مقدمة في التشفير الكمي

في عصرنا الرقمي، تعتمد جميع المؤسسات والشركات… في حماية بياناتك على التشفير. لكن بفضل الحوسبة الكمية والعمل الدؤوب للعلماء في هذا المجال، إذ تكمن قوة الحواسيب الكمية مثلًا في المعالجة التي لا مثيل لها والتي ستكون لها القدرة على كسر التشفير التقليدي. كذلك سيصبح الأمن السيبراني بلا جدوى ولكن ماذا لو جعلنا من الكم أيضًا نقطة قوة لحماية بياناتنا؟ ذلك باستخدام التشفير الكمي، ففي هذا المقال سنعرض لك مقدمة مهمة في التشفير الكمي.

كيف ظهر مفهوم التشفير الكمي؟

اقترح التشفير الكمي لأول من قِبل «ستيفن وايزنر-Stephen Wiesner» في أوائل السبيعينيات. من ثم اقترح مفهوم التشفير الكمي المترافق في جامعة كولومبيا. رفضت حينها جمعية IEEE Information Theory Society الورقة البحثية الأساسية التي كانت بعنوان «Conjugate Coding» لكن في نهاية المطاف، نُشرت في عام 1983 في SIGACT News. من بعدها كان اثنان من العلماء وهم بينيت وبراسارد على دراية بأفكار وايزنر وفي عام 1984، أنتجوت أول بروتوكول تشفير كمي. أول شبكة حاسوب مستخدم فيها التشفير الكمي ي كامبريدج.

ما هو التشفير الكمي؟

هو تقنية تعتمد على فيزياء الكم بشكل رئيس، وهنا يكمن الاختلاف، في حين أن التشفير العادي أو الكلاسيكي هو عملية تشفير البيانات وتحويل النص العادي إلى نص مشفر بحيث لا يمكن قراءته إلا لمن لديه “المفتاح” الصحيح (رمز معين)، يأتي التشفير الكمي المعتمد على مبادئ ميكانيكا الكم في تشفير البيانات ونقلها بطريقة لا تخترق فيها البيانات.

يستخدم التشفير الكمي سلسلة من الفوتونات لنقل البيانات من موقع إلى آخر عبر كابل من الألياف البصرية. لكن بأكثر دقة تستخدم تقنية التشفير الكمي توزيع المفتاح الكمي QKD. ولنتعرف على توزيع المفاتيح الكمي بشكل أكثر تفصيلًا وكيف يعمل بالضبط؟

ما هو توزيع المفتاح الكمي (QKD)؟

توزيع المفتاح الكمي هو طريقة آمنة للاتصال بين طرفين لتبادل مفاتيح التشفير السرية لبروتوكولات التشفير معتمدة على فيزياء الكم وكذلك على حسابات رياضية معقدة. بالتالي تتطلب قوة معالجة عالية لكسر تلك المفاتيح ومن النظريات الهامة المعتمدة عليها هي نظرية عدم الاستنساخ والتي تنص على أنه من المستحيل إنشاء نسخ متطابقة من حالة كمية غير معروفة وذلك يمنع المهاجمين من نسخ البيانات ببساطة. فإذا حصل هجوم على نظام ما، فسيغير النظام بطريقة يعرفها فقط المتحكمين هذه العملية. فمن السهل أن يكتشف المستخدمين وجود أي طرف ثالث يحاول الحصول على المفتاح، إذ أنه إذا أدخل حالات شاذة يتم اكتشافه لأن النظام لا يقبل بها وللتراكب والتشابك الكمي دور في ذلك.

Related Post

كيف يعمل توزيع المفتاح الكمي (QKD)؟

هو الذي يرسل ملايين من الفوتونات (جسيمات كمية) من الضوء عبر كابل الألياف البصرية، ولكل فوتون بالطبع حالة كمية عشوائية، تشكل الفوتونات المرسلة سلسلة من الأصفار والآحاد وهو ما يسمى الكيوبت الذي يعادل البت في النظام الثنائي مع الاختلاف في اعتماده على فيزياء الكم وخواص كتراكب والتشابك… فأولًا ينقل المرسل الفوتونات عبر مستقطب يمنحها بشكل عشوائي واحدًا من أربعة استقطابات وهم عمودي وأفقي و45 و-45 درجة. من ثم تنتقل الفوتونات إلى جهاز الاستقبال ويستخدم مقسمين لحزمة الفوتونات (أفقي ورأسي) لقراءة أو استقطاب كل فوتون ولا يعرف الجهاز أي تقسيم للحزمة يمكن استخدامه لكل فوتون لذا عليه أن يخمن أي منهم يستخدم.

بمجرد إرسال الفوتونات والوصول إلى جزء التخمين، يخبر جهاز الاستقبال المرسل عن مقسم الحزمة الذي تم استخدامه لكل من الفوتونات في التسلسل المرسل. هنا يقارن المرسل هذه المعلومات بتسلسل المستقطبات المستخدمة لإرسال المفتاح ويتجاهل الفوتونات التي تمت قراءتها بجهاز تقسيم الحزمة ويصبح تسلسل البتات هو المفتاح.

فإذا تمت قراءة الفوتون أو نسخة بأي شكل بواسطة مهاجم، فإن حالة الفوتون ستتغير، ويتم اكتشاف التغيