المعلوماتية > الحوسبة الكمومية

الاتصالات الكمومية أكثر أمانًا

في أنظمة الاتصالات التقليدية تُشفَّر البيانات الحساسة، ثم تُرسَل عبر الألياف الضوئية والقنوات الأخرى إلى جانب "المفاتيح" الرقمية اللازمة لفك تشفير المعلومات؛ إذ تُرسَل البيانات والمفاتيح كوحدات بت كلاسيكية، وهي عبارة عن تدفق من النبضات الكهربائية أو البصرية التي تمثّل واحدات وأصفار؛ مما يجعلها عرضة للخطر لأنه يمكن للمتسللين الأذكياء قراءة البتات ونسخها في أثناء انتقالها دون ترك أي أثر (3).

ونتيجةً لذلك؛ ظهر ما يسمى "الاتصالات الكمومية" التي تستفيد من قوانين فيزياء الكم لحماية البيانات، فقد أظهرت -لأوّل مرة- تجربةٌ جديدة خرجت من جامعتَي السوربون (Sorbonne) وباريس ديدرو (Paris Diderot) (باريس، فرنسا) أنّ الاتصالات الكمومية تفوق الطرائق التقليدية لنقل المعلومات.

ويسعى عديدٌ من الباحثين والشركات لإنشاء شبكات اتصال فائقة الأمان يمكن أن تشكّل أساسَ الإنترنت الكمومية (1,3).

إن قوانين فيزياء الكم للجسيمات -وهي عادة فوتونات الضوء لإرسال البيانات بواسطة الكابلات الضوئية- تسمح بأن تأخذ حالة من التراكب الفائق؛ أي إنّها يمكن أن تُمثّل تركيبات متعددة من 1 و0 في الوقت نفسه، وتُعرَف هذه الجسيمات بوحدات البت الكمومية أو الكيوبت (qubit)، وتكمن أهميتها من منظور الأمن الإلكتروني في أنّه إذا حاول المتسلل مراقبتها في أثناء انتقالها فإن حالتها الكمومية الفائقة الهشاشة تنهار إلى واحدات وأصفار؛ أي إنّه لا يستطيع العبث بوحدات الكيوبت دون ترك علامة إنذار تشير إلى العمل الذي فعله (3).

إذا قامت Alice بإرسال رسالة إلى Bob فإن طريقة الإرسال تتضمن نقل البيانات بالكامل في صيغة كمومية، وتعتمد هذه المقاربة على ظاهرة كمومية تُعرَف باسم التشابك (Entanglement).

تجري عملية النقل الآني الكمّي بإنشاء أزواج من الفوتونات المتشابكة، ومن ثم إرسال واحد من كل زوج إلى مرسل البيانات، وإرسال الآخر إلى المستقبل. وعندما تستقبل Alice فوتونها المتشابك فإنها تدعه يتفاعل مع "كيوبت الذاكرة" الذي يحمل البيانات التي تريد نقلها إلى Bob، ويتسبب هذا التفاعل بتغيير حالة الفوتون الخاص بها، ولما كان متشابكًا مع فوتون Bob؛ فإن التفاعل يغير من حالة فوتونه على الفور (3). 

الشكل(1): تستقبل Alice وBob زوجًا من وحدات الكيوبت المتشابكة بشكل فوتونات.

الشكل(2):يتفاعل الفوتون الذي تلقته Alice بالكيوبت الخاص بها الذي يحتوي على بيانات الكم، ومن ثم تُقاس حالة الفوتون المتشابك وهذا الفوتون بالوقت نفسه، ويغير هذا القياس حالة الفوتون المتشابك لـ Bob.

الشكل(3): لا يستطيع Bob معرفة ما حدث للفوتون الخاص به حتى يتلقى نتيجة القياس؛ إذ ترسله Alice إليه على شكل وحدات بت تقليدية بواسطة الألياف البصرية أو وسائل أخرى، ومع هذه المعلومات يمكن لـ Bob الآن أن يتوصّل إلى كيفية تغير فوتونه والبيانات الكمومية التي نُقِلت البيانات إليها عن بُعد.

فضلًا عن زيادة الأمان، يمكن أن توفر التقنيات الكمومية ميزةً فيما يرتبط بموارد الاتصالات والمعلومات؛ مثل كمية المعلومات التي يتعين إرسالها لأداء مشترك لمَهمة موزعة بين طرفين أو أكثر يتلقيان المدخلات كلها، أو إجمالي الوقت الذي يستغرقه هذا العمل.

وإنّ استخدام مثل هذه الموارد وتحسينها هو هدف مجال الاتصالات المتقدمة، فعادةً ما تقلل البروتوكولات من كمية المعلومات التي تحتاج إلى تبادل لحل مشكلة معينة على وجه اليقين، أو تعظيم احتمال حل المشكلة بنجاح باستخدام كمية محدودة من الاتصالات، ويحتوي هذا المجال على مجموعة كبيرة من التطبيقات؛ مثل تحسين الدارات المتكاملة، أو قواعد بيانات واسعة النطاق للغاية (2).

يتسابق الباحثون في كل من الولايات المتحدة الأمريكية والصين وأوروبا لإنشاء شبكات للنقل في الزمن الحقيقي قادرة على توزيع الفوتونات المتشابكة، ولكن؛ سيشكل توسيع نطاقها تحديًا هائلًا من الناحيتين العلمية والهندسية.

ومن بين العقبات العديدة المُنتظَرة نذكر إيجاد طرائق موثوقة لإنتاج كثيرٍ من الفوتونات المترابطة عند الطلب، والحفاظ على تشابكها على مسافات شاسعة، وهو أمرٌ يمكن للمكررات الكمومية أن تجعله أكثر سهولة، فمن الممكن أن تمتص المواد الموجودة في الكابلات الفوتونات؛ مما يعني أنّه يمكنها عادةً السفر مسافةً لا تزيد عن بضع عشرات الكيلومترات. وكما أنّه في الشبكة التقليدية تُستخدَم أجهزة التكرار عند نقاط مختلفة على طول الكابل لتضخيم الإشارة للتعويض عن ذلك، فإنّه تُوصِّل إلى حل مماثل بإنشاء "عقد موثوق بها" في نقاط مختلفة، وعلى سبيل المثال؛ تضم شبكة بكين شنغهاي 32 منها، ففي هذه الطريقة يُفكّ تشفير مفاتيح الكوانتم في وحدات بت، ثم يُعاد تشفيرها في حالة كمومية جديدة لرحلتها إلى العقدة التالية (1,3).

من الناحية المثالية، نحتاج إلى أجهزة تكرار كمومية أو محطات شحن مزودة بمعالجات كمومية تسمح لمفاتيح التشفير بالبقاء في شكل الكم عند تكبيرها وإرسالها مسافات طويلة، وقد أظهر الباحثون أنّه من الممكن -من حيث المبدأ- بناء مثل هذه المكررات، ولكنّهم لم يتمكنوا بعد من إنتاج أنموذج أولي عملي (3).

في الختام؛ مع التطور المستمر في مجال التكنولوجيا وطرائق الاتصالات، هل ترى أنّه من الممكن اختراق شبكات الاتصال الكمومية؟

المصادر:

(1)هنا

(2) هنا

(3)هنا