影响国家安全的四项新兴技术

640?wx_fmt=jpeg

来源:《Technology and National Security: Maintaining America's Edge》The Aspen Institute (2019年1月31日)

本文节选自专著《Technology and National Security: Maintaining America's Edge》,本文部分讨论了四种新兴技术:生物技术、小型卫星、量子计算机和认知增强,并简要介绍这四种技术及其对美国国家安全的影响,最后提出应对建议。

640?wx_fmt=png

-1-生物技术Biotechnology

 

生物技术的四次飞跃发展

20世纪50年代

生物遗传机制被鉴定为由有机体读取和写入的核酸序列作为自动收录带。

20世纪90年代

开发了用于大规模读取这些序列的实用方法。阅读第一个人类基因组序列于2003年完成,耗资超过20亿美元。如今,对人类基因组进行测序的成本不到10,000美元 - 15年内减少了200,000倍。

过去15年

编写序列的成本降低了1,000倍。这些进展使得可以插入现有生物体的单个基因的合成以及微生物的全基因组的合成变得切实可行。

2010年初

开发使用CRISPR/Cas9系统编辑基因组经济而有效的工具。利用这些工具,生物技术可用于创建微生物工厂,以便大量生产小东西。人们可以指导工厂生产有益的东西,如药品、燃料、食品、纺织品和催化剂。或者可以指示工厂生产破坏性的东西,如病毒和毒素。

生物学的杀伤力

即使没有人类创造力的应用,生物学也是对国家安全的最严重威胁。1918年,一种流感病毒在12个月内造成超过五千万人死亡,是人类历史上最严重的生命损失。安东尼和查士丁尼瘟疫、黑死病和Cocoliztli流行病也比现代战争更具杀伤力。

生物学的巨大杀伤力源自其两个属性:

  • 首先是自我复制,通过这种自我复制,小型武器库可以有效地变成一个大型武器库。(除了生物武器之外,唯一可以自我复制的其他类武器是网络武器)。

  • 第二个特性是自然选择,通过这种选择,随着时间的推移,对生物体有利的随机性状将变得更加普遍。生物技术允许通过修改这两个属性实现人类目标。

例如,一种被称为“基因驱动”的生物技术允许人类工程师确保特征在物种内普遍存在,即使该特征对生物体是不利的。(基因驱动的仁慈应用是设计无法传播疟疾的蚊子。恶意应用是设计无法授粉以破坏农业关键部分的蜜蜂)。另一类生物技术,即“功能获取”,使用人工选择超出了自然发生的速度来扩大有机体特征,如致死率或传染性。 

尽管存在安全问题,但功能研究的收益也是人所共知的。一方面,这种研究的结果可以用来开发先进的生物武器。另一方面,结果可用于评估风险和发展更好的防御。如果生物学具有实质性的进攻优势,那么公开的好处是有限的 - 如果在边缘,进攻比防守更有效。

例如,2016年,使用市面上的设备和材料以100,000美元合成了天花病毒的近亲。与此同时,一种新的防御性疫苗开发成本超过10亿美元。与防御相比,进攻具有10,000倍的成本优势,并且随着时间的推移,其优势将不断增加。即使有效地发布医疗对策,在美国发布的痘病毒也可能导致数百万美国人死亡。

因此可以说,我们生活在一个脆弱的世界中,在这个世界中,一个高明复杂的反叛者能够杀死数百万人。 

 

-2-小卫星Small Satellites

 

对于国家安全而言,太空起着两个关键作用:(1)武器转送,如洲际弹道导弹,(2)卫星的观察和通信。

1945年,当克拉克(Arthur C. Clarke)首次提出通信卫星时,他认为太空是最终的高地——即从轨道上的位置来看,地球上许多点都在卫星的可视范围,从一个位置接收信号并将它们传输到其他任何地方。从克拉克的提出这一概念,直到第一颗卫星上发射,用了12年的时间,而现在有数千颗卫星用于发送和接收通信,实现授时和导航,并拍摄地球表面。

 

