التشفير الكمومى.. حلم التأمين الإلكترونى يتحول إلى واقع - لغة العصر
رئيس مجلس الإدارة : عبدالمحسن سلامة               رئيس التحرير: نبيل الطاروطي

التشفير الكمومى.. حلم التأمين الإلكترونى يتحول إلى واقع


  

التشفير الكمومى.. حلم التأمين الإلكترونى يتحول إلى واقع

لسنوات طويلة، عانى خبراء أمن المعلومات من قيام المجرمين والمتلصصين والمتطفلين باختراق أنظمتهم، ورسائلهم، وتكبيدهم الحكومات، والمؤسسات العسكرية، والدبلوماسية، والاقتصادية، والصناعية، والتجارية خسائر بالملايين. وظلت الأمور تدور فى إطار سباق محموم بين الطرفين، وللأسف، كان اللصوص، والمجرمون هم الأكثر تفوقًا، ونجحوا فى تهديد العالم والقيام بهجمات ناجحة على أنظمة الحماية والأمن. ومع توجه العالم إلى المزيد من الاعتماد على التقنية فى بناء المدن الذكية، وإنترنت الأشياء، والأجهزة القابلة للإرتداء، كان من الصعب الإقدام على تطبيق هذه التقنيات بدون ضمان حماية كافية، وتأمين موثوق به للأنظمة المعلوماتية.
 فيزياء الكم، قدمت الحل السحرى، ونجحت من خلال تقنيات التشفير الكمومى Quantum Cryptography فى توفير حلول قابلة للتطبيق خلال سنوات قليلة، ويمكنها توفير حلول تشفيرية لحماية وتأمين المعلومات لسنوات طويلة فى المستقبل.
فى هذه الموضوع نستعرض بعض تقنيات التشفير القديمة، والحديثة، ونوضح كيف أتاحت فيزياء الكم، والتشفير الكمومى للعلماء توجيه ضربة قوية للمجرمين، وتأمين أنفسهم لعشرات السنين القادمة.

التشفير
التشفير Cryptography عبارة عن دراسة التقنيات الرياضية المتعلقة بأمن المعلومات بغرض الحفاظ على موثوقيتها وعدم التلاعب بها، والحفاظ على تكاملها، مع التأكد من ىإثبات شخصية مرسل المعلومات، والمستقبل لها.
وتستند فكرة نظام التشفير Cipher System إلى إخفاء المعلومات بطريقة معينة، بحيث يكون معناها غير مفهوما للشخص غير المخول له معرفة فحواها.

علم الكتابة السرية
هدف التشفير هو القيام بأقصى حد ممكن من إبهام المعلومات بغرض إخفائها.
ويمكن تعرف التشفير أيضًا بأنه “علم الكتابة السرية”، وعدم فتح شفرة هذه الكتابة السرية من قبل غير المسموح لهم بذلك. بالنسبة لعلم التشفير كدراسة فإنه يعود لآلاف السنين، وقد تم تطويره من علماء الرياضيات.

تاريخ التشفير
نشأت الحاجة إلى تأمين المعلومات بسبب الحاجة إلى تناقل المعلومات الخاصة لكل من العبارات العسكرية والدبلوماسية. هذه الحاجة قديمة بقدم الحضارات نفسها، ولهذا، بدأت الحضارات القديمة فى اللجوء لتقنيات التشفير. ويعتبر البعض أن المصريين القدماء، استخدموا التشفير قبل نحو 4000 سنة. كما قام الإسبان القدماء بتشفير مراسلاتهم العسكرية. أما الصينيون، فاكتفوا فقط بكتابة العبارات بلغتهم المعروفة، والتى تعتبر لغة خاصة، وذلك لأن القليل جدًا من الناس كانوا يستطيعون قراءة الحروف الصينية.
وكانت قنوات الاتصال فى السابق بسيطة جدًا. وكان تأمين المراسلات يعتمد على استخدام مراسلين موثوقين.
وقد لعب التشفير دورًا فاعلًا فى سنوات القرن العشرين، حيث كان له دور جوهرى فى حسم نتيجة الحربين العالميتين، الأولى والثانية. وعلى هذا الأساس، فإن له دور مسيطر فى الاستخدامات العسكرية، والفعاليات الدبلوماسية، ومهام الحكومات بشكل عام. بالإضافة إلى دوره الفاعل فى حماية معلومات الشركات والمؤسسات الصناعية، والتجارية، للحفاظ على أمان معلوماتها، ومراسلاتها، والاكتشافات، وبراءات الاختراع التى تحصل عليها. وهكذا، يعتبر التشفير أداة مهمة فى حماية الأسرار والإستراتيجيات.

