ما تزال الحواسيب الكمومية القادرة على أداء وظائف لا تستطيع الحواسيب التقليدية تحقيقها إلا بعد سنوات، لكن الخبراء يحذرون أنه إذا لم تتكيف تقنية التشفير الآن مع مستقبل الكم، فقد تنشأ مخاوف أمنية خطيرة على الحكومات والشركات والأفراد العاديين. المخاوف الكمومية: عادةً ما تظهر كلمتا الكم والتشفير في الجملة نفسها عند الحديث عن فكرة بعيدة المنال تُعرف باسم التشفير الكمومي، وهي إمكانية استخدام التقنيات الكمومية لإنشاء تشفير لا يمكن اختراقه بالتأثير الكمومي للتشابك. يوجد مجال بحثي آخر يُسمى التشفير ما بعد الكمومي، ويتناول كيفية تطوير تقنيات التشفير الرقمي الحالية التي لا يمكن فك تشفيرها بواسطة الأجهزة الكمومية. يقول عالم التشفير كريج كوستيلو، الأستاذ في جامعة كوينزلاند للتكنولوجيا: «إنهما مجالان متباعدان جدًا. من أهم الفروقات بينهما أن التشفير ما بعد الكمومي يقتصر على الوقت الحاضر، أما التشفير الكمومي فيرتبط أكثر بالمستقبل، حين يتسع انتشار الحواسيب الكمومية بحيث يتمكن الجميع من الحصول عليها. يوجد فرق كبير بينهما، والتقنيات المستخدمة مختلفة تمامًا». يشير كوستيلو إلى أن الحواسيب الكمومية تُبنى لأغراض بناءة متعددة، مثل محاكاة العمليات الكيميائية التي لا تستطيع حتى أكثر الحواسيب العملاقة الكلاسيكية تقدمًا القيام بها. ولديها أيضًا إمكانية فك التشفير الحالي المستخدم في تطبيقات الإنترنت المختلفة، مثل الخدمات المصرفية عبر الإنترنت، والمراسلة الآمنة، وتصفح الإنترنت الآمن. يضيف كوستيلو: «نفترض أنه لم يُبنَ حتى الآن حاسوب كمومي كبير بما يكفي لفك التشفير، إن صح ذلك ربما يكون الوضع على ما يرام. لكن تكمن المشكلة في أن الخصوم أو الجهات الخبيثة قد يخزنون بيانات مشفرة من الشبكة وينتظرون فكها بأثر رجعي فور امتلاكهم حاسوبًا كموميًا واسع النطاق، لهذا السبب نشجع الصناعة والحكومات على تطبيق التشفير ما بعد الكم من الآن. لا أحد يعلم متى سيظهر الحاسوب الكمومي واسع النطاق وما إذا كان موجودًا بالفعل، قد يستغرق الأمر خمس سنوات أو خمسين سنة، حتى لو قرر الجميع اليوم أننا سنبدأ بتطبيق التشفير ما بعد الكم، فسيستغرق الأمر سنوات وعقودًا لتنفيذه على النحو الصحيح. وفي بعض الحالات -كما هو الحال في الحكومة- نحتاج إلى تشفير يظل آمنًا طوال 25 عامًا في المستقبل». التشفير مكون من رياضيات فقط: يقول كوستيلو إن تقنيات التشفير الحالية طُورت بين السبعينيات والتسعينيات، ويضيف: «يُقاس المعيار الحالي لتشفير المفتاح العام بعدد عمليات الحوسبة الكلاسيكية التي نحتاج إليها بالحد الأدنى. حاليًا، أفضل تشفير معياريًا هو مستوى أمان 128 بت، ما يعني أن على المهاجم تنفيذ 2 بقوة 128 من الخطوات على الأقل لفك التشفير، أي ما يعادل 10 يتبعها 40 صفرًا من العمليات». من المرجح أن تحتاج الحواسيب الكمومية إلى آلاف البتات الكمومية لتحقيق ذلك، وهو أمر قد يستغرق عدة سنوات، لكن كوستيلو يسلط الضوء على أهمية البدء بتطوير التشفير ما بعد الكمومي حاليًا. تعد خوارزمية (RSA) من أكثر طرق التشفير شيوعًا، إذ تستخدم عددين أوليين كبيرين جدًا، وبضربهما معًا ينتج عدد مركب أكبر بكثير. يوضح كوستيلو: «نتحدث عن أرقام يبلغ طولها حاليًا نحو 2000 بت، أي من رتبة 10 يليها 600 – 700 صفر. من يعرف هذين العددين الأوليين لديه المفتاح السري، وحاصل ضربهما هو المفتاح العام». «يستطيع أي شخص الاطلاع على حاصل ضرب العددين الأوليين واستخدامه، لتشفير الرسائل إلى شخص ما أو للتحقق من التوقيعات، أما من يستطيع تحليله إلى عامليه الأوليين بكفاءة، فيستطيع فك التشفير الحالي الذي نستخدمه. كثيرًا ما نقول أشياءً مثل: سيستغرق فك مثل هذا التشفير من جميع الحواسيب العملاقة على الكوكب وقتًا أطول من عمر الكون، لكن باستخدام حاسوب كمومي ضخم يتمتع بقدرة كافية على تحمل الأخطاء، وكيوبتات مستقرة، يمكن إنجاز هذه الأمور في ثوانٍ أو دقائق». المزيد من الرياضيات المعقدة: كيف نستطيع تصعيب حل المسائل الرياضية التي تشكل أساس التشفير؟ شكل هذا السؤال مجال اهتمام كوستيلو لأكثر من عقد، وخلاله درس مسائل رياضية مختلفة. من الأمثلة التي تحدث عنها مسألة تشبه طريقة (RSA) للأعداد الأولية، لكنها تستخدم لغة الجبر الخطي للمصفوفات والمتجهات -الأشعة- بدلًا من الأعداد الأولية، وتُسمى التشفير الشبكي. يقول كوستيلو إن هذا هو الجيل الأول من التشفير ما بعد الكمومي، وقد اعتمدته الحكومة الأمريكية بوصفه معياريًا، وستستخدمه أستراليا أيضًا. يتضمن التشفير الشبكي ضرب مصفوفة ضخمة في متجه لإنتاج متجه آخر بدلًا من ضرب الأعداد الأولية، ولمّا كان عكس هذه المسألة سهل على الحاسوب الكمومي، تتضمن الفكرة أيضًا إضافة «خطأ» إلى متجه الضرب. «نأمل أن يُبنى أمان الحاسوب الكمومي في الأساس على الجبر الخطي مع التشويش. فالجبر الخطي القياسي ليس آمنًا لأي شيء، لكن بإضافة قليل من التشويش نرى أن عكس المسألة صعب على الحاسوب الكمومي. حاليًا الأفضل معياريًا في التشفير ما بعد الكمومي: مسألة التعلم مع وجود أخطاء». التعلم من الأخطاء: يقول كوستيلو إنه للتقدم في مجال التشفير ما بعد الكمومي، لا يوجد ما هو أهم من اكتشاف عدم أمان خوارزمية معينة. ويشير إلى مبدأ أوغست كيركهوف الذي ينص على أن النظام يجب أن يكون آمنًا وإن كان كل شيء عنه معروفًا للعامة، باستثناء المفتاح السري بالطبع. «يجب أن تكمن صعوبة التشفير في صعوبة المشكلة الأساسية، وليس في عدم معرفة خوارزمية التشفير. فعمليًا، يحتاج العالم أجمع إلى استخدام خوارزمية التشفير ذاتها. فإذا تراسل اثنان عبر واتساب، وكان أحدهما يتصل بمخدم في أوروبا، فيجب أن يستخدم الجميع خوارزمية التشفير ذاتها ليتمكنوا من التفاعل». «عملت على مشروع بين عامي 2014-2024 بدوام كامل على خوارزمية مرشحة لما بعد الكم. ثم في أحد الأيام، تلقيت بريدًا إلكترونيًا من رياضيين بلجيكيين، تمكنا من حلها على حاسوب كلاسيكي في عشر دقائق. لقد كان فشلًا ذريعًا لنا. كنا متحمسين جدًا معتقدين أن حكومة الولايات المتحدة على وشك توحيد معاييرها أيضًا، لكن اتضح أنها غير آمنة إطلاقًا. لكن يُعد اكتشاف هذه الهجمات تقدمًا كبيرًا، لأننا نحتاج إلى معرفة أيها سيُخترق وأيها لن يُخترق». يشير كوستيلو إلى أن الحكومة الأسترالية أعلنت أنها ستمنع استخدام التشفير الذي لا يتمتع بحماية كمومية بحلول عام 2030: «هذا وقت قريب جدًا مقارنةً ببقية العالم. أنا سعيد لأن أستراليا أصدرت هذا الإعلان. أما عن تطبيق هذه الأنظمة في الوقت المناسب أم لا، فهذه قصة مختلفة تمامًا». «سيكون من الغريب أن يستثمروا مليارات الدولارات في تكنولوجيا الكم دون أخذ هذا التهديد على محمل الجد، لأن إنفاق الأموال التي يستثمرونها في الحواسيب الكمومية هذه بطريقة جيدة سينتهي بنجاح أحد الأجهزة في هذه المسائل، وبعد ذلك سنكون جميعًا في ورطة إذا لم يكن التشفير ما بعد الكم موجودًا». اقرأ أيضًا: فريق من الباحثين يسعى لمشابكة دماغ مع حاسوب كمومي لدراسة مصدر الوعي بواسطة محاكاة حاسوبية.. جهاز كمومي يتوقع نهاية مفزعة للكون! ترجمة: محمد الشرقاوي تدقيق: محمد حسان عجك المصدر