将物体运送到太空十分昂贵。在过去六十年中,发射入低地球轨道(LEO)的成本相对稳定,大约为每公斤10,000美元。一些新技术,例如可重复使用的助推器,可能会将成本降低10%至50%,但由于重力的不便,成本仍居高不下。

有效载荷的小型化趋势。在过去的六十年中,每单位性能的微电子重量减少了约一百万。小型化大大增加了给定尺寸的卫星的处理能力,其中立方体小卫星的标准尺寸为10×10×10cm的倍数。尽管如此,小型化还是有限的,特别是涉及孔径和天线的卫星部分,其尺寸具有物理定律所规定的下限。虽然孔径和天线的尺寸可以保持不变,但是通过在轨维修,组装和制造(OSAM)方法可以大大降低其成本,这些方法将不太脆弱,零件和原材料的有效载荷转换成大型复杂结构。未来OSAM的自动化以及将原材料快速发射到轨道,可以创造一个强大的空间基础设施。

 

商业卫星以及空间的民主化意味着富裕国家不再垄断地球表面的详细图像。因此,大国在国家情报的一个重要方面失去了优势。空间的民主化也导致越来越多的活跃航天器和轨道上的非活动物体(例如火箭体)。目前仅在LEO中大约有16,000个物体,大小超过10厘米。这个数字可能在未来十年内翻一番,必将增加碰撞的可能性,并使空间交通管理复杂化。还好,太空很大——地球静止轨道的体积大约是地球海洋体积的10万倍。但追踪太空中的物体,特别是外国军事和情报航天器,仍将是国家安全的首要任务。

 

太空基础设施非常脆弱。卫星很脆弱——虽然对重量和体积进行了优化,但仍然难以装备,并且容易受到碰撞、导弹、激光、无线电干扰和太空天气的破坏。由于卫星的固有成本和交付成本,卫星的更换成本也很高。保护这些系统,寻找快速替换它们的方法,以及开发不依赖于空间的冗余服务都是困难的国家安全问题。美国比其他国家更依赖太空,但随着越来越多的国家推出自己的通信和GPS系统,使自己的基础设施面临风险,这种差距正在缩小。

  

-3-量子计算机Quantum Computers

 

量子计算机利用两种量子现象:叠加,量子位(量子位)同时保持多于一种状态的能力,以及纠缠,即两个或更多量子位在距离上共享其状态的能力。

在20世纪80年代早期,物理学家假设显示这两种现象的计算机可能非常适合某些类型的计算,例如量子行为的模拟。目前还不清楚这种机器是否可以安全应用,直到1994年彼得肖尔(Peter Shor)发现一台大型量子计算机应该能够有效地计算大数。目前大多数加密方法,包括用于保护军事通信和在线金融交易的许多加密方法,都取决于分解的难度。如果分解变得容易,则许多现有的加密技术不再安全。

 

量子计算的进展一直很困难。虽然在理论、材料和测量方面取得了实质性进展,但自2001年以来,量子计算机的规模从7个增加到仅有72个物理量子位。有用的量子计算机需要几千个量子比特,并且每次添加都会增加纠错的难度。迄今为止,还没有创建可用作这种计算机的构建块的单个逻辑量子位。相反,在创建抵抗量子攻击的新加密方法方面进展更快。现在存在几种这样的方法,尽管它们在计算上比传统加密效率低。

 

密码分析被认为是对国家安全最重要的量子计算应用,但还有其他潜在的应用。这些包括模拟分子以设计化学品或催化剂并解决硬优化问题,例如用于物流、调度和机器学习的问题。量子计算机尚未进行有用的计算,否则经典计算机无法以较低的成本执行。然而,在某些时候,研究人员很可能实现这一里程碑,有时被称为“量子至上”。

 

