المعلوماتية > الحوسبة الكمومية

أول شبكة حاسوبية كمومية ضد الاختراق

تحتوي شبكة الإنترنت على ملايين المعلومات الشخصية للمستخدمين كمعلومات البطاقة الائتمانية وغيرها.

وتُحمَى هذه المعلومات عن طريق تشفيرها عند انتقالها في الشبكة، ويُفَك تشفيرها عن طريق مفتاح خاص يَصعُب في الوقت الراهن اختراقه باستخدام المعدات الحاسوبية والشبكية الحالية؛ إذ تحتاج عملية فك التشفير وكشف المفتاح الخاص إلى عمليات حسابية معقدة جدًّا، ولكن لن تطول هذه الحماية مع تطور المعدات والتقنيات، لذا؛ وجبَ على العلماء التوصُّل إلى شبكة غير قابلة للاختراق تحمي مستخدميها على نحو مطلق.

وهذا ما توصل إليه العلماء في جامعة كامبردج، المملكة المتحدة.

تسعى الشركات العالمية الكبيرة -مثل Googel وIBM- إلى بناء حاسوب كمومي كبير يستطيع التغلب على الحواسيب الحالية بالاستفادة من المبدأ الذي ينص على الآتي: "يمكن للجسيمات دون الذرية أن توجد بأكثر من حالة في آنٍ واحد".

وتكمن قوة الحواسيب الكمومية في قدرتها العالية على حل المشكلات والعمليات الحسابية المعقدة التي لا تتمكن حتى الحواسيب العملاقة Supercomputer من حلها.

ولكن لهذه الحواسيب -كالأدوات جميعها في عصرنا الحالي- محاسن ومساوئ؛ إذ تتمكن من كسر أية خوارزمية تشفير بسهولة نسبية عن طريق التوصل إلى المفتاح الخاص بتشفير هذه المعلومات وبفك تشفيرها، ولذلك؛ سيؤدي وقوع هذه الحواسيب بين الأيادي الخطأ إلى احتمالية كبيرة لكشف معلومات سرية خاصة بالأشخاص والشركات والحكومات.

وهنا يكمن السؤال: كيف ستتمكن الشركات الكبيرة والحكومات من إبقاء معلوماتهم محمية على نحو موثوق؟

إنّ هذا ما ينجزه فريقٌ من المهندسين والباحثين في جامعة كامبردج؛ إذ يعملون على بناء شبكة غير قابلة للاختراق بواسطة الحواسيب الكمومية، وذلك عن طريق إخفاء مفاتيح التشفير داخل جسيمات الضوء أو الفوتونات التي تُنقَل عبر الألياف الضوئية.

وتكمن القوة الحقيقية لهذه الشبكة في عاملين:

أولًا: إن مفاتيح التشفير التي تُخزَّن داخل الفوتونات -أو كما تُدعى بالمفاتيح الكمومية- تولَّد عشوائيًّا طبقًا لقوانين ميكانيكا الكم؛ أي إنه من المستحيل التنبؤ بالمفاتيح.

ثانيًا: تمتلك الفوتونات خاصية تمنعهم من الاستنساخ، بل تُبدّل حالتهم فورًا. ويحدث هذا في حال حاولَ أحدٌ ما اختراق الفوتونات؛ إذ تبدل حالتها فورًا (يتبدل المفتاح تلقائيًّا)؛ مما يجعل المعلومات التي يحتويها الفوتون عديمة الفائدة.

وفي حزيران (يونيو) عام 2018؛ وضع البروفيسور إيان وايت -رئيس قسم الضوئيات في جامعة كامبردج- مع زملائه البروفيسور ريتشارد بينتي والدكتور أدريان ونفور هذه الفكرة قيد التنفيذ؛ إذ أطلقوا أول شبكة كمومية في المملكة المتحدة "ميترو" التي تؤمن اتصالًا آمنًا بين قسم الهندسة الكهربائية في جامعة كامبردج ومركز توشيبا للأبحاث، ومن ثم توسّعت الشبكة وشملت مواقع أخرى في المملكة.

كيف يحدث التشفير الكمي؟

للقيام بالتشفير الكمي نحتاج إلى ألياف ضوئية تمتد على مسافة محددة، وفي الوقت الراهن يبلغ أقصى مدى لتوزيع المفاتيح 100 كيلومتر.

تُبنَى هذه الألياف على شكل سلسلة من العقد؛ إذ تُرسَل روابط كمومية إلى عقد موثوقة داخل الشبكة؛ مما يسهل إدارتها وتخزينها وتوزيعها عند الحاجة، كذلك يُنشَأ في كل عقدة مفتاحٌ كموميٌّ جديد ينتقل بالألياف الضوئية.

وإضافةً إلى نمو هذه الشبكة المستمر، تمكن الباحثون في طرائق أخرى من استخدام تقنية الكم لتأمين المعلومات، فعلى سبيل المثال؛ يمكن قياس خصائص الاتساع والطور للنبضات عوضًا عن عدّ الفوتونات الفردية، ويقول الدكتور ونفور: "يمكنك بهذه الطريقة استخدام أجهزة قريبة من الأجهزة الشبكية المستخدمة حاليًّا؛ مما يؤدي إلى خفض كلفة هذه الشبكة على نحو كبير".

ويسعى الباحثون أيضًا إلى قلب المفهوم رأسًا على عقب؛ فبدلًا من الاعتماد على ميكانيكا الكم في توزيع مفتاح التشفير، يمكن استخدامه بوصفه نوعًا من الإنذار؛ إذ ستكون الإشارة الكمومية مدفونةً داخل إشارة البيانات الكلاسيكية ومَهمتها اكتشاف تسلل أحد المخترقين إلى الشبكة والألياف الضوئية.

ويعتقد الباحثون أن هذه الطريقة ستنتشر في أنحاء العالم لتأمين الأمان والحماية والخصوصية للمستخدمين، كذلك يعتقدون أنها ستصل إلى الفضاء للتمكن من وصل منطقتين نائيتين عن طريق مُرسِلات الحزم الضوئية ومستقبلاتها فقط.

وختامًا نتساءل: "هل ستكون هذه الطريقة هي الطريقة المثلى لحماية المعلومات؟ أم إنها ستُخترَق؟"

المصدر:

هنا