作者 | Dr. Arthur Herman,Idalia Fredson
编译 | 中国信息协会量子信息分会
想象一下,一个计算机可以在眨眼间解决当今速度最快的超级计算机也无法解决的数学问题。想象一种技术可以让观察者透过墙壁看到墙后的事物,或者看到最黑暗的海洋世界深处。想象一种技术可以在构建完全不可攻破的全球网络的同时,破解对手最机密的数据。
所有这些都是量子计算机和量子技术的特征。它们将在今后几十年甚至几个世纪内界定全球信息技术的未来。它代表了一场新的革命。这个革命会和历史上其他的几个革命一样,深远地影响着这个世界。目前,我们已经站在了这场新的革命的边沿,风险与机遇并存。
译者按
近年来,量子技术的发展受到了广泛的关注。继欧洲之后,2018年美国也公开了国家量子技术发展战略。实际上,在此之前,美国对于量子技术的投入并不少。根据欧盟的统计,2010年左右,美国每年投入量子技术的研究经费已超过1亿美元。那么,美国启动国家层面量子技术发展战略背后的考虑是什么?对于中国以及世界范围会产生怎样的影响?
2017年,美国哈德逊研究所(Hudson Institute)发起了量子联盟计划(The Quantum Alliance Initiative ,QAI),目前已有8个国家的18家公司、大学、研究所加入。QAI成立伊始就十分积极地推动量子技术的国际标准工作,迅速地推动了ITU-T的量子通信相关标准的制定工作,并力图使美国成为每一项量子技术标准的主导者。2018年8月,通过QAI的技术支持,哈德逊研究所完成并发布了一份题为《量子计算:如何应对国家安全风险》的研究报告。
这份报告认为,为了保护和扩大美国在21世纪的全球领导地位,美国应该重视量子信息技术,并且重要性可以和二战中确保美国制造第一颗原子弹的曼哈顿计划类比。美国目前在量子计算领域处于世界领先地位,但是,在量子技术发展的国家战略层面,中国处于领先地位。美国应该向中国学习,在发展战略中对量子计算和量子网络安全作统一的发展。
报告中建议,在量子网络安全方面,美国应向加拿大,英国,澳大利亚,韩国等盟友寻求技术共享。在具体的技术发展路线上,应该首先发展量子随机数生成技术,然后逐步实现后量子密码学技术和量子通信技术。在人才培养层面上,美国需要开展对劳动力的普及培训,在大学本科教育阶段引入“量子思维”,以保证长期竞争力。在科研方面,美国应该对包括俄罗斯和中国在内的竞争对手,在科研和科学设备方面进行封锁。
为了使更广泛的读者了解更多关于量子技术发展及影响力的资讯,同时为感兴趣者增加一个了解美国量子技术战略思维的角度,译者将该报告全文译出,以飨大众,并供方家商榷。限于水平,译文中不准确或错谬之处,欢迎批评指出。
在21世纪,全球霸权将属于控制了信息技术(IT)未来的国家, 而量子技术将成为信息技术的核心。
量子计算机将使用量子力学原理,以指数倍快于传统计算机的运算速度对数据进行操作,这种方式甚至远远超过了当今最快超级计算机的计算能力。
例如,具有300个量子比特(“量子比特”)的量子计算机可以执行的计算次数,比宇宙中原子的总数更多。这种加速计算能力可以被用于包括早期癌症检测、机器学习算法的改进、药品的改进等等应用中[1]。
不幸地是,这样的计算机也能在眨眼之间破解当今的公钥密码系统。
这样的系统会对国家安全构成威胁,因为它会破解国家、公司和个人的秘密,并能使关键基础设施和金融系统陷入瘫痪。具有量子计算优势的外国竞争对手可能会在威胁美国经济安全的同时,还收割诸多量子时代的经济红利。
因此,美国已被卷入另一场竞赛,一场和第二次世界大战中的原子弹制造竞赛一样,对国家安全、经济、甚至自由民主的未来都生死攸关的竞赛:制造第一台完全实用的量子计算机;这场竞赛的胜负,专家们相信在未来10- 20年内就将见分晓。
2017年10月,哈德逊研究所举办了一次会议。这次会议也许是第一次将国际量子界中量子计算领域和量子网络安全领域的专家聚集在一起。这两个领域的专家在这个公共论坛上讨论了如何构建下一步的对话机制,让政策制定者、立法者这一方和作为另一方的量子技术制造者之间展开讨论,美国为量子革命必须做些什么准备。
这种对话已经在进行之中了。这是因为立法者开始意识到量子计算革命不仅会对科学和经济产生深远的影响,还会威胁国家安全。在10月份的会议上,哈德逊高级研究员亚瑟·赫尔曼(Arthur Herman)将国家量子计划的必要性与曼哈顿计划(确保美国拥有第一颗原子弹的计划)进行了类比。5个月后,数字政府中心的高级研究员Morgen Wright进行了相同的类比。就像对曼哈顿计划那样,赖特在《山庄》杂志上写到,对于量子计划,“所有人都必须在甲板上(为俚语,宜意译为所有力量都要集中起来)、必须花钱、必须进行研究。中国、俄罗斯和其他敌对国家必须被禁止进入我们的研究和科学设施”[2]。
这一共同努力必须从现在开始,因为美国的主要竞争对手,包括俄罗斯和中华人民共和国(译者注:文中写的是中华民国,应该是笔误),也在急切地开发这样的量子计算机,并试图成为量子时代的主导者。
本报告的主要目的有两个:
首先,本报告解释了量子技术的重要性,并分析了它将带来的国家层面的机遇及潜在威胁。
其次,本报告阐述了建立国家量子战略的原则。正如将要解释的那样,赢得量子计算竞赛需要更多资源,而不仅仅是增加联邦资金和联邦监督。例如,美国的私营部门在维护和促进量子时代的美国IT领导方面发挥着至关重要的作用。与此同时,政府应该帮助确定新兴网络安全措施的优先级、标准和目标,让私营部门专其所长:创新以及在最短的时间内尽可能地提高新兴技术的效能和效费比。
无论如何,“美国数十年的IT主导地位将自动转化为量子时代统治地位”的假设将是错误的。但是,通过正确的战略和足够多的、包括资金在内的资源支持,美国可以保持其在IT领域的全球优势,并引领世界其他民主国家进入量子时代。
量子计算:严重的国家安全威胁
发展量子技术不仅仅是基于科学和经济因素的考虑,更是关系到国家安全战略的考量。这是因为量子计算机将能够入侵和破坏当下几乎所有的信息系统。国家安全风险和经济效益都要求美国赢下率先研制成功完全实用化量子计算机的竞赛。
量子计算机将如何攻破今天看来似乎安全的加密系统呢?
