البودكاست: القرصنة الكمومية وتوزيع المفاتيح

شارك أنطون كوزوبوف في الحلقة الثالثة، رئيس المجموعة النظرية مختبر العمليات الكمومية والقياسات. ناقشنا عمله وتفاصيل الصناعة.

النسخة الصوتية: Apple Podcasts · Yandex.Music · بودفم · Google Podcasts · يوتيوب.

البودكاست: القرصنة الكمومية وتوزيع المفاتيح
في الصورة: انطون كوزوبوف

بضع كلمات حول تفاصيل الصناعة

الرمز الزمني - 00:16

دميتريكابانوف: بقدر ما أعرف، أنت تتعامل مع مواضيع متخصصة للغاية.

انطون: نعم، هناك مثل هذا الرأي، لكننا نحاول الانتقال إلى أشياء أكثر جوهرية. على الرغم من أن المزيد والمزيد من الناس مهتمون بمجال التشفير الكمي، إلا أنه ليس المجال العلمي الأكثر سخونة. هناك أساس جيد هنا، لكن التكنولوجيا وصلت بالفعل إلى المرحلة الهندسية من التطوير.

بدأ كل شيء في التطور في الثمانينيات من القرن الماضي، ووفقا للمعايير العلمية، فقد مر الكثير من الوقت. لقد انتقل العلماء من النظرية والتجارب إلى النماذج الفعلية والأجهزة التي تعمل بكامل طاقتها. توجد مثل هذه الأنظمة منذ فترة طويلة في سويسرا، حيث تعمل شركة ID Quantique. تم إطلاقها في عام 80 أو 2005، وبدأت في هذا العقد بتزويد البنوك السويسرية والنمساوية بأنظمة التشفير الكمي. هذه لم تعد تكنولوجيا المستقبل.

ولا تزال هناك أسئلة كثيرة فيما يتعلق بإثبات سرية مثل هذه الأنظمة. وهذا هو أكثر ما نفعله في هذا المجال. ولكن تم بالفعل استنتاج المبادئ الأساسية.

ديمتري: هل يمكنك أن تخبرنا ما الذي دفع المتخصصين إلى دراسة هذا المجال بالتفصيل؟ كيف وصفوا المشاكل والتحديات الأولية التي واجهوها؟

انطون: إنها قصة مضحكة. وكما يحدث دائمًا في العلوم، بدأنا دراسة الموضوع ببساطة لأنه أصبح مثيرًا للاهتمام. لم يكن هناك هدف معين. في ذلك الوقت كان يُعتقد أن هذه طريقة آمنة تمامًا لنقل البيانات، وفي ذلك الوقت كانت متقدمة حقًا. أصبح موضوع أمن المعلومات أكثر أهمية، ولكن بالإضافة إلى ذلك، توصلنا أيضًا إلى استنتاج مفاده أنه من الممكن إنشاء نوع جديد من أجهزة الكمبيوتر باستخدام تأثيرات كمومية مختلفة. لديهم قدرات مثيرة للاهتمام للغاية، بما في ذلك القدرة على كسر التشفير الحالي.

ديمتري: لقد نشأت قضايا الحماية من قبل، على سبيل المثال، أثناء الحرب الباردة. ولكن هل كانت بداية هذه الصناعة قريبة من ظهور شبكات واسعة النطاق نسبياً؟

انطون: أنت على حق. يمكنك أيضًا النظر إلى الأمر من وجهة النظر هذه. لكن الطريف في الأمر هو أن مجال التشفير الكمي اكتشفه شخصان كانا أكثر ارتباطًا بمجال تكنولوجيا المعلومات. لقد قدموا عملهم الأول، الذي وصف المبادئ الأساسية، في مؤتمر لتكنولوجيا المعلومات. لذا نعم، فهو يأتي من هناك.