如果目前的趋势继续下去,在广泛部署量子抗性加密之后,可能会大规模引入量子计算机。如果是这样,计算机的主要情报价值将是解密历史数据。最受益的国家是那些长期存储被截获的外国通信的国家。根据政策,美国将大部分SIGINT的保留限制为五年,这使人们怀疑大规模量子计算对美国密码分析的相对价值。尽管如此,重要的是美国不要对量子计算的发展感到惊讶,部分原因是因为进展速度将告知我们自己部署量子抗性加密方法的时间表。由于这些方法需要计算成本,我们需要决定投资他们的改进时间以及何时根据需要简单地接受成本。

 

-4-认知增强Cognitive Enhancement

 

在未来,人类可能成为更好的发明者。科学方法、科学仪器、同行评审、计算机和专利系统都是用于对发明的基础设施增强的方法。如果人类智能本身得到增强,那么发明的速度可能会大大增加。

 

认知增强的潜在途径可以分为三类:装置、药物和基因。由于非致命性战斗伤害增加后的军事研究,将脑组织连接到外部装置(例如假肢)的装置变得越来越复杂。一些初创公司现在正在探索是否可以使用这种神经接口将处理和记忆任务直接从大脑卸载到外围设备。

 

神经认知条件药物的可用性(例如注意力缺陷障碍,发作性睡病和痴呆)增加在健康成年人中形成了一种亚文化,这些成年人消费这些药物以增强认知。目前尚不清楚其中任何一种是否有效,因为很少有证据表明这些药物比咖啡因或尼古丁更能提高健康成人的认知能力。尽管如此,未来的发现可能会带来认知上的提升。

 

最后一类认知增强可能是最有效和最有争议的。DNA测序成本的降低使得人类智能的大型基因组研究成为可能,其中认知能力的某些变化可归因于基因。中国的认知基因组学项目就是这样一项研究,调查表明,如果有这样的服务,大多数中国父母会选择使用基因分型服务来选择更聪明的孩子。调查显示,美国和欧洲的父母更不愿意使用这些服务。如果这些调查具有代表性,那么技术采用率可能会受到文化态度差异的严重影响。由于发明率是国家权力的主要决定因素,任何影响发明率的“认知军备竞赛”都可能产生重要的地缘政治和经济后果。 

 

如何应对?

政府在应对这四项技术方面面临着许多安全挑战,以及将在后文提到第五项技术人工智能(AI)。这些技术都具有以下三个特征:

 

商业市场。与大多数具有战略重要性的现有技术不同,政府不是这些技术的主要资助者,主要开发者不是国防承包商。存在大型商业市场,推动了大量的研究、开发和运营。在某些情况下,关键国家安全系统的组成部分依赖于商业市场 - 例如,为视频游戏开发的GPU(图形处理单元)是用于核武器模拟的超级计算机的基础。在其他情况下,政府的某些部门无法获得尖端技术 - 例如,谷歌就制定了一项政策,要求不能为武器系统设计AI。

 

军民两用特性。 由于这些技术的商业应用,军事计划很难与商业计划区分开来。很少有标记将合法的生物技术努力与生物武器计划区分开来。因此,难以检测计算系统是用于良性科学研究还是用于解密军事通信。

 

快速变化。与大多数武器不同,其中一些技术随着时间的推移呈现出性能的指数级改进。如此迅速的变化使得规划和调整变得困难,特别是在政策制定和政府采购的典型时间尺度上。

 

  • 在接下来的十年中,这些技术(和其他技术)的竞争将挑战美国国家安全决策者。他们将被推动制定加速创新的国家战略,包括增加研发资金,改变移民政策以防止人才流失,扩大知识产权保护以限制技术盗窃,以及要求商业技术公司解决国家安全优先事项。

  • 国防机构将面临与其传统承包商以外的技术组织合作的挑战,并在接近商业期望的采购时间线上运营。情报机构将被迫监控外国商业技术公司和外国学术实验室,这些公司正在开发关键的战略技术。

