آلة الإنغما تُحدث تقدمًا كبيرًا وتستفيد من تقنية الإقفال الكمّي للبيانات
قام مجموعة من باحثي جامعة روشستر بإثبات إمكانية إرسال رسالة مشفرة غير قابلة للكسر بمفتاح تشفير أقصر بكثير من الرسالة نفسها، وتمت البرهنةُ على ذلك، ليس نظرياً فحسب وإنما تطبيقيًا وللمرة الأولى.
حتى وقتنا الحالي، كانت المراسلات المشفرة الغير القابلة للكسر تُرسَل عبر نظامٍ تَصوّره الرياضي الأمريكي كلود شانون الملقب بـ “أب نظرية المعلوماتية”.
دمج شانون معارفه في الجبر و الدوائر الكهربائية ليبتكر نظاماً ثنائيًا (Binary System) لبثِ رسائل مأمونة و محمية، و ذلك ضمن ثلاثة شروط أساسية: أن يكون المفتاح عشوائياً، وأن يُستعمل المفتاح لمرة واحدة فقط وأن يكون طوله أو حجمه على الأقل بنفس حجم الرسالة نفسها.
تم نشر الاكتشافات التي توصل إليها طالب الفيزباء دانيال لام والبروفسور جون هاولمن جامعة روشستر، في مجلة Physical Review A حيث صرح البروفسور: “إرتقت أبحاث دانيال إلى تقدم ملحوظ، ليس في عالم التشفير فحسب، وإنما أيضًا في ميدان الإقفال الكمي للبيانات “Quantum data locking “.
الإقفال الكمي للبيانات هي طريقة للتشفير طُوِّرَت من طرف ساث لويْد، بروفسور في المعلوماتية الكمية بمعهد مـاسـاتشوسـتـس للتكنولوجيا، والتي تستعمل الفوتونات (أصغر جسيمات مكونة للضوء) لنقل المعلومات.
اعتُقِدَ أن للإقفال الكمي للبيانات حدوداً في حماية التشفير، غير أن لـويْـد تمكن من إضافة افتراضات لجعله أكثر أمانًا لنقل المعلومات أو البيانات (تتعلق الافتراضات بالعلاقة الموجودة بين الضوء المادة).
يسمح نظام العد الثنائي The Binary System بوضعيتين فقط، تشغيل أو إطفاء (1 أو 0)، في كل خانة حاملة للمعلومة (Bit)، بينما تتغير الموجات الفوتونية بعدّة طرق: تغيير زاوية الميل، أو تغيير طول الموجةوتكون طويلة أو قصيرة، كما يمكن أيضًا تغيير سعة الموجة أو طول ذروتها. وعليه بما أن للفوتون عدة متغيرات (حاملةً الكثير من الغموض فيما يتعلق بحسابات الكم)، يكون مفتاح التشفير أو فك التشفير أقصر من الرسالة المشفرة نفسها.
بقي نظام لويْد نظريًا تمامًا لغايةِ هذا العام، حين طوّر دانيال لام وفريقه جهازًا، ألا وهو آلة إنغما الكمية (Enigma Quantum Machine) والتي أدخلت النظرية حيز التطبيق.
سُمي الجهاز بهذا الاسم تبعًا لجهاز التشفير الألماني المستعمل خلال الحرب العالمية الثانية، والذي تمكن الإنجليز والبولنديون من حل نظامه سرًا.
لنفترض أن طفلة تدعى أليس تريد أن تبعث رسالة مشفرة إلى بوب.
ستقوم باستعمال الآلة لإنتاج الفوتونات، والتي ستنتقل عبر فضاء مفتوح نحو معدِل الضوء الحيزي – Spatial Light Modulator (SLM).
يقوم هذا الأخير بتغيير خصائص الفوتون (كالسعة وزاوية الميل) لتشفير الرسالة، جاعلًا مقدمات الموجة (Wavefronts) مسطحة ومنحرفة مائلة، تتركز بعد ذلك في نقاط وحيدة مقيدة حسب زاوية الميل.
SLM يشوِش بعد ذلك شكل الفوتونات إلى مساراتٍ عشوائية بحيث لن تصبح مسطحة و تفقد بذلك خاصيتها في التركيز المحدد.
كلًا من أليس و بوب يعلمان جيدا المفاتيح التي تتعرف على العمليات المتتالية المطبقة، وسيقوم بوب باستعمال جهازه المحتوي علىSLM الخاص به لتسطيح مقدمة الموجة، وإعادة تركيز الفوتونات و ترجمة الخصائص المتغيرة إلى مختلف أجزاء الرسالة، أي فك الشفرة.
مع تغيير مسار الفوتونات، إستعمل لام وفريقه مبدأ الشك أو مبدأ الريبة، والذي ينص على التالي: كلما علمنا أحسن عن خاصية واحدة من خصائص جسيم معين، علمنا أقل عن خاصية أخرى لهذا الجسيم.
بسبب هذا الأمر، تمكن الباحثون من إقفالٍ آمنٍ باستعمال خانة واحدة لمفتاح التشفير، عوضًا عن استعمال ستة خانات والتي تتعلق بالطريقة التقليدية.
تدعى هذه العملية بإقفال البيانات (Data Locking).
” جهازنا لبس آمناً مئه بالمئه بسبب ضياع الفوتونات” صرح لام قائلاً، ” ولكنه يبين أن التشفير الكمي للبيانات هو أكبر من مجرد نظرية”.
الهدف الرئيسي لآلة إنغما الكم هي منع شخص ثالث يدعى إيف مثلاً، من التقاط الرسالة و فك تشفيرها.
فالمبدأ الحاسم لنظرية الكم تتمثل في: مجرد إجراء قياسات لنظام كمي يغير في النظام نفسه. نتيجة لذلك، لدى إيف فرصة واحدة للحصول على الرسالة ومن ثم ترجمتها، والذي يُعتبر أمراً مستحيلاً على المستوى الرقمي بسبب عدد المسارات الغير متناهية الموجودة في كل فوتون.
الورقة العلمية المنشورة من طرف لام وهاول، ليست الوحيدة التي تتكلم عن الإقفال الكمي للبيانات.
فقد نُشرت ورقة أخرى في نفس الموضوع من طرف الفيزيائي الصيني جيان وي بان وفريقه.
” من غير المرجَح إستعمال التطبيق المصمم في ظروف الفضاء المفتوح في الظروف الجوية الإعتيادية” صرح لام. ” بدلًا عن ذلك، قمنا بوضع الألياف البصرية عوضًا عن ذلك كونها تحتوي على جذور تطبيقية في الإقفال الكمي للبيانات. بدأ بها الفيزيائي جيان وي بان وفريقه. رغم ذلك لا يزال هذا الميدان في مراحله الأولى ولابد من الزيادة في الأبحاث. ”
ترجمة: عبروش محمَّد السَّعيد
التدقيق:أسامة القزقي
المصدر