تغطية شاملة

هناك خيار للتشفير الآمن - التشفير الكمي

إن استخدام أساليب التشفير الكمي سوف يكسر الأصفار الموجودة ولكنه سيسمح لنا أيضًا بتطوير إجراءات تشفير جديدة ضد التنصت الحكومي، كما يقول الباحثون الذين نشروا مقالًا في مجلة Nature يوم الخميس الماضي

الظواهر العشوائية الرسم التوضيحي: شترستوك
الظواهر العشوائية. الرسم التوضيحي: شترستوك

لقد سلط الاعتراف بقوة المراقبة التي تتمتع بها وكالة الأمن القومي والهيئات المماثلة في العالم الضوء على مجال الأمن - أو بالأحرى الافتقار إلى الأمن - في اتصالاتنا الرقمية.

حتى المعلومات الأكثر تشفيرًا معرضة للتطور التكنولوجي. ومع ذلك، هل من الممكن الحفاظ على الخصوصية في هذا العالم المخترق؟ في عدد 27 مارس من مجلة Nature، كتب الباحثون آرثر إيكرت من مركز تقنيات الكم في جامعة سنغافورة الوطنية وريناتو رينر من معهد ETH في سويسرا عن الوسائل المادية التي ستسمح لنا بالحفاظ على الأسرار.
في تاريخ الاتصالات السرية، اصطدمت جهود أبرع كتاب الشفرات مرارًا وتكرارًا بصبر محللي الشفرات. في بعض الأحيان نتوقع هذا. نحن نعلم أن RSA، أحد أقوى التشفيرات وأكثرها استخدامًا اليوم، سيصبح غير آمن بمجرد بناء الكمبيوتر الكمي.

"لكن ليس من الضروري أن تستمر الدائرة إلى الأبد. يقول إيكرت، أستاذ فيزياء الكم في جامعة أكسفورد في عام 2015: "تظهر آخر التطورات في مجال التشفير الكمي أن الخصوصية ستكون ممكنة في ظل افتراض ضعيف حول حرية العمل التي لدينا وموثوقية الجهاز الذي نستخدمه". المملكة المتحدة ومدير مركز تقنيات الكم في جامعة سنغافورة الوطنية حيث يشغل أيضًا كرسيًا.

منذ أكثر من 20 عامًا، اقترح إيكرت وآخرون بشكل مستقل طريقة لاستخدام الخصائص الكمومية لجسيمات الضوء لمشاركة المفاتيح السرية للاتصالات المشفرة. كان المفتاح عبارة عن تسلسل عشوائي من الأصفار والواحدات، مشتق من الاختيار العشوائي لكيفية قياس الجزيئات (وبضع خطوات إضافية)، لتشفير الرسالة. في مقال نُشر هذا الأسبوع في مجلة Nature، يشرح إيكيرت فيرنر كيف تطور التشفير الكمي منذ ذلك الحين إلى اتجاهات تجارية ومجالات نظرية جديدة تمامًا.

"على الرغم من أن الخصوصية تعتمد على العشوائية والثقة، إلا أن الشيء الأكثر إثارة للدهشة في النتائج التي توصلوا إليها هو أننا نستطيع التواصل بحرية حتى لو كانت ثقتنا محدودة في جهاز التشفير - تخيل أننا اشتريناها من عدونا، وفي قدراتنا على إجراء اتصال مجاني الاختيار - عندما يحاول العدو التلاعب بنا. من خلال الوصول إلى عدة أنواع من الارتباطات، سواء كانت ذات أصل كمي أم لا، ومع القليل من الإرادة الحرة يمكننا حماية أنفسنا. علاوة على ذلك، يمكننا الدفاع عن أنفسنا ضد الأعداء باستخدام تكنولوجيا متفوقة وغير معروفة."