تغير مفهوم التشفير
بسبب اكتشاف أنظمة الحاسبات واستخدام شبكات الحاسبة الواسعة بين الدول، فإن القرن العشرين قد غير بصورة ملحوظة مفاهيم الحماية. فى البداية لم يكن أمن وسلامة الاتصالات الإلكترونية مهمًا، لأن معظم المعلومات المخزونة فيها لم تكن ذات حساسية كبيرة، بعكس ماهى عليه اليوم، إذ كلما ازدادت وارتفعت قيمة المعلومات المخزونة فى الحاسبات الإلكترونية، كلما ازدادت رغبة بعض الأفراد فى محاولة الوصول إليها من أجل تخريبها أو الاستيلاء عليها لتحقيق مكاسب غير مشروعة بواسطة بيعها إلى الجهات الراغبة بذلك.
لذا، أصبح أمن المعلومات يحتل درجة كبيرة من الأهمية، لأن التهاون فيه قد يكلف خسائر تصل إلى ملايين الجنيهات.

أهداف أنظمة التشفير
إن الهدف الأساسى للتشفير هو الحفاظ على النص المرسل، أو مفتاح الشفرة، بصورة سرية بعيدًا عن الأعداء أو المتلصصين، على افتراض أنهم يملكون إمكانية اعتراض الاتصالات بين المرسل والمستقبل. إذن الهدف من عملية التشفير هو ضمان الخصوصية، بالاحتفاظ بالمعلومات بصيغة مخفية على أى شخص آخر غير الشخص المقصود، حتى أولئك الذين يملكون صلاحية الوصول إلى بيانات أخرى مشفرة.
ويقال، إن الشفرة قابلة للكسر إذا كان بالإمكان تحديد النص الواضح أو المفتاح من النص المشفر، أو تحديد المفتاح من زوج المعلومات فى النص الواضح - النص المشفر.
ويجب ملاحظة أن المفاتيح التشفيرية التى تعتمد على أنماط تشفير متوقعة أو بسيطة، ستنتج نصوصًا ضعيفة تشفيريًا، إذ أنه سيكون من السهل تحليلها لكشف معلومات النص المرسل، أو لاستنتاج مفتاح الشفرة. فغاية علم التشفير هى توفير اتصالات آمنة.

تحليل الشفرة
يعتبر علم تحليل الشفرة، أن أى نظام أمنى معرض للخطر أو الانتهاك إذا كان بالإمكان استرجاع العبارة الأصلية أو استخلاص النص الواضح من النص المشفر بدون معرفة المفتاح المستخدم فى خوارزمية التشفير. وتحتاج معرفة مفتاح الشفرة إلى تخصص عال فى الرياضيات، ومعرفة بنظريات الاحتمالات، ونظريات الأعداد، وعلوم الإحصاء والجبر.
إذن يجب على محلل الشفرة أن يكون متمكنًا جدًا فى هذه العلوم، وأن تكون لديه القابلية لاستيعابها. كما يجب أن يستفيد من المعلومات الثانوية حول النظام الذى يتعامل معه، مثل طبيعة خوارزمياته، ولغة الاتصال، ومحتوى وسياق العبارات والصفات الإحصائية للغة النص الواضح.

أهداف المتطفلين
يمكن تلخيص الأهداف النموذجية لأى خصم (Opponent) يحاول فك الشفرة، كما يلى:
1 - تحديد محتويات الرسالة M.
2 - تغيير محتويات الرسالة M إلى المحتويات المزورة W وقبول المستقبل لهذه المحتويات دون أدنى شك فى أنها من مرسل الرسالة M.
3 - ظهور الراسل المتطفل أو المخترق أو المتلصص بمظهر الراسل الحقيقى.
الفرق بين التشفير والترميز
إن التشفير يختلف عن الترميز، حيث يقوم الترميز بتحويل كلمات النص الواضح إلى ما يقابلها من كلمة ترميز، بينما أنظمة التشفير تركز على تشفير كل حرف من الكلمة.

التشفير فى الإنترنت اليوم
يعتمد الإنترنت اليوم على مخططى تشفير رئيسيين، هما:
1. التشفير بالمفتاح المتناظر symmetric-key cryptography
يستخدم نفس الطريقة التى اتبعها كل من أراد إرسال رسائل سرية على مدار آلاف السنوات الماضية. فمثلًا، إذا أراد A إرسال رسالة سرية إلى B فعليهما مبدئيًا الالتقاء سويًا فى مكان، لا يمكن لأحد التنصت عليهما، والاتفاق على مفتاح سري. يمكنهما استخدام هذا المفتاح فيما بعد لإرسال رسائل لا يمكن لأى طرف ثالث فهمها. وهذا هو نوع التشفير المستخدم عندما تقوم بالدخول إلى حسابك البنكى عبر شبكة الإنترنت. فأنت والبنك تعرفان معلومات خاصة عن بعضكما، وتستخدمان تلك المعلومات لوضع كلمة مرور سرية لحماية رسائلكما.
2. التشفير باستخدام المفتاح العام Public-key cryptography
لم تخترع هذه المنظومة إلا فى السبعينيات. تعمل هذه الأنظمة، كما يوحى الاسم، باتفاق الطرفين A و B على مفتاحهما أو جزء منه، عن طريق تبادل معلومات عامة فقط.

التشفير والتجارة الإلكترونية
لا يمكن الاستغناء عن التشفير فى عالم التجارة الإلكترونية العصرية، فإذا أردت إرسال رقم بطاقتك الائتمانية عبر الإنترنت بأمان لشركة أمازون، على سبيل المثال، فليس مطلوبًا منك السفر إلى مقرهم الرئيسى، وعقد اجتماع سرى للاتفاق على شفرة مراسلات بينكما، إذ أن بإمكانك بسهولة استخدام منظومة التشفير باستخدام المفتاح العام. وتعتمد هذه المنظومة على حقيقة أن بعض العمليات الحسابية سهلة التنفيذ، لكنها صعبة الإلغاء. على سبيل المثال، من السهل نسبيًا على A أن يقوم بضرب رقمين كبيرين ببعضهما لبعض. لكن من الصعب على أى مخترق أو متلصص أن يأخذ الرقم الناتج، ويستخدمه للكشف عن الرقمين الأصليين. (مثال إذا أعطيتك الرقم 254873 هل يمكنك أن تحدد بدقة ما هما الرقمان اللذان استخدمتهما فى عملية الضرب للتوصل إلى هذا الرقم؟)

الاكتشاف السرى
تم اختراع منظومة التشفير باستخدام المفتاح العام على أيدى باحثين بمكاتب الاتصالات الحكومية البريطانية Government Communications Headquarters المعادل البريطانى لوكالة الأمن القومى الأمريكية National Security Agency، بهدف حماية الاتصالات بين عدد كبير من الموظفين فى المنظمة الأمنية. اعتبرت الحكومة البريطانية الاكتشاف سريًا، ولم تسمح لأى جهة بالاطلاع عليه.

التشفير الكمومى
التشفير الكمومى هو مجال استعمال الميكانيكا الكمومية، وبالأخص علوم الاتصالات والحوسبة الكموميتين، فى تشفير الأعمال أو لتفكيك الشفرات. ومن الاستخدامات الشائعة للتشفير الكمومى استعمال الاتصالات الكمومية لتبادل مفاتيح التشفير بشكل آمن، فيما يعرف بتوزيع المفتاح الكمومى. كما أنه يشمل استعمال الحواسب الكمومية لفك شفرات العديد من تشفيرات المفتاح العام، ونظم التوقيع الرقمى. ومن أهم حسنات التشفير الكمومى هو إمكانية تشفير، أو فك تشفيرات معقدة يعتبر من المستحيل فكها بالطرق التقليدية غير الكمومية.

ميكانيكا الكم والمفاتيح السرية
فى عملية التشفير الكمومي، يتبادل طرفان مفتاحًا سريًا يمكن استخدامه لتشفير الرسائل، وخلافًا لأساليب التشفير القائمة على استخدام مفاتيح التشفير العامة، فإن هذه الطريقة لا يمكن اختراقها ما لم يقع المفتاح فى الأيدى الخطأ، ولمنع حدوث هذا، يرسل الطرفان مفاتيح على هيئة حالات كمومية لبعضهما فى نبضات ليزرية.
فقوانين ميكانيكا الكم تحمى المفتاح من المخترقين، لأن أى محاولة قرصنة ستترك لا محالة آثارًا فى الإشارات سيكتشفها المرسل والمتلقى على الفور، وذلك بسبب أن قراءة المعلومات الكمومية يشبه قياس فوتونات الضوء فى ميكانيكا الكم، (من المستحيل طبقًا لميكانيكا الكم تحديد حالة الضوء إذا كان جسيمات أو موجات لأن عملية الرصد والقايس تؤثر على حالة الضوء).

 توزيع المفتاح الكمومى
يعتبر توزيع المفتاح الكمومى هو التطبيق الناجح لعملية التشفير الكمومى الآمن، والذى يتم تأسيسه على أساس مشاركة مفتاح بين جهتين (مثال الجهة الأولى A و الجهة الثانية B مع وجود جهة ثالثة C لا تعرف أى شيء عن المفتاح. حتى ولو كان E يتطفل على الرسائل التى المرسلة بين A و B، فإنه لن يتمكن من معرفة أى شىء، لأن أى محاولة للتعامل مع المفتاح الكمومى ستخل بالمفتاح نفسه، وذلك بسبب طبيعة الفيزياء الكمومية اللايقينية.

شفرة ميلر
فى عام 1882، قام مصرفى فى سكرامنتو بولاية كاليفورنيا الأمريكية، يدعى “فرانك ميلر”، بتطوير طريقة تشفير غير قابلة للكسر. بعد مرور 140 عامًا تقريبًا، لا يزال علماء التشفير يحاولون ابتكار طريقة أفضل.
تعلم “فرانك ميلر” التشفير أثناء عمله كمحقق عسكرى خلال الحرب الأهلية الأمريكية. فى وقت لاحق، بدأ يهتم بالتلغراف، ولا سيما التحدى المتمثل فى منع الاحتيال عبر الأسلاك (وهى مشكلة كانت تحبط الكثير من المصرفيين فى ذلك الوقت). كمعاصر، كتب روبرت سلاتر، سكرتير الشركة الفرنسية للتلغراف، فى كتابه Telegraphic Code الصادر عام 1870 لضمان سرية البرقيات التلغرافية، “ليس هناك ما هو أسهل لموظف غير شريف من الاحتيال والتطفل على رسائل الآخرين”.
وفى كتابه الخاص عن شفرة التلغراف، الذى نشر فى عام 1882، اقترح “فرانك ميلر” تشفير الرسائل عن طريق ترحيل كل حرف فى الرسالة بمقدار عدد عشوائى من الأماكن فى الأبجدية الإنجليزية، مما يؤدى إلى سلسلة من العشوائية. على سبيل المثال، لتشفير كلمة HELP، قد تقوم بترحيل حرف H 5 مرات بحيث يصبح حرف M. ونقوم بترحيل حرف ال E بمقدار 3 بحيث يصبح حرف H. ونقوم بترحيل حرف L مرتين بحيث يصبح N. ونقوم بترحيل حرف P ب 4 حتى يصبح حرف T.
فإذا حاول أحد الوسطاء المتطفلين فك الشفرة، فإنه لن يعرف ماذا يستنتج من MHNT حتى إلا إذا كان لديه قائمة أرقام الترحيل العشوائية، 5 و 3 و 2 و 4. وللوصول إلى تشفير حقيقى لا يمكن كسره، فإن كل سلسلة من الأرقام العشوائية لا يتم استخدامها إلا لتشفير رسالة واحدة فقط.

شفرة الوسادة الواحدة
بعد حوالى 35 عامًا من كتاب ميلر، خرج المهندس “جيلبرت فيرنام” المهندس فى معامل “بل” Bell Labs بالتعاون مع النقيب الأمريكى “جوزيف موبورن” بنفس الفكرة تقريبًا، وأطلقوا عليها اسم “شفرة الوسادة الواحدة”. ومنذ ذلك الحين، حاول متخصصو علم التشفير ابتكار طريقة لتوليد وتوزيع الأرقام الفريدة والعشوائية، حتى اتضح لهم أنه أمر صعب للغاية.
لذا، بدلًا من ذلك، تم الاعتماد على طرق تشفير أقل أمانًا. ونتيجة لذلك أصبح بإمكان المهاجمين المتلصصين الذين يتمتعون بمعرفة كافية أن يتصدوا لأى بيانات مشفرة يريدونها.
وبالمقارنة مع أيام ميلر، لدينا اليوم طرق اتصال أكثر من مجرد التواصل عبر التلغراف، من خلال أجهزة إنترنت الأشياء، وتكنولوجيا الأجهزة القابلة للارتداء، والخدمات المعتمدة على سلاسل الكتل blockchain وكلها تقنيات تحتاج إلى أنظمة تشفير قوية.

عام 2017.. الأسوأ فى الأمن الإلكترونى
وفقًا لـ”تقرير الحوادث والانتهاكات عبر الإنترنت لعام 2017” الصادر عن: Online Trust Alliance فإن أكثر من 150 ألف شركة ومؤسسة حكومية وقعت ضحية الجرائم الإلكترونية عام 2017.
وفى هجمة واحدة فقط من تلك الهجمات، تعرضت شركة Equifax لتقارير الائتمان الاستهلاكى، نجح المتسللون فى إعدام المعلومات الشخصية لما يقرب من 148 مليون عميل. واختتم التقرير حديثه قائلًا: إن عام 2017 يعتبر من أسوأ الأعوام على الإطلاق، فى خروقات البيانات الشخصية والحوادث الإلكترونية فى جميع أنحاء العالم”.

أحلام ميلر تتحول إلى حقيقة
ولكن لحسن الحظ، أحرز الباحثون تقدمًا جيدًا فى السنوات الأخيرة فى تطوير التقنيات التى يمكنها توليد وتوزيع أرقام عشوائية حقيقية. من خلال قياس السمات غير المتوقعة للجسيمات دون الذرية، يمكن لهذه التقنيات استخدام قواعد ميكانيكا الكم لتشفير الرسائل. وهذا يعنى أننا نقترب أخيرًا من حل أحد أكبر الألغاز فى التشفير، وتحقيق التشفير غير القابل للكسر الذى تصوره “ميلر” منذ عدة سنوات.

شفرة الوسادة الواحدة
لا يمكن لأحد التغلب على شفرة الوسادة الواحدة، إذا كنت تقوم باستخدام أرقام عشوائية حقًا لترحيل الأحرف من مكانها.
ولسوء الحظ، تستخدم معظم منصات شفرة الوسادة الواحدة اليوم الخوارزميات (الخوارزمية هى مجموعة من الخطوات الرياضية والمنطقية والمتسلسلة اللازمة لحل مشكلة ما. ) لإنشاء أرقام شبه عشوائية، مثل هذا المثال، الذى يستخدم أرقامًا تم إنشاؤها بواسطة جوجل.

