尽管人工智能和量子计算 (QC) 正迅速成为未来互联网的关键推动者,但专家认为它们对人类构成了生存威胁。针对 ChatGPT/GPT-4 的疯狂发布,数千名感到震惊的科技领袖最近签署了一封公开信,要求暂停人工智能研究,为不受控制的 AGI (通用人工智能) 对人类造成的灾难性威胁做好准备。AGI 被视为“认识论的噩梦”,人们认为 GPT-5 会使 AGI 陷入危险。两条计算规则似乎是造成这些风险的原因。1) 强制第三方权限,允许计算机以引入漏洞为代价运行应用程序。2) 图灵完备人工智能编程语言的停机问题可能导致 AGI 势不可挡。在传统系统下,这些固有弱点的双重打击仍然是不可战胜的。最近的网络安全突破表明,禁止所有权限可将计算机攻击面降至零,从而提供一种新的零漏洞计算 (ZVC) 范式。本文通过部署 ZVC 和区块链,制定并支持一个假设:“通过征服两个不可攻克的可计算性规则,安全、可靠、合乎道德、可控的 AGI/QC 是可能的。”在欧洲财团的推动下,当 AGI/QC 到 2025 年开始为 750 亿台互联网设备提供支持时,测试/证明提出的假设将对未来的数字基础设施产生突破性的影响。
摘要:2022 年 8 月的第一周,全球密码学家正在努力应对今年的第二件大事。NIST(美国国家标准与技术研究所)经过 5 年的严格筛选,选出了四种后量子密码 (PQC) 算法,其中一种被比利时的一个团队破解。他们仅用 62 分钟和一台标准笔记本电脑就破解了 PQC 算法,并赢得了微软 50,000 美元的赏金。第一个大事发生在 6 个月前,当时另一位 NIST 决赛选手(Rainbow)被淘汰。不幸的是,这两种失败的 PQC 算法都可以在市场上买到。由于 82 个 PQC 候选算法中有 80 个未能通过 NIST 标准化过程,剩下的两种 PQC 算法的未来充其量也只是个疑问,这使得 NIST 为期 5 年的严格量子安全加密标准构建工作陷入危险。与此同时,迫在眉睫的量子威胁仍未得到缓解。现在是时候让我们退一步,重新审视问题的病因了。尽管最先进的计算机安全严重依赖于密码学,但它确实可以超越加密。本文分析了一种与加密无关的方法,这种方法可能使计算机具有抗量子性。零漏洞计算 (ZVC) 通过禁止所有第三方权限来保护计算机,这是大多数漏洞的根本原因。ZVC 消除了传统计算机多层架构的复杂性,并在芯片 (3SoC) 上构建了一个简约、紧凑的固态软件,该软件功能强大、节能,并且可能抵抗恶意软件和量子威胁。
到 2027 年,网络犯罪的损失预计将高达 23.8 万亿美元。这主要是因为没有哪个计算机网络是没有漏洞的。在联网计算机中,个人数据的万无一失的网络安全被认为几乎是不可能的。量子计算机 (QC) 的出现将使网络安全恶化。QC 将大大缩短计算时间,从几年缩短到几分钟,为数据密集型行业带来福音。但 QC 会使我们当前的加密技术容易受到量子攻击,从而破坏几乎所有现代加密系统。在具有足够量子比特的 QC 出现之前,我们必须准备好量子安全策略来保护我们的 ICT 基础设施。后量子密码学 (PQC) 正在全球范围内被积极推行,以防御潜在的 Q-day 威胁。美国国家标准与技术研究所 (NIST) 通过严格的流程测试了 82 种 PQC 方案,其中 80 种在 2022 年的最后一轮测试后失败。最近,剩下的两种 PQC 也被瑞典和法国的密码学家团队破解,这使得 NIST 的 PQC 标准化流程面临严重危险。由于所有经 NIST 评估的 PQC 均失败,因此迫切需要探索替代策略。尽管网络安全严重依赖于密码学,但最近的证据表明,它确实可以使用零漏洞计算 (ZVC) 技术超越加密。ZVC 是一种与加密无关的绝对零信任 (AZT) 方法,它可以通过禁止所有第三方权限(大多数漏洞的根本原因)使计算机具有量子抗性。 AZT 在传统系统中是无法实现的,因此,一个经验丰富的欧洲合作伙伴联盟致力于构建紧凑、固态的设备,这些设备坚固、有弹性、节能、没有攻击面,可以抵御恶意软件和未来的 Q-Day 威胁。
VIII。 参考文献[1] Preskill,J。量子计算40年后。 Arxiv 2021,Arxiv:2106.10522。 [2] Arute,f。; Arya,K。; Babbush,r。培根,d。; Bardin,J.C。; Barends,R。; Martinis,J.M。 使用可编程超导处理器的量子至上。 自然2019,574,505–510。 [CrossRef] [PubMed] [3] Bova,F。; Goldfarb,A。; Melko,R.G。 量子计算的商业应用。 EPJ量子技术。 2021,8,2。 [CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。 自然2022,602,198–201。 [CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。 网络犯罪杂志。 2020年11月13日。 在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。 [6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。 12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。VIII。参考文献[1] Preskill,J。量子计算40年后。Arxiv 2021,Arxiv:2106.10522。[2] Arute,f。; Arya,K。; Babbush,r。培根,d。; Bardin,J.C。; Barends,R。; Martinis,J.M。使用可编程超导处理器的量子至上。自然2019,574,505–510。[CrossRef] [PubMed] [3] Bova,F。; Goldfarb,A。; Melko,R.G。量子计算的商业应用。EPJ量子技术。 2021,8,2。 [CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。 自然2022,602,198–201。 [CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。 网络犯罪杂志。 2020年11月13日。 在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。 [6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。 12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。