تغطية شاملة

طور باحثون في جامعة تل أبيب نظاما بصريا لإنشاء رموز تشفير لا تقتصر على المسافة

تمكن فريق من الباحثين بقيادة الدكتور كوبي شوير، رئيس مجموعة النانو الضوئيات في كلية الهندسة، من نقل مفاتيح التشفير في الألياف الضوئية دون حد المسافة

الدكتور كوبي شوير تصوير: جامعة تل أبيب
الدكتور كوبي شوير تصوير: جامعة تل أبيب

من المستحيل اليوم وصف حياتنا بدون الإنترنت وقبل كل شيء دون القدرة على إجراء التحويلات المالية بدرجة معقولة من الأمان. تعد أنظمة التشفير سلعة أساسية في هذا اليوم وهذا العصر ولكن هذا المجال تم استخدامه دائمًا كأداة في لعبة ذهنية بين المطورين والمتسللين الذين يطمعون في معلومات بطاقة الائتمان الخاصة بنا. قام الباحثون في جامعة تل أبيب بقيادة الدكتور كوبي شوير، مجموعة النانو الضوئيات في كلية الهندسة بتطوير طريقة، قاموا أيضًا بتسجيل براءة اختراع لها، لإنشاء مفتاح تشفير على الألياف الضوئية، مع تنسيق إنشاء المفاتيح بين الطرفين دون أن ينكشفا، ودون حدود المسافة. نُشرت الدراسة في مؤتمر CLEO وتم تقديمها للنشر في "Physical Review Letters".

وبحسب الدكتور كوبي شوير، رئيس المجموعة، فإن المشكلة الرئيسية في الطرق الحالية هي كيفية نقل مفتاح التشفير، بحيث لا يتمكن المستلم على الجانب الآخر من قراءة محتوى الرسالة إلا بعد الانتهاء من التشفير. الطريقة الشائعة الاستخدام اليوم هي إنشاء مفتاح التشفير الرئيسي عن طريق ضرب رقمين أوليين طويلين جدًا وإعادتهما إلى عواملهما. يضطر الباحثون إلى استخدام أرقام أطول وأطول (مع أكثر من ألف رقم)، لتجنب الكشف عن هذه الأرقام، وفي النهاية، حتى التشفيرات التي اعتقدوا أن فكها سيستغرق وقتًا طويلاً، قد تم اختراقها بالفعل.

هناك طريقة أخرى وهي طريقة التشفير الكمي التي تستفيد من ميزات ميكانيكا الكم، والتي تسمح لكلا الطرفين بإنشاء مفتاح والتأكد من عدم إلقاء نظرة خاطفة على المعلومات على طول الطريق، وإذا فعلوا ذلك، فمن الممكن تقدير مدى لقد تم الكشف عن الكثير من المفاتيح. "تبدو الطريقة رائعة، ويبدو أنها تسمح لك بإنشاء مفتاح وهي آمنة تمامًا وتسمح لك باكتشاف الاختراقات. ومن الناحية العملية، من ناحية أخرى، هناك بعض المشاكل، كما يوضح الدكتور شوير، حيث تتطلب العملية تقنيات غير موجودة وبالنسبة لتلك الموجودة بالفعل، لا يمكن نقل مفتاح التشفير إلى مسافة تزيد عن 150 كيلومترًا.

ولحل المشكلة، توصل الباحثون إلى فكرة بسيطة: استخدموا أليافًا ضوئية عادية تمامًا، من النوع المستخدم تجاريًا، ولكن بدلاً من وضع جهاز إرسال على جانب وجهاز استقبال على الجانب الآخر، قاموا بإنشاء ألياف بصرية ينتشر الليزر لفترة طويلة جدًا بين الجانبين. تم وضع مرآتين على كل جانب، تعكس كل منهما الضوء بطول موجي مختلف. يمثل أحد الطول الموجي البتة 0 ويمثل الطول الموجي الآخر البتة 1. يختار كل مستخدم إحدى المرايا بشكل عشوائي ويربطها بالليزر. إذا اختار الطرفان نفس القطعة - على سبيل المثال 1، فسيقوم الليزر بتطوير ضوء بلون معين، وإذا اختار الطرفان 0، فسيحصل الضوء على لون مختلف، وإذا اختار الجميع قطعة مختلفة، فسينتج الظلام. في هذه الحالة، سيتمكن المتنصت من فهم أن الطرفين قد اختارا بتات مختلفة، لكنه لن يتمكن من معرفة أي بتات، وبالتالي يتم الحصول على مفتاح تشفير فعليًا لأنه، على عكس المستمع إلى المتنصت، كل من البتات يعرف الطرفان ما اختاره، وبالتالي يعرف أن الطرف الآخر قد اختار القطع المعكوسة. يمكنك إجراء التمرين بعشرات الأطوال الموجية المختلفة واستقبال العشرات من البتات المشفرة في نفس الوقت.

وتمكن عوفر كوتليتسكي، طالب الماجستير في مختبر الدكتور شوير، من إرسال مفتاح باستخدام هذه الطريقة على ألياف تجارية عادية يبلغ طولها 200 كيلومتر، بينما بحسب الدكتور شوير، لا يوجد حد مبدئي لطول الألياف وأنه يمكن أن يمر عبر المضخمات العادية التي تضخم على أي بضع عشرات من الكيلومترات البيانات الضوئية التي تأتي للتغلب على مشكلة أنه في كل مائة كيلومتر، فقط جزء من الألف من الضوء الذي يدخل الألياف الضوئية عند المصدر يصل إلى وجهته . وعندما يصبح التطبيق تجاريًا، فإنه سيسهل حركة المعلومات المشفرة على الإنترنت (مثل المعاملات المالية)، وإجراء المعاملات بين البنوك والتطبيقات الأمنية والمزيد. وبحسب الدكتور شوير، فقد حصل المشروع على تمويل من وزارة الدفاع، ومؤسسة العلوم الإسرائيلية الألمانية وبرنامج بيراكس - إسرائيل بريطانيا. وفي هذا الإطار، يتعاون المختبر مع جامعة أستون، مما سيسمح بتكرار التجربة بمساعدة رجال أفضل.

تعليقات 3

  1. كالعادة بشار، أنت سريع الفهم وسريع كالبرق ههههههههه
    هذا بالضبط ما فكرت فيه في نهاية المقال وها أنا أقرأ تعليقك الداعم له!

    ولكن أكثر من ذلك، سيتمكن المستخدم النهائي من التظاهر بأنه المستخدم النهائي الحقيقي من خلال الاتصال في مرحلة ما على الخط، فكيف سيعرف أنه ليس المستخدم الحقيقي؟ وبالطبع سيقوم بعمليات مالية مختلفة!

  2. يبدو الأمر بسيطًا ولكني لم أفهم لماذا لا يمكنك الاقتباس؟ لماذا لا أقف مع إحدى المرايا وأتفحصها طوال الوقت؟

  3. بسيطة ومبتكرة. لكن هذا يعني أن حرب المعلومات الآن ستنتقل من المعلومات الموجودة على الشبكة إلى المعلومات الموجودة على حاسوب المستخدم النهائي، من أجل معرفة ما اختاره. لهذا السبب تم اختراع أحصنة طروادة، ولكن أعتقد أنها بالفعل أكثر تعقيدًا من النظر إلى انتقالات المعلومات على الشبكة. وفي الوقت نفسه، أفترض أيضًا أن قوى الظلام ستتغلب أيضًا على هذه العقبة. هذا ما قالته الملكة الحمراء أليس في أرض المرآة: يجب علينا أن نركض بأسرع ما يمكن حتى ننجح في البقاء في مكاننا.

    تحيات أصدقاء،
    عامي بشار

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.