تغطية شاملة

السباق لبناء شبكة كمبيوتر غير قابلة للكسر

سوف تجعل أجهزة الكمبيوتر الكمومية أساليب التشفير الحالية عديمة القيمة. ماذا سنفعل بعد ذلك؟

ستكون أجهزة الكمبيوتر الكمومية قادرة على كسر عمليات الإرسال المشفرة التي تعتبر غير قابلة للكسر اليوم، ولكن من المحتمل أن التشفير الكمي سوف يسبقها. الرسم التوضيحي: بيكساباي.
ستكون أجهزة الكمبيوتر الكمومية قادرة على كسر عمليات الإرسال المشفرة التي تعتبر غير قابلة للكسر اليوم، ولكن من المحتمل أن التشفير الكمي سوف يسبقها. توضيح: pixabay.

بقلم تيم فولجر، تم نشر المقال بموافقة مجلة ساينتفيك أمريكان إسرائيل وشبكة أورت إسرائيل

  • تواجه أجهزة الكمبيوتر العادية صعوبة في فك طرق التشفير المعتمدة على الأعداد الأولية الكبيرة، والتي تمثل جوهر التجارة والاتصالات عبر الإنترنت التي نستخدمها في حياتنا اليومية.
  • من ناحية أخرى، ستكون أجهزة الكمبيوتر الكمومية قادرة على فك هذه التشفيرات مع الاستفادة من القوانين الغريبة للعالم دون الذري: حيث ستجرب كل الحلول الممكنة في وقت واحد.
  • لم يقم أحد حتى الآن ببناء حاسوب كمي كامل النطاق، لكن الباحثين في الأوساط الأكاديمية والحكومية والمنظمات الخاصة يحاولون القيام بذلك، ويقول بعض الخبراء إن ذلك قد يحدث في غضون عشر سنوات.
  • ولهذا السبب يسارع الباحثون إلى تحسين ونشر تقنيات التشفير الكمي، التي تستخدم عدم اليقين الكمي لإنشاء رموز يكاد يكون من المستحيل فكها.

بعد ظهر أحد الأيام المشرقة، على الشاطئ في سان خوان، بورتوريكو، وجد عالمان حلاً لمشكلة لم تكن موجودة بعد. لقد حدث ذلك في أكتوبر 1979. جيل بريسارد، وهو حاصل على درجة الدكتوراه مؤخرًا من جامعة كورنيل، كان يغطس في مياه البحر الكاريبي الدافئة، وسبح شخص ما نحوه. بدأ الغريب ذو الشعر الداكن بإلقاء محاضرة عليه حول إنشاء أوراق نقدية لا يمكن تزويرها. هذه الفكرة، اخترعت قبل سنوات قليلة من قبل طالب من جامعة كولومبيا يدعى ستيفن وايزنروشمل استيعاب الفوتونات - جزيئات الضوء - في الأوراق النقدية. ووفقا لقوانين ميكانيكا الكم، فإن أي محاولة لقياس أو نسخ الفوتونات ستغير خصائصها على الفور. سيكون لكل ورقة نقدية سلسلة خاصة بها من الفوتونات، مثل الرقم التسلسلي الكمي، والذي لا توجد طريقة لتكراره.

يقول براسارد، الذي يعمل الآن أستاذا لعلم المعلومات في جامعة مونتريال: "لقد فوجئت بالطبع، لكنني واصلت الاستماع بأدب". ووفقا له، أصبحت هذه المحادثة في نهاية المطاف الحدث الذي غير حياته. كان الغريب تشارلز بينيت، وهو فيزيائي من شركة IBM، والذي تعرف على براسارد من خلال مؤتمر حضروه. لقد أثارت فكرة النوتات الكمومية اهتمامهما، لكنهما كانا يعلمان أنها غير عملية من الناحية التقنية. وحتى اليوم، لا أحد يعرف كيفية التقاط الفوتونات وتجميدها وتخزينها داخل قطعة من الورق: تميل جزيئات الضوء، كما نعلم، إلى التحرك بسرعة.

يقول براسارد: "نحن في وضع أفضل اليوم، ولكننا لا نزال بعيدين عن أي شيء يشبه النوتات الكمومية العملية". "لقد كانت تجربة فكرية بمثابة نقطة انطلاق. هذا مثال رائع لفكرة سخيفة تمامًا من وجهة نظر عملية، ولكنها في نفس الوقت حاسمة أيضًا، لأنه من خلالها طورنا أنا وبينيت الفكرة التي تُعرف الآن باسم توزيع المفتاح الكمي.

توزيع مفاتيح الكم، وباختصار QKDهي تقنية لتشفير البيانات ونقلها باستخدام الفوتونات. في الأساس، إنه تشفير غير قابل للكسر. بعد ذلك اليوم على الشاطئ، بدأ بينيت وبراسارد تعاونًا استمر خمس سنوات، ليقدما للعالم أول تقنية تشفير في التاريخ لا تعتمد على التعقيد الرياضي، بل على قوانين الفيزياء. عندما نشر بينيت وبراسارد عملهما في عام 1984، لم يهتم بالفكرة سوى عدد قليل من الباحثين، ولم يعيرها الكثيرون أي اهتمام على الإطلاق. ويقول براسارد: "إنه يعتبر احتلالاً هامشياً، حتى في نظر أولئك الذين اهتموا به". أعتقد أننا لم نأخذه على محمل الجد أيضًا".

تغيرت الأمور منذ ذلك الحين. قبل ثلاثين عاما، لم يكن أحد تقريبا - باستثناء وكالات الاستخبارات الحكومية - يستخدم تكنولوجيا التشفير. اليوم أصبح من الضروري للمعاملات اليومية على شبكة الإنترنت. عندما يقوم شخص ما بكتابة كلمة مرور أو رقم بطاقة ائتمان عبر الإنترنت، تعمل البرامج المتطورة المدمجة في المتصفحات خلف الكواليس لضمان حماية المعلومات من السرقة عبر الإنترنت. ويقول: "هذه تكنولوجيا يحتاجها الجميع، لكن لا أحد يعرفها". والبخار عن قرب، باحث في معهد الحوسبة الكمومية بجامعة واترلو في أونتاريو. "إنها تعمل فقط."

لكن أيامها قد تكون معدودة. ستصبح كل طرق التشفير الموجودة تقريبًا عديمة الفائدة مع ظهور أجهزة الكمبيوتر الكمومية: أجهزة قادرة على فك الرموز المعقدة التي تحمي كل شيء بدءًا من التسوق على موقع أمازون وحتى شبكة الكهرباء. في حين لم يقم أحد حتى الآن ببناء حاسوب كمي كامل، إلا أن الباحثين في المختبرات الأكاديمية والصناعة والحكومات في جميع أنحاء العالم يحاولون القيام بذلك. ومن بين الوثائق التي كشف عنها المسرب إدوارد سنودن، وصف لمشروع سري لوكالة الأمن القومي الأمريكية (NSA)، يسمى "اختراق الأهداف الصعبة" - وهي محاولة بتكلفة 79.7 مليون دولار لبناء حاسوب كمي. يقول راي نيويل، عالم الفيزياء في مختبر لوس ألاموس الوطني الأمريكي: "من الصعب أن نقول على وجه اليقين أنه لن يكون هناك مثل هذا الكمبيوتر خلال عشرة أو خمسة عشر عاما".

إذا، أو عندما، يصبح أول حاسوب كمي جاهزاً للعمل، فإن أفضل دفاع ضد قدراته على فك الشفرات قد يكون نوعاً آخر من السحر الكمي: تكنولوجيا الشبكة المشفرة استناداً إلى النظرية التي طورها بينيت وبراسارد قبل 32 عاماً. لقد اتضح أن التشفير الكمي - وهو طريقة لتشفير عمليات الإرسال التي تستغل الخصائص الغريبة لجزيئات الضوء المفردة - يمثل مشكلة في الحل أسهل من بناء حاسوب كمي، وفي الواقع هناك بالفعل العديد من مشاريع التشفير الكمي الصغيرة النشطة. هناك مشكلة واحدة فقط: استبدال أنظمة التشفير في جميع أنحاء العالم بالأنظمة الكمومية سيستغرق وقتًا أطول من تطوير أجهزة الكمبيوتر الكمومية. يقول نيويل: "إذا كنت تعتقد أننا سنواجه مشكلة خلال 10 أو 15 عامًا، فيجب أن تبدأ في حلها بالأمس". "على الأرجح أننا تأخرنا بالفعل."

أعداد كبيرة جدًا

خلف النقرات والنقرات البسيطة للتداول عبر الإنترنت توجد أطر رياضية معقدة وأنيقة لنوعين من التشفير: التشفير المتماثل، حيث يتم استخدام نفس المفتاح لتشفير البيانات وفك تشفيرها، والتشفير غير المتماثل، حيث يقوم مفتاح واحد بتشفير الرسالة وآخر المفتاح يفك تشفيره. يتطلب أي نقل للمعلومات الآمنة عبر الإنترنت استخدام كلتا الطريقتين.

يبدأ الاتصال النموذجي بين الكمبيوتر المنزلي وخوادم متجر الإنترنت بإنشاء مفتاح متماثل، يتقاسمه العميل والبائع عبر الشبكة لتشفير أرقام بطاقات الائتمان والمعلومات الخاصة الأخرى. المفتاح هو في الأساس مجموعة من التعليمات لتشفير المعلومات. على سبيل المثال، يمكن لمفتاح بسيط للغاية أن يحدد مضاعفة كل رقم في رقم بطاقة الائتمان ثلاث مرات. وبطبيعة الحال، في العالم الحقيقي المفاتيح أكثر تعقيدا من الناحية الرياضية. في كل مرة يشتري شخص ما شيئًا ما عبر الإنترنت، يقوم متصفحه بمشاركة المفتاح مع خوادم المتجر عبر الإنترنت. ولكن ما الذي يؤمن المفتاح نفسه في بداية العملية ويحافظ على خصوصيته؟ الطبقة الثانية من الأمان، وهذه المرة غير متماثلة، هي التي تقوم بتشفير المفتاح المتماثل.

تم اختراع التشفير غير المتماثل في السبعينيات من قبل الخدمة السرية البريطانية والباحثين الأكاديميين في وقت واحد، ويستخدم مفتاحين منفصلين: مفتاح عام ومفتاح خاص. كلاهما ضروري لأي نقل معلومات مشفرة. أثناء عملية الشراء عبر الإنترنت، ترسل خوادم البائع مفتاحها العام إلى جهاز الكمبيوتر الخاص بالعميل. يستخدم كمبيوتر العميل هذا المفتاح العام، المتوفر والمفتوح لجميع العملاء، لتشفير المفتاح المتماثل المشترك. عندما تتلقى الخوادم المفتاح المتماثل المشفر، فإنها تقوم بفك تشفيره باستخدام المفتاح الخاص، الذي لا يمتلكه أي شخص آخر. الآن أصبح المفتاح المتماثل مشتركًا وآمنًا للاستخدام، ويستخدم لتشفير بقية المعاملة.

يتم اشتقاق المفتاح العام والمفتاح الخاص المستخدم في التشفير غير المتماثل من عوامل الأعداد الكبيرة جدًا: وبشكل أكثر دقة، الأعداد الأولية، وهي أعداد صحيحة قابلة للقسمة على 1 فقط وعلى نفسها. المفتاح العام هو حاصل ضرب عددين أوليين كبيرين، بينما المفتاح الخاص هو حاصل ضرب الرقمين. حتى الطفل يستطيع ضرب عددين أوليين، لكن العملية المعاكسة، وهي تحليل عدد كبير إلى عاملين أوليين، هي مهمة صعبة حتى بالنسبة لأقوى أجهزة الكمبيوتر.

غالبًا ما تتكون الأرقام المستخدمة للتشفير غير المتماثل من مئات الأرقام. يقول نيويل إن العثور على العوامل الأولية لمثل هذه الأرقام يشبه محاولة فصل الألوان الممزوجة في حاوية: "يمكن لأي شخص مزج الألوان، ولكن لا يمكنه فصلها".

تُعرف طريقة التشفير غير المتماثلة الأكثر شيوعًا باسم RSA، والتي سُميت على اسم مخترعيها: رون ريفست، وآدي شامير [الآن في معهد وايزمان]، وليونارد إيدلمان، الذي طور الفكرة في أواخر السبعينيات في معهد ماساتشوستس للتكنولوجيا. منذ ذلك الحين، أصبحت المفاتيح أطول فأطول لحمايتها من المتسللين المجهزين بأجهزة كمبيوتر أسرع ومهارات محسنة: يتطلب فك المفتاح الأطول المزيد من القوة الحاسوبية. يبلغ طول المفاتيح غير المتماثلة النموذجية اليوم 70 بت، ولكن حتى لو وضعنا جانبًا مسألة أجهزة الكمبيوتر الكمومية للحظة، فقد لا يكون ذلك كافيًا لوقف الهجمات السيبرانية المستقبلية. يقول ريتشارد هيوز، عالم الفيزياء في لوس ألاموس: "يوصي معهد المعايير الأمريكية (NIST) بترقية حجم مفتاح RSA إلى 1024 بت". "لكن زيادة المفتاح سيكون لها ثمن من حيث الأداء. التأخير المزعج بعد النقر فوق زر الشراء، عندما يبدو أن الكمبيوتر قد توقف للحظة: هذا هو تشفير المفتاح العام أثناء العمل. كلما كان المفتاح أطول، كلما طال هذا الانتظار." لسوء الحظ، لا تتحسن المعالجات الموجودة في أجهزة الكمبيوتر لدينا بالسرعة الكافية لمواكبة خوارزميات التشفير اللازمة للتعامل مع المفاتيح الأطول فأطول. يقول هيوز: "هذا يمثل مشكلة في كثير من النواحي". "إذا كنت تقوم بتشغيل خدمة سحابية، مع العديد من المفاتيح التي تعمل في نفس الوقت، أو تدير نظامًا مثل شبكة الكهرباء، فلا يمكنك السماح بمثل هذا التأخير."

إذا ظهرت أجهزة الكمبيوتر الكمومية في الميدان، فلن تكون توصيات NIST ذات صلة أيضًا. يقول: "أعتقد أنه بحلول عام 2030، هناك احتمال بنسبة 50% أن يتمكن الكمبيوتر الكمي من فك تشفير RSA-2048". ميشيل موسكا، أحد مؤسسي معهد الحوسبة الكمومية. تقول دونا دودسون، كبيرة مستشاري الأمن السيبراني في NIST، "في السنوات الخمس الماضية شهدنا العديد من التطورات التي تجعلنا نعتقد أننا يجب أن نكون مستعدين في حالة ظهور أجهزة الكمبيوتر الكمومية. افتراضنا العملي هو أن فرص حدوث ذلك مرتفعة".

حول الرموز والكيوبتات

ما الذي يجعل أجهزة الكمبيوتر الكمومية قوية جدًا؟ في الكمبيوتر العادي، يمكن أن تكون كل بتة من المعلومات في إحدى الحالتين: 0 أو 1. ومن ناحية أخرى، يستفيد الكمبيوتر الكمي من الخصائص الغريبة للعالم دون الذري، حيث يمكن أن توجد الجسيمات الفردية في العديد من الحالات عند نفس الوقت. مثل القطة في تجربة إيروين شرودنغر الفكرية، التي تعيش وتموت في صندوق حتى يفتحه شخص ما للتحقق، البت الكمي من المعلومات ("ذراع") يمكن أن يكون 0 و1 في نفس الوقت (فيزيائيًا، يمكن أن يكون الكيوبت إلكترونًا واحدًا موجودًا في حالتي دوران في نفس الوقت). يمكن لجهاز كمبيوتر كمي يحتوي على ألف كيوبت أن يحتوي على اثنين أس ألف حالة كمومية مختلفة محتملة، وهو عدد أكبر بكثير من عدد الجسيمات في الكون. هذا لا يعني أنه سيكون قادرًا على تخزين كمية لا حصر لها من المعلومات: أي محاولة لعرض البتات ستؤدي إلى تلقي قيمة واحدة محددة من ألف بت على الفور. ولكن بمساعدة البرمجة الذكية، من الممكن التعامل مع الحالات التي لا تعد ولا تحصى من الكيوبتات عندما لا تزال غير معروفة، وبالتالي إجراء حسابات لا يمكن إجراؤها باستخدام أجهزة الكمبيوتر العادية.

في عام 1994، أثبت بيتر شور، عالم الرياضيات الذي كان يعمل في مختبرات AT&T Bell، أن الكمبيوتر الكمي يمكنه العثور على العوامل الأولية لأعداد كبيرة من النوع المستخدم في تشفير RSA، وهي طريقة التشفير غير المتماثلة التي تحمي نقل المفتاح المتماثل في الشبكة المعاملات. في الواقع، كتب شور أول برنامج للكمبيوتر الكمي. على عكس أجهزة الكمبيوتر العادية، حيث يتم إجراء الحسابات واحدة تلو الأخرى، في الكمبيوتر الكمي يتم تنفيذ جميع العمليات مرة واحدة، وقد استفاد شور من هذه الميزة. يقول موسكا: "سوف تسحق خوارزميته RSA". ومع ذلك، فإن طرق التشفير المتماثلة هي الأكثر شيوعًا AES (اختصار لـ "معيار التشفير المتقدم") الذي تمت الموافقة عليه من قبل NIST في عام 2001، سيظل آمنًا من أجهزة الكمبيوتر الكمومية. وذلك لأن برامج التشفير المتماثل مثل AES لا تستخدم الأعداد الأولية لتشفير المعلومات. بدلاً من ذلك، تكون المفاتيح المتماثلة عبارة عن سلاسل عشوائية مكونة من 0 و1، ويبلغ طولها عادةً 128 بت. وهذا يعني 2128 مفتاحًا محتملاً، الأمر الذي سيتطلب من المتسلل المرور عبر مليار مليار مليار مليار مجموعة لفك الشفرة. سوف يحتاج أسرع جهاز كمبيوتر في العالم، وهو الكمبيوتر الصيني Tianhe-2، والذي يمكنه إجراء 33.8 كوادريليون عملية في الثانية، إلى أكثر من تريليون سنة لاختبار جميع المفاتيح الممكنة. حتى الكمبيوتر الكمي لن يساعد المتسللين في اختراق مثل هذه الأرقام الكبيرة. من ناحية أخرى، يتم تشفير المفاتيح المتماثلة الضخمة أثناء معاملات الشبكة بواسطة برامج غير متماثلة مثل RSA، والتي تكون عرضة لاقتحام العوامل التي اخترعتها Shore.

قبل أن يتمكن برنامج Shore من تحليل RSA، يجب العثور على كمبيوتر كمي قوي بما يكفي لتشغيله. ويقدر موسكا أنه في عام 2017، سيكون لدى العديد من المختبرات في العالم أنظمة أولية مكونة من عدة عشرات من الكيوبتات. ووفقا له، "للعثور على العوامل الأولية لمفتاح RSA الذي يحتوي على 2,048 بت، ربما تحتاج إلى ما لا يقل عن ألفي بت." قد تستغرق القفزة من عشرات الكيوبتات إلى الآلاف عقدًا آخر من الزمن، لكنه لا يرى أي عقبات لا يمكن التغلب عليها في الطريق. ويقول: "نحن نفي بالفعل بمعظم معايير الأداء اللازمة لبناء حاسوب كمي واسع النطاق، ولكن ليس في نفس المكان وفي نفس الوقت، في نظام يمكن توسيع نطاقه".

شبكة الكم

والخبر السار هو أن التقدم في تكنولوجيا التشفير الكمي حتى الآن كان أكبر من التقدم في بناء جهاز كمبيوتر كمي. بدأ التشفير الكمي يكتسب زخمًا في عام 1991، عندماآرثر إيكرتنشر عالم الفيزياء من جامعة أكسفورد مقالاً عن التشفير الكمي في المجلة المرموقة Physical Review Letters. وصف إيكرت، الذي لم يكن على علم بعمل بينيت وبراسارد في ذلك الوقت، طريقة بديلة لاستخدام ميكانيكا الكم لتشفير المعلومات. في النهاية، أعادت ورقته إلى الوعي فكرة بينيت وبراسارد، والتي تبين أنها أكثر عملية من الحل الذي قدمه إيكرت.

ومع ذلك، لم تبدأ تكنولوجيا التشفير الكمي في مغادرة حدود المختبرات ودخول العالم التجاري إلا في أوائل العقد الأول من القرن الحادي والعشرين، عندما وجد الفيزيائيون طرقًا لتبريد كاشفات الفوتون - والتي تعد المكونات الأكثر أهمية والأكثر تكلفة لأي جهاز تشفير كمي - باستخدام التيارات الكهربائية بدلا من النيتروجين السائل. يقول غريغوار: "عندما بدأت الدراسة للحصول على الدكتوراه في عام 1997، كنا نقوم بتبريدها عن طريق غمرها في ترمس من النيتروجين السائل، وهو أمر جيد في المختبر، ولكنه غير عملي إذا كنت تريد استخدامها في مركز البيانات". ريبوردي، الرئيس التنفيذي للشركة السويسرية معرف كوانتيك. وطورت هذه الشركة أحد أوائل أنظمة التشفير الكمي التجارية في عام 2007، واشترت الحكومة السويسرية النظام لحماية مراكز البيانات. ومنذ ذلك الحين، قامت الشركة أيضًا ببيع الأنظمة إلى البنوك السويسرية، وهي الآن تعمل مع إحدى الشركات باتيل ميموريال في كولومبوس، أوهايو لإنشاء شبكة ستربط في النهاية مكاتب الشركة في أوهايو بفرعها في مدينة واشنطن.

أطلعني نينو فالينتي، عالم الفيزياء في شركة باتيل، على أحد أجهزة التشفير في يوم صيفي غائم. ويقول: "كل ما نحتاجه موجود على هذا الرف". "كل البصريات الكمومية، كل ما هو مطلوب لإنشاء المفاتيح وتوزيعها - كل شيء موجود هنا." يقف فالينتي بجوار خزانة يبلغ ارتفاعها ستة أقدام في المختبر الواقع في الطابق السفلي من مكاتب الشركة في كولومبوس. يوجد على أحد الرفوف في الخزانة صندوق معدني بحجم حقيبة كبيرة. يوجد بداخله التنفيذ المادي لطريقة التشفير الكمي، التي اقترحها بينيت وبراسارد لأول مرة منذ أكثر من ثلاثين عامًا.

تشتمل الأجهزة على صمام ثنائي ليزر صغير، مماثل لتلك الموجودة في مشغلات أقراص DVD والماسحات الضوئية للرموز الشريطية، والتي توجه نبضات الضوء من خلال مرشح مصنوع من الزجاج. يمتص المرشح جميع الفوتونات تقريبًا ويسمح، في المتوسط، بمرور واحد فقط منها عبر كل نبضة. تخضع هذه الفوتونات المفردة للاستقطاب في أحد الاتجاهين، يمثل كل منهما قيمة بت: 0 أو 1. بعد الترشيح والاستقطاب، تعمل الفوتونات كأساس لمفتاح سري يتم إرساله عبر كابل ضوئي إلى المتلقي. تقوم الأجهزة الموجودة على الجانب الآخر بفك تشفير المفتاح عن طريق قياس استقطاب الفوتونات.

على عكس المفتاح السري العادي، فإن المفتاح الضوئي غير قابل للكسر تقريبًا (سنتحدث عن هذا لاحقًا "تقريبًا"). وأي جاسوس يحاول قراءة الفوتونات سيؤثر عليها ويغير قيمها. يمكن للمرسل والمستلم الشرعي مقارنة أجزاء من المفتاح وبالتالي التحقق من تطابق الفوتونات القادمة مع المصدر. إذا تم اكتشاف اضطراب يشير إلى محاولة تنصت، فيمكنك ترك المفتاح والبدء من جديد. يقول فالينتا: "اليوم هناك مفاتيح لم تتغير منذ سنوات". "باستخدام QKD، يمكنك تغيير المفتاح كل ثانية أو دقيقة، وهذا ما يجعل العملية آمنة للغاية."

بدأت شركة باتيل بالفعل في تركيب شبكة كمومية لنقل التقارير المالية وغيرها من المواد الحساسة من مقرها الرئيسي في كولومبوس إلى إحدى منشآتها الإنتاجية في دبلن بولاية أوهايو، مع وجود حلقة ألياف بطول 110 كيلومترات بين الموقعين. وتبين أن هذه المسافة تقترب من الحد الأعلى لنقل الرسائل المشفرة بالتشفير الكمي. وعلى مسافات أكبر، تتدهور الإشارة بسبب امتصاص الفوتونات في كابل الألياف الضوئية.

جهاز التوجيه الكمي: QKarD، الذي طوره باحثون في المختبر الوطني الأمريكي لوس ألاموس، سيسمح لأجهزة الكمبيوتر والهواتف المحمولة وغيرها من الأدوات بنقل المفاتيح الكمية من خلال خادم مركزي آمن. (الصورة مقدمة من مختبر لوس ألاموس الوطني).
جهاز التوجيه الكمي: QKarD، الذي طوره باحثون في المختبر الوطني الأمريكي لوس ألاموس، سيسمح لأجهزة الكمبيوتر والهواتف المحمولة وغيرها من الأدوات بنقل المفاتيح الكمية من خلال خادم مركزي آمن. (الصورة مقدمة من مختبر لوس ألاموس الوطني).

للتحايل على هذا القيد وتوسيع الشبكة في جميع أنحاء كولومبوس، وفي المستقبل القريب، إلى مدينة واشنطن، يعمل باحثو Battelle مع ID Quantique على نشر "العقد الموثوقة"، وصناديق الترحيل التي تستقبل وتعيد إرسال أجهزة الإرسال الكمومية. سيتم تركيب العقد في وحدات معزولة ومغلقة من شأنها حماية كاشفات الفوتون الحساسة داخلها المبردة إلى درجة حرارة -40 درجة مئوية. إذا حاول شخص ما اقتحام العقدة، فسيتم إيقاف تشغيل الجهاز الموجود بالداخل ومسح نفسه. يقول دون هايفورد، الفيزيائي الذي يدير أبحاث التشفير الكمي في شركة باتيل: "سيتوقف إنتاج المفاتيح".

ووفقا له، إذا كانت شبكة العقد الموثوقة تعمل بشكل صحيح، فسيكون من الممكن نشر التكنولوجيا على نطاق أوسع. أعطاني منشورًا يحتوي على خريطة توضح شبكة كمومية مستقبلية تغطي معظم أنحاء الولايات المتحدة. ويقول: "هذه هي رؤيتنا لشبكة كمية من شأنها حماية أنظمة النظام المصرفي الفيدرالي". "إذا وصلنا إلى جميع البنوك الفيدرالية، فسيكون ذلك ناجحًا. وللانتقال من أحد أطراف البلاد إلى الجانب الآخر، سنحتاج إلى حوالي 75 تقاطعًا. يبدو الأمر كثيرًا، ولكن حتى في شبكة الألياف الضوئية العادية توجد مرحلات على مسافات مماثلة."

تتبنى الحكومة الصينية تقنية مماثلة وبدأت في بناء شبكة كمومية بطول 2,000 كيلومتر بين شنغهاي وبكين لاستخدامها من قبل المؤسسات الحكومية والمالية. ومن الممكن أن تعمل مشاريع هايفورد والصين على حماية البنوك وغيرها من المنظمات التي تتمتع بشبكات خاصة، ولكنها غير عملية فيما يتصل باستخدام الإنترنت. تقوم العقد الموثوقة بتوصيل جهاز كمبيوتر إلى آخر في سلسلة، وليس في شبكة متفرعة حيث يمكن لكل كمبيوتر الاتصال مباشرة مع كل كمبيوتر آخر. وفقا لبيث نوردهولت، عالمة الفيزياء المتقاعدة حديثا من لوس ألاموس، فإن الاتصالات من نقطة إلى نقطة تذكرنا بأشياء مثيرة للأيام الأولى لصناعة الهاتف في أواخر القرن التاسع عشر، عندما كانت الكابلات المتشابكة السميكة معلقة فوق شوارع المدينة. وتقول: "في تلك الأيام، كنت بحاجة إلى كابل منفصل لكل شخص تريد التحدث إليه. ومن الصعب بناء مثل هذه الأنظمة على نطاق واسع."

تعمل نوردهولت وزوجها ريتشارد هيوز وزملاؤهما نيويل وجلين باترسون من لوس ألاموس على التشفير الكمي على نطاق واسع. ولتحقيق هذه الغاية، قاموا بإنشاء جهاز، بحجم شريحة ذاكرة محمولة تقريبًا، من شأنه أن يسمح لأجهزة متعددة متصلة بالشبكة - الهواتف المحمولة، وأجهزة الكمبيوتر المنزلية، وحتى أجهزة التلفزيون - بتبادل المفاتيح الكمومية عن طريق الاتصال بخادم مركزي آمن. ويسمى هذا الاختراع في أفواههم كيوكارد، مسرحية لغوية بالاختصار الإنجليزي لمصطلح QKD، Quantum Key Distribution.

الطريقة التي يعمل بها QKarD تذكرنا بلوحة مفاتيح الهاتف. يقوم كل كمبيوتر في الشبكة بتحميل مفاتيحه المتماثلة إلى الكمبيوتر المركزي، والتي يتم ترميزها على شكل تسلسلات من الفوتونات. يحل هذا التشفير الكمي محل تشفير RSA، والذي يُستخدم بشكل شائع اليوم لحماية نقل المفاتيح المتماثلة. وبمجرد تبادل المفاتيح، يستخدمها الكمبيوتر المركزي وتشفير AES لنقل الرسائل العادية (غير الكمومية) بين العملاء المختلفين في الشبكة، الذين يحتاجون إلى مشاركة المعلومات الحساسة مع بعضهم البعض. ويوضح نوردهولت أن "الأجزاء باهظة الثمن التشفير الكمي هو كاشفات الفوتون المنفرد، بالإضافة إلى المعدات اللازمة لتبريد هذه الكواشف والمحافظة على سلامتها." قامت هي وزملاؤها بوضع المكونات الباهظة الثمن والمعقدة على جهاز كمبيوتر واحد موضوع في مركز الشبكة. ستتصل الأجهزة "العميلة"، المزودة بـ QKarD، مباشرة بالكمبيوتر المركزي - ولكن ليس ببعضها البعض - باستخدام الألياف الضوئية. إن QKarD نفسه عبارة عن جهاز إرسال مزود بليزر صغير يسمح له بإرسال الفوتونات إلى الكمبيوتر المركزي.

قام فريق نوردهولت بتشغيل نموذج لـ QKarD، في هذا النموذج يقع النظام بأكمله داخل مختبر صغير في لوس ألاموس، ولكن لمحاكاة المسافات في العالم الحقيقي، يتم توصيل الأجهزة بواسطة كابل ضوئي يبلغ طوله 50 كيلومترًا، ملفوفًا في دلو تحت مكتب. تم بيع ترخيص التطوير التجاري لتقنية QKarD للشركة أنظمة تشفير وايتوود. وبحسب هيوز، إذا وصل المنتج إلى الأسواق، فإن سعره سيكون حوالي 10,000 آلاف دولار لجهاز كمبيوتر مركزي يربط بين 1,000 جهاز مزود بتقنية QKarD. في الإنتاج الضخم، ستكلف QKarDs نفسها حوالي 50 دولارًا لكل وحدة.

يقول نوردهولت: "أود أن أرى QKarD داخل الهواتف الذكية أو الأجهزة اللوحية، بحيث يكون من الممكن إنشاء اتصال آمن بالخادم". "يمكنك أيضًا وضع واحدة داخل المحطة الأساسية في المكتب، وتحميل المفاتيح [إلى الخادم] من هناك. وبهذه الطريقة يمكننا إنشاء شبكات بشكل عضوي."

المستقبل الكمي؟

يستغرق استبدال البنية التحتية للتشفير في العالم أكثر من عشر سنوات. يقول موسكا: "كلما تم نشر شيء ما على نطاق واسع، أصبح من الصعب إصلاحه". "حتى لو تمكنا من إجراء الإصلاح على المستوى التكنولوجي، فسيكون من الضروري أن يتفق الجميع على طريقة التنفيذ، وأن تعمل جميع المكونات معًا في إطار نظام اتصالات عالمي واحد. اليوم ليس لدينا حتى نظام كهربائي مشترك وفي كل مرة نسافر فيها إلى بلد آخر علينا أن نجهز أنفسنا بمحولات مقابس."

وتزيد صعوبة التحدي من إلحاحه. وفقًا لنوردهولت، "لا يتعلق الأمر فقط بحماية أرقام بطاقات الائتمان. لقد أصبح العمل خطيرا للغاية." وتقول إنه قبل بضع سنوات، أجرى مختبر أيداهو الوطني بحثًا أظهر أن المتسللين يمكن أن يتسببوا في انفجار المولدات عن طريق إدخال بيانات غير صحيحة في شبكات الكمبيوتر التي تتحكم في شبكة الكهرباء. "لا أريد أن أقدم تنبؤات مروعة، لكن هذا قد يؤثر على حياة الناس اليومية."

