تحتوي شبكة الإنترنت على كم هائل من المعلومات الحساسة، وتضمن تقنيات التشفير المتطورة عدم إمكانية اعتراض هذا المحتوى وقراءته، لكن في المستقبل ستستيطع الحواسيب الكمومية عالية الأداء كسر هذه المفاتيح في غضون ثوانٍ، ومن ثم فإن التقنيات الميكانيكية الكمومية لا تتيح فقط خوارزميات جديدة أسرع بكثير، بل تشفيرًا فعالًا جدًا أيضًا.
توزيع المفاتيح الكمومية المسمى اصطلاحًا (QKD) تطبيق آمن ضد الهجمات على قناة الاتصال، وليس ضد الهجمات على الأجهزة نفسها أو التلاعب بها، وعليه تستطيع الأجهزة إخراج مفتاح حفظته من الشركة المصنعة مسبقًا وقد ترسله إلى أحد القراصنة. لكن توجد طريقة معروفة نظريًا منذ عام 1990 لحماية المعلومات بغض النظر عن الجهاز، وقد استطاع مجموعة من الباحثين الدوليين بإشراف الفيزيائي هارالد وينفورتر وتشارلز ليم من جامعة سنغافورة الوطنية (NUS) تحقيق هذه الطريقة تجريبيًا لأول مرة، وذلك بوضع برتوكول تشفير مستقل عن الجهاز المستخدم ويختصر إلى (DIQKD).
توجد عدة طرق لتبادل المفاتيح الميكانيكية الكمومية، إما عن طريق إرسال الإشارات الضوئية بواسطة جهاز الإرسال إلى جهاز الاستقبال، أو الطريقة المتبعة في التجربة وذلك باستخدام أنظمة كمومية متشابكة. وقد استخدم الفيزيائيون ذرتي روبيديوم متشابكتين كميًا، إذ كانتا في مختبرين مختلفين يقعان على بعد 400 متر من بعضهما البعض في حرم جامعة ميونخ، ويتصل الموقعين بكبل ألياف بصرية بطول 700 متر يمتد أسفل ساحة جفيستر شول (GeschwisterScholl) أمام المبنى الرئيسي.
ولإنشاء التشابك يثير العلماء أولًا كل ذرة بنبض ليزر، بعد ذلك تعود الذرات تلقائيًا إلى حالتها الأرضية (نقطة الطاقة الصفرية للنظام) ، لينبعث من كل منها فوتون، وللحفاظ على الزخم الزاوي يتشابك دوران الذرة مع استقطاب الفوتون المنبعث، لينتقل كلا الفوتونان على طول كابل الألياف الضوئية إلى محطة الاستقبال، حيث يشير القياس المشترك للفوتونات إلى تشابك الذكريات الكمومية الذرية.
يطلق المشفرون اسمي أليس وبوب على الطرفين اللذان يتبادلان المفتاح، وهنا تكون هذه العملية بقياس الحالات الكمومية لذرتيهما في كل حالة، ويتم ذلك عشوائيًا في اتجاهين أو أربعة اتجاهات، إذا كانت الاتجاهات تتوافق فإن نتائج القياس متطابقة بسبب التشابك وبالوسع استخدامها لإنشاء مفتاح سري، أما مع نتائج القياس الأخرى يجري تقييم ما يسمى بعدم المساواة بيل. طور الفيزيائي جون ستيوارت بيل في الأصل هذه المتباينات لاختبار ما إمكانية وصف الطبيعة بمتغيرات خفية. يقول وينفورتر «اتضح أنه لا يمكن ذلك … واستُخدِم الاختبار DIQKD لضمان عدم وجود تلاعب في الأجهزة على وجه التحديد، وهذا يعني أن نتائج القياس المخفية مثلًا لم تُحفَظ في الأجهزة مسبقًا».
بعكس الأساليب السابقة، يستخدم البروتوكول الذي طوره باحثون في جامعة سنغافورة الوطنية نظامين للقياس لتوليد المفاتيح بدل واحد، يقول تشارلز ليم: «بتقديم النظام الإضافي لتوليد المفاتيح ، يصبح اعتراض المعلومات أكثر صعوبة، وعليه يستطيع البروتوكول تحمل المزيد من الاختراقات وتوليد مفاتيح سرية حتى بالنسبة للحالات المتشابكة الأقل جودة».
إن استخدام طرق توزيع المفاتيح الكمومية التقليدية لا يضمن الأمان إلا عندما تتمييز الأجهزة الكمومية المستخدمة جيدًا بما فيه الكفاية، يوضح تيم فان لينت (أحد المؤلفين الرئيسيين الأربعة للدراسة إلى جانب وي تشانغ وكاي ريدكر) أنه من المعروف منذ عقد على الأقل أنه يمكن بسهولة اختراق أجهزة توزيع المفاتيح الكمومية القديمة من الخارج، ولذلك يتعين على مستخدمي هذه البروتوكولات الاعتماد على المواصفات المقدمة من مزودي المفاتيح الكمومية والتأكد أن الجهاز لن يتحول إلى وضع تشغيل آخر في أثناء توزيع الرئيسي.
والآن أصبح من الممكن إنشاء مفاتيح سرية بأجهزة غير موثوقة (أي ليست محمية باستخدام طريقتنا)، وإن خوف وينفورتر وشكه في نجاح التجربة لم يكن في محله، إذ أثبت فريقه أن مخاوفه لا أساس لها من الصحة، ويعترف أنه حسّن كثيرًا من جودة التجربة. وإلى جانب مشروع التعاون بين جامعة ميونخ و جامعة سنغافورة الوطنية، استخدم باحثون في جامعة اكسفورد ايونين متشابكين في نفس المختبر وذلك لتوزيع المفاتيح المستقلة عن الأجهزة، يقول تشارلز ليم: «يضع هذان المشروعان الأساس للشبكات الكمومية المستقبلية، ما سيوفر الاتصال الآمن تمامًا بين المواقع البعيدة».
أحد أهم الأهداف التي يسعى لها الباحثون هو توسيع النظام ليشمل عدة أزواج ذرات متشابكة، يقول فان لينت: «سيسمح ذلك بإنشاء الكثير من حالات التشابك، ما يزيد من معدل البيانات وفي النهاية الأمن المفتاحي».
يرغب الباحثون أيضًا بزيادة النطاق في النظام الحالي المحدود نتيجة لفقدان حوالي نصف الفوتونات في الألياف بين المختبرات، وفي تجارب أخرى، تمكن الباحثون من تحويل الطول الموجي للفوتونات إلى منطقة منخفضة الخسارة مناسبة للاتصالات السلكية واللاسلكية، وبهذه الطريقة مقابل القليل من الضوضاء الإضافية، تمكنوا من زيادة نطاق اتصال الشبكة الكمومية إلى 33 كيلومتر.
اقرأ أيضًا:
دراسة جديدة تدفعنا نحو الوصول إلى طريقة لتطبيق الحوسبة الكمية
رقم قياسي جديد في الحوسبة الكمومية أساسه وحدة معالجة مركزية مؤلفة من ستة كيوبتات
ترجمة: ضحى عبدالكريم
تدقيق: عثمان مرزوق
مراجعة: محمد حسان عجك