اشترك

الاستمرار بالحساب الحالي

شارك
شارك
Article image




هناك باحثون وشركات يعملون على ابتكار شبكات اتصال فائقة الأمان يمكنها أن تشكل أساساً للإنترنت الكمومية. إليكم الطريقة التي تعمل بها.

2021-07-15 15:52:35

25 فبراير 2019
يكاد لا يمر أسبوع واحد دون ورود تقارير عن اختراق جديد واسع النطاق أدى إلى كشف كميات هائلة من المعلومات الحساسة، بدءاً من تفاصيل البطاقات الائتمانية والسجلات الصحية الخاصة بالناس وانتهاءً بالملكية الفكرية القيّمة للشركات. إن التهديد الذي تشكله الهجمات السيبرانية تجبر الحكومات والجيوش والشركات على استكشاف طرق أكثر أمناً لنقل المعلومات. واليوم، عادة ما يتم تشفير البيانات الحساسة ثم إرسالها عبر كابلات الألياف الضوئية وغيرها من القنوات مع المفاتيح الرقمية اللازمة لفك تشفير المعلومات. يتم إرسال البيانات والمفاتيح على شكل بتات كلاسيكية، وهي تدفق من النبضات الكهربائية أو الضوئية تمثل سلاسل من الوحدان والأصفار، وهذا يجعلها عرضة للخطر. فالقراصنة الأذكياء يمكنهم قراءة ونسخ البتات أثناء انتقالها دون أن يتركوا أي أثر. تستفيد الاتصالات الكمومية من قوانين فيزياء الكم لحماية البيانات. فهذه القوانين تتيح للجسيمات – عادة ما تكون الفوتونات الضوئية التي تنقل البيانات عبر الكابلات الضوئية – باتخاذ حالة التراكب، ما يعني أن بإمكانها أن تمثل تركيبات متعددة من 1 و 0 في آن واحد. وتعرف الجسيمات باسم البتات الكمومية أو اختصاراً كيوبتات. إن ميزة الكيوبتات من وجهة نظر الأمن السيبراني هو أنه إذا حاول أحد القراصنة مراقبتها أثناء انتقالها، فإن حالتها الكمومية فائقة الهشاشة "تنهار" إما إلى القيمة 1 أو القيمة 0. وهذا يعني أنه ليس بإمكان القرصان العبث مع الكيوبتات دون أن يترك وراءه دلالة تشير إلى العمل الذي قام به. وقد استفادت بعض الشركات من هذه الخاصية في ابتكار شبكات لنقل البيانات شديدة الحساسية بالاعتماد على عملية تسمى توزيع المفاتيح الكمومية، أو اختصاراً QKD. تعد هذه

مقالك الأول مجاناً، أدخل بريدك الإلكتروني واقرأ.

أو اشترك الآن واستفد من العرض الأقوى بمناسبة اليوم الوطني السعودي.
25% على الاشتراكات السنوية في مجرة.