目前所有的计算机(包括超级计算机在内),都使用电信号处理“比特”线性序列这样的数据,其中每个比特可能是1或0。这种经典的1和0系统被称为二进制系统[3]。
然而,量子计算机运行时使用量子比特(qubit),每个量子比特是物理光子而不是电信号。在奇异的量子力学世界中,这些光子可以同时处于两种状态(类似薛定谔的猫,同时处于生或者死的状态),在原理上可以同时承担0和1的功能。这种性质,允许量子计算机一次操作中进行两次或更多次的计算。随着量子比特数量的增加,这种(并行)计算速度的提升会呈指数增长。利用这些量子物理的特性,量子计算机能够比现在最快的超级计算机快几千倍地解决问题[4]。
然而,与传统计算机相比,量子计算机的关键优势不在于运行速度,而在于它能够显著减少获得结果所需的操作数量。这种(指数方式)增加的计算能力给非对称加密带来了困扰,而这种加密方案被用于保护当今几乎所有的电子数据。
非对称加密的安全性基于某个需要经典计算机几个世纪才能解决的数学难题。
例如,非对称加密——常常称为公钥加密(译者注:更准确地说,这里指的是RSA公钥加密)——依赖于两个密钥。一个是私钥,它由只有保护数据的一方(例如银行)才知道的两个大素数组成。公钥位于网络空间,是将两个私有素数相乘产生的半素数。黑客破解此类加密信用卡信息的唯一方法是将很长的(通常是600位数或更长)的公钥正确分解为两个私钥。而这项因式分解任务对于目前的计算机来说实在是太难了,因为它们必须循序地寻找一个数学问题的可能解。 (译者注:这里的难度来自于算法要查找的可能解的数量,而这个数量是和公钥长度的指数大小相关的。例如,当公钥长度为1024比特时,分解公钥需要的运算次数大约是280。目前最快的超算计算速度约为每秒250,即使超算每秒能完成一次破解需要的运算,也需要运算230秒,约180年)[5]。
而量子系统能够在不到1秒钟的时间里,同时查看每个可能的分解并产生答案 。不仅仅是输出单一的“最佳答案”,还会输出近万个接近的答案。这大致相当于能够同时阅读美国国会图书馆的每本书,并找到可以回答特定问题的书[6]。
为什么量子计算机如此危险?
量子计算的威胁来源于,现今非对称密码技术所保护的规模极为庞大的关键信息,包括:银行和信用卡信息、电子邮件通信、军事网络和武器系统、自动驾驶汽车、电网、人工智能(AI)等等。虽然非对称加密在抵抗现今使用经典计算机的黑客上卓有成效,但量子计算机能够入侵这些系统、破坏它们的运行并且(或者)窃取受保护的数据。
专家们喜欢将通用量子计算机可以攻破非对称加密的那一天称为“Q-Day”或“Y2Q”。Y2Q的说法是为了纪念那个可能导致计算机崩溃但最终在技术人员努力下得以避免的Y2K(千年虫)危机。
此外,来自量子计算机的攻击可能几乎是无法感知的。这是因为,通过公钥和量子计算机破译出来的私钥,黑客可以冒充被攻击系统中的某个用户。因此,被攻击网络中的用户需要注意出现的异常行为以检测攻击。即使如此,也很难判断这个异常行为是由量子攻击引起的,还是由其他类型的网络攻击引起的。
无论如何,量子计算机能够破解非对称加密系统,对国家安全构成明显的威胁。在最糟糕的情况下,Q-Day可能相当于量子珍珠港袭击事件—— 特别是在一大部分美国基础设施系统,包括电网、水净化和运输系统,以及交通信号灯和铁路系统等等都是电子化运行的情况下。更令人担忧的是,这将是一个隐形的珍珠港袭击事件,没有人会发现,直到为时已晚(造成无法挽回的损失)。
由于没有一个简洁的术语来指代未来可以破解非对称密码的大规模量子计算机,在哈德逊研究所的量子联盟计划(QAI)政策中心,我们将这样的计算机 称为量子素数计算机[7]。正如本节后面所讨论的,关于何时能造出量子素数计算机有不同的估计。
由于亚原子粒子固有的不稳定性,保持足够数量的量子比特长时间纠缠,以支持进行计算是非常困难的。物理学家称这种固有的不稳定性为退相干。当给定的量子比特退相干时,它会失去其叠加性,并且不能再同时处于0和1的状态,而是变成确定的0或者1(退化为经典比特)。因此,以量子方式进行计算所需的能力就会消失。对于量子科学家来说,不幸的是即使最轻微的干扰都可能导致量子比特的退相干。这意味着工程师必须不断研究,如何减轻那些时刻存在的、来自于诸如轻微扰动、声音和光线等干扰的影响。这也是为什么许多量子计算机都是在真空和超低温条件下构建的原因[8]。
所有这些问题,意味着量子计算技术重大突破的到来会非常缓慢,而且需要时间、金钱和人力方面可观的投入。实现量子素数计算机的最终突破将是众多量子计算技术突破中最慢的一个,有些专家认为这可能不会在2030年之前发生[9]。
尽管量子素数计算机的研制可能还需要多年,但量子计算方面的一个显著进展:量子霸权,有可能在一到两年的时间内实现。
了解量子霸权
量子霸权一词有时用于表征未来量子计算机破解非对称密码算法的能力,但它实际上是一个非常专门、具有特定含义的术语。当量子计算机能够成功解决经典计算机无法解决的某个问题时,即使是一个特别设计的问题,也算是实现量子霸权[10]。
许多专家认为量子霸权将通过大约50个量子比特的全局纠缠来实现。在2018年3月,谷歌纠缠了72个量子比特(译者注:实际上这72个量子比特还没有形成全局纠缠),尽管它还没有能够保持这些量子比特的纠缠性来实现量子霸权[11]。
虽然量子霸权的实际应用价值还存在争议,并且看来在短期内价值有限[12],但其意义不止于此。它代表着量子计算机将迈出第一步,证明它们确实可以能经典计算机所不能,不仅在理论上而且在实践中皆是如此。
虽然如此,值得指出的是,即使量子霸权达成,量子计算机也无法彻底取代传统计算机,而且在可预见的未来里也不会取而代之[13]。但是不可否认,它们在计算领域将开始逐步成为主角。
最后,实现量子霸权将成为展示量子计算机可行性和接近真正的量子素数计算机的重要里程碑。
三类量子计算机
今天有三种类型的量子计算机在使用和研制。一种是量子退火计算机,D-Wave系统是这种计算机中最先进的代表[14]。量子退火计算机在计算时,不会尝试操纵量子位。这意味着它们可以使用一千个或更多的量子比特,依赖于或多或少随机纠缠的量子比特进行计算。通过这种方式,量子退火计算机可用于解决复杂的抽样和优化问题[15]。
第二种类型的量子计算机,或者说计算机模型, 是量子仿真器或模拟器,它实际上是一个模拟系统。量子仿真器可以用来研究难以在实验室中探索,且即使用超级计算机也无法进行建模的量子系统。它们是专用设备,旨在解答特定物理问题,例如模拟受控实验中地球气候的某些方面,或模拟电力无损传输的最佳方式。最近,两个独立的科学家团队,其中一个团队来自于联合量子研究所(Joint Quantum Institute),通过50多个相互作用的原子量子比特,来模拟磁性量子物质[16]。
第三种类型的量子计算机,是通用量子计算机。评论家们一般讨论量子计算时所指的就是这种计算机。通用量子计算机能够运行几乎任何类型的算法,发掘当今电子计算机(包括速度最快的超级计算机)所发现不了的数据模式。然而,通用量子计算机的特殊计算能力要求所有量子比特在整个计算期间是纠缠在一起的,这是一项非常有挑战性的壮举。
Q-day难以被预测
假设把第一个有用的通用量子计算机看作是量子计算机1.0版本,每个后续版本的量子计算机都将拥有更多的纠缠量子位,并提供越来越多的计算能力,那么,量子素数计算机将近似于量子计算机5.0版本,它对纠缠起来的量子比特数目的要求和计算机制造商现今已经成功纠缠的数量相比会大幅增加。和Google现在实现的72个量子比特相比,专家预测量子素数计算机将需要同时纠缠4,000个量子比特(通常称为逻辑量子比特)才能破解RSA 2096(译者注:此处有误应为RSA2048),需要同时纠缠2500个量子比特以破解椭圆曲线密码——RSA 2096和椭圆曲线密码是目前广泛使用的两个非对称密码系统。
关于这样的量子计算机是否可以在5年、10年或15年内制造出来,存在着很大的争议。例如,IBM预测,大规模通用量子计算机,也就是我们所说的量子素数计算机,只需要5年时间就会出现[17]。
为什么预测从今天的量子计算机1.0到量子素数计算机的进化会如此地困难?
难以进行预测的第一个原因是,有很多不同的架构模型(例如,超导、拓扑和离子阱)[18]可用于制造量子比特。一些领先的公司正在采用这些不同的方法制造量子比特,但这些方法仍存在许多理论和工程上的障碍。
第二个原因是,量子计算机1.0将被用于设计下一代量子计算机[19]。科学家长期以来一直在警告,用于预测技术发展速度的摩尔定律将会终结。随着量子计算的发明和潜在的普及,的确无法判断摩尔定律是否适用于预测我们何时能建成量子素数计算机[20]。
最后,新兴技术也将在设计未来量子计算机方面发挥作用。例如,人工智能比量子计算更接近迎来实用化的曙光;无论是长期还是短期来看,它对于量子算法和软件的编写都是有益的[21]。
同样,很难预测AI将在多大程度上加速从量子计算机1.0版本到量子素数计算机的时间进度。但量子和AI在未来无疑地会互相融合。面对不同的预测分析,值得注意的是,量子计算公司出于自身利益会预测实现量子素数计算机的时间比较长(通常认为20年或更长时间),而量子网络安全专家则乐于预测Q-day会更早地到来(有人说最快2026年)[22]。
关键是,存在太多的变数,以至于无法准确预料何时量子计算机会对国家安全构成如此重大的威胁。
对已存储数据的威胁
然而,从长期安全的角度来看,量子计算机对加密数据所构成的威胁已经出现在我们身上,而不是几年之后——量子计算机被造出来的时候。我们看作竞争对手或敌对方的那些国家正在收集和存储敏感数据,因为他们知道,在实现量子素数计算机时他们将能够解密这些信息[23]。这意味着在Q-Day之前和之后,未受保护的数据同样受到量子计算机的威胁[24]。对于那些10-20年之前的信息不重要 的领域,这种数据的搜集也许并不会带来安全威胁。但是,为了保护国家最重要的信息和人员资产,情报部门常常把相关信息的保密期标定50年以上[25]。虽然关于量子计算机实现时间 Q-day存在争议,但是专家们都认为它将在50年内实现。显然,现在被收集和存储的信息将对美国经济和国家安全产生负面影响。
值得庆幸地是,对于量子计算机攻击所带来的威胁存在一个解决方案,那就是量子网络安全——对于这种技术的开发和实施必须摆在一个优先的位置。
量子网络安全:如何实施分层安全
正如我们所看到的,非常难预测何时量子计算机能够破解非对称加密——并籍此悄悄地侵入大多数美国电子数据。与此同时,黑客现正在收集敏感数据;按他们的理解,只要10到20年内就能够解密这些信息。
虽然量子计算会引起严重的国家安全威胁,但量子网络安全却利用同样的量子物理学原理对此提供了解决方案。
术语“量子网络安全”通常包括量子安全的软件方面(后量子密码)和硬件方面(量子密码)。
目前,有三项重要的技术都可用于形成量子网络安全解决方案,它们可以采用分层方法实现,具有连贯的时间线——对应于量子计算机的演进。
量子随机数发生器
现有的加密算法可以通过添加真随机数来得到加强。目前可获得的最强加密密钥,也被称为量子密钥,利用宇宙背景能量获得完美的随机性。科学家测量宇宙结构中自发产生和自我解构的能量劈裂产生的辐射粒子。当这些来源于宇宙的辐射粒子击中电子传感器时,不可能预测它们的频率和时序,这使得量子物理学家可以利用这种量子噪声并将其转换为真正的随机数。
银行、政府和私有云运营商已经在实施量子随机数技术。该技术还有一系列其他应用,包括区块链软件和其他形式的数据加密,这些应用都会受益于能够抵御经典计算机和量子计算机攻击的保护能力[26]。
仅依靠量子随机数发生器(QRNG)本身无法永远地阻挡量子计算机的威胁,但正如洛斯阿拉莫斯国家实验室的Dr. Raymond Newell指出的那样,“量子随机数发生器不仅仅用于量子密码学;它可以用于任何加密并使所有加密更好。它可以让你的电脑更加安全。”[27]
后量子密码学
下一步是开发后量子密码学,通常称为抗量子算法(QRAs)。正如非对称加密使用困难的数学问题来阻止经典计算机威胁一样,后量子密码学将使用困难的数学问题来阻止量子计算机威胁。挑战在于创造对这个目标有用的数学问题。[28]
后量子密码学的挑战之一是实现的预期时间远远超过量子素数分解计算机发展的预期。位于商务部的国家标准与技术研究院(NIST)正致力于开发和认证此类算法的标准。美国国家标准与技术研究院暂定该项目的时间表只是在2022-2024将标准草案汇总起来,同时也要注意到该时间表可能还会发生变化。
然而,正如Lily Chen博士在华盛顿特区举行的2018年AFCEA(武装部队通信和电子协会)峰会上所说[29],在制定这些标准之后,还需要10年才能实施,可能会将NIST时间表推迟到2034+[30]。即使接受关于实现量子素数计算机(大约20年之后)最保守的时间预测,这也非常令人不安地使得保护有价值的数据免受量子威胁的时间表落后于量子威胁本身形成的时间表了。
量子通信网络