يقول رينر، أستاذ الفيزياء النظرية في ETZ في زيورخ، سويسرا: "كلما كانت خياراتنا غير قابلة للتنبؤ بها، كلما تمكنا من الحفاظ على أسرارنا". نشأ هذا المجال نتيجة للاكتشاف الرياضي الذي قام به رينر وزملاؤه حول "العشوائية المتزايدة". واكتشفوا أن الخدعة الكمومية يمكنها تحويل بعض أنواع الأرقام العشوائية الصغيرة إلى أرقام عشوائية تمامًا. يمكن تطبيق الحرارة في التشفير حيث يمكن لمثل هذه الأساليب أن تعيد لنا القدرة على اتخاذ قرارات أكثر عشوائية وتضمن السرية حتى لو كان هناك من يتلاعب بنا."

وأضاف: "إلى جانب كون هذا الاكتشاف أحد أهم التطورات العلمية في السنوات الأخيرة، فإن مسألة التشفير خرجت من الظل. لم يعد من الجنون الحديث عن هذه القضايا اليوم"، يقول إيكرت، الذي عمل وقدم الاستشارة للعديد من الشركات والهيئات الحكومية.

يستشهد المقال شبه المشهور بـ 68 ورقة بحثية ودراسة تتراوح بين كتابات إدغار آلان في حول التشفير في عام 1841 مرورًا بالأوراق التأسيسية لمجال التشفير الكمي في عامي 1984 و1991 إلى وفرة أدلة التنصت في عام 2013.

ويخلص الباحثون إلى أن "اليوم الذي نتوقف فيه عن الخوف من مقدمي خدمات التشفير الذين لا يمكن الوثوق بهم ليس بعيدًا جدًا".

 

لإشعار الباحثين

تعليقات 18

  1. مثل ردود الفعل الشائعة، تحب إثبات الحقائق حتى عندما لا تفهم. تشفير التجويف موجود بالفعل اليوم، وهناك أيضًا أجهزة تجارية تعمل وفقًا لمبدأ EPR.

  2. سيد فينشي، هناك اختلاف بسيط في التشفير الكمي، يمكنك معرفة ما إذا تم اقتباس شخص ما لأن الجزيئات تستقر في اختبار الشخص المقتبس وتنهار مرة أخرى في الوقت المناسب ويمكن للشخص الذي يقوم بالتشفير أن يرى أنها كذلك الاستماع

  3. هوني
    أحد استخدامات التشفير الكمي هو نقل المفاتيح. الفكرة هي أن المعلومات يمكن قراءتها مرة واحدة فقط، بحيث تتعرف مع شخص استمع إلى الاتصال.

  4. هوني
    إنه يعمل مثل التشفير الكلاسيكي.
    الفرق هو في كمية القيم المشفرة.
    يستخدم التشفير الكمي قيمًا (فعلية) أكثر من التشفير الكلاسيكي.

  5. هل لدى أي شخص أي فكرة عن كيفية عمل التشفير الكمي؟ بعد كل شيء، هذا نموذج احتمالي، فكيف يمكنك التشفير وفك التشفير؟

  6. الاستخدام الرئيسي للتشفير الكمي اليوم هو:
    لتلقي ميزانيات البحوث لطلاب الدكتوراه والمنشورات الأكاديمية

  7. safkan
    أنت على حق تمامًا في أنه بالنسبة لمعظم الاستخدامات، هناك طرق تشفير جيدة بما فيه الكفاية، والمشكلة هي في الحقيقة العامل البشري.

    صحيح أنه لا يمكن فك المفتاح السري الطويل بما فيه الكفاية. لكن - تظل مشكلة نقل المفتاح إلى الجانب الآخر قائمة. وإذا كان لديك طريقة لنقل المفتاح إلى الجانب الآخر، فقم بنقل الرسالة نفسها، دون تشفير.
    أبعد من ذلك - لا يمكنك استخدام نفس المفتاح مرارا وتكرارا، لأنه بعد ذلك يكون من السهل نسبيا كسر التشفير.