ديمتري: كيف دخلت إلى هذا المجال؟ ما هو الدافع الخاص بك؟

انطون: بصراحة، كان الأمر مشابهًا - كان مثيرًا للاهتمام. لكن في البداية لم أتطرق إلى التشفير الكمي. بدأت مع النقل الآني الكمي. اتضح أن المشكلات المتعلقة بهذا الموضوع لم تكن ذات صلة باحتياجات المختبر، لذلك تحولت إلى التشفير الكمي. ولكن القيام بشيء واحد فقط ليس بالأمر المثير للاهتمام بشكل خاص، وهناك أيضًا العديد من المجالات المترابطة، لذلك لا يمكننا التحدث عن الطبيعة المتخصصة للغاية لأنشطتنا.

فرص للعلماء من المجالات ذات الصلة

الرمز الزمني - 06:24

ديمتري: في مذكرة حول مشاركتك في المؤتمر الكندي يمكننا القول أن دائرة محدودة إلى حد ما من الأشخاص تشارك في هذا الموضوع. هل يمكنك تقدير عدد المتخصصين في مجالك؟ أم أنه لا يزال نادي مغلق للغاية؟

انطون: إنه مغلق، ولكن فقط في الجزء النخبة نسبيا منه. هناك الكثير من الأشخاص في العالم منخرطون في نظرية المعلومات الكمومية بمظاهرها المختلفة. ليس لدي أي فكرة عن كيفية تقدير عددهم، لكن من المؤكد أن عددهم يزيد عن ثلاثين شخصًا كانوا حاضرين في المؤتمر.

أعتقد أن هذا ليس حتى الألف من كل شيء. يذهب الكثير من الناس لأن هذا أحد أكثر مجالات العلوم تقدمًا. جميع المعاهد الرائدة لديها مختبر نظرية المعلومات الكمومية أو البصريات الكمومية والأشياء ذات الصلة. سؤال آخر هو كم عدد الأشخاص المنغمسين في هذا المجال المتخصص مثل إثبات قوة أنظمة التشفير الكمي.

هذا المجتمع أصغر، لكنه لا يزال واسع النطاق. والذين حضروا المؤتمر لم يكونوا جميعاً خبراء بارزين في هذا المجال. هناك حوالي مائة منهم في جميع أنحاء العالم. ظهرت الأدلة على قوة أنظمة التشفير الكمي مؤخرًا، في أوائل العقد الأول من القرن الحادي والعشرين. الأشخاص الذين يعملون في هذا المجال سبق لهم القيام بأشياء أخرى. على سبيل المثال، البصريات الكمومية، والبحوث الأساسية. أنها لا تزال ذات صلة. لقد جاؤوا إلى منطقتنا من الفيزياء.

هناك أيضًا أولئك الذين يأتون من نظرية المعلومات الكلاسيكية أو الرياضيات. في تقييم أدلة المقاومة، تلعب أنواع مختلفة من الإنتروبيا دورًا حاسمًا. في أي مكان آخر يتم استخدامها - في الديناميكا الحرارية. يمكن للأشخاص الذين يفهمون كيفية عمل الإنتروبيا الكمومية في نظرية المعلومات تطبيق معرفتهم على الديناميكا الحرارية الكمومية. ويدرس هناك أحد العلماء البارزين في هذا المجال، ريناتو رينر من زيوريخ، نظرية المعلومات الكمومية، وفي سانتا باربرا يلقي دورة من المحاضرات حول الديناميكا الحرارية الكمومية.

