منذ القِدم، اعتمد الناس على علم التشفير ، وهو فن كتابة الشفرات وقراءتها (أي فك الشفرة)، للحفاظ على عدم معرفة الآخرين بأسرارهم. في القرن الخامس، استُخدم الجلد والورق لكتابة الرسائل المشفرة عليهما، وكانت تُسلم باليد. أما اليوم، فإننا نستفيد من علم التشفير بحفاظه على بياناتنا الرقمية المتوفرة في الشبكة العنكبوتية (الإنترنت). وبالنسبة للمستقبل، ومع تطور أجهزة الحاسوب الكمومي وتقنيات الكم ، فإن مجال علم التشفير سيحقق طفرة هائلة بسبب أبحاث المختصين في هذا المجال لإنتاج نظام أكثر أمنًا من المعروف لدينا اليوم.

تاريخ علم التشفير

اشتُقت كلمة التشفير في اللغة الإنجليزية (cryptography) من الكلمة اليونانية (kryptos)، والتي تعني مخفيًّا كتابة. في الواقع كلمة مخفي تعني اختفاء المادة فيزيائيًا من أعين العدو، في حين أن علم التشفير يسمح لأي شخصين بالتواصل عبر لغة لا يستطيع خصمهما فهمها.

لتشفير أي رسالة، على المرسل أن يتلاعب بالمحتوى مستخدمًا أسلوبًا ممنهجًا يعرف بالخوارزمية. يُسمى نص الرسالة الأصلية بالنص العادي، وبعد التلاعب بالرسالة يُعرف بالنص المشفر. هذه التسميات مأخوذة من مساق علوم الحاسوب المقدم من كراش كورس-Crash Course Computer Science.

محللو الشفرات الأوائل

إن المعرفة بسلسلة الخطوات اللازمة لتحويل نص عادي لأي رسالة إلى نص مشفر، تُعرف بمفتاح الشفرة، والذي ينبغي بقاؤه آمنًا. ويتطلب كسر الشفرة من دون معرفة مفتاح الشفرة مهارة عالية.

لم تُكسر خوارزميةُ شفرةِ التعويض خلال الألفية الأولى للميلاد حتى أدرك العالم العربي الكِندي ضعف هذه الشفرة، وفقًا لسيمون سينج-Simon Singh مؤلف كتاب الشفرة. لاحظ الكندي أن بعض الحروف تتكرر في النص المشفر أكثر من غيرها.

وكان الكندي قادرًا على فك شفرة خوارزمية التعويض من خلال ملاحظته للحروف التي تكررت كثيرًا في النص المشفر. وبهذا أصبح العلماء العرب أول محللي الشفرات في العالم، ما جعل محللي الشفرات يتبعون أساليب العلماء العرب.

ومع تقدم علم التشفير، تضاعف التحدي على محللي الشفرات. من بين المناوشات الأكثر شهرة في هذه المعركة المستمرة جهود الحلفاء لكسر شفرة آلة اللغز (Enigma) الألمانية خلال الحرب العالمية الثانية، إذ كان الألمان يشفرون الرسائل باستخدام تلك الآلة، والتي كان يُغيَّر مفتاحها يوميًا، إلى أن استطاع محلل الشفرات آلان تورينج تطوير جهاز سُمي بالقنبلة ليتتبع إعدادات آلة اللغز ويكسر الشفرة، وفقًا لوكالة المخابرات المركزية الأمريكية.

علم التشفير في عصر الإنترنت

مع التطور المستمر لعلم التشفير، فإن الهدف منه يبقى نفسه: منع تسريب المعلومات المتبادلة بين طرفين إلى أي خصم. يشير علماء الحاسوب غالبًا إلى الطرفين باسم أليس وبوب، وهما كيانان خياليان استُخدما لأول مرة في مقال نشر عام 1978 وُصف فيه التشفير الرقمي. واستُخدم الكيان الخيالي حواء باعتباره طرفًا متصنتًا يزعج أليس وبوب دائمًا.

تَستخدم جميعُ أنواع التطبيقات التشفيرَ للحفاظ على أمان بياناتنا، بما في ذلك أرقام بطاقات الائتمان، والسجلات الطبية، والعملات المشفرة مثل البيتكوين-Bitcoin. تقوم تقنية سلسلة الكتل-block chain بتوصيل مئات الآلاف من أجهزة الحاسوب عبر شبكة موزَّعة، وتستعمل التشفير لحماية هوية كل مستخدم، وللحفاظ على سجل دائم لتعاملاتهم.

