Article image
حاسوب جوجل الكمومي.
مصدر الصورة: جوجل



قد تجعل الحواسيب الكمومية من التشفير أمراً بائداً، لكن 15 متسابقاً يحاولون إثبات امتلاكهم التقنيات اللازمة لحماية بياناتك.

2020-08-06 14:34:23

06 أغسطس 2020

يتم حماية الكثير من الأمور التي تقوم بها يومياً عبر الإنترنت عن طريق التشفير؛ حتى لا يتمكن أي شخص آخر من التجسس عليها. على سبيل المثال، من المرجح أنه يتم تشفير خدماتك المصرفية عبر الإنترنت، ورسائلك إلى أصدقائك، كما يتم تشفير الأسرار الحكومية. لكن هذه الحماية معرضة للخطر بسبب تطوير الحواسيب الكمومية، التي تهدد بجعل أساليب التشفير الحديثة غير مجدية.

تعمل الحواسيب الكمومية بطريقة مختلفة جوهرياً عن الحواسيب الكلاسيكية التي نستخدمها اليوم؛ فبدلاً من استخدام الترميز الثنائي التقليدي، الذي يمثل المعلومات على هيئة أصفار وواحدات، فإنها تستخدم البتات الكمومية أو الكيوبتات. ويتمتع الكيوبت بخصائص غير عادية تمنح الحواسيب الكمومية قدرات أكبر بكثير في إجراء بعض أنواع الحسابات، بما في ذلك المسائل الرياضية التي تشكل عماد الكثير من تقنيات التشفير الحديثة.

ويقول داستن مودي، عالم الرياضيات في المعهد الوطني الأميركي للمعايير والتكنولوجيا أو نيست (NIST): “لقد عرف الباحثون لعقود من الزمن أنه إذا أمكن بناء حاسوب كمومي واسع النطاق، فإنه سيكون قادراً على إجراء بعض الحسابات الضخمة التي من شأنها تهديد أنظمة التشفير التي نعتمد عليها اليوم لضمان أمن المعلومات”.

ورغم أن الحواسيب الكمومية لا تزال بحاجة إلى الكثير من التطوير قبل أن تتمكن من كسر أنظمة التشفير الحديثة، إلا أن معهد نيست أطلق مسابقة في عام 2016 لتطوير معايير جديدة للتشفير أكثر قدرة على الصمود في وجه الحوسبة الكمومية. ومن المقرر الإعلان عن الفائزين في هذا السباق الطويل في عام 2022، لكن الأسبوع الماضي أعلن المعهد أنه ضيَّق المنافسة من المجموعة الأولية المؤلفة من 69 متنافساً ليحصرها بين 15 منهم فقط.

وحتى الآن، يعتمد غالبية المتأهلين للمراحل النهائية على طريقة واحدة “للتشفير في مرحلة ما بعد الحوسبة الكمومية“، ألا وهي: التشفير القائم على الشبكة.

طريقة عمل التشفير القائم على الشبكة

يعتمد تشفير المفتاح العام على الرياضيات التقليدية لترميز البيانات وإتاحة فتحها فقط لأولئك الذين يمتلكون المفتاح أو يتمكنون من اكتشافه. وبدلاً من ذلك، يستخدم التشفير القائم على الشبكة شبكات ضخمة تضم مليارات النقاط الفردية عبر آلاف الأبعاد. وينطوي كسر هذه الشيفرة على الانتقال من نقطة معينة إلى أخرى، وهو أمر مستحيل في الأساس ما لم تكن تعرف المسار.

حتى أنّ وكالة الأمن القومي، وكالة التجسس الأميركية التي دقت ناقوس الخطر مرات عديدة على مدى فترة طويلة بشأن التهديد الذي تشكله الحواسيب الكمومية، عبَّرت مؤخراً عن ثقتها في طرق التشفير القائم على الشبكة.

ومع ذلك، فإن الأمر لا يتوقف فقط على مدى مناعة الرياضيات أو تعقيدها؛ إذ إن طرائق التشفير ما بعد الحوسبة الكمومية لن تنجح إلا إذا كان من الممكن استخدامها في جميع الأماكن التي نحتاج فيها إلى تشفير عالي المستوى. وعلى سبيل المثال، يعتبر حجم المفتاح المطلوب لفك تشفير البيانات عاملاً مهماً؛ تخيل محدودية الإمكانات المتاحة داخل إحدى المعدات الطبية التي تحتوي على ذاكرة صغيرة ونطاق ترددي محدود للغاية. فإذا كانت الرياضيات معقدة للغاية بحيث أن فتح القفل يتطلب مفتاحاً ضخماً، فقد لا ينجح الحل في اجتياز اختبار قابلية الاستخدام.

