Skip to main content
    🔐Encryption & Crypto

    Classification Guide for NSA/CSS Quantum Computing Research

    מסמך זה הוא מדריך סיווג לתוכנית המחקר של ה-NSA בתחום המחשוב הקוונטי. המדריך מפרט את רמות האבטחה של היבטים שונים בתוכנית, החל מרמה לא מסווגת המכירה בכך שה-NSA עורך מחקר קוונטי ודן בתיאוריית מחשוב קוונטי עם חוקרים חיצוניים, ועד לרמת סודי ביותר המפרטת את פרטי המחקר של ה-NSA לקראת בניית 'מחשב קוונטי בקנ

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מדריך סיווג לתוכנית המחקר של ה-NSA בתחום המחשוב הקוונטי. המדריך מפרט את רמות האבטחה של היבטים שונים בתוכנית, החל מרמה לא מסווגת המכירה בכך שה-NSA עורך מחקר קוונטי ודן בתיאוריית מחשוב קוונטי עם חוקרים חיצוניים, ועד לרמת סודי ביותר המפרטת את פרטי המחקר של ה-NSA לקראת בניית 'מחשב קוונטי בקנה מידה קריפטואנליטי'.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Washington Post

    תאריך יצירה: 2011-09-21

    תאריך הדלפה: 2014-01-02

    סיווג: Top Secret

    תיאור מקורי (אנגלית)

    This document is a classification guide for the NSA's quantum computing research program. The guide outlines the security levels of specific aspects of the program, ranging from "unclassified" which acknowledges the fact that the NSA conducts quantum research and discusses QC (quantum computing) theory with external researchers, to "top secret" which details the NSA's research towards building a "cryptanalytic-scale quantum computer". The guide also provides details on the project's partnerships with second-parties, as well as references to information assurance vulnerabilities. Definitions of the various terms are provided at the end of the document.

    תרגום לעברית

    מדריך סיווג: מחקר במחשוב קוונטי (Quantum Computing Research)

    תאריך: 14 בינואר 2005 מקור: NSA/CSS


    1. (U) תיאור התוכנית

    (U) מסמך זה מהווה מדריך סיווג עבור תוכנית המחקר של ה-NSA בתחום ה-Quantum Computing (QC). המדריך מפרט את רמות האבטחה עבור היבטים ספציפיים של התוכנית, החל מאישור עצם קיום המחקר ועד לפרטים טכניים רגישים הנוגעים ליכולות קריפטואנליטיות.


    2. (U) טבלת סיווגים

    נושאסיווגהערות / הנחיות
    עצם העובדה שה-NSA מבצע מחקר ב-QCUNCLASSIFIEDמותר לפרסום; מאפשר דיון בנושא תיאוריית QC עם חוקרים חיצוניים באקדמיה ובתעשייה.
    זיהוי שותפויות עם Second-Party (כגון GCHQ, CSE)SECRET // REL TO USA, [COUNTRY]שיתוף הפעולה הספציפי עם מדינות השותפות "Five Eyes" ב-QC מסווג כסודי.
    חולשות ופגיעויות ב-Information Assurance (IA)TOP SECRETניתוח השלכות המחשוב הקוונטי על מערכות אבטחת מידע קיימות של ארה"ב.
    פרטי מחקר לקראת בניית מחשב קוונטי בקנה מידה קריפטואנליטי (CSQC)TOP SECRET // SIמידע העוסק ביכולת המחשב הקוונטי לפצח אלגוריתמי הצפנה נוכחיים.

    3. (U) הנחיות נוספות

    • (U) תיאוריה ומתמטיקה: דיונים על תיאוריה קוונטית כללית, אלגוריתמים קוונטיים ציבוריים (כגון Shor's Algorithm) ומתמטיקה בסיסית הם UNCLASSIFIED.
    • (U) יעדים אופרטיביים: כל קישור בין מחקר QC לבין יעדי איסוף מודיעין ספציפיים או מטרות קריפטואנליטיות של ה-NSA מסווג ברמת TOP SECRET // SI.

    4. (U) הגדרות

    • Cryptanalytic Scale Quantum Computer (CSQC): מחשב קוונטי בעל יכולת פיזית (מספר קיוביטים ותיקון שגיאות) להריץ אלגוריתמים המסוגלים לפצח הצפנות מפתח ציבורי בשימוש נרחב.
    • Information Assurance (IA): האמצעים המגנים על מערכות המידע של הממשל והצבא ומבטיחים את זמינותם, שלמותם וסודיותם.
    • Second Party: מדינות החתומות על הסכמי שיתוף פעולה מודיעיני עם ארה"ב (UK, Canada, Australia, New Zealand).

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201205/http://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy