تغطية شاملة

إنشاء شفرات غير قابلة للكسر باستخدام المبادئ الأساسية لميكانيكا الكم

ما هو أبعد قليلاً من صلاحيات المتسلل العادي. إنشاء شفرات غير قابلة للكسر باستخدام المبادئ الأساسية للميكانيكا
الكميات

نيويورك تايمز

قبل سبعين عامًا، حاول ألبرت أينشتاين وعلماء آخرون إثبات خطأ ميكانيكا الكم، القوانين الغريبة التي تصف عالم أصغر الأشياء. من بين أمور أخرى، أثبت أينشتاين أنه وفقًا لميكانيكا الكم، فإن قياس جسيم واحد يمكن أن يغير على الفور خصائص جسيم آخر، بغض النظر عن مدى بعده عن بعضها البعض. ورأى أن هذه العملية، التي تتم عن بعد وتسمى "التشابك"، سخيفة للغاية بحيث لا توجد في الطبيعة، وأجرى تجارب معقدة لإظهار العواقب الغريبة التي يمكن أن تترتب على مثل هذه الظاهرة.

لكن الدراسات الموثقة في ثلاث مقالات نشرت مؤخرا في مجلة "Letters Physical Review" تظهر مدى خطأ أينشتاين. ولا تشير التجارب إلى حدوث ظاهرة التشابك فحسب، وهو أمر معروف منذ بعض الوقت، بل تشير أيضًا إلى أنه يمكن استخدامها لإنشاء شفرات غير قابلة للكسر لتأمين المعلومات. وقال البروفيسور نيكولا جيسن، عالم الفيزياء بجامعة جنيف، وأحد مؤلفي إحدى الدراسات: "في البداية بدت وكأنها فلسفة خالصة". "نحن الآن نحقق فيما إذا كانت تلك الجوانب الغريبة لميكانيكا الكم قد تساعد في تأمين شبكة الإنترنت، على سبيل المثال."

يمكن تشبيه الحادثة الغريبة التي تسمى "التشابك" بحالة يتم فيها رمي عملتين معدنيتين على جانبي الأرض بشكل متكرر في نفس الوقت، وفي كل مرة تقعان على نفس الجانب - إما على "شجرة". أو على "بيلي". العملات المعدنية بالطبع لا تتصرف بهذه الطريقة؛ الجسيمات الكمومية نعم.

تتيح ظاهرة التشابك إمكانية منع التنصت وتفسير المعلومات المرسلة في الكود بشكل كامل، لأن كل قياس لأحد الجسيمات المرسلة - ومحاولة التنصت هي في الواقع قياس - يترك بصماته على الجسيم المرتبط به. أي أنه إذا حاول شخص ما التنصت فسيتم اكتشافه على الفور، بغض النظر عن مدى تعقيده تقنيًا.

هذا الضمان للنقل الآمن للمعلومات يجعل من الممكن تطوير شفرات غير قابلة للكسر مع استخدام المبادئ الأساسية لميكانيكا الكم. تُعرف هذه الطريقة بالتشفير الكمي. إنها مختلفة تمامًا عن جميع طرق التشفير الموجودة، والتي يبذل مطوروها جهودًا كبيرة لجعلها معقدة للغاية من الناحية الرياضية وبالتالي يصعب اختراقها. ولكن حتى طرق التشفير الأكثر تعقيدًا يمكن حلها، على الأقل من الناحية النظرية. قال الدكتور بول كفيات، المؤلف المشارك لأحد المقالات: "ميزة التشفير الكمي هي أنه لا ينبغي لأي من هذا أن يزعجك بعد الآن". "إذا قمت بذلك بشكل صحيح، فأنت مقيد فقط بقوانين فيزياء الكم." ويقول توماس جينوين من جامعة فيينا، المؤلف الرئيسي لورقة بحثية أخرى، إن تحويل الأفكار النظرية إلى تكنولوجيا متاحة لم يعد أمرا غير وارد: "لقد أنشأنا نظام تشفير كميا كاملا، جاهزا للاستخدام تقريبا".

اعتمدت الفرق الثلاثة على الفوتونات لإنشاء الأصفار، لكن أساليبهم اختلفت. قام جانواين وزملاؤه ببناء نظام يقوم بإنشاء شفرات كمومية واستخدامها لتشفير سلسلة ثنائية من 0 و1 تمثل صورة رقمية ملونة. ثم أرسلوا الصورة المشفرة عبر شبكة كمبيوتر عادية - وهي التقنية المستخدمة عادة - وعرضوها على الجانب الآخر. تمكن فريق الدكتور كفيات من القبض على متنصت حاول (لغرض التجربة) بدء الاتصال الكمي، وأظهر أنه من المستحيل بالفعل القيام بذلك دون أن يتم اكتشافه. قام البروفيسور زيسن وشركاؤه ببناء نظام قد يتناسب مع أنظمة الاتصالات الحالية.

وكما اكتشف أينشتاين، فإن أصعب شيء في نظرية الكم هو أن تجعل نفسك تعتقد أنها موجودة بالفعل في الواقع. وفقا لميكانيكا الكم، فإن الجسيمات ليس لها خصائص مطلقة حتى يتم ملاحظتها أو قياسها. وإلى أن يتم قياسها، يمكن أن يكون للجسيمات وجود محتمل في مكانين أو أكثر في نفس الوقت. ومن لحظة إجراء القياس، يكون للجسيم وجود فعلي في نقطة واحدة فقط من هذه النقاط؛ يتم استبعاد الخيار الآخر.

ينطبق هذا المبدأ، من بين أمور أخرى، على استقطاب الفوتون، الحامل الكمومي للضوء: يمكن للفوتون أن يهتز أفقيًا وعموديًا، أو بزاويتين قطريتين مختلفتين، حتى يتم قياسه. بمجرد أن يواجه الفوتون مرشحات تسمح فقط للفوتون باستقطاب معين بالمرور (تعتمد النظارات الشمسية على مبدأ مماثل)، يصبح استقطاب الفوتون معروفًا ومطلقًا. عندما يتشابك فوتونان ويتم قياس أحدهما ويكون له استقطاب أفقي، فإن الفوتون الآخر سيكون له أيضًا استقطاب أفقي. وفي المقابل، إذا كان استقطابه عموديًا، فإن استقطاب الفوتون الثاني سيكون عموديًا أيضًا.

جوهر التشفير الكمي هو إنشاء مثل هذه الأزواج من الفوتونات وإرسالها إلى شخصين، يُطلق عليهما تقليديًا أليس وبوب، والذين يرغبون في إنشاء ومشاركة تشفير سري. يتلقى بوب وأليس، الموجودان في مكانين مختلفين، كمية كبيرة من الفوتونات - كل فوتون يتلقاه بوب لديه شريك في أليس. يمتلك بوب وأليس جهازًا يتحقق من استقطاب كل فوتون: هل هو أفقي أم رأسي. يعمل القياس بحيث لا يحصل بوب وأليس على إجابة إلا إذا كان الفوتون أفقيًا على سبيل المثال. إذا تم استقطاب الفوتونات في اتجاه مختلف، فمن المؤكد أنه لن يكون لدى أليس ولا بوب إجابة.

بعد أن جمع بوب وأليس ما يكفي من الفوتونات لتشفيرهما، اتصلا بهاتف غير مؤمن وكشفا لبعضهما البعض عن سؤالهما - في هذه الحالة، ما إذا كان استقطاب الفوتون أفقيًا أم رأسيًا - لكل فوتون مر عبر الضوء. جهاز. ثم استخدموا فقط النتائج التي حصلوا عليها للفوتونات التي طرحوا عليها نفس السؤال. ولا يكشفون بالطبع عما إذا كانوا قد تلقوا إجابة أم لا. ليس عليهم أن يفعلوا ذلك. وبفضل ظاهرة التشابك، يعلمون أنهم حصلوا على نفس الإجابة لنفس السؤال.

ثم تتم ترجمة النتائج إلى رمز: يتم تمثيل كل إجابة بالرقم 1، وكل عدم إجابة بالرقم 0. ويصبح الترتيب، المعروف فقط لبوب وأليس، رمزًا.

وماذا لو حاول أحد المتنصتين، المعروف باسم حواء، قياس استقطاب الفوتونات؟ يمكن لبوب وأليس اكتشاف ذلك من خلال مقارنة بعض قياساتهم. إذا لم تكن هي نفسها، فهذا يعني أن ظاهرة التشابك قد انقطعت، أي أن شخصا ما حاول التنصت.

نيويورك تايمز {ظهر في صحيفة هآرتس، 16/5/2000{

كان موقع المعرفة حتى نهاية عام 2002 جزءًا من بوابة IOL التابعة لمجموعة هآرتس

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.