الحوسبة الكَمية والاتصالات الكَمية؛ ظهرت هذه المفاهيم منذ 30 عامًا فقط بعد رفض الصحف العلمية في وقتٍ سابق إصدار نشرات عن هذه الموضوعات، وذلك لأنها تبدو مرتبطة أكثر بالخيال العلمي. في وقتنا الحاضر، توجد بالفعل أنظمة كمية لدرجة أن البعض منها قد وصل إلى مرحلة المبيعات التجارية. تطرح وتُجيب أجهزة الكمبيوتر الكمية أسئلة جديدة في مجال الحماية والأمن، وفي المقام الأول عن التشفير .
إننا نعيش في عالم من الموجات اللاسلكية والإشارات الكهرومغناطيسية: مثل الواي فاي، و GSM، والفضائيات، ونظام التعقب وتحديد المواقع “”GPS، ومُولِّف إف إم وكاميرا السرعة، كل ما مضى عبارة عن مجرد بعض الأمثلة لمجال استخدام الموجات الكهرومغناطيسية في حياتنا اليومية. وبالطبع فإن أجهزة الكمبيوتر تعتبر جزءًا لا يتجزأ من هذا النظام البيئي، سواء كانت من نوع أجهزة الكمبيوتر العملاقة، أو المحمولة أو أجهزة الهواتف الذكية. تُعد القابلية للقياس أحد أهم مميزات الإشارات الكهرومغناطيسية، حيث أنه من السهل جدًا قراءة جميع مؤشرات الإشارة دون إجراء أي تغييرات عليها، وهذا هو السبب الدقيق والمُحدد وراء تجهيز معظم التقنيات العصرية المذكورة سابقًا بخاصية التشفير والتي تحمي المعلومات المُرسلة من قراءتها أو تعديلها بمعرفة طرفٍ ثالث. عادةً لا يتوفر لدى أطراف الاتصال أي قنوات أخرى للتحاور، كما تَمَكَّن مطورو أنظمة التشفير من التوصل ببراعة لحل مشكلة بالغة التعقيد- وهي كيفية تبادل مفتاح تشفير سري عندما تتم ملاحظة وكشف الاتصال من الآخرين. يتمثل حل هذه المشكلة في وضع جميع أنظمة الحماية الحديثة، والتي قد تتمكن أجهزة الكمبيوتر الكَمية من اختراقها. هل ستصبح عمليات التشفير الكمية بالجيل القادم من حلول وتقنيات الأمن والحماية؟
دعونا نتعرف على ذلك
الشعار
تتسم مسميات ” الحوسبة الكمية” و “التشفير الكمي” بالدقة. تعتمد هذه الأنظمة على التأثيرات الكمية مثل تطابق وتشابك الجزيئات متناهية الصغر.
لا يُستخدم جهاز الكمبيوتر الكَمي لأداء معظم المهام اليومية، لكنه يمتلك المقدرة على حل بعض المشاكل الرياضية بشكلٍ سريع والخاصة بخوارزميات التشفير الحديثة.
يتمثل الفارق الأساسي بين أجهزة الكمبيوتر العادية والكَمية في وحدة البيانات. ففي الوقت الذي تستخدم فيه أجهزة الكمبيوتر العادية وحدات البتس والبايتس، والتي تساوي بدقة 0 أو 1، تستخدم أجهزة الكمبيوتر الكَمية وحدات الكوبتس ( البتس الكَمي) والذي يمكن أن تتواجد في عدة حالات وفي وقتٍ واحد وبشكلٍ متزامن. قد يبدو الأمر مُربكًا، بل وقد يبدو أكثر إرباكًا وتشويشًا إذا ما تطرقنا لتطبيقه وتنفيذه، لكن سنوات البحث كشفت بوضوح عن جدوى هذا الأمر. يختلف الكمبيوتر الكَمي بطريقةٍ عشوائية عن هذا النوع من أجهزة الكمبيوتر العادية فبالكاد يمكن استخدامه في التتريس (Tetris) لكنه يعمل بشكلٍ أفضل بكثير في تنفيذ المهام المحتملة أو مهام الصيانة. .