    لمنع هذا - هناك طريقة للتشفير باستخدام مفتاح عام. المشكلة هي أن هذه الأساليب معقدة، ومن الصعب إثبات مستوى تشفيرها، والأسوأ من ذلك كله - أنك لا تعرف ما إذا كانت وكالة الأمن القومي ليس لديها طريقة لاختراقها...

  8. يتم إرسال الرسالة مرة أخرى بسبب حدوث خطأ ما في النص.

    التشفير الكمي مخصص فقط للمصابين بجنون العظمة، والأكثر من ذلك، أنه حاليًا نظري فقط ومن المشكوك فيه أنه سيتم تحقيقه على الإطلاق.

    يعتبر التشفير العادي (القوي) كافيًا لجميع الأغراض العملية، بشرط ألا يختار المشفر مفتاحًا تافهًا (= كلمة مرور تافهة). حتى مشكلة المفتاح التافهة يمكن من حيث المبدأ التغلب عليها دون صعوبة كبيرة عن طريق التشفير تحت مفتاح رئيسي لا يعرفه سوى المشفر (الرئيسي، لأن التخليط يستخدم مفتاحًا معقدًا، وهذا هو المفتاح المعقد الوحيد الذي يحتاج المشفر إلى تذكره أو الاحتفاظ به) مكان آمن). يقوم جهاز التشويش بتحويل كلمة المرور البسيطة إلى كلمة مرور معقدة يصعب اختراقها.

    المشكلة الرئيسية في التشفير ليست بسبب مستوى الصعوبة ولكن بسبب العامل البشري: نحن نفهم أن ميل بعض الأشخاص إلى عدم الاحتفاظ بالمعلومات السرية بشكل جيد، فإن الفشل في الحفاظ على السرية في السلوك هو سبب تسرب المعلومات. على سبيل المثال: حتى لو كان لدى شخص ما كلمة المرور الأكثر تعقيدًا في العالم وتركها على الطاولة على مرأى من الجميع، فسيتم سرقة كلمة المرور وكشف التشفير.

  9. ليس هناك سر لا يكشفه الوقت، ومع كل الاحترام الواجب، لا يزال بإمكانك تشغيل الإعادة الزمنية

  10. نقطة
    هل أنت على استعداد لنشر رقم بطاقتك الائتمانية هنا، بما في ذلك الرمز الموجود على ظهر البطاقة؟
    هل تعتقد أنه من المناسب نشر قدرات الكشف الإسرائيلية؟

  11. ماذا يحدث مع الحواسيب الكمومية، هل هناك أي تقدم؟

    لقد سمعنا الكثير من الوعود والإعلانات حول هذا الموضوع في السنوات الأخيرة.

    متى سنرى حاسوبًا كميًا يعمل؟

  12. لا يوجد معجزات، فأنا أؤكد أن إخفاء أي نوع من المعلومات يرتبط بالفساد أو الغش.
    أنا أؤيد حرية المعلومات والمعرفة.

  13. نقطة
    إن الحاجة إلى التشفير لا تنبع من الفساد الحكومي (أفترض أن هذا ما تعنيه).
    علاوة على ذلك، فإن التشفير يحمي الفرد تمامًا كما يحمي أي شخص فاسد. وخاصة - أنه يحمي الفرد من الحكومة الفاسدة 🙂

  14. نقطة
    أنت تذكرني بحلقة من مسلسل عائلة سمبسون. تحصل ليزا على رغبتها - السلام العالمي. ثم يأتي كائنان فضائيان ويغزوان العالم.
    على الأقل فهموا أن الفكرة لم تكن منطقية. كيف تقترح التعامل مع إيران؟ كوريا الشمالية؟ كل أولئك الذين يريدون سرقة بطاقتك الائتمانية؟ قراءة البريد الإلكتروني الخاص بك؟ الوصول إلى حسابك المصرفي؟ الحماية من الفيروسات على جهاز الكمبيوتر الخاص بك؟

    ما هو اقتراحك لحل كل هذه المشاكل حتى لا نحتاج إلى التشفير؟ سيكون الجميع سعداء لسماع ذلك 🙂

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.