Advertisements
Advertisements

ﻣﻮﻗﻊ ﺻﺪﻱ اﻟﺒﻠﺪ

صدى البلد
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمد صبري
Advertisements
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري
Advertisements

الصراع الدولى على التشفير الكمى

د.جهاد عودة

د.جهاد عودة

الإثنين 07/أكتوبر/2019 - 11:58 ص
من الظواهر الجديدة فى الصراع الدولى تبزغ مسألة الصراع على التشفير الكمى، هذا لما يفعله هذا النوع من سرية أعمق للمعلومات وما يعتقد فيه من حيث عدم قابليته للكسر. بوجه عام التشفير هو عملية تحويل البيانات إلى نموذج غير معروف أو "مشفر". يستخدم بشكل شائع لحماية المعلومات الحساسة بحيث يمكن للأطراف المصرح لها فقط مشاهدتها. وهذا يشمل ملفات و أجهزة التخزين ، وكذلك نقل البيانات عبر اللاسلكية الشبكات والإنترنت. للمرء تشفير ملف أو مجلد أو وحدة تخزين بأكملها باستخدام أداة تشفير ملفات مثل GnuPG أو AxCrypt ، يمكن لبعض برامج ضغط الملفات مثل Stuffit Deluxe و 7-Zip أيضًا تشفير الملفات، حتى البرامج الشائعة مثل Adobe Acrobat و Intuit TurboTax تسمح لك بحفظ الملفات المحمية بكلمة مرور ، والتي يتم حفظها بتنسيق مشفر. سيظهر ملف مشفر مشوه لأي شخص يحاول مشاهدته، يجب فك تشفيرها حتى يتم التعرف عليها. تتطلب بعض الملفات المشفرة كلمة مرور لفتحها ، بينما يحتاج البعض الآخر إلى مفتاح خاص ، والذي يمكن استخدامه لإلغاء قفل الملفات المرتبطة بالمفتاح. يستخدم التشفير أيضًا لتأمين البيانات المرسلة عبر الشبكات اللاسلكية والإنترنت. على سبيل المثال ، يتم تأمين العديد من شبكات Wi-Fi باستخدام WEP أو تشفير WPA الأقوى بكثير . يجب عليك إدخال كلمة مرور (وأحيانًا اسم مستخدم ) للاتصال بشبكة Wi-Fi آمنة ، ولكن بمجرد الاتصال ، سيتم تشفير جميع البيانات المرسلة بين جهازك وجهاز التوجيه اللاسلكي . تقوم العديد من مواقع الويب والخدمات الأخرى عبر الإنترنت بتشفير عمليات نقل البيانات باستخدام الطبقات الآمنة . على سبيل المثال ، يستخدم أي موقع ويب يبدأ بـ "https: //" بروتوكول HTTPS الذي يشفر جميع البيانات المرسلة بين خادم الويب والمستعرض الخاص بك. SFTP ، وهو إصدار آمن من FTP ، يشفر جميع عمليات نقل البيانات. هناك العديد من أنواع خوارزميات التشفير المختلفة ، ولكن بعضها الأكثر شيوعًا تشمل AES (المعيار المتقدم للتشفير ) و DES (معيار تشفير البيانات) و Blowfish و RSA و DSA (خوارزمية التوقيع الرقمي). على الرغم من أن معظم طرق التشفير كافية لتأمين بياناتك الشخصية ، فإذا كان الأمان مهمًا للغاية ، فمن الأفضل استخدام خوارزمية حديثة مثل AES مع تشفير 256 بت. 