QRNG和后量子加密都是软件解决方案,而第三种、也是长期的方法是一种硬件技术,称为量子通信网络。这些网络使用量子密钥分发技术,通过编码一个个粒子在两点间传输数据。任何黑客攻击尝试都会自动切断连接,从而提醒各方发生了入侵。因为量子通信网络使用了量子物理学,信息在两点之间传播时是抗黑客攻击的[31]。中国在其墨子号卫星以及从北京到上海之间建立的2000公里网络中使用了这种技术[32]。
然而,这些网络在传输信息的距离上是有限的,需要开发量子中继器——实际上是量子放大器——以使它们在长距离上变得可行[33]。(译者注:量子中继技术尚未成熟,目前广泛使用的是可信中继技术,可信中继的安全增强及其国际标准化近来发展较快。)
开发和商业化这些有前景的量子网络的一个重要步骤是起草和实施合规性和兼容性标准。与许多新技术是由政府来推行标准规范的情况不同,目前实际上是私营企业在推动量子网络标准。这是因为,标准化对于刺激全球供应链并大幅降低成本(有专家估计成本降低可高达百倍)从而加速和扩大量子信息技术的商业化而言是必要的。
该标准化的一个关键组成部分是定义互操作性标准,以便一个量子网络可以连接到其他量子网络。无论哪种方式,一套明确定义的标准将使公司和其他实体能够将其产品连接到越来越大的网络上,从而使量子技术能够更快地发展并最终创建全球量子互联网。
此外,标准将为政府政策提供信息,反过来,这些政策也将为全球量子技术工作设定未来的要求,这也是美国应该成为标准制定领跑者的一个原因[34]。
建立量子网络安全的领导地位
在量子网络安全方面,与量子计算不同,美国目前还不是全球领导者。只有少数美国初创企业点缀其中。相比之下,最接近美国的盟友,如澳大利亚、加拿大和英国,则以拥有领先的私营量子网络安全公司而自豪。例如,澳大利亚的Quintessence Labs开发了这里提到的整套量子网络安全解决方案,位于加拿大的量子谷科技园区中的ISARA公司专注于后量子密码学。与此同时,公认的世界先进的量子加密和量子密钥分发企业--ID Quantique--最近被韩国SK电讯公司收购,这是另一个重要的美国盟友。
在澳大利亚,加拿大和英国,美国在技术和信息共享方面具有额外优势:所有四个国家都是五眼联盟的成员,该联盟起源于第二次世界大战中的美英情报合作。
因此,美国应该借重其最亲密的盟友来开发和商业化量子网络安全措施。必须在开发量子计算机之前实施这样的解决方案,否则,结果可能是灾难性的。
特别是对于关键基础设施,软件和硬件解决方案的组合将是有益的。例如,在通过量子网络保护整个美国电网变得商业化和科学可行之前,这种硬件可与抗量子算法一起仅用于高密度区域。
总之,美国应采用“以上所有”方法(类似于其导弹防御的方法)研究、商用和整合分层的量子网络安全解决方案,首先实施量子随机数发生器,然后推出后量子密码学和量子密码学。
然而,这样做需要在国家量子计算战略之外,再对国家量子网络安全战略进行一些重要思考。今天,率先将两者结合起来的国家不是美国,而是中国。
美国与中国:不同的量子战略
目前,美国被广泛认为是量子计算领域的领导者,而这在很大程度上要归功于私营部门的创新和资源投入。尽管如此,中国正在缩小这种差距。
世界上第一台量子计算机的竞争,目前体现为一场关于“用最好的办法”制造和纠缠量子比特(量子计算机的基本组成模块)的国际竞争。
例如,英特尔正致力于开发利用单个电子自旋态的“自旋量子位”。它希望缩小这些量子比特(设备),并用硅制造它们——鉴于这个计算巨头现有的半导体和硅技术,这一选择毫不意外[35]。
2018年1月,英特尔公布了其49-qubit量子处理器芯片。该芯片被命名为“Tangle Lake”,使用超导电路,在极低温度下工作[36]。超导电路可以说是构建量子比特最流行的方法,也是Google,IBM,Rigetti Computing和Quantum Circuits等公司采用的方法[37]。超导电路的优势在于它们可以利用在半导体工业中广泛使用的现有技术并且比(其他实现方式的)量子比特计算更快。它们的缺点与硅量子位相同,即它们需要极低的温度才能工作。
今年3月(指2018年3月,该报告发布于2018年,译者注),谷歌宣布开发出Bristlecone量子处理器,并希望通过这个72量子比特的芯片在2018年实现量子霸权——谷歌曾错误的预测其能在2017年实现这一壮举。然而,中国的阿里巴巴声称Bristlecone量子处理器存在技术缺陷将阻碍谷歌实现量子霸权,尽管如此,许多专家还是认为谷歌和阿里巴巴(译者注:实际上是阿里巴巴的合作伙伴中国科学院量子信息与量子科技创新研究院的量子计算团队)将在率先实现量子霸权方面齐头并进[38]。
另一家行业巨头IBM已经成功构建并测试了50量子比特的处理器原型机。这个原型机,是在IBM之前通过云计算平台提供第三方使用的20量子比特系统的基础上构建的,并将用于下一代的IBM Q系统[39]。
此外,由前IBM员工创立的美国创业公司Rigetti Computing——正在为自己赢得量子计算领域的一席之地。除了IBM和阿里巴巴之外,它是唯一的一家向客户提供可编程“量子逻辑门”模型计算机(也就是使用少量量子比特的基本量子电路)的公司。目前,Rigetti提供的是一个19量子比特的处理器[40]。
构造量子比特的另一个方法是离子阱计算模型,该技术由美国的IonQ公司领导。IonQ是一家从马里兰大学实验室分拆出来的初创公司[41]。在离子阱量子计算中,激光被用来冷却和捕获离子或带电原子,使它们处于叠加状态。这项技术进展显著,目前,离子阱可以控制数十个离子达数小时之久,具有超过数千秒的相干时间。此外,离子阱量子计算不需要极低的温度。该技术的一大缺点是,它是现今主流量子计算技术中速度最慢的一种,同时需要大量紧凑型激光器才能保持稳定[42]。
微软和诺基亚贝尔实验室正在研究拓扑量子比特。这可能是最扑朔迷离的模型,因为它依赖于一种存在性在理论上有争议的粒子[43]。这些马约拉纳(majorana)费米子(通常作为“准粒子”被大家熟知)位于两个粒子之间的边界处。在2018年3月,微软在《自然》杂志发表研究成果,给出majorana费米子存在的明确证据[44]。该公司最近还发布了其量子开发套件的免费预览版,其中包括其专有的、用于特定领域的Q#编程语言。
为了助力美国在开发量子计算技术方面的发展,在2018年6月,美国众议院(HR 6227)进行了立法,随后在参议院提出了相关立法(S.3143)。这项名为“国家量子倡议法案”的法案要求:加速基础研究,建立机构间合作,促进标准制定,建立研究和教育中心。
它还要求从2019-2023财年拨款6.25亿美元给能源部,向美国国家科学基金会提供2.5亿美元资金,向拥有NIST的商务部提供4亿美元资金[45]。这笔支出将作为美国之前分散在几个联邦机构中、用于量子研究和技术的2亿美元左右投入的额外投入。
