قد تسمح التطورات الحديثة في الحواسيب الكمومية لقراصنة الانترنت الوصول إلى آلاتٍ قويّة كفاية لكسر أصعب شيفرات أمن الإنترنت القياسية، بفك هذه الشيفرات، فإن جميع بياناتنا على الإنترنت- من السجلات الطبية إلى التداولات المصرفية- يمكن أن تكون عرضةً للهجوم.
لمهاجمة هذا التهديد المستقبلي، يستخدم الباحثون ببراعةٍ نفس الخصائص الغريبة التي تُسيِّر الحواسيب الكمومية لخلق نماذج نظرية لتشفير البيانات الكمومية المقاومة للاختراق.
والآن، قد تكون تقنيات التشفير الكموميّة أقرب بخطوةٍ إلى الاستخدام على نطاقٍ واسعٍ بفضل نظامٍ جديد طوّره علماء في جامعة دوك (Duke University)، جامعة ولاية أوهايو ((Ohio State University، ومختبر أوك ريدج الوطني (Oak Ridge National Laboratory)، هذا النظام قادرٌ على إنشاء وتوزيع رموز التشفير بمعدّلات ميغابت في الثانية، وهو خمس إلى عشر مرات أسرع من الطرق الحاليّة وعلى تكافؤ مع سرعات الإنترنت الحاليّة عند تشغيل عدة أنظمة على التوازي.
ويُبدِيْ الباحثون أنَّ التقنية آمنة من الهجمات الشائعة، حتى في حال خللٍ في المعدَّات الذي من الممكن أن يفتح تسريبات للهجمات.
قال دانييل غوتييه (Daniel Gauthier)، أستاذ جامعي في الفيزياء في جامعة ولاية أوهايو: « الآن من المُحتَمل أن يكون لدينا حاسوبًا كموميًّا قادرًا على البدء بكسر رموز التشفير الحاليّة في المستقبل القريب »، وأضاف: « نحن بحاجةٍ حقًّا إلى التفكير جديًّا بتقنياتٍ مختلفة، التي يمكن أن نستخدمها في محاولةٍ لأمْنِ الإنترنت ».
بالنسبة لقراصنة الإنترنت، فإن عمليات الشراء عبر الإنترنت، التداولات المصرفية والسجلات الطبية الخاصة بنا كلها تبدو غير مفهومةٍ بسبب رموزٍ تُدعى مفاتيح التشفير.
تُشفر المعلومات الشخصيّة المُرسَلة عبر الإنترنت أولًا باستخدام واحدٍ من هذه المفاتيح، ومن ثم فك تشفيرها من قبل المستقبل باستخدام نفس المفتاح.
ولكي يعمل هذا النظام، يجب أن يتمتع الطرفان بسماحية الوصول لنفس المفتاح، ويجبُ أن يبقى سريًّا، يستفيد توزيع المفاتيح الكمومية (QKD) من إحدى الخصائص الأساسية لميكانيكا الكم، وهي قياس أجزاءٍ صغيرة من المادة مثل الالكترونات أو الفوتونات التي يُغيِّر تلقائيّا من خصائصها في تبادل المفاتيح بطريقةٍ تؤدّي إلى تنبيه كلا الطرفين على الفور إلى وجود خرقٍ أمنيّ.
على الرغم أنَّ QKD فُسرت نظريًّا لأول مرة عام 1984 ونُفّذَت بعد ذلك بفترةٍ وجيزة، إلا أنَّ التقنيات التي تدعم استخدامها على نطاقٍ واسع بدأت بالظهور على الإنترنت الآن.
تبيع شركاتٌ في أوروبا الآن أنظمة لـ QKD تعتمد على الليزر، وفي حدثٍ واسع الانتشار في الصيف الماضي، استخدمت الصين قمرًا صناعيًّا لإرسال مفتاحٍ كمّي إلى محطتين أرضيتين تقعان على بعد 1200 كم عن بعضهما البعض.
قال نورول تيمور إسلام Nurul Taimur Islam))، طالب دراسات عليا في الفيزياء في جامعة دوك: « إن المشكلة التي تواجه العديد من هذه الأنظمة أنها لا تستطيع إرسال المفاتيح إلا بمعدلاتٍ منخفضة نسبيًّا- تتراوح بين عشرات إلى مئات الكيلوبت في الثانية- وهي بطيئةٌ جدًّا لمعظم الاستخدامات العمليّة على الإنترنت ».