التشفير الكمومى..

كما يعلم أى عالم تشفير، فإننا نحتاج إلى ثلاثة مكونات لعمل طريقة تشفير مضادة للاختراق:
أولًا: نحتاج إلى خوارزميات تقوم بتحويل الرسالة إلى سلسلة أحرف لا معنى لها.
ثانيًا: نحتاج إلى طريقة لتوليد أرقام عشوائية.
ثالثًا: نحتاج إلى وسيلة لتوصيل المكونين أولًا وثانيًا إلى المتلقى المقصود بدون معرفة أى شخص آخر.
لا يمكنك حماية أى رسالة باستخدام المكون الأول وحده، بغض النظر عن مدى جودة الخوارزمية. سيتم عرض الرسالة المشفرة بالكامل لأى شخص يعرف الخوارزمية المستخدمة لتأمينها. وهذا هو السبب فى أننا ندمج الخوارزمية مع أرقام عشوائية. وعلى الرغم من بساطتها النسبية، تصبح شفرة الوسادة الواحدة غير قابلة للكسر إذا تمت إضافة أرقام عشوائية لاسترداد الرسالة الأصلية، حيث يستلزم الأمر معرفة التسلسل المحدد للأرقام العشوائية المستخدمة لتشفير الرسالة. هذه الأرقام العشوائية هى مفتاح التشفير، الذى يفتح محتوى الرسالة المشفرة. ولكنها تكون بلا فائدة لفك رموز أى رسائل أخرى، مثلما يفتح مفتاح منزلك الباب الأمامى، ولكنه لا يستطيع فتح باب جارك. وبذلك يصبح نظام التشفير الخاص بك قويًا كلما كان من الصعب عدم إمكانية التنبؤ بمفتاح التشفير الخاص بك.

العشوائية ليست عشوائية
لسوء الحظ، فإن معظم مصادر الأرقام العشوائية ليست عشوائية حقًا، فالمولدات الرقمية للأرقام العشوائية تستخدم لإنتاج تسلسلات من الأرقام التى تبدو عشوائية. لكن مرة أخرى، إذا كنت تعرف الخوارزمية الأساسية، فإنها تصبح متوقعة تمامًا، ويصبح من السهل فك شفرتها.

التشفير والفيزياء الكلاسيكية
كما يمكننا أيضًا توليد أرقام عشوائية من خلال قياس العمليات الفيزيائية (مثلًا إذا رميت بعملة معدنية فى الهواء يمكنك توقع أحد الوجهين). أى أنه إذا كانت العملية مرتبطة بقوانين الفيزياء الكلاسيكية، فسنواجه مشكلة إمكانية التنبؤ بالنتيجة. ومن المؤكد أن الأمر قد يستغرق بعض الوقت لإجراء هندسة عكسية لما يتم قياسه. ولكن يجب على القائم على التشفير أن يفترض أن شخصًا ما سيجد فى النهاية طريقة للقيام بذلك.

التشفير البطىء
وتعتبر طرق توليد الأرقام العشوائية بطيئة إلى حد ما، فعلى سبيل المثال، إحدى الطرق الشائعة هى تسجيل إحداثيات نقرات الماوس أو حركة مؤشر الماوس على شاشة الكمبيوتر. وهذه الطريقة يستخدمها برنامج KeePass (وهو برنامج لإدارة وتوليد كلمات المرور مفتوحة المصدر) لإنشاء كلمة مرور رئيسية. وإذا فكرنا بهذه الطريقة، فسنلاحظ مقدار التشويش أو الضغط العشوائى الذى يستلزمه فقط لتشفير كل بريد إلكترونى تريد إرساله.
ما نحتاجه إذن هو مصدر توليد أرقام عشوائية سريع بما فيه الكفاية، بحيث يمكن لأى جهاز استخدامه. وهنا يأتى دور ميكانيكا الكم.
بطبيعتها، تتصرف الجسيمات دون الذرية مثل الإلكترونات والفوتونات (جسيمات ضوئية) بطريقة لا يمكن التنبوء بها. إذا أخذت فوتونين ينبعثان من نفس الذرة فى أوقات مختلفة وفى ظل نفس الظروف، فقد يظهران سلوكًا مختلفًا. ولا توجد طريقة للتنبؤ بهذه السلوكيات فى وقت مبكر، وتقريبًا يكاد يكون من المستحيل التنبوء بالنتائج الممكنة، ولا يمكننا توقع أى واحد منهما سوف نحصل عليه. وإنعدام القدرة على التنبؤ، يعتبر بالنسبة لنا أمرًا بالغ الأهمية لتطوير مولد رقم عشوائى.

التشفير الكمومى..