ومع ذلك، فمن المحتمل ألا يكون الهدف الأول للحاسوب الكمي هو شبكة الكهرباء. يعتقد العديد من الباحثين في مجال التشفير أن وكالة الأمن القومي الأمريكية (NSA) وغيرها من وكالات الاستخبارات في العالم تخزن كميات هائلة من البيانات المشفرة من الإنترنت، والتي لا يمكن فك شفرتها بالتكنولوجيا الموجودة. ويُعتقد أنه يتم الاحتفاظ بهذه البيانات على أمل أن تتمكن الوكالة من فك تشفيرها عندما تحصل على كمبيوتر كمي. وهذا يعني أن الوكالة سوف تضع يديها ليس فقط على المعاملات الخاصة للمواطنين بعد عقود من الآن، بل وأيضاً على اتصالاتنا اليوم، والتي نفترض بسذاجة أنها آمنة.

يقول براسارد: "من الجنون الاعتقاد بأنه لا يوجد أحد يسجل جميع الاتصالات وينتظر فقط وصول التكنولوجيا لفك كل شيء في وقت لاحق". "لذلك، حتى لو لم يكن الكمبيوتر الكمي متاحًا بعد، وحتى إذا لم يطوروا مثل هذا الكمبيوتر في العشرين عامًا القادمة، فبمجرد وصوله، سيتم إرسال كل ما تم إرساله منذ اليوم الأول من التقنيات الكلاسيكية [للتشفير] في خطر."

حتى عندما يتم تنفيذ التشفير الكمي على نطاق واسع، فإن لعبة القط والفأر للتشفير سوف تستمر. بالنظر إلى تاريخ التشفير التقليدي، هناك دائمًا فجوة بين الكمال النظري والتنفيذ في العالم الحقيقي. يقول ذو الفقار رمضان، رئيس قسم التكنولوجيا في شركة RSA (شركة Rivest وShamir وEdelman لتسويق اختراعهم)، إنه عندما ظهر تشفير RSA لأول مرة، كان يعتبر آمنًا تمامًا. في عام 1995، اكتشف الطالب بول كوشر من جامعة ستانفورد أنه كان قادرًا على فك تشفير RSA ببساطة عن طريق قياس الوقت الذي يستغرقه الكمبيوتر لتشفير كمية صغيرة من البيانات.

يقول رمضان: "اتضح أنه إذا كان المفتاح يحتوي على عدد أكبر من البتات بقيمة 1 بدلاً من 0، فإن الكمبيوتر يحتاج إلى مزيد من الوقت لحساب التشفير". "إذا تم تكرار القياس عدة مرات، فمن الممكن بالفعل استرداد المفتاح بأكمله - ببساطة بناءً على وقت الحساب." كان إغلاق هذه الثغرة أمرًا بسيطًا للغاية: فقد قام المهندسون بإخفاء وقت الحساب عن طريق إضافة القليل من العشوائية إلى العملية. "ولكن مرة أخرى، كان هذا هجومًا من النوع الذي لم يتوقعه أحد، وقد تكون هناك هجمات مماثلة في سياق الحوسبة الكمومية."

في الواقع، لقد حدث بالفعل الهجوم الكمي الأول. قبل خمس سنوات، قام فريق بقيادة فاديم ماكروب، الذي كان آنذاك في الجامعة النرويجية للعلوم والتكنولوجيا، بتوصيل حقيبة تحتوي على معدات بصرية بألياف ضوئية كانت بمثابة خط اتصال في نظام تشفير أنشأته شركة ID Quantique. تسببت الحقيبة في حجب كاشف الفوتون الخاص بجهاز التشفير بنبضات ليزر مؤقتًا، وبالتالي تمكن الفريق من فك تشفير الإرسال الكمي الآمن على ما يبدو.

ويقول كلوزر إن المتسلل العادي لن يتمكن من تنفيذ مثل هذا الهجوم. "إنه غير مناسب للمراهقين، ويلزم الوصول إلى مختبر البصريات. إنها تقنية غير موجودة في الأقبية حتى الآن." قامت شركة ID Quantique منذ ذلك الحين بتحسين جهازها بحيث لا يكون عرضة لهذا النوع من الهجمات، لكن اختراق ماكاروف فجر فقاعة الكمال التي أحاطت بالتشفير الكمي. يقول ماكاروف: "إن الهدم أسهل دائمًا من البناء".

بالنسبة لبراسارد، ليس هناك شك في أن الفكرة البعيدة المنال التي طورها هو وبينيت منذ سنوات عديدة على الشاطئ - حتى لو لم تكن مثالية - ستكون ضرورية لأمن العديد من الشبكات في العالم في المستقبل. يقول براسارد: "سوف يتطلب الأمر الكثير من قوة الإرادة وسيكون مكلفًا، تمامًا مثل الحرب ضد تغير المناخ. لكن الاستثمار صفر مقارنة بما سنخسره إذا لم نفعل ذلك... في كليهما". حالات."

תגובה אחת

  1. تمتلك إنتل شريحة بقوة 17 كيوبت في الإنتاج المنتظم، وسوف يحدث ذلك بشكل أسرع مما نعتقد، وعلينا الاستعداد لها الآن بالكامل.

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.