然而,即使联邦政府如此大力支持,和中国政府为了赢得量子计算竞赛的投入相比也相形见绌。中国政府于2017年9月宣布在安徽省合肥市(原文是合肥省,明显笔误)建立世界上最大的量子研究机构[46]。这个价值约10亿美元(原文是100亿,数量级笔误)、占地400万平方英尺的国家实验室预计将于2020年3月左右完工。该国家实验室,致力于在量子技术方面,包括量子计算机、量子传感器和量子密码等方面取得重大进展。《南华早报》写道,中国政府的“任务是,为军方开发可以在几秒钟内破解最安全的密码系统的量子计算机,同时研制使潜艇能够在水下以隐身模式运行3个多月的技术。”[47]
在中国政府宣布这一计划的6个月内,中国巨头阿里巴巴、腾讯和百度宣布组建了自己的量子计算研究部门。中国产业领导者阿里云与官方的中国科学院(CAS)合作,于2018年3月发布了11量子比特处理器的云量子计算服务。早在2015年,阿里巴巴就和中科院(CAS)合作创建CAS - 阿里巴巴量子计算实验室,并宣布参与了同年开发的世界上第一台光子量子计算机[48]。
百度是最后一位加入量子竞赛的中国三大巨头,但其量子计算研究所的负责人、前悉尼科技大学悉尼教授段润尧,是公认的世界量子领域领军人物[49]。事实上,段润尧教授是一个代表性的例子,说明中国是如何以全球科学进步的名义,通过招募外国人才和专家到不同的中国机构进行交流和访问,来缩小与美国量子计算的差距。包括美国在内的西方的大学、公司和政府,才刚刚开始评估对中国的这种信息共享和大量“人才流失”带来的国家安全风险。
虽然中国认识到美国是量子计算的世界领导者,但中国的领导层决心在量子网络安全这个关键领域建立不可逾越的领先地位。中国政府的理解中,量子技术战略不应局限于量子计算,因此中国在量子通信方面处于不可撼动的领先地位。其第一个里程碑是2016年推出的“墨子号量子卫星”,这是建立安全的地对空量子通信网络的关键一步。中国在建设一个从上海到北京、几乎无法被攻破的2000公里量子通信网络方面也取得了一些重要的突破[50]。
正如《南华早报》所述,中国政府和工业界对量子计算和量子技术的高度关注,凸显了中国“从世界工厂转变为以高科技产业为基础的先进经济”的努力[51]。中国,其政府擅长于长期战略思考和控制IT公司,并且掌握大量“私人”数据,还计划到2030年成为人工智能领域的领导者。
虽然量子和人工智能是不同的技术,但它们不会彼此孤立地发展。实际上,量子计算机将能够加速支持AI的机器学习,而人工智能将能够为量子计算机编写算法和程序[52]。量子技术不仅对于中国关于其高科技未来的更广泛战略思考不可或缺,对于全球技术专家和政策制定者梦想中的量子与人工智能的联通也是如此。这是因为量子和AI技术中的每一种都有助于另一种技术的发展,同时,如果没有量子安全网络的保护,AI将容易受到入侵者的攻击和占用。
此外,中国了解包括量子在内的新兴技术将最终交叉,这是它在光纤基础设施上投入巨资的另一个原因。“宽带中国”战略的一个目标是将宽带接入家庭的比例从2015年的40%提高到2020年的70%[53]。相比之下,2017年德勤的一项研究报告显示,在美国只有不到20%的家庭拥有光纤,其余的则依靠较慢的铜缆技术或根本没有宽带服务[54]。
先进的光纤基础设施 ,尤其是与量子网络安全技术兼容的基础设施,对于支撑高科技社会至关重要,因为它是量子计算和人工智能等新兴技术运行的高速公路。
美国国家量子战略的需求
中国例子表明量子计算和量子网络安全必须从战略安全角度进行全局考虑。
虽然私营部门在发展量子计算机方面具有很大的经济动力,但市场力量尚不足以推动工业界及时发展量子网络安全。由于强大到足以破解非对称加密的量子计算机将会威胁到电网、食物和水供应以及防御网络的安全,美国政府必须作为主导,积极发展、商业化量子网络安全,并在量子素数计算机出现之前实施有效的量子网络安全措施。
很多因素令我们难以预测Q-day,或者说何时一台量子计算机将破解美国用来保护大部分数据安全的密码系统。但是,从历史的经验来看,新兴技术的到来往往比人们预期的时间更早,而不是更晚。
除了之前讨论过的两党全国量子倡议法案之外,卡马拉.哈里斯参议员办公室还发布了一项法案草案,要求国防部为量子计算研究提供资金。该法案的第一项原则重点指出,“重点和持续投资开发可行的量子信息科学技术对国家安全至关重要。”它还指出量子通信是一个重要的发展领域。该法案草案要求确保为美国国防提供最好的技术;并强调应将这个工作维持在尽可能的最低分类水平(原文如此,可能指保密的级别,译者注),以保证信息共享和技术共享可以尽可能高效,持续地进行[55]。
该法案很有可能代表着量子战略思路重要转变的开始:认为全国性的量子技术讨论应该被视为关于国家安全对话的一部分,同时量子计算和量子网络安全必须被视为整体战略的两个对等的部分。因此,哈里斯法案开头部分提出的原则,需要被考虑和加入到国家量子倡议法案通过后的五年战略计划中。
该计划应该做到以下几点:
确定需要保护资产(电网、食品供应、供水、军事网络等)的优先级。
确定各技术的投入优先级。
确定这些优先级目标的时间表。
讨论制定标准的重要性和标准化的时间表。
强调公、私、学术界之间合作的作用。
解决行业从业人员和科学教育人员的问题
讨论分类层次和创新的交叉点。
强调与盟国合作的作用。
美国政府发展量子网络安全战略的一个关键点是,应该与美国最亲密的盟友进行合作。
这些盟友,比如加拿大、澳大利亚和英国等国家在量子网络安全领域都是全球领先的。
这种合作将使美国及其盟国能够实现在自由民主社会中实现世界上第一台通用量子计算机的目标,同时在量子计算机造成严重安全威胁之前有效地保护关键信息。
在高科技的竞争方面,威权政体具有明显的优势,包括对“私人”数据的掌控,向特定创新目标倾注资金的能力,以及动员和影响私营部门的能力。然而,正如美国之前一次又一次地所演示的那样,创新、合作和自由市场的力量可以战胜威权体制,并最终走向更自由、更繁荣的未来。
结论
为了保护和扩展美国在21世纪的全球领导地位,美国需要把“追求量子计算机和使用量子网络安全技术保护信息网络”这两个独立却统一的任务结合起来。无论是在私人还是在公共部门,美国必须早早在预测的量子计算机攻击到来之前,保证最敏感信息的量子安全。
美国的竞争对手,特别是中国和俄罗斯,正在包括计算机,传感器和网络安全等方面的量子技术方面取得显著进步,美国必须保持其在计算领域的领先地位,同时通过推广和应用不同层次量子网络安全技术,在量子网络安全,特别是量子密码学方面大踏步地超越中国。