وقال إسلام: « بهذه المعدلات، لا تستطيع أنظمة التشفير الآمنة كموميًّا دعم بعض المهام اليومية الأساسية، مثل استضافة مكالمةٍ هاتفية مُشفّرة أو بث فيديو مشفر ».
وكمثل العديد من أنظمة QKD، يُستخدم جهاز إرسال المفاتيح الخاص بإسلام ليزر ثم تضعيفه لتشفير المعلومات على فوتونات ضوء أحادية، ولكنهم وجدوا طريقةً لتجميع معلوماتٍ أكثر على كل فوتون، مما يجعل تقنيتهم أسرع.
من خلال ضبط زمن تحرير الفوتون، وخاصية الفوتون التي تُدعى الطور، يمكن لنظامهم تشفير بِتّيْن من المعلومات لكل فوتون بدلًا من بتّ واحد.
تُقدِّم هذه الخدعة، مقترنةً مع أجهزة كشف عالية السرعة تم تطويرها من قبل كلينتون كاهال( (Clinto Cahall، طالب دراساتٍ عليا في الهندسة الكهربائية والحواسيب، وجونغسانغ كيم (Jungsang Kim)، أستاذ جامعي في الهندسة الكهربائية والحواسيب في جامعة دوك، تقدمُ طاقةً لنظامهم لإرسال مفاتيح خمس إلى عشر مرات أسرع من الطرق الأخرى.
وقال غوتييه، الذي بدأ العمل كأستاذٍ جامعيّ في الفيزياء في جامعة دوك قبل الانتقال إلى جامعة ولاية أوهايو (OSU): « إنَّ تغيير هذه الخصائص الإضافية للفوتون هو الذي سمح لنا بمضاعفة معدَّل أمن المفتاح الذي لم نكن قد تمكنا من الحصول عليه إن لم نقم بذلك ».
في عالمٍ مثاليّ، سيكون QKD آمنًا تمامًا، أيُّ محاولةٍ لاختراق عملية تبادل المفتاح ستترك أخطاءً في الإرسال يمكن رصدها بسهولةٍ من قبل جهاز الاستقبال، لكنَّ تطبيقات العالم الحقيقي لـ QKD تتطلب معداتٍ غير مثالية، وهذه النواقص تفتح تسريباتٍ يمكن لقراصنة الإنترنت استغلالها.
وقد وصف الباحثون بدقةٍ القيود المفروضة على كل قطعةٍ من المعدات التي استخدموها ثم تعاونوا مع تشارلز ليم (Charles Lim)، وهو حاليًّا أستاذ جامعي في الهندسة الكهربائية والحواسيب في الجامعة الوطنية في سنغافورة، لتوظيف هذه العيوب التجريبية في النظرية.
وقال إسلام: « أردنا أن نحدد كل عيبٍ تجريبيٍّ في النظام، ونضمن هذه العيوب في النظرية حتى نتمكن من ضمان أمن نظامنا وأنه ليس هناك أيُّ هجومٍ جانبيٍ مُحتَمل ».
على الرغم أنَّ جهاز الإرسال الخاص بهم يتطلب بعض الأجزاء المُخصَّصة، فإن جميع المكونات متوفرة حاليًّا في السوق، يمكن إرسال مفاتيح التشفير المرمَّزة في فوتونات الضوء على طول الألياف الضوئية الموجودة والتي تجوب تحت المدن، مما يجعل من السهل نسبيًّا دمج جهازيّ الإرسال والاستقبال في البنية التحتية الحالية للإنترنت.
وقال إسلام: « إنّ كل هذه المعدَّات، بغض النظر عن أجهزة كشف الفوتون الوحيد، متواجدةٌ في مجال صناعة الاتصالات، وربما بإمكاننا مع بعض الهندسة أن ندْخِل كامل جهازيّ الإرسال والاستقبال في صندوقٍ كبيرٍ بحجم وحدة المعالجة المركزية للحاسوب ».
- ترجمة: لميا عنتر
- تدقيق: تسنيم المنجّد
- تحرير: أحمد عزب
- المصدر