الدالة أحادية الاتجاه
المثال الأكثر شيوعًا للدالة أحادية الاتجاه، هو مضاعفة رقمين رئيسيين كبيرين (عادة ما يكونان آلاف الأرقام الطويلة). حيث يمكن لأى كمبيوتر مضاعفة أى رقمين من الأعداد الأولية الكبيرة فى غمضة عين، ولكن أسرع كمبيوتر، سيكون بطيئًا للغاية إذا طلبنا منه تحديد الرقمين الأساسيين المستخدمين للحصول على ذلك الرقم. وسيجد الكمبيوتر صعوبة فى الإجابة وفى التحقق من جميع الخيارات الممكنة حتى يجد الرقمين الأوليين المستخدمين.

نفق ميكانيكا الكم
فى التسعينيات، أصبح فريق من العاملين فى وزارة الدفاع بالمملكة المتحدة أول من اقترح طريقة لاستخدام ميكانيكا الكم لتوليد الأرقام العشوائية. اليوم، يمكنك شراء مولدات رقمية عشوائية عددية من شركات مثل QuintessenceLabs وID Quantique. تستند مولدات شركة QuintessenceLabs إلى ما يسمى “النفق الكمومى”، (نفق فى ميكانيكا الكم فى الفيزياء الحديثة، يحدث عندما تمر الجسيمات دون الذرية تلقائيًا عبر حاجز لا يجب أن يتمكنوا من عبوره حسب مبادئ الفيزياء الكلاسيكية). أما المولد الخاص بشركة ID Quantique فيقوم بتتبع توزيع الفوتونات الفردية عند وصولها إلى جهاز الكشف.
تقتصر جميع المولدات التجارية المتاحة على التطبيقات المتخصصة، مثل تشفير البيانات العسكرية السرية أو المعاملات المالية. فهذه المولدات إما أنها كبيرة جدًا، أو بطيئة جدًا، أو باهظة التكلفة للاستخدام التجارى بشكل واسع. تخيل بدلًا من ذلك وجود مولد رقم عشوائى صغير الحجم مثبت فى هاتفك أو الكمبيوتر المحمول أو أى شيء آخر يحتاج إلى الاتصال بشكل آمن. لقد كان إنشاء مثل هذه الأنظمة الكمومية الرخيصة والصغيرة والسريعة محور تركيز وبحث فريق متخصص تابع لـ: “معهد العلوم الضوئية” Institute of Photonic Sciences فى برشلونة، على مدى السنوات الثمانى الماضية.

الليزر والفوتون
يعتمد أحد أكثر الأساليب الواعدة لتوليد الأرقام العشوائية على نوع من ليزر أشباه الموصلات يسمى “دايود ليزر ذو التغذية الموزعة المرتدة. وتعمل هذه الطريقة من خلال تأرجح الصمام الثنائى الليزرى إلى أعلى وأسفل مستوى الطاقة. وهو المستوى الذى يبدأ عنده انبعاث الفوتونات. بالنسبة إلى الثنائيات الليزرية، يبلغ الحد الأدنى 10 مللى أمبير. فى كل مرة يتجاوز فيها الليزر مستوى الطاقة، فإنه يطلق فوتونات بأطر عشوائية، مما يعنى أن الفوتونات ستكون فى نقطة غير متوقعة على طول الموجات. وتصبح هذه المراحل العشوائية أساسًا لتوليد لأعداد العشوائية التى نستخدمها لإنشاء مفتاح التشفير.

5x2
وقد قام فريق “معهد العلوم الضوئية” بالفعل ببناء العديد من الأجهزة التى ساعدت على تأكيد مبدأ: “العمل المخادع عن بعد” وهو أحد مبادئ ميكانيكا الكم. وتقوم فكرته على أن الجسيمات المتشابكة يمكن أن تتفاعل مع بعضها البعض بشكل فورى بغض النظر عن المسافة بينهما. وقد تم بناء تلك الأجهزة باستخدام كابلات الألياف البصرية. فى البداية، كان كل منها بحجم صندوق صغير كصناديق الأحذية. وبتطوير الفكرة باستخدام التقنيات القياسية لتصنيع الشرائح الإلكترونية، تمكن الفريق من دمج مكونات مولد الأرقام العشوائية إلى حجم شريحة تقل مساحتها عن 2 ملم فى 5 ملم، ويمكن تثبيت هذه الشريحة مباشرة فى الهاتف أو مستشعرات إنترنت الأشياء.

خوارزميات RSA
كل ما يلزم للحفاظ على أمان الرسائل يأتى مع خوارزميات RSA. بعد ضرب رقمين رئيسيين كبيرين (دالة أحادية الاتجاه)، يتم استخدام النتيجة لإنشاء مفتاحين لكل مستخدم على الإنترنت. المفتاح الأول هو: المفتاح العمومى، ووظيفته تشفير سلسلة من الأرقام العشوائية المستخدمة لإخفاء الرسالة المراد إرسالها. ويتم إرسال هذه السلسلة المشفرة من الأرقام، إلى جانب الرسالة التى أصبحت الآن مشفرة، إلى المستلم، الذى يستخدم مفتاحه الخاص لاسترداد الأرقام العشوائية، وبالتالى فك تشفير الرسالة المقصودة.

احتياجات التشفير المستقبلية
وتقوم شركة Quside Technologies، وهى شركة انفصلت عن “معهد العلوم الضوئية، بتسويق المكونات باستخدام التكنولوجيا التى طورها المعهد. يمكن لأحدث جيل من مولدات الأرقام العشوائية طبقًا لميكانيكا الكم، التى تنتجها شركة Quside إنتاج عدة جيجابايتات من الأرقام العشوائية فى الثانية، وهو ما يعنى أنه سيكون قادرًا على سد الاحتياجات التشفيرية الحالية أو التى يمكن أن تنشأ مستقبلًا. وبما أنه يمكن تصنيعه هذه المولدات باستخدام تقنيات تصنيع الشرائح القياسية، فسيكون من السهل تصنيعها بكميات كبيرة، وتسويقها للاستخدام التجارى. وتتميز هذه الرقائق بأنها محصنة ضد التداخل أو التشويش الإلكترونى.

الثنائيات الباعثة للضوء
وهناك مصدر آخر يستند إلى ميكانيكا الكم لتوليد الأعداد العشوائية، وهو الثنائيات الباعثة للضوء light-emitting diodes. ففى عام 2015 قام باحثون فى جامعة فيينا للتكنولوجيا بعرض أول مولد رقمى عشوائى، يتألف من مصباح LED يستند إلى السيليكون، تنبعث منه الفوتونات فى مستوى الأشعة تحت الحمراء. ويوجد فى المولد كاشف واحد للفوتونات. ويتم ربط الأرقام المولدة عشوائيا عندما تصل الفوتونات إلى الكاشف. وقد نجح هذا النموذج فى توليد أرقام عشوائية بمعدل عدة ميجابتات فى الثانية.
وفى عام 2016 نجح فريق “معهد العلوم الضوئية” فى تجربة مصدر كمومى آخر لتوليد الأرقام العشوائية يستند إلى الشريحة السابق الإشارة إليها. ونجح هذا المصدر فى إنتاج عدة جيجابايتات من الأرقام العشوائية فى الثانية باستخدام ليزر التغذية المرتدة الموزعة من مكونات بسيطة ومتوفرة فى الأسواق.


التشفير الكمومى..

التسويق التجارى
وفى الوقت نفسه، قام باحثون فى شركة SK Telecom وهى إحدى أكبر شركات الاتصالات فى كوريا الجنوبية، بعرض رقاقة توليد أرقام عشوائية تستخدم كاميرا الهاتف الذكى للكشف عن التقلبات فى كثافة ضوء LED المنبعث. اعتمد التصميم على براءة اختراع من شركةID Quantique. وقد تم كشف النقاب عن هذا النموذج الأولى عام 2016. وهو بقياس 5 X 5 ملم. وأعلنت شركة SK Telecom أنها تخططا للإصدار التجارى لهذا المولد.
ويقوم باحثون آخرون بالبحث عن طرق جديدة للتوليد الكمومى للأرقام العشوائية، على أساس مصفوفات كشف الفوتون الواحد، التى يمكنها أن تكتشف الاختلافات الصغيرة مع تذبذب مصدر الضوء، وبالتالى، يمكنها أن توفر طريقة أفضل لاكتشاف التقلبات الكمومية.

البروتوكول القياسى
بالنسبة إلى تشفير وفك تشفير المفاتيح، كان البروتوكول القياسى المستخدم لسنوات عديدة هو خوارزمية RSA. وهو بروتوكول تم تطويره فى عام 1977 بواسطة خبيرى التشفير: “رون ريفست” وأدى شامير” بالتعاون مع عالم الكمبيوتر “ليونارد أدلمان”. ويعتمد هذا البروتوكول على خدعة رياضية تعرف باسم: “الدالة أحادية الاتجاه”، أى أنها مجموعة حسابات يسهل حلها بسهولة فى اتجاه واحد، ولكن من الصعب للغاية حلها فى الاتجاه المعاكس (راجع مثال ضرب عددين أوليين كبيرين ببعضهما المشار إليه سابقًا). والمثال التقليدى الذى استخدمه خبيرا التشفير وعالم الكمبيوتر هو ضرب رقمين رئيسيين كبيرين، عادة ما بين 1024 أو 2048 بت. ومن السهل جدًا مضاعفة الأرقام معًا، ولكن من الصعب جدًا إرجاع النتيجة إلى الأرقام الأولية الأصلية.
وتعطى خوارزمية RSA والخوارزميات المماثلة لكل مستخدم لشبكة الاتصال مفتاحين: مفتاح عام (معروف للجميع) ومفتاح خاص (معروف فقط للمستخدم). وعند إرسال المعلومات، يمكن تشفيرها باستخدام المفتاح العام للمستلم، وهنا يقوم المستلم بفك التشفير باستخدام مفتاحه الخاص. لقد عملت الخوارزميات بشكل جيد منذ أكثر من أربعة عقود، لأنه من الصعب للغاية كسر المفتاح الخاص، حتى لو تمت معرفة المفتاح العام.
تم دمج مولد الأرقام العشوائى الذى تنتجه شركة Quside بالكامل فى شريحة صغيرة جدًا يمكنها توليد جيجابايت من الأرقام العشوائية كل ثانية. الصورة توضح حجم الشريحة مقارنة بحجم العملة من فئة 1 يورو

المفاتيح وليس الرسائل
إحدى المشكلات الرئيسية التى تواجه الخوارزميات، أنها تستغرق وقتًا طويلًا لتشفير وفك تشفير كمية صغيرة نسبيًا من البيانات. لهذا السبب، يتم استخدام الخوارزميات لتشفير المفاتيح، وليس الرسائل. المشكلة الكبرى الأخرى هى أن الخوارزميات قابلة للكسر، على الأقل من الناحية النظرية. فى الوقت الحالى، فإن الطريقة الوحيدة لكسر الشفرة تستغرق وقتًا طويلًا، بشرط عدم تحقيق اختراق رياضى جديد يجعل هذه الخوارزميات قابلة للحل بسهولة.
ولكن، حتى هذه اللحظة، لا يمكن لأى هجوم تقوم به حتى أجهزة الكمبيوتر العملاقة القيام بهذه المهمة.

مسألة وقت
إن استخدام خوارزمية ذكية عمرها 20 عامًا، قد يجعل من السهل على الحاسب الكمومى حساب عوامل الأعداد الأولية المستخدمة فيها عن طريق استغلال الخاصية الكمومية للتراكب لتقليل وقت الحساب اللازم لإيجاد العوامل الصحيحة للأرقام الأولية بشكل كبير. ولكن أجهزة الكمبيوتر المستخدمة اليوم ليست قوية بما فيه الكفاية لفك الشفرة.
التخوف الوحيد، أن تكون القضية مجرد مسألة وقت فقط. وعندما يأتى ذلك اليوم، ستكون البنية الأساسية الحالية للأمن الإلكترونى قد عفا عليها الزمن.
من الناحية النظرية، نحن نستطيع حاليًا تبادل مفاتيح التشفير التى لا يمكن فك شفرتها، إلا بمفاجأة يمكن أن تقوم بها الحواسب الكمومية. وفى حالة حدوث هذا، فإن أحد الاحتمالات الممكن اللجوء إليها هى استخدام تقنية تسمى “توزيع المفتاح الكمومى”، بحيث مثل الكثير من توليد أرقام عشوائية حقًا، يعتمد توزيع مفتاح الكم على الطبيعة غير المتوقعة لميكانيكا الكم، فى هذه الحالة لتوزيع مفاتيح فريدة بين اثنين من المستخدمين دون أن يتمكن أى طرف ثالث من الاستماع إليها. واحدة من أكثر الطرق شيوعًا هى ترميز التشفير المفتاح فى اتجاه الفوتون وإرسال هذا الفوتون إلى الشخص الآخر. ولتحقيق الأمن الكامل، نحتاج إلى دمج توزيع المفاتيح الكمومية مع منصات لمرة واحدة لتشفير رسائلنا، والتى ستظل تتطلب مولدات رقمية عشوائية سريعة للغاية. ومن المعتقد أن مولدات الأرقام العشوائية الكمومية ستتمكن من توفير جميع الأرقام العشوائية التى سنحتاج إليها لعمليات التشفير.

حلم التشفير يتحقق
الآن، وقد خطت البشرية الخطوات الأولى فى تطوير مولدات رقمية ذات عدد عشوائى صغيرة الحجم، ورخيصة، وقابلة للاستخدام اليومى على نطاق واسع، فإن الخطوة التالية هى تثبيت هذه المولدات، واختبارها فى أجهزة الكمبيوتر والهواتف الذكية وأجهزة إنترنت الأشياء. وباستخدام مولدات الأرقام العشوائية الحقيقية، يمكننا إنتاج مفاتيح تشفير غير متوقعة، وإذا جمعنا هذه المفاتيح بطريقة آمنة لتوزيعها، لن نقلق بشأن المهارات الحسابية أو الرياضية للمتطفلين أو المتلصصين. لدرجة أن المهاجمين الأكثر قدرة سيصبحون عاجزين تمامًا عن التنبؤ بمفتاح الشفرة. لقد أصبح حلم التشفير غير القابل للكسر فى نهاية المطاف واقعا فى متناول أيدينا.

عن الكاتب

كلمات البحث:
نانسي متولي

رابط دائم:
شارك

التشفير الكمومى.. حلم التأمين الإلكترونى يتحول إلى واقع

التعليق

  • تعرف على

    أفضل موسوعة عربية فى مجال التقنيات المعلوماتية في مصر والعالم العربي، وتقوم بنشر المعرفة المتكاملة والمستحدثة بكافة صورها حاليآ ومستقبلآ.

  • تابعنا على الفيس بوك

© 2014 جميع الحقوق محفوظة لمؤسسة الاهرام