此外,美国必须与其最亲密的盟友,特别是五眼联盟合作开展这些技术的共享,因为这些盟友在量子网络安全方面处于领先地位。与此同时,在当前的全球安全环境中,美国需要系统地限制与竞争对手的量子技术合作。
最后,为了保持长期安全和全球竞争力,美国必须向劳动力培训量子技术的重要意义,为学术界、私营和公共部门准备好雇主和雇员,来发展和运用量子技术。同样重要的是,美国人需要找到方法将“量子思维”纳入STEM课程(美国针对大学生开展的科学、技术、工程和数学教育课程)和劳动力培训,为量子革命做准备。
类似于1958年的Sputnik(苏联发射的人类第一颗人造地球卫星)强迫美国及其政府认真思考科技领导地位的重要性(并最终使美国赢得冷战并登月),在竞争对手以相似的大手笔取得领导地位之前,美国必须认真对待关于量子革命的风险和机遇。
因为到那时(等到竞争对手取得领导地位的时候)就为时已晚。
现在是美国领导人和公众理解量子计算利害关系的时候了。每天在世界各地的企业、大学和政府实验室(在量子技术方面的)取得的进展不仅仅是重要和影响深远的科学进步;它还将决定未来的地缘政治。
最终,曼哈顿计划不只是赢得了一次世界大战,它确保了美国领导地位的未来和原子时代自由世界的安全。在量子时代,赌注将至少同样至关重要 —— 失去量子竞赛的后果,几乎就像灾难一样。
专业术语
非对称加密(也称为公钥加密)
使用不同的(非对称)公钥和私钥来加密和解密数据。
纠缠
是一种状态,此时两个粒子即使被分开仍然內禀地连接。如果测量一个粒子,则可以预知另一个粒子的结果。
摩尔定律
一块经济上可负担的CPU(中央处理器)上的晶体管数量——决定了处理器速度和整体处理能力—— 每两年翻一番。摩尔定律预测,这种趋势将持续到可预见的未来。
后量子密码学
通常也被称为抗量子算法,是指被认为可以抵抗量子素数计算机攻击的加密算法(通常是公钥算法)。
量子计算
使用诸如叠加和纠缠的量子力学现象来对数据进行操作。
量子密码
通常被称为量子通信网络,它使用量子物理原理而不是数学算法来生成和分发用于保护数据在无保护网络上传输的加密密钥。量子密码通常使用量子密钥分发。
量子信息科学(QIS)
是一个研究领域,建立在独特的量子原理基础上,如叠加、纠缠和压缩,以基于经典原理无法实现的方式获取和处理信息。
量子密钥分发(QKD)
使用量子属性在两方之间发送加密密钥。由于量子力学原理,QKD确保第三方不能在发送方和接收方不知道的情况下截获加密密钥。
量子随机数发生器(QRNG)
使用量子现象来创建熵,以生成随机数。QRNG不同于确定性的伪随机数发生器(PRNG),以及使用其他物理过程来生成熵的其他“真”随机数发生器(TRNG)。QRNG的随机性是可以证明的。
量子模拟
是指使用量子硬件来模拟量子过程。
量子比特
是经典计算中使用的比特的量子版本。然而,与赋值为0或1的经典比特不同,量子位可以呈现为这两种状态的叠加。
叠加
指量子系统可以同时处于多个状态。系统被测量之前无法知道到底处于哪一个状态。(译者注:叠加最著名的例子是薛定谔的猫思想实验。)
关于作者
Arthur Herman博士是哈德逊研究所高级研究员和10本普利策奖决赛入围书籍的作者,其中包括《1917年:列宁,威尔逊和新世界紊乱的诞生》(HarperCollins,2017)。他还是哈德逊研究所报告《太平洋伙伴:建立美日特殊关系》(2017年)的作者。
他的“纽约时报”畅销书《苏格兰人如何发明现代世界》在世界范围内销售了超过50万份,他的《自由之锻:第二次世界大战中美国企业如何产生胜利》,被“经济学人”评为2012年最着名的书籍之一。
5年多来,他撰写了大量有关技术、政策和国家安全的文章。此外,他还发表了多篇关于量子计算的文章,包括《赢得量子竞赛(美国事务,2018年夏季版)》《可以改变世界的计算机》(华尔街日报,2017年10月)和《量子密码学:安全的恩惠》(国家评论,2017年3月)。2017年10月17日,他召集了“即将到来的量子革命:安全和政策影响”会议,这是华盛顿召开的第一次公开会议,汇集了各个量子计算机和量子网络安全团队,包括加拿大和澳大利亚的团队在内。
Idalia Friedson是哈德逊研究所的前研究员和项目经理,她帮助共同创建了量子联盟计划,目前是咨询委员会的成员。她发表的文章包括《量子计算如何威胁区块链》(国家评论)和《背后的敌人传输线》(国家评论),其中强调了量子网络安全在确保电网安全方面的作用。她协助召集了“即将到来的量子革命:安全和政策影响”会议,并主持了量子网络安全小组讨论。她毕业于阿默斯特学院,获得法学、法学和社会思想学士学位。
关于量子联盟计划
量子联盟计划(QAI)是继哈德逊2017年10月举办的讨论即将到来的量子革命国际会议之后成立的。QAI是哈德逊制定美国量子技术政策(包括量子计算机,传感器和网络)的旗舰性政策中心。
QAI的使命是制定和支持政策,使美国能够赢得通用量子计算机的竞争,同时确保它能够抵抗量子计算机网络攻击,从而使美国人能够以最小的干扰,享受量子技术的最大好处。QAI由哈德逊研究所的网络安全、国家安全、国防和新兴技术专家组成。
此外,该倡议还设有一个咨询委员会,其中包括技术、政策、法律和国防领域的领袖。
QAI的重点工作包括利用现有的联盟:
1)保护当前和未来的重要基础设施在量子攻击下的安全性;
2)创建一个美国的盟友(加拿大,澳大利亚和英国)之间的量子联盟网络。随着时间的推移,其他国家也可以加入;
3)开发和保护量子技术现有和未来的供应链。
作者致谢
作者感谢QAI顾问委员会的成员,自缔盟以来,他们提供了关于量子技术的宝贵见解和专业知识, 特别是关于技术概念 。特别地,作者要感谢马里兰大学物理学教授、IonQ公司的联合创始人兼首席科学家,Chris Monroe博士,他对本报告中的技术要素进行了审查。此外,作者还要感谢Thomas Keelan帮助编辑报告,并感谢实习生 Brent Cronce对研究和引用的宝贵帮助。
参考链接:
[1] Sergei Kouzmine, “4 Ways That Quantum Technology Could Transform Health Care,” Fast Company, September 4, 2013, https://www.fastcompany.com/3016530/4-ways-that-quantum-technology-could-transform-health-care.