ما هي التحديات التي يواجهها المجتمع؟

الرمز الزمني - 10:37

ديمتري: ما هي الأسئلة التي تعمل عليها اليوم؟ ما هي التحديات في المقدمة؟ ما الذي يمثل الآن الشريط الذي يجب نقله أكثر؟

انطون: يمكننا التحدث عن هذا من جانبين مختلفين. في رأيي، الجزء التطبيقي أقل إثارة للاهتمام. لقد وصل توزيع المفاتيح الكمومية بالفعل إلى مستوى صناعي، لكن الجميع يريد أن يفهم كيف يمكنهم التأكد من أنهم يتعاملون مع توزيع كمي وليس شيئًا آخر. للقيام بذلك، من الضروري التصديق على المعدات، وبالتالي فإن تطوير المعايير المتخصصة هو أحد المشاكل الرئيسية في العالم، بالإضافة إلى الجزء الهندسي. ويوجه معظم العلماء البارزين في هذا المجال جهودهم نحو ذلك.

الجانب الثاني من نشاطنا هو دليل على مرونة الأنظمة. يعتمد التشفير الكلاسيكي على افتراض أن المهاجم ببساطة ليس لديه القدرة الحاسوبية الكافية لفك تشفير البيانات بينما لا تزال صالحة. ولكن ربما لا تكون مثل هذه الافتراضات صحيحة دائمًا، لذا يتعين علينا الانتقال إلى نموذج مختلف لحماية البيانات - لضمان عدم تغير القدرة على فك التشفير بمرور الوقت.

نحن نقوم بتوزيع المفتاح الكمي. هذا يعني أننا نقوم بتوزيع المفتاح الذي يجب استخدامه لتشفير المعلومات. من الممكن سرقة مثل هذا المفتاح، لكننا نحاول تقديم نموذج لن يكون فيه هذا ممكنا. إذا قام شخص ما أثناء توزيعه بغزو قناتنا، فسنلاحظ ذلك دائمًا. هذا هو أساس النموذج الكلاسيكي للتشفير الكمي. يتم تحقيق ذلك باستخدام فوتونات مفردة.

لديهم ثلاث خصائص. هذه هي أجزاء الحد الأدنى من الطاقة، ولا يمكن تقسيمها ومن ثم، على سبيل المثال، تعزيزها. لا يمكن نسخها. لا يمكن نسخ الحالة الكمومية غير المعروفة، لأنها تحتاج إلى قياسها، ولا يمكن القيام بذلك دون تدمير الحالة الكمومية. عندما نقيسه، فإنه ينهار.

بفضل هذه الخصائص، يمكنك إلقاء نظرة على قدرات المهاجم - نسميه حواء (من التنصت) - من وجهة نظر مختلفة. نقول إننا نعطي حواء كل ما هو ممكن في حدود قوانين الفيزياء. الذاكرة الكمومية، والكاشفات المثالية - ليس لدينا حتى ما يقرب من ذلك، لكننا نمنحها مثل هذه الفرص. وحتى مع أخذ ذلك في الاعتبار، فإننا نقول إنها لن تتلقى البيانات الأساسية دون علمنا بذلك. هذا هو ما بني عليه نموذج التشفير الكمي في الأصل.

لكن هذا كله جيد طالما أننا نتحدث عن فوتونات مفردة. ومع ذلك، فإن مصادر الفوتونات الفردية متقلبة للغاية، ومنخفضة السرعة ومكلفة، لذلك لا يستخدمها أحد في هذه العملية. جميعها تستخدم إشعاع الليزر المخفف.

ديمتري: وكيف يقارن هذا مع الخصائص التي كنت تتحدث عنها؟

انطون: يغير النموذج والنهج لإثبات المرونة. ولا تزال هذه مهمة ممكنة، ولكنها أكثر صعوبة بكثير. في الموقف الذي نستخدم فيه شيئًا ليس بالضبط ما نحتاجه في الظروف المثالية، أي الحالات الضعيفة المتماسكة، نحتاج إلى أن نأخذ ذلك في الاعتبار في أدلة الثبات لدينا. نحن نفعل هذا، والعالم كله يتحرك في هذا الاتجاه.