  • 最后,外交官将被转移到不熟悉的领域进行谈判,例如影响其技术成为全球规范的模糊国际标准制定机构。


640?wx_fmt=jpeg

《崛起的超级智能》一书主要阐述当今天人类为人工智能的春天到来而兴奋,为人工智能是否超越人类而恐慌的时候,一个更为庞大、远超人类预期的智能形态正在崛起,种种迹象表明50年来,互联网正在从网状结构进化成为类脑模型,数十亿人类智慧与数百亿机器智能通过互联网大脑结构,正在形成自然界前所未有的超级智能形式。这个新的超级智能的崛起正在对人类的科技,产业、经济,军事,国家竞争产生重要而深远的影响。

作者:刘锋   推荐专家:张亚勤、刘慈欣、周鸿祎、王飞跃、约翰、翰兹

未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。

未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”640?wx_fmt=jpeg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/490382.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

找到一个或多个多重定义的符号_初中数学之相反数,总结规律,学会多重符号的化简...

今天继续和大家一起来学习初中数学,初一的相关知识,在前面已经介绍了正数和负数,对于有理数也有了清楚的认识,今天我们来学习相反数,相反数的概念和表示是中考命题的热点之一,经常结合其他知识点一起考察&a…

分类分布(categorical分布)

解释: 假设X有3种状态,分别为x_1,x_2,x_3,这三种状态的概率分别为0.1,0.7,0.2(分别对应θ_1,θ_2,θ_3) 例如现在要求x_2这种状态的概率,则x_10,x_21,x_30 代入公式: θ_1^x_1θ_1^01; θ_…

【人工智能】人工智能时代的道路选择 | 焦点评论

‍‍‍来源:产业智能官对话嘉宾朱松纯(Song-Chun Zhu)教授马尔奖、赫尔姆霍茨奖获得者、UCLA教授、IEEE Fellow、暗物智能科技创始人沈向洋(Harry Shum)博士微软全球执行副总裁、美国国家工程院外籍院士、英国皇家工程…

怎么把php查询到的值显示到下拉框中_RazorSQL for Mac(数据库工具查询) v8.5.0

RazorSQL Mac是一款专门为mac用户推出的数据库管理软件,允许您从一个数据库工具查询,更新,导航和管理所有主要数据库,RazorSQL Mac功能强大还支持SQL的编辑、数据库管理工具,支持多种数据库!razorsql mac版使用方法Raz…

5分钟,看尽芯片和摩尔定律“你追我赶”的抗衡50年

来源:大数据文摘“摩尔定律过去是每5年增长10倍,每10年增长100倍。而如今,摩尔定律每年只能增长几个百分点,每10年可能只有2倍。因此,摩尔定律结束了。”今年一月份,英伟达(Nvidia)CEO黄仁勋在CES 2019展会…

Android Context 上下文 你必须知道的一切

今天被问到了关于Context的一些问题。发现自己关于这部分还是不是很清晰,然后发现洋神博客里有一篇讲的很好 很详细。我反正是看懂了,我觉得我再写 也不会比这个更清楚了,所以转过来。 http://blog.csdn.net/lmj623565791/article/details/40…

g++编译多个文件

假设现在有一个add.cpp,add.h,main.cpp这三个文件,文件内容如下: add.cpp: add.h: main.cpp: 我需要将add.cpp和main.cpp这两个文件进行编译,有以下两种方法: g -c add.cpp g -c main.cpp g main.o add.o -o test ./test 第二种…

【数字孪生】工业互联网和数字孪生

来源:产业智能官《崛起的超级智能》一书主要阐述当今天人类为人工智能的春天到来而兴奋,为人工智能是否超越人类而恐慌的时候,一个更为庞大、远超人类预期的智能形态正在崛起,种种迹象表明50年来,互联网正在从网状结构…

javascript数组扁平化处理

最近看jQuery源码$.map方法的实现,返回值利用了一个扁平化处理 return ret.concat.apply( [], ret ) 这有个疑问,不知道为什么不直接返回ret 根据这个返回值处理,推测ret可能不是一阶数组,例如[1,2,[3,4]]这样的; var ret [1,2,[…

k折交叉验证法python实现_Jason Brownlee专栏| 如何解决不平衡分类的k折交叉验证-不平衡分类系列教程(十)...

作者:Jason Brownlee编译:Florence Wong – AICUG本文系AICUG翻译原创,如需转载请联系(微信号:834436689)以获得授权在对不可见示例进行预测时,模型评估涉及使用可用的数据集来拟合模型,并评估其表现性能。…

AI“换脸”打开潘多拉魔盒,如何应对?

来源:科学网近日,一款名为“ZAO”的换脸APP引发舆论关注。用户上传照片,就可以把影视剧主角的脸替换成用户自己的脸。在过把“明星瘾”的同时,也让大众关注到“换脸”带来的个人信息泄露风险。信息时代,“脸面”不仅仅…

stm32超声波测距代码_超声波模块另类用法,悬浮,你也能做到

今天,给大家介绍一个「超酷的DIY声波悬浮」研究项目。虽然超声波悬浮,不能像磁悬浮那样悬浮比较重的物品。不过能把小泡沫球、水滴或者蚂蚁这样的小物体悬浮起来也是很有意思的。制作这样一个简易的超声波悬浮器并不需要多少成本,而且材料很容…

【AI战略】2019年美国国家人工智能战略报告(中文翻译版)

来源:AI城市智库人工智能(AI)拥有巨大的希望,几乎可以使社会的各个方面受益,包括经济,医疗保健, 安全,法律,运输,甚至技术本身。2019年2月11日,总统签署了行政命令13859…

函数对象

若一个类重载了运算符“&#xff08;&#xff09;”&#xff0c;则该类的对象就成为函数对象。函数对象可以用于标准库算法。函数对象和函数指针很相似&#xff0c;但也有区别。当函数对象使用模板时可以赋值给函数指针。 #include <iostream #include <vector> #incl…

拍下首张黑洞照片的团队获300万美元奖金:2020年科学突破奖揭晓

来源&#xff1a;科学突破奖科学突破奖2019 年 9 月 5 日&#xff0c;2020 年度突破奖&#xff08;Breakthrough Prize&#xff09;揭晓。突破奖&#xff0c;又被誉为“科学界的奥斯卡”&#xff0c;现已经入第八个年头。突破奖每年都会表彰在生命科学&#xff0c;基础物理学和…

C#获取ip的示例

界面 using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Text;using System.Windows.Forms; namespace TestIP{ public partial class Form1 : Form { public Form1() { InitializeComponent()…

硬盘序列号查询软件_【西数硬盘购买指南】干货——西数移动硬从购买到验证体会心得...

玩摄影有两年多了&#xff0c;所以照片和视频越来越多。上个月618活动&#xff0c;有入手了一块移动硬盘。买多是&#xff1a;西部数据My Passport Ultra移动硬盘4T下面从购买到验证全过程来说图片来源网络图片来源网络一、天猫截图上一篇文章&#xff1a;【希捷硬盘购买指南】…

多角度解析特斯拉电动车技术到底领先了多少?|厚势

来源&#xff1a;Astroys厚势按&#xff1a;不管是豪华车、传统车还是新造车势力造的电动车&#xff0c;都以对标特斯拉为荣。是什么让特斯拉成为电动车的图腾&#xff1f;特斯拉的电动车技术到底领先多少&#xff1f;本文 8000 余字&#xff0c;多个角度进行分析解读。在人们的…

Logistic回归的牛顿法及DFP、BFGS拟牛顿法求解

牛顿法 1 # coding:utf-82 import matplotlib.pyplot as plt3 import numpy as np4 5 def dataN(length):#生成数据6 x np.ones(shape (length,3))7 y np.zeros(length)8 for i in np.arange(0,length/100,0.02):9 x[100*i][0]110 x[100*i][1]…

memcached客户端_分布式算法真是吊炸天 – memcached - 第287篇

相关历史文章&#xff08;阅读本文之前&#xff0c;您可能需要先看下之前的系列 &#xff09;色谈Java序列化&#xff1a;女孩子慎入 - 第280篇烦不烦&#xff0c;别再问我时间复杂度了&#xff1a;这次不色&#xff0c;女孩子进来吧 - 第281篇双向链表&#xff0c;比西天还远&…