تُعد قائمة المهام التي قد تكون تسارعت بشكلٍ كبير عن طريق استخدام الحوسبة الكمية طويلة جدًا: مثل التحسينات وأعمال الصيانة اللوجستية، وتسلسل الحمض النووي DNA، وتنبؤات سوق الأسهم (البورصة)، ومفاتيح التشفير المضادة لهجوم القوة القاسية. تجدر الإشارة هنا إلى أن كل شيء في العالم الكَمي يتميز بالتعقيد، وتتطلب قراءة “الإجابة” الصادرة عن جهاز الكمبيوتر الكَمي جهدًا كبيرًا. ومع ذلك، فإن كل مهمة يتم تشغيلها عدة مرات، ولكنها لا تستغرق وقتًا طويلاً. وبالتالي، من الممكن الحصول على إجابة نهائية (قراءة: مفتاح التشفير) وذلك من خلال مقارنة النتائج الصادرة عن عمليات التشغيل هذه.
توجد جميع الكميات والكَمَات في المربع الأبيض ناحية اليمين
الغوص عميقًا: تعتبر الأنظمة الحديثة الموجودة في بروتوكول SSL، وHTTPS، و الشبكة الافتراضية الخاصة VPN, ، بيانات مشفرة عادةً؛ حيث تستخدم مفتاح سري وخوارزمية تشفير متماثلة، بحيث تكون متشابهة بالنسبة للمرسل والمستلم (وبالتالي تكون متماثلة) حيث تستخدم مفتاحًا سريًا في بداية كل جلسة عمل وذلك عن طريق استخدام نظام تشفير غير متماثل. تُستخدم الخوارزمية غير المتماثلة فقط لتبادل المفتاح السري وذلك لأنها تُعد ثقيلة حسابيًا. يعتمد أمن نظام التشفير غير المتماثل على حل عقدة بعض المشاكل الرياضية مثل تحليل عوامل العد الصحيحة للأرقام الضخمة جدًا( خوارزمية التشفير RSA). حيث تستغرق وقتًا ملحوظًا لضرب أو قسمة مثل هذه الأعداد الكبيرة، ناهيك عن محاولة القيام بذلك مع الأعداد المركبة والمتعددة بالترتيب، لذلك يفترض نظام التشفير أن الجاسوس يمكنه التنصت على الاتصال، لكن ذلك سيستغرق كمية غير معقولة من الوقت (من عشرات إلى ملايين السنوات بُناءً على طول المفتاح) لحساب المفتاح السري وفك شفرة الاتصال، وفي تلك الحالة يمكن لأجهزة الكمبيوتر الكَمية أن تساعد في هذه الحالة. تصل أجهزة الكمبيوتر الكَمية إلى حالة نهائية وذلك عن طريق استخدام خوارزمية تشفير شور كما هو الوضع مع حل المشاكل الرياضية بسرعةٍ كبيرة وتقريبًا بنفس السرعة التي يقوم فيها جهاز الكمبيوتر العادي بعملية ضرب زوجين من الأرقام. وعلى الرغم من حدوث بعض المشاكل الإضافية، مثل ضرورة تشغيل هذه المهمة عدة مرات وقراءة النتائج المعقدة بمساعدة أجهزة الكمبيوتر ذات الطراز الكلاسيكي القديم، قد يصل جهاز الكمبيوتر الكَمي إلى الأعداد الضخمة بسرعة جدًا، مما يساعد المهاجم على حساب المفتاح السري وفك شفرة الرسائل.
وبالمناسبة، لا يوجد أي عيوب أو ثغرات في الخوارزميات المتماثلة الجيدة مثل AES والتي قد تسمح بتسريع إيقاع هذا النوع من هجمات القوة القاسية المأساوية. ووفقًا للتقديرات الحالية، فإن مفتاح التشفير AES 256-بت والخاص بهجوم القوة القاسية في الكمبيوتر الكَمي يعادل، مفتاح التشفير AES 128-بت والخاص بهجوم القوة القاسية في الكمبيوتر الكلاسيكي، لذلك فإن المستويات الأمنية تظل عالية ومشددة جدًا.
أين تكمن المشاكل
لا توجد أجهزة الكمبيوتر الكَمية على مكتب أي قرصان مراهق آخر يرغب في التنصت على جلسات عمل زملائه على الفيس بوك لأسبابٍ وجيهة، وذلك لأن إنشاء نطاق كامل من جهاز الكمبيوتر الكَمي يشتمل على العديد من التحديات والصعوبات الهندسية والتي يراها بعض المختصين مستحيلة التحقيق. يتمثل التحدي الأبرز في التأكد من تشابك وحدات الكوبتس، وذلك لأن كل نظام كَمي يميل إلى أن ينهار ويدخل في حالة كلاسيكية عبارة عن خصائص غير محددة تفتقد إلى القيمة. في هذا الظرف لا يمكننا أن نغفل عن التذكير بقطة شرودينجر التي عانت طويلاً والتي لم تستطع في النهاية أن تكون ميتة وأن تظل حية في وقتٍ واحد- ومع ذلك، فإن الكمبيوتر الكَمي يجب أن يحافظ على هذه الحالة الخارقة لفترةٍ طويلة كافية لحساب وقياس النتائج. تستطيع النماذج الحديثة أن تُبقي على هذه الحالة لأجزاء من الثانية، ولبضع ثوانٍ في بعض الحالات. تتعقد المهمة شيئًا فشيئًا عندما يرتفع عد وحدات الكوبت أيضًا. لفك أنظمة الشفرات، ينبغي أن يتوفر لدى أجهزة الكمبيوتر 500- 2000 كوبت (وهذا يعتمد على خوارزمية الشفرة وطول المفتاح)، لكن أجهزة الكمبيوتر الكَمية تعمل بـ14 كوبت كحدٍ أقصى. لهذا السبب لا يتم الاعتماد في وقتنا الحاضر على أجهزة الكمبيوتر الكَمية في فك التقنية الخاصة بشهادة البروتوكول SSL.، لكن هذا الموقف قد يتغير في غضون 5 سنوات.
العلماء البارزون في المجال العلمي عامةً وقطة شرودنجر خاصةً- بيني وشيلدون أصحاب نظرية ” الانفجار الكبير”
المُضيْ قُدمًا نحو الهدف الكَمي
وفي ظل هذه الخلفية، ادعت شركة دي-ويف الكندية بصفاقة عن إنتاجها أجهزة كمبيوتر كَمية 512 كوبتس. فضلاً عن ذلك، طرحت هذه الأجهزة للبيع. يرى بعض الخبراء أن جهاز الكمبيوتر التي طرحته دي-ويف ليس بالحقيقي، وذلك لأنه يستغل تأثير الكم المطوع ولا يمتلك الخصائص الكاملة لجهاز الكمبيوتر الكَمي. ومع ذلك، من الصعب أن تتجادل مع أكوام الأموال النقدية، وذلك لأن شركة دي- ويف لديها زبائن على استعداد أن يدفعوا 10 ملايين دولار لشراء أحد الأجهزة مثل المقاول العسكري لوكهيد مارتن، ويمكن البحث في محرك البحث العملاق جوجل للحصول على مزيد من الأسماء. وبالرغم من الجدل الدائر حاليًا، توصل جهاز الكمبيوتر لحل مجموعة فرعية محددة من مهام التحسين والصيانة باستخدام طُرق ووسائل كَمية بطبيعتها وتضيف قيمة حقيقية للزبائن. تخطط شركة جوجل لخوض تجربة التعلم الآلي، كما أن لوكهيد مارتن يعتقد أن أجهزة الكمبيوتر الكَمية قادرة على اكتشاف الأخطاء الموجودة في الرمز المصدري الخاص بالبرنامج المستخدم في المقاتلات النفاثة إف-35. اعترف الخبراء والعلماء العاملين في شركة دي-ويف بعدم مقدرة أجهزتهم الكَمية على حل بعض المهام “الكَمية” الأخرى مثل تحليل عوامل العد الصحيحة المذكورة سابقًا، لذا فإنها لا تمثل أي تهديد على خوارزميات التشفير الحديثة. ومع ذلك، هناك تهديدٌ آخر: تشجع أجهزة الكمبيوتر الكَمية الحقيقية والعملية كبرى الشركات والحكومات على توسعة دائرة ضخ استثماراتهم في التنمية الكَمية، والإسراع من إنتاج أجهزة الكمبيوتر الأخرى القادرة على التشفير.