ومع ظهور شبكات الحاسوب ظهرت مشكلة جديدة: إذا كان أليس وبوب يتراسلان من على جانبي الكرة الأرضية، فكيف يستخدمان مفتاحًا سريًّا دون أن تكتشفه حواء؟ وبكل بساطة ظهرت تقنية تشفير المفتاح العام (الشفرة) لحل هذه المشكلة، بحسب أكاديمية خان.

تستخدم التقنية الدالات وحيدة الاتجاه -التي يسهل القيام بعملياتها الحسابية باتجاه معين ولكن عند عكس اتجاه العملية الحسابية سيكون من الصعب إيجاد النتيجة من دون معرفة معلومات أساسية للدالة.

يتبادل أليس وبوب رسائلهما المشفرة والمفتاح العام بصورة علنية من قِبل حواء، لكن مع وجود مفتاح سري لكل منهما واحتفاظ كل منهما بمفتاحه الخاص. بعد تطبيق المفتاحين السريين لكل منهما على الرسالة المشفرة، يظهر النص الأصلي لكل منهما في حين أن حواء تكافح لمعرفة ما يجري بينهما.

إحدى الطرق الشائعة لتقنية تشفير المفتاح العام، تُعرف بتشفير RSA، تَستخدم هذه الطريقة الأعداد الأولية للتشفير. إن عملية ضرب أي رقمين لا تحتاج إلى وقتٍ على الإطلاق، في حين أن تحليل نتيجة الضرب وإرجاعها إلى أعدادها الأولية ستحتاج إلى وقت طويل، وكلما زادت القيمة العددية لناتج الضرب ازداد الوقت المطلوب لتحليل النتيجة، مع ملاحظة أنه حتى أجهزة الحاسوب السريعة قد تستغرق مئات السنين للحصول على العددين الأوليين.

وللتوضيح: حاصل ضرب 29 في 19 يساوي 551، أرأيت كيف أن عملية الضرب استغرقت ثوان؟ لكن الآن قل لي: كيف ستعرف أن 551 هو نتيجة حاصل ضرب 19 في 29؟ ستحتاج إلى وقت طويل لتعرف ذلك.

عصر الحاسوب الكمومي

يبحث محللو التشفير اليوم في فيزياء الكم عن طريقة للتشفير غير قابلة للكسر، إذ تصف فيزياء الكم السلوك الغريب للمادة بمقاييس صغيرة بشكل لا يصدق. وكحالة قطة شرودنغر الشهيرة، توجد الجسيمات دون الذرية في العديد من الحالات في آن واحد.

ولكن عند فتح الصندوق، فإنك تلاحظ حالة واحدة فقط. في السبعينيات والثمانينيات، بدأ الفيزيائيون باستخدام هذه الخاصية غير المرغوب فيها لتشفير الرسائل السرية، وهي طريقة تُعرف الآن باسم: توزيع المفاتيح الكمومية.

يمكن تبادل مفاتيح الكم لمسافات طويلة عبر الألياف البصرية، لكن ما أثار اهتمام الفيزيائيين هو طريقة توزيع هذه المفاتيح. تتيح هذه التقنية، التي اقترحها أرتور إيكيرت-Artur Ekert، أن يتواصل فوتونان عبر مسافات شاسعة بفضل ظاهرة تُعرف بالتشابك الكمومي.

يقول إيكيرت، أستاذ في جامعة أوكسفورد ومدير مركز تكنولوجيات الكم في الجامعة الوطنية: «الجسيمات الكمومية المتشابكة لها خاصية مذهلة، إذ حتى بعد فصل بعضها عن بعض، وحتى على مدى مئات الأميال، فإنها تشعر ببعضها».

تشفير الكم هو أكثر من مجرد فكرة مجردة. ففي عام 2004، قام الباحثون بتحويل 3000 يورو إلى حساب مصرفي عن طريق الفوتونات المتشابكة، وفقًا لما ذكرته مجلة العلوم الشائعة-Popular Science.

ولضمان حماية الأمن في أنظمة التشفير فقد نكون في سباق مع الزمن. وفي تصريح لـ (لايف ساينس) يقول إيكيرت: «إذا كان هناك حاسوب كمي، فإن أنظمة التشفير الحالية، بما في ذلك الأنظمة التي تدعم العملات المشفرة، لن تكون آمنة. لا نعرف بالضبط متى سيتم بناؤها، ولكن من الأفضل لنا أن نفعل شيئًا من الآن».

اقرأ أيضًا:

العلماء يجرون أول مكالمة بالتشفير الكمومي

عثر علماء الكيمياء على نمط غريب في متتالية للأعداد الأولية

ترجمة: إسراء حيدر هاشم – تدقيق: أحمد العاني

مراجعة: رزان حميدة

المصدر