EPJ量子技术。2021,8,2。[CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。自然2022,602,198–201。[CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。网络犯罪杂志。2020年11月13日。在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。[6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。12–17,ISSN 2619-9955。[Crossref] [7] Rozell,D.J。现金是国王。自然2022,16,2022。[CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。道德信息。技术。2017,19,271。[Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。Arxiv 2022,Arxiv:2205.02761。[10] Schiffer,B.F.量子计算机作为生存风险的放大器。11。Casati,N.M。使用量子计算机在了解文化和全球业务成功中。全球企业的文化;帕尔格雷夫·麦克米伦(Palgrave Macmillan):瑞士夏(Cham),2021年; pp。77–103。 [11] Scott,F.,iii。 量子作为服务的买家指南:用于租用的Qubits。 在线提供:https://www.zdnet.com/article/abuyers-guide-to-quantum-as-a-a-service-qubits-qubits-for-hire/(2021年5月21日访问)。 [12] Sharma,S.K。 ; Khaliq,M。量子计算在软件取证和数字证据中的作用:问题和挑战。 限制。 未来应用。 量子加密。 2021,169–185。 [13] Raheman,F。; Bhagat,T。; Vermeulen,b。 Van Daele,P。零漏洞计算(ZVC)是否有可能? 检验假设。 未来互联网2022,14,238。 [CrossRef] [14] Alagic,G。; Alagic,G。; Alperin-Sheriff,J。; Apon,d。;库珀,D。; dang,q。 Smith-Tone,D。关于NIST量子后加密标准化过程的第一轮的状态报告;美国国家标准技术研究所美国商务部:华盛顿特区,美国,2019年。 在线提供:https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303(2022年8月8日访问)。 [15] Hoschek,M。量子安全性和6G关键基础架构。 serb。 J. Eng。 托管。 2021,6,1-8。 [CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。77–103。[11] Scott,F.,iii。量子作为服务的买家指南:用于租用的Qubits。在线提供:https://www.zdnet.com/article/abuyers-guide-to-quantum-as-a-a-service-qubits-qubits-for-hire/(2021年5月21日访问)。[12] Sharma,S.K。; Khaliq,M。量子计算在软件取证和数字证据中的作用:问题和挑战。限制。未来应用。量子加密。2021,169–185。[13] Raheman,F。; Bhagat,T。; Vermeulen,b。 Van Daele,P。零漏洞计算(ZVC)是否有可能?检验假设。未来互联网2022,14,238。[CrossRef] [14] Alagic,G。; Alagic,G。; Alperin-Sheriff,J。; Apon,d。;库珀,D。; dang,q。 Smith-Tone,D。关于NIST量子后加密标准化过程的第一轮的状态报告;美国国家标准技术研究所美国商务部:华盛顿特区,美国,2019年。在线提供:https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303(2022年8月8日访问)。[15] Hoschek,M。量子安全性和6G关键基础架构。serb。J. Eng。 托管。 2021,6,1-8。 [CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。J. Eng。托管。2021,6,1-8。[CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。麦肯锡数字。2022年5月4日。在线提供:https://www.mckinsey.com/business-functions/mckinsey-digital/our-insights/when-and-how-to-to-prepor-for-prepor-for-post-post-quantum-cryptography(于2022年8月8日访问)。[17]计算机安全研究中心。量子密码学PQC:研讨会和时间表。nist; 2022年7月7日。在线提供:https://csrc.nist.gov/projects/post-quantum-cryptography/workshops-and-timeline(2022年8月8日访问)。[18] Edlyn,T。有关抗量子的加密标准的NIST公告。立即行动!隐性。2022年7月6日。在线提供:https://www.cryptomathic.com/news-events/blog/the-nist-anist-annoception-on-quantumresistant-cryptography-standards-isandards-is-is-in.-act.-act-now(于2022年8月8日访问)。[19] Mathew,S。旨在防止量子黑客的加密很容易破裂。新科学家。2022年3月8日。在线提供:https://www.newscientist.com/article/2310369-Encryption-meant-to-protect-agep procect-against-quantum-hackers-is-is-seasily-cracked/(于2022年5月28日访问)。