دي-ويف الثانية- مطوع أجهزة الكمبيوتر الكَمية
التشفير الكَمي
الأمر الذي يدعو إلى التعجب هو أن الفيزياء الكَمية قد يمكنها أن تعالج التهديدات التي تتسبب فيها. نظريًا يُعد أمرًا مستحيلاً أن يتم التجسس والتنصت على أحد الاتصالات إذا كانت معتمدة على إرسال الجزيئات متناهية الصغر- تفيد قوانين الفيزياء الكَمية بـ، لكي يتم قياس أحد معايير الجزيئات متناهية الصِغر فإن ذلك سيحتاج تغيير المعيار الآخر. هذه الظاهرة المعروفة بـتأثير الراصد ( والتي تتداخل في كثيرٍ من الأحيان مع مبدأ الشك) يجب أن تقدم حلاً للمشكلة الرئيسية الخاصة بالاتصالات “التقليدية القديمة” – وإمكانية التنصت، وبذلك فإن كل محاولة للتنصت على أي اتصال سوف تقوم بتغيير الرسالة المرسلة..
كل محاولة للتنصت على أي اتصال سوف تقوم بتغيير الرسالة المرسلة.
يُقصد بالتدخل الكبير في مجال الاتصالات الكَمية أن يقوم أحد الأطراف الثالثة غير المرغوب فيها بمراقبة ورصد الاتصال. من المؤكد أنك ترغب في منع أي عمليات لتسريب المعلومات بالإضافة إلى معرفتك بأن هذا يحدث، وهذا هو أحد الأسباب التي تجعل أنظمة التشفير الكَمية الحديثة تستخدم فقط قنوات الاتصال “الكَمية” ليتم تبادل مفاتيح تشفير جلسات العمل التي تُستخدم في تشفير المعلومات المُرسلة من قِبل القنوات التقليدية، وبالتالي يتم حجب ورفض أي مفتاح دخيل محتمل وتقوم الأطراف بتبادل المفتاح الجديد إلى أن يتم انتقال واستقبال الإرسال دون تغييرات. إننا نعتقد أن أنظمة التوزيع الكَمي لمفاتيح التشفير يتم استخدامها لأداء نفس الدور والوظيفة التي تقوم بها خوارزميات التشفير غير المتماثلة، والتي قد تقع فريسة للهجمات الكَمية في القريب العاجل.