[2] Morgan Wright, “America’s Enigma Problem with China: The Threat of Quantum Computing,” The Hill, March 5, 2018, http://thehill.com/opinion/national-security/376676-americas-enigma-problem-with-china-the-threat-of-quantum-computing.
[3] F. Arnold Romberg, “Computers and the Binary System,” in Mathematics, 2nd ed., ed. Mary Rose Bonk, vol. 1 (Farmington Hills, MI: Macmillan Reference USA, 2016), 159–65.
[4] Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.
[5]Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.
[6]Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.
[7] To be precise, a quantum prime computer is one that can reverse-factor large semi-prime numbers used in asymmetric encryption back to their original prime numbers, or keys. These keys unlock the protected data.
[8] Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.
[9] “Modern Cybersecurity Totally Futile in Quantum Computing Era,” ABI Research, October 24, 2017 https://www.abiresearch.com/press/modern-cybersecurity-totally-futile-quantum-comput/
[10] Ariel Bleicher, “Quantum Algorithms Struggle against Old Foe: Clever Computers,” Quanta Magazine, February 1, 2018, https://www.quantamagazine.org/quantum-computers-struggle-against-classical-algorithms-20180201/
[11] Tom Simonite, “Google, Alibaba Spar over Timeline for Quantum Supremacy,” Wired, May 20, 2018, https://www.wired.com/story/google-alibaba-spar-over-timeline-for-quantum-supremacy/.
[12] Alexandra Ossola, “Quantum Computing Is Going to Change the World. Here’s What This Means for You,” Futurism, January 8, 2018, https://futurism.com/quantum-computing-qa/.
[13] Andrea Morello, “Double or Nothing: Could Quantum Computing Replace Moore’s Law?,” The Conversation, June 12, 2018, https://theconversation.com/double-or-nothing-could-quantum-computing-replace-moores-law-362.
[14] There is debate about whether a quantum annealer can be referred to as a quantum computer.
[15] Arthur Herman, “Winning the Race in Quantum Computing,” American Affairs, May 30, 2018, https://americanaffairsjournal.org/2018/05/winning-the-race-in-quantum-computing/.
[16] Emily Edwards, “Quantum Simulators Wield Control over More than 50 Qubits,” Joint Quantum Institute, December1, 2017, http://jqi.umd.edu/news/quantum-simulators-wield-control-over-more-50-qubits.
[17] John Breeden, “Tomorrow’s Quantum Computers Are Already Threatening Today’s Data,” Defense One, July 10, 2018, https://www.defenseone.com/threats/2018/07/future-quantum-computers-already-threatening-todays-data/149557/.
[18] Sam Sattel, “The Future of Computing—Quantum & Qubits” EAGLE (blog), Autodesk 2D and 3D Design and Engineering Software, May 24, 2017, https://www.autodesk.com/products/eagle/blog/future-computing-quantum-qubits/.
[19] Will Knight, “Serious Quantum Computers Are Finally Here. What Are We Going To Do with Them?,” MIT Technology Review, February 21, 2018, https://www.technologyreview.com/s/610250/serious-quantum-computers-are-finally-here-what-are-we-going-to-do-with-them/.
[20] “Technology Quarterly: After Moore’s Law,” Economist, February 25, 2016, https://www.economist.com/technology-quarterly/2016-03-12/after-moores-law.
[21] Cade Metz, “Building A.I. That Can Build A.I.,” New York Times, November 5, 2017, https://www.nytimes.com/2017/11/05/technology/machine-learning-artificial-intelligence-ai.html.
[22] Scott Totzke, “IoT and the Quantum Threat. What To Do?,” ITSP Magazine, June 28, 2017 https://www.itspmagazine.com/from-the-newsroom/iot-and-the-quantum-threat-what-to-do
[23] John Breeden. “Tomorrow’s Quantum Computers Are Already Threatening Today’s Data,” Defense One, July 10, 2018, https://www.defenseone.com/threats/2018/07/future-quantum-computers-already-threatening-todays-data/149557/.
[24] Meredith Rutland Bauer, “Quantum Computing Is Coming for Your Data,” Wired, July 19, 2017, https://www.wired.com/story/quantum-computing-is-coming-for-your-data/.
[25] Exec. Order No. 13526, 3 C.F.R. 13526 (2009), https://www.gpo.gov/fdsys/pkg/CFR-2010-title3-vol1/pdf/CFR-2010-title3-vol1-eo13526.pdf.
[26] Idalia Friedson, “How Quantum Computing Threatens Blockchain,” National Review, February 28, 2018, https://www.nationalreview.com/2018/02/quantum-computing-blockchain-technology-threat/.
[27] Raymond Newell, Hudson Quantum Conference, Panel on Quantum Cybersecurity, Question & Answer, October 17, 2017, https://www.hudson.org/events/1465-the-coming-quantum-revolution-security-and-policy-implications102017.
[28] Idalia Friedson, “How Quantum Computing Threatens Blockchain,” National Review, February 28, 2018, https://www.nationalreview.com/2018/02/quantum-computing-blockchain-technology-threat/.