أعلن خمسة من المرشحين المدرجين في القائمة النهائية الأسبوع الماضي عن استخدام طرق شبكية ليس لها حل كمومي معروف، ويقول تقرير الحالة الجديد لمعهد نيست إن هذه الطرق هي “أكثر خوارزميات الأغراض العامة التي تحمل إمكانات واعدة” في القائمة.

كما تتضمن هذه القائمة طرقاً بديلة يمكن أن تنجح هي الأخرى، خاصةً إذا تبين أن الأنظمة القائمة على الشبكة غير كافية. لكن هذه الخيارات الأخرى تتسم عموماً بأنها أقل نضجاً، ولم تحظَ بدراسة جيدة، وما زالت بعيدة جداً عن استخدامها في العالم الحقيقي. وهذا ما دفع معظم المراقبين إلى الاعتقاد بأن الأنظمة القائمة على الشبكة ستنتصر على الطرق الأخرى عندما يتم اختيار فائزَين اثنين في عام 2022.

تقول إيلينا كيرشانوفا، عالمة رياضيات وباحثة في تحليل التشفير في جامعة إيمانويل كانت البلطيق الفدرالية في روسيا: “يعتقد المعهد الوطني الأميركي للمعايير والتكنولوجيا أن مسائل الشبكة صعبة للغاية، لكن على الرغم من صعوبتها، إلا أنها تبدو فعالة للغاية من حيث الوقت الذي تحتاجه لتوليد المفاتيح، والوقت اللازم لبناء التوقيعات، وكذلك الكفاءة من حيث الذاكرة”.

متى سيصبح خطر الحوسبة الكمومية على التشفير داهماً؟

إذا كان يتم بذل الكثير من الوقت والجهد لتفادي كارثة أمنية، فمتى سنرى حاسوباً كمومياً يمكنه تحويل التهديد إلى حقيقة؟

في العام الماضي، من المعروف أن شركة جوجل قد تفاخرت بأنها حققت “التفوق الكمومي” من خلال إيجاد مهمة يمكن أن ينجزها الحاسوب الكمومي، التي كانت مستحيلة مبدئياً بالنسبة لحاسوب كلاسيكي. حيث أعلنت الشركة أنها استخدمت حاسوبها الكمومي سيكامور الذي يحتوي 53 بت كمومي لحل مسألة رياضية خلال 200 ثانية، والتي سيستغرق حاسوب كلاسيكي 10000 سنة لحلها. 

لقد كان هذا الإعلان إنجازاً هاماً، لكنه لم يفتح الباب لحقبة جديدة من الحوسبة الكمومية، وسرعان ما انتقدها خبراء من الصناعة والأوساط الأكاديمية لعدة أسباب.

في الواقع، من المحتمل أن نكون على بعد عقد أو أكثر من الزمن للوصول إلى تطوير حاسوب كمومي يستطيع حل المشكلات المفيدة، ما يمنح معهد نيست بعض الوقت لاتخاذ قرار وتوفير الانتقال إلى التشفير الآمن كمومياً.

يقول مودي من معهد نيست: “يستغرق الأمر وقتاً طويلاً لوضع المعايير وتطبيق خوارزميات التشفير وإدخالها في المنتجات، ربما يستغرق 10 أو 20 سنة. وينبغي إتمام هذه العملية قبل الانتهاء من تطوير حاسوب كمومي، حتى نكون متحضرين للأمر بشكل مسبق”.

ومع ذلك، لا يتفق الجميع على أن هذا الوقت سيتم استثماره على نحو جيد.

يقول فاديم ليباشيفسكي، عالم التشفير في آي بي إم الذي عمل على تطوير خوارزمية كريستالس (CRYSTALS) التي وصلت إلى المراحل النهائية في مسابقة نيست: “تتمثل الخطوة التالية في تطوير حواسيب كمومية قادرة على حل مشكلة مفيدة، وهي مهمة لم تنجزها الحواسيب الكمومية بعد. فإذا مرّ زمن طويل ولم يتحقق ذلك، أعتقد أن الشركات ستنسى الضجة الإعلامية وستقوم بتنفيذ أضعف تقنية يخرج بها معهد نيست إلى أن يتم تذكيرهم بالمشكلة فجأة بعد 30 عاماً”.