ديمتري: هل يأخذ هذا النهج في الاعتبار المعدات الموجودة في نهايات قناة الاتصال؟

انطون: في البداية، استخدم توزيع المفتاح الكمي تقديرات تقريبية مثل فكرة أن حواء لا تستطيع الوصول إلى صندوقي أليس وبوب، ولكن لديها فقط إمكانية الوصول إلى قناة الاتصال. هذا ليس تقريبًا قابلاً للتطبيق. اليوم هناك القرصنة الكمومية. يخبرنا أنه في الألياف الضوئية أو القناة الكمومية، من الممكن تمامًا تغيير "الإعدادات" باستخدام التعرض.


ويؤخذ هذا الاتجاه في الاعتبار في مسائل التصديق. لدينا مختبر كبير في موسكو حيث يعمل فاديم ماكاروف، وهو على الأرجح "الهاكر الكمي" الأكثر شهرة في العالم. وفي بلدان أخرى يقومون بذلك بنشاط كبير. هذا ما كنت أقصده. إن كيفية وصول Eve إلى صناديقنا هي مشكلة هندسية أكثر. كنت أعتبر نفسي عالمة، لذلك من المثير للاهتمام بالنسبة لي أن أنظر إلى حواء من منظور مختلف. على سبيل المثال، ادرس كيف يمكنها الدخول إلى قناة الاتصال وسرقة كل شيء دون أن نلاحظ. أفضّل ألا أعمل لصالح الأخيار، أليس وبوب، بل أفضّل العمل للتحقيق في الهجمات المحتملة على أنظمة توزيع المفاتيح الكمومية.

مقدمة موجزة عن القرصنة الكمومية

الرمز الزمني - 21:42

ديمتري: هل يمكنك وصف خصائص مثل هذه الهجمات؟

انطون: وتنقسم الخصائص المقبولة عموما إلى ثلاث فئات. تشبه هجمات الرجل في الوسط هجمات الرجل في الوسط الكلاسيكية (MITM). النوع الثاني أكثر تجريدا، عندما تتفاعل حواء بطريقة أو بأخرى مع كل طرد في قناتنا الكمومية وتخزن نتيجة هذا التفاعل في ذاكرتها الكمومية. بعد ذلك، تنتظر حتى يتم الاتفاق على الإجراءات التي ينفذها أليس وبوب، وتتلقى المزيد من المعلومات، وتأخذ القياسات، وما إلى ذلك. هذه هجمات جماعية، ولكن هناك نوع ثالث أكثر تجريدًا. يتم إضافة تقييم للمعلمات الحقيقية هناك.

بالنسبة للنوع الثاني من الهجوم، نفترض أن أليس وبوب يتشاركان عددًا لا نهائيًا من البتات بينهما. في الواقع، هذا مستحيل، وبمجرد أن نذهب إلى أحجام محدودة، تبدأ التقلبات الإحصائية في الظهور. ربما يلعبون في أيدي حواء. تأخذ الهجمات المتماسكة أيضًا في الاعتبار محدودية الموارد. هذا أمر معقد، وليس كل بروتوكولات توزيع المفاتيح الكمومية لديها مثل هذا الدليل الشامل على الأمان.

من المهم أن نفهم أننا ننقل البتات الرئيسية ونشكل المفاتيح. إن كيفية استخدامها بشكل أكبر أمر متروك لك. هذا هو المكان الذي تلعب فيه مشكلات التشفير. إذا أخذت خوارزميات حديثة مثل التشفير غير المتماثل، فاستخدم هذه المفاتيح فقط، فلا فائدة من ذلك. الطريقة الوحيدة لضمان المقاومة هي لوحة التشفير. ثم لا توجد أسئلة، ولكن لهذا تحتاج إلى إنشاء مفاتيح في كل مرة وتغييرها لكل رسالة. هذه عملية معقدة.


جوهر توزيع المفتاح الكمي هو أنه بالنسبة لجميع هجمات حواء، يمكننا تخصيص مثل هذا الحجم من البتات الموزعة التي لن يعرفها سوى أليس وبوب فقط. حواء لن تعرف عنه. وهذا هو الهدف الرئيسي لعملنا. لكنني مهتم بالتوصل إلى مثل هذه الهجمات حتى تكون أليس وبوب واثقين من سلامتهما، وسوف تقوم حواء بترتيب كل شيء بطريقة تتجاوز الحماية.

لا يمكنك أن تأخذ الأمر ولا تزعج زملائك

الرمز الزمني - 26:18

ديمتري: اتضح أن مثل هذا العمل في المقدمة يمكن أن يلغي بسهولة نتائج الزملاء في المجتمع الدولي؟

انطون: تا، المذكرة الندوة الكندية التي تحدثت عنها هي بالضبط ما تدور حوله. قلت هناك أن هذا بالضبط ما فعلناه، مما تسبب في موجة من السلبية. إنه أمر قابل للتفسير. لقد ظل الناس يمارسون العلوم لمدة خمسة وعشرين عامًا، ثم يأتي أحدهم ويقول إن نتائجهم لم تكن صحيحة تمامًا. ويوضح أيضًا كيف سيتم القيام بذلك بشكل صحيح. لقد كان متعجرفًا جدًا مني. لكنني أعتقد أننا تمكنا من القيام بهجوم لا يفكر فيه الكثيرون أو يأخذونه في الاعتبار.

ديمتري: هل يمكنك التحدث عنها ووصفها بعبارات عامة على الأقل؟

انطون: نعم بالتأكيد. الشيء المضحك هو أن هذا هجوم اختطاف للأمام - وهو أبسط هجوم يمكنك التفكير فيه. فقط هو معدل ومعقد إلى حد ما، كما أود أن أقول. واليوم، عند النظر إلى دليل الثبات، يقول الناس إن جميع القنوات الكمومية تصف ببساطة إعادة توزيع المعلومات بين أليس وبوب وإيف.

المهم في هذه الحالة أن جميع قياسات الحالات الكمومية تحدث بعد هذا التوزيع. نقترح وصف قناة كمومية بحيث تحتوي على بُعد يتعلق بالحالات التي تتغير والتي تُفرض على بوب. نسبيًا، لدينا شيء ما في منتصف القناة، فهو يحاول التمييز بين الحالات، وما يميزه يرسله إلى بوب، وما لا يميزه يحجبه. وهكذا فإن كل ما يأتي إلى بوب معروف لحواء. قد تبدو فكرة واضحة، ولكن لسبب ما لا أحد في العالم يتحدث عنها.

ديمتري: ولقد أظهرت الإمكانية النظرية لتنفيذ مثل هذا الهجوم.

انطون: نعم، لقد تحدثت عن هذا في تورونتو. لقد أجرينا مناقشات ساخنة للغاية مع الأشخاص الذين عملوا في هذا المجال طوال حياتي. لقد كانت مثيرة للاهتمام، تجربة مفيدة للغاية.

لماذا من المهم عدم التسرع في أساليب حماية النشر

الرمز الزمني - 29:50

ديمتري: لاستخدام تشبيه أساسي بالفيروس ومضاد الفيروسات، فإن مجال نشاطك ومفهومك يتضمن عملية على شكل حرف T بعيدًا عن مسار السباق الواحد تلو الآخر. هل يمكننا القول أن مثل هذا النهج سيخلق حزما جديدة من المشاكل وسيتعين حلها على مستويات أخرى، وليس على مستوى واحد فقط، كما هو الحال الآن؟

انطون: سؤال عادل جدا. يجب أن أكون واضحا هنا. بالطبع، أنا مهتم أكثر بالتوصل إلى طرق للهجوم. لكننا جميعًا نعمل في مجال توزيع المفاتيح الكمومية، ونحصل على أجر مقابل ذلك، ولا نريد حقًا أن نضع عجلة في عجلاتنا. هذا منطقي. عندما تتوصل إلى هجوم جديد على أنظمة توزيع المفاتيح الكمومية، سيكون من الجيد التوصل إلى نوع من الإجراءات المضادة. لقد فعلنا ذلك، ووجدنا طريقة للتعامل معه. انها ليست الأكثر تافهة، ولكنها موجودة. من الممكن تغطية مثل هذه المشاكل، لكن سؤال آخر هو أنه عندما لا يتحدث الناس عن المشاكل، فمن الواضح أنهم لا يأخذونها في الاعتبار. وهذا يعني أنه ليس لديهم تدابير مضادة.