[29] Lily Chen, AFCEA 2018 Cybersecurity Technology Summit, Panel on Quantum Computing, February 27, 2018.
[30] “Post-Quantum Cryptography Workshops and Timeline,” Computer Security Research Center, National Institute of Standards and Technology, U.S. Department of Commerce, https://csrc.nist.gov/projects/post-quantum-cryptography/workshops-and-timeline.
[31] Idalia Friedson, “The Information Age Needs Quantum Cybersecurity,” RealClearFuture, May 22, 2017, http://www.realclearfuture.com/articles/2017/05/22/the_information_age_needs_quantum_cybersecurity_111955.html.
[32] Emerging Technology from the arXiv, “Chinese Satellite Uses Quantum Cryptography for Secure Video Conference between Continents,” MIT Technology Review, January 30, 2018, https://www.technologyreview.com/s/610106/chinese-satellite-uses-quantum-cryptography-for-secure-video-conference-between-continents/.
[33] Keith W. Crane et al., “Assessment of the Future Economic Impact of Quantum Information Science,” IDA Science & Technology Policy Institute, August 2017, https://www.ida.org/idamedia/Corporate/Files/Publications/STPIPubs/2017/P-8567.pdf.
[34] Will Hurd, “Quantum Computing Is the Next Big Security Risk,” Wired, December 12, 2017, https://www.wired.com/story/quantum-computing-is-the-next-big-security-risk/.
[35] Jeremy Hsu, “CES 2018: Intel’s 49-Qubit Chip Shoots for Quantum Supremacy,” IEEE Spectrum, January 9, 2018, https://spectrum.ieee.org/tech-talk/computing/hardware/intels-49qubit-chip-aims-for-quantum-supremacy.
[36] “2018 CES: Intel Advances Quantum and Neuromorphic Computing Research,” Intel Newsroom, January 8, 2018, https://newsroom.intel.com/news/intel-advances-quantum-neuromorphic-computing-research/.
[37] In short, superconducting circuits work when a resistance-free current oscillates around a circuit loop while a microwave signal places the current in a superposition state. Sam Sattel, “The Future of Computing—Quantum & Qubits,” EAGLE (blog), Autodesk 2D and 3D Design and Engineering Software, May 24, 2017, https://www.autodesk.com/products/eagle/blog/future-computing-quantum-qubits/.
[38] Tom Simonite, “Google, Alibaba Spar Over Timeline for Quantum Supremacy,” Wired, May 20, 2018, https://www.wired.com/story/google-alibaba-spar-over-timeline-for-quantum-supremacy/.
[39] Will Knight, “IBM Raises the Bar with a 50-Qubit Quantum Computer,” MIT Technology Review, November 13, 2017, https://www.technologyreview.com/s/609451/ibm-raises-the-bar-with-a-50-qubit-quantum-computer/.
[40] “Rigetti Rolls Out Latest Forest Quantum Developer Environment,” HPCwire, February 27, 2018, https://www.hpcwire.com/2018/02/27/rigetti-rolls-latest-forest-quantum-developer-environment/
[41] Kathy-Anne Soderberg and John Harrington, “Changing Computing and Networking Forever, One Qubit at a Time,” Wright-Patterson Air Force Base, July 18, 2017, http://www.wpafb.af.mil/News/Article-Display/Article/1250638/changing-computing-and-networking-forever-one-qubit-at-a-time/.
[42] Sam Sattel, “The Future of Computing—Quantum & Qubits,” EAGLE (blog), Autodesk 2D and 3D Design and Engineering Software, May 24, 2017, https://www.autodesk.com/products/eagle/blog/future-computing-quantum-qubits/.
[43] Natalie Wolchover, “The Future of Quantum Computing Could Depend on This Tricky Qubit,” Wired, May 20, 2014, https://www.wired.com/2014/05/quantum-computing-topological-qubit/.
[44] Jeremy Kahn, “Microsoft Edges Closer to Quantum Computer Based on Elusive Particle,” Bloomberg, March 28, 2018, https://www.bloomberg.com/news/articles/2018-03-28/microsoft-edges-closer-to-quantum-computer-based-on-elusive-particle.
[45] National Quantum Initiative Act, H.R. 6227, 115th Cong. (2018), https://www.congress.gov/bill/115th-congress/house-bill/6227/text.
[46] Stephen Chen, “China Building World’s Biggest Quantum Research Facility,” South China Morning Post, September 11, 2017, https://www.scmp.com/news/china/society/article/2110563/china-building-worlds-biggest-quantum-research-facility.
[47同上.
[48] “Alibaba Cloud and CAS Launch One of the World’s Most Powerful Public Quantum Computing Services,” Alibaba Cloud Documentation Center, March 1, 2018, https://www.alibabacloud.com/press-room/alibaba-cloud-and-cas-launch-one-of-the-worlds-most.
[49] Masha Borak, “After Alibaba, Baidu Leaps Into Quantum Computing,” TechNode, March 8, 2018, https://technode.com/2018/03/08/baidu-quantum-computing/.
[50] Arthur Herman, “Winning the Race in Quantum Computing,” American Affairs, May 30, 2018, https://americanaffairsjournal.org/2018/05/winning-the-race-in-quantum-computing/.
[51] Zen Soo, “China’s Race for the Mother of All Supercomputers Just Got More Crowded,” South China Morning Post, March 12, 2018, https://www.scmp.com/tech/science-research/article/2136669/chinas-race-mother-all-supercomputers-just-got-more-crowded.
[52] Cade Metz, “Building A.I. That Can Build A.I.,” New York Times, November 5, 2017, https://www.nytimes.com/2017/11/05/technology/machine-learning-artificial-intelligence-ai.html
[53] “When Computers Became Classic: Understanding the Race Towards Quantum,” Wilson Center, September 14, 2017, https://www.wilsoncenter.org/publication/when-computers-became-classic-understanding-the-race-towards-quantum.
[54] “Communications Infrastructure Upgrades: The Need for Deep Fiber,” Deloitte, July 13, 2017, https://www2.deloitte.com/content/dam/Deloitte/us/Documents/technology-media-telecommunications/us-tmt-5GReady-the-need-for-deep-fiber-pov.pdf.
[55] Quantum Computing Research Act of 2018, S. 2998, 115th Cong. (2018), https://www.congress.gov/bill/115th-congress/senate-bill/2998/text.
译者声明
译者翻译本报告,并不代表译者赞同其观点或者证实其内容的真实性。同时也注意到,文中有鼓吹美式民主和针对中国的一些不实的表述,相信读者自能判别。译者对此未加删削,以求完整和真实地反映报告的立场和态度,供读者分析参考。版权归属于原报告作者所有。
声明:本文来自墨子沙龙,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。