برنامج سيربيريس لأنظمة التوزيع الكَمي لمفاتيح التشفير المتوفرة تجاريًا في الأسواق
على عكس أجهزة الكمبيوتر الكَمية، أصبحت أنظمة التشفير الكَمية متوفرة على الصعيد التجاري لفترةٍ طويلة. وكانت أولى الأبحاث العلمية حول هذا المجال قد ظهرت عام 1980 تقريبًا، لكن تم تطبيقًا عمليًا بشكلٍ سريع. تم إجراء أول الاختبارات المعملية عام 1989، وفي نهاية القرن أصبح متوفرًا في الأسواق أنظمة قادرة على إرسال مفاتيح التشفير حتى 30 ميلاً من الألياف البصرية. قامت شركات تعمل في مجال التكنولوجيا مثل آي دي كوانتيك وماجيك ببيع أنظمة التوزيع الكَمي لمفاتيح التشفير الإبداعية والجاهزة للاستخدام والتي تتميز بالبساطة الكافية لأن يتم تثبيتها عن طريق أي فني شبكات. بالإضافة إلى المعاهد الحكومية والعسكرية، يستخدم أنظمة التوزيع الكمي لمفاتيح التشفير الشركات متعددة الجنسيات، والمصارف ،وحتى الاتحاد الدولي لكرة القدم (فيفا).
هل الحماية الكاملة ممكنة؟
من الناحية النظرية، لا تسمح أنظمة الاتصال الكَمية بالتنصت الخفي، لكن التطبيقات الحالية أظهرت وجود بعض العيوب والثغرات. أولاً، لتتجنب التدخل وللسماح بالإرسال طويل المدى، حيث يقوم النظام بإرسال الفوتونات المتعددة. بالطبع يحاول المطورون الحد من تلك العيوب على قدر الإمكان، لكن يمكن نظريًا اعتراض أحد هذه الفوتونات وتحليل حالته دون التعرض لبقية الفوتونات الأخرى. ثانيًا، هناك مدى محدد للأنظمة الحالية (حوالي 100 ميل) والذي يجعل استخدامها محدودًا أكثر من ذلك بكثير، كما أن الفروع البعيدة جغرافيًا لن تكون قادرة على الاتصال دون القيام ببعض عمليات “إعادة الإرسال التي أصبحت أمرًا واضحًا ومكشوفًا للهجمات من نوع man-in-the-middle attacks.
لا توجد أي مخاطر قد تتعرض لها أنظمة التشفير الكَمية وذلك في الأجواء والظروف المثالية فقط، والتي يستحيل توفيرها. لهذا السبب من المبكر جدًا والسابق لأوانه أن نستغني عن إجراءات وتدابير الحماية والتأمين التقليدية.
ثالثًا، اكتشف القراصنة الفيزيائيين أن “خلط” أجهزة الاستشعار البصري بشعاع ليزر قوي من شأنه أن يتلاعب بالقراءات، الأمر الذي يسمح بالتلاعب بجميع أنواع البيانات في أنظمة التوزيع الكَمي لمفاتيح التشفير . يعتبر كل ذلك جزءًا من عيوب وثغرات التطبيق. ومع ذلك، فإنه يظهر بوضوح أن الأنظمة الكَمية بأي حالٍ من الأحوال تشبه الطلقات الفضية كما أنها توفر الحماية للبيانات المرسلة، حتى وإن تم تطبيقها في الفيزياء بدلاً من الرياضيات فإنها لا تزال تمثل مشكلة لعقودٍ قادمة. هناك شيءٌ آخر، فعلى العكس من التكنولوجيا الموجودة حاليًا، ستظل أجهزة الكَم محتفظة بمكانتها لسنواتٍ عديدة، بالرغم من أنك لن ترى العشرات منها في المكاتب أو الشقق التي تترد عليها كما هو الوضع مع أجهزة الواي فاي أو أجهزة الهواتف الذكية. لهذا السبب من المبكر جدًا الحديث عن الاستغناء عن أنظمة التشفير الرياضية الكلاسيكية التي لديها القدرة على العمل خلال أي قنوات اتصال فيزيائية، حيث سيظل الطلب عليها كبيرًا لعقودٍ عديدة. ومع ذلك فهناك حاجة إلى عمل خوارزميات تشفير جديدة قادرة بشكلٍ أكبر على التصدي لــ ومقاومة الحوسبة الكَمية.