البودكاست: القرصنة الكمومية وتوزيع المفاتيح
في الصورة: انطون كوزوبوف

ديمتري: هل هذا النهج هو نوع من التعليمات البرمجية غير المعلنة في مجتمعك؟

انطون: نعم، ولكن لا أعتقد أنه من الصواب تقديم حل. من المهم إثارة هذه القضية. ومن ثم يمكن لشخص ما أن يجد حلولاً جانبية بجانب ما لديك. إذا قمت بنشر كل شيء دفعة واحدة، فسيأخذ الناس ما هو جاهز ولن يكون هناك تطور في الفكر.

ديمتري: هل من الآمن أن نقول إذن أن الحل الخاص بك قد يكون نسخة تجريبية، وفي مكان ما قد يكون هناك شيء أكثر إثارة للاهتمام قمت بحفظه لنفسك؟

انطون: ربما.

قليلا عن التفاعل مع المنظمات التنظيمية

الرمز الزمني - 33:09

ديمتري: وقد اجتذب هذا المجال اهتمام جميع أنواع السلطات التنظيمية ووكالات الاستخبارات. فهل يستغرق كل هذا وقتا من حيث تنسيق أي تطورات؟

انطون: سؤال جيد جدا! سأحاول الإجابة عليه بشكل مراوغ قدر الإمكان. يستغرق هذا جزءًا كبيرًا من الوقت الذي يمكن إنفاقه على مشاريع علمية حقيقية. لكنني أفهم سبب أهميته.

ديمتري: تمامًا كما هو الحال مع الشهادة التي تحدثنا عنها سابقًا. لا يمكنك ببساطة تعيين مساعد يتواصل معك. هل يتعين على العلماء شرح الفروق الدقيقة مباشرة لجميع المنظمات التنظيمية ومساعدتهم على اكتشافها؟

انطون: نعم، هذا هو بالضبط. هذا هو النهج الصحيح. لا أحد يستطيع أن يشرح أفضل منك بنفسك ما فعلته. إذا لم تتمكن من القيام بذلك، تنشأ أسئلة حول حقيقة إنجازاتك. ولكن إذا كانت هناك فرصة للقيام بالعلم فقط، فإنني أفضل أن أقوم بالعلم فقط. لكن كل هذا جزء مهم من عملنا، وهو ما نقوم به أيضًا.

ديمتري: هل لديك الوقت للمشاريع الشخصية؟

انطون: مسألة معقدة. نجد الوقت ونقوم بأشياء جانبية. هذه مشاكل أكثر جوهرية. لنأخذ على سبيل المثال النقل الكمي الآني، على سبيل المثال، نحن نقوم بإعداد منشور حول هذا الموضوع. نحن نأخذ مسائل أخرى، شيئا من البصريات الكمومية، من نظرية المعلومات الكمومية. هذه أشياء مثيرة للاهتمام. نحاول أن نجد الوقت، لأن الحياة بدونه مملة تمامًا. من المستحيل التعامل مع الأوراق وحدها. نحن بحاجة أيضا إلى القيام بالعلم.

حول التمييز بين العلوم الأساسية والتطبيقية

الرمز الزمني - 36:07

ديمتري: إذا حاولت تقدير معدل التغير في مجالك، حجم المنشورات العلمية. كيف يؤثر ذلك على عملك واهتمامك بالصناعات ذات الصلة؟

انطون: منطقتنا هي موضوع ساخن. هناك كمية كبيرة من المقالات التي تخرج. حتى أن عدد المقالات ذات الصلة حقًا ضخم. من الصعب تتبعهم جميعًا، إنه ببساطة مستحيل.

ديمتري: هل هناك اعتماد قوي على عملية التتبع هذه؟ أم أن مشاريعك معزولة بدرجة كافية لتصل إلى الهدف دون تشتيت الانتباه؟

انطون: العزلة هي بالأحرى ناقص. عندما تطبخ العصير الخاص بك، فإنك تتوقف عن ملاحظة الأخطاء. قد تظن أنك تفعل كل شيء بشكل صحيح، ولكن هناك خطأ أساسي يتسلل إلى مكان ما تفتقده. من الجيد أن يكون هناك أشخاص في العالم يفعلون أشياء مماثلة. إذا تمكنت من تحقيق أشياء مماثلة إلى حد ما، فأنت تسير في الاتجاه الصحيح. وإذا اختلفت النتائج فهذا سبب للحوار ومعرفة من هو على حق.

ديمتري: لكن العمل يتم في دائرة مغلقة نسبيا من الناس؟ أليس هؤلاء بالمئات من الناس؟

انطون: عادل، ولكن ليس دائما. في مجموعتنا، يشارك ثلاثة أشخاص في إثبات المثابرة: أنا وزميلي والمشرف العلمي لدينا. إذا أخذنا المجالات الأوسع - البصريات الكمية، نظرية المعلومات - هناك خمسة منا. إذا تحدثنا عن أنظمة توزيع المفاتيح الكمومية، فهناك أشخاص في موسكو، نوفوسيبيرسك، كازان. لكن في أوروبا والولايات المتحدة الأمريكية هناك مجموعات نظرية كبيرة.

ديمتري: ما الذي يميز هذا الاختلاف في الحجم؟

انطون: هذه طرق مختلفة لتطوير العلوم. بلدنا يختلف عن الأوروبي. فالعلم هنا يتبع طريق البحث التطبيقي، وهو أمر مطلوب وذو صلة في الوقت الحالي. أنا لا أدين هذا النهج، لكنني أعتبره غير علمي للغاية. وأنا أكثر إعجاباً بالعلم الغربي ـ وهو التمييز الواضح بين العلوم الأساسية والعلوم التطبيقية. عندما لا تكون هناك حاجة للمطالبة بأي نتائج عملية من العلوم الأساسية في الوقت الحالي. ولهذا السبب فهو أساسي، حتى لا نتعامل مع الأمور التطبيقية.

على وجه الخصوص، العودة إلى زيوريخ. هذا معهد كبير يتعامل حصريًا مع الأبحاث الأساسية. يدرس الناس الأشياء التي تشرح لنا أساسيات الكون وتساعدنا على فهمها بشكل أفضل. يأتون إلى هناك لأن هذا ما يريدون القيام به. بالنسبة لنا، الاهتمام مصحوب بالحاجة، والحاجة إلى القيام بشيء آخر في الوقت الحالي. لذلك، هناك مثل هذا الاختلاف في الإدراك والتنمية. وهذان طريقان مختلفان تماما.

ديمتري: وهل هذه الحاجة تعتمد على الأفق التخطيطي للمنظمة المسيطرة أو المجتمع العلمي أو أي شيء آخر؟

انطون: وينظم ذلك من يخصص الأموال. من يدفع ينادي اللحن. نرى اهتمامًا كبيرًا بالحصول على بعض المعدات هنا والآن. في أوروبا هناك أموال تهدف إلى البحوث الأساسية. ذلك يعتمد على أولئك الذين يقدمون المال.

حلقات أخرى من البودكاست الخاص بنا على حبري:

المصدر: www.habr.com

إضافة تعليق