تشفير الكم هو علم استغلال الخواص الميكانيكية الكمومية لأداء مهام التشفير . أفضل مثال معروف للتشفير الكمومي هو توزيع مفتاح الكم الذي يوفر حلًا آمنًا نظريًا للمعلومات لمشكلة تبادل المفاتيح . تكمن ميزة التشفير الكمي في حقيقة أنه يسمح بإنجاز العديد من مهام التشفير التي ثبت أو تخمن أنها مستحيلة باستخدام الاتصالات الكلاسيكية فقط (أي غير الكمومية). على سبيل المثال ، يستحيل نسخ البيانات المشفرة في الحالة الكمية. إذا حاول أحد قراءة البيانات المشفرة ، فسيتم تغيير حالة الكم ( نظرية عدم الاستنساخ)). يمكن استخدام هذا للكشف عن التنصت في توزيع المفتاح الكمومي. سمات التشفير الكم بدايتها من خلال عمل ستيفن يزنر و جيلس براسارد . ويزنر ، ثم في جامعة كولومبيا في نيويورك ، والذي قدم في أوائل سبعينيات القرن العشرين مفهوم الترميز المترافق الكم. تم رفض بحثه الأساسي بعنوان "Conjugate Coding" من قبل جمعية نظرية المعلومات IEEE ، ولكن تم نشره في عام 1983 في SIGACT News في هذه الورقة وقال انه تبين كيفية تخزين أو نقل رسالتين من ترميز لهم في اثنين "المتقارن المتغيرات الظاهرة "، مثل خطي والتعميم الاستقطاب من الفوتونات ، بحيث إما ، ولكن ليس كلاهما ، والتي قد يتم تلقي وفك تشفيرها. لم يكن الأمر كذلك حتى التقى تشارلز هـ. بينيت ، من مركز أبحاث توماس جيه واتسون التابع لشركة آي بي إم وجيل براسارد في ندوة IEEE العشرين التي عقدت في بورتوريكو ، حيث اكتشفوا كيفية دمج نتائج Weisner. "لقد تحقق الاختراق الرئيسي عندما أدركنا أن الفوتونات لم تكن تهدف أبدًا لتخزين المعلومات ، ولكن لنقلها" في عام 1984 ، بناءً على هذا العمل ، اقترح بينيت وبراسارد طريقة للاتصال الآمن ، والتي تسمى الآن BB84 . في عام 1991 ارتور Ekertطورت نهجا مختلفا لتوزيع المفتاح الكمومي على أساس الارتباطات الكمومية الغريبة المعروفة باسم التشابك الكمومي. 


على الرغم من أن الموضوع ظل موجودًا على مدار عقدين من الزمن ، إلا أن تشفير الكم (لا يتم الخلط بينه وبين تشفير ما بعد الكم) سرعان ما أصبح أكثر أهمية بالنسبة لحياتنا اليومية بسبب الطريقة التي يمكنه بها حماية البيانات الحيوية بطريقة تشفير طرقها الحالية. على سبيل المثال ، الثقة التي تضعها في البنوك والمؤسسات التجارية للحفاظ على بطاقتك الائتمانية وغيرها من المعلومات آمنة أثناء إجراء المعاملات التجارية عبر الإنترنت.

 ماذا لو لم تستطع تلك الشركات - باستخدام طرق التشفير الحالية - ضمان أمان معلوماتك الخاصة؟ منحت ، مجرمو الإنترنت يحاولون دائمًا الوصول إلى البيانات الآمنة ، ولكن عندما تأتي أجهزة الكمبيوتر الكمومية عبر الإنترنت ، ستكون هذه المعلومات أكثر عرضة للتعرض للقرصنة. في الواقع ، لا يحتاج المتسللون حتى إلى انتظار أجهزة الكمبيوتر الكمومية لبدء العملية لأنهم يقومون بجمع البيانات المشفرة الآن لفك تشفيرها فيما بعد عندما تكون أجهزة الكمبيوتر الكمومية جاهزة. مع التشفير الكمي ، هذا ليس هو الحال لأن المعلومات الخاصة بك ستكون غير قابلة للاختراق. التشفير هو عملية تشفير البيانات ، أو تحويل النص العادي إلى نص مخلوط حتى يتمكن فقط من لديه "المفتاح" الصحيح من قراءته. تشفير الكم ، بالامتداد ، يستخدم ببساطة مبادئ ميكانيكا الكم لتشفير البيانات ونقلها بطريقة لا يمكن اختراقها. على الرغم من أن التعريف يبدو بسيطًا ، إلا أن التعقيد يكمن في مبادئ ميكانيكا الكم وراء تشفير الكم ، مثل: الجزيئات التي تشكل الكون غير مؤكدة بطبيعتها ويمكن أن توجد في وقت واحد في أكثر من مكان واحد أو أكثر من حالة واحدة. يتم إنشاء الفوتونات بشكل عشوائي في واحدة من حالتين الكم. لا يمكنك قياس خاصية كمية دون تغييرها أو إزعاجها. يمكنك استنساخ بعض الخصائص الكمومية للجسيم ، ولكن ليس كل الجسيمات. 


يستخدم تشفير الكم ، أو توزيع مفتاح الكم (QKD) ، سلسلة من الفوتونات (جزيئات الضوء) لنقل البيانات من موقع إلى آخر عبر كابل الألياف الضوئية. بمقارنة قياسات خواص جزء من هذه الفوتونات ، يمكن لنقطتي النهاية تحديد ما هو المفتاح وما إذا كان آمنًا للاستخدام. إن كسر العملية باستمرار يساعد على شرحها بشكل أفضل. يقوم المرسل بنقل الفوتونات عبر مرشح (أو مستقطب) يمنحهم عشوائيًا واحدًا من أربعة استقطابات محتملة وتعيينات بت: عمودي (بت واحد) أو أفقي (صفر بت) أو 45 درجة لليمين (بت واحد) أو 45 درجة لليسار قليلا). تنتقل الفوتونات إلى مستقبل ، والذي يستخدم شقين للحزم (أفقي / رأسي وقطري) "لقراءة" استقطاب كل فوتون. لا يعرف جهاز الاستقبال أي حزمة تجزئة تستخدم في كل فوتون ويجب عليه تخمين أي جهاز يستخدم. بمجرد إرسال دفق الفوتونات ، يخبر المستلم المرسل عن أي حزمة من حزم الفاصل التي استخدمت لكل من الفوتونات في التسلسل الذي تم إرساله ، ويقارن المرسل تلك المعلومات بتسلسل المستقطبات المستخدمة لإرسال المفتاح. يتم تجاهل الفوتونات التي تمت قراءتها باستخدام مقسم الحزمة الخاطئ ، ويصبح تسلسل البتات الناتج هو المفتاح. في حالة قراءة الفوتون أو نسخه بأي شكل من الأشكال بواسطة متنصت ، ستتغير حالة الفوتون. سيتم الكشف عن التغيير بواسطة نقاط النهاية. بمعنى آخر ، هذا يعني أنه لا يمكنك قراءة الفوتون وإعادة توجيهه أو إنشاء نسخة منه دون أن يتم اكتشافه.


مثال على كيفية عمل تشفير الكم: تخيل أن لديك شخصين ، أليس وبوب ، يريدان أن يرسلا سرًا لبعضهما البعض ولا يمكن لأي شخص آخر اعتراضه مع QKD ، ترسل أليس سلسلة من الفوتونات المستقطبة بوب عبر كابل الألياف البصرية. لا يلزم تأمين هذا الكابل لأن الفوتونات لها حالة كمومية عشوائية. إذا حاول متنصت يدعى حواء الاستماع في المحادثة ، فعليها قراءة كل فوتون لقراءة السر. ثم يجب عليها تمرير هذا الفوتون إلى بوب من خلال قراءة الفوتون ، يغير حواء الحالة الكمومية للفوتون ، والذي يقدم أخطاء في مفتاح الكم. هذا ينبه أليس وبوب إلى أن شخصًا ما يستمع وأن المفتاح قد تم اختراقه ، لذلك تجاهل المفتاح. يتعين على Alice إرسال مفتاح جديد لـ Bob غير مصاب ، ومن ثم يستطيع Bob استخدام هذا المفتاح لقراءة السر.

هذا وقد أعلنت وسائل إعلام حكومية أن الصين أرسلت كود "غير قابل للكسر" من قمر صناعي إلى الأرض في أول مرة يتم فيها تحقيق تكنولوجيا التوزيع الكمومي للفضاء. تظهر هذه الصورة التوضيحية في 1 مارس 2017 لوحة مفاتيح للكمبيوتر مضاءة بواسطة رمز cyber معروض. REUTERS / Kacper Pempel / Illustration أطلقت الصين أول قمر صناعي في العالم في أغسطس الماضي ، للمساعدة في تأسيس اتصالات "ضد الاختراق" ، وهو تطور وصفه البنتاغون بأنه "تقدم ملحوظ". نقلت وكالة شينخوا للأنباء عن بان جيانوي ، عالِّم بارز في العالم ، أن القمر الصناعي أرسل مفاتيح الكم إلى المحطات الأرضية في الصين بين 645 كم (400 ميل) و 1200 كيلومتر (745 ميلًا) بمعدل نقل يصل إلى 20 طلبًا من حيث الحجم أكثر كفاءة من الألياف الضوئية. التجربة من أكاديمية العلوم الصينية الحكومية. وقال بان "هذا ، على سبيل المثال ، يمكن أن يلبي طلب إجراء مكالمة هاتفية آمنة مطلقة أو نقل كمية كبيرة من البيانات المصرفية". وقال بان إن أي محاولة للتنصت على القناة الكمومية ستحدث اضطرابات يمكن اكتشافها في النظام. وقالت شينخوا "بمجرد اعتراضها أو قياسها ، ستتغير الحالة الكمية للمفتاح ، والمعلومات التي يتم اعتراضها ستدمر نفسها بنفسها". وقالت وكالة الأنباء إن هناك "آفاقا هائلة" لتطبيق هذا الجيل الجديد من الاتصالات في الدفاع والمالية.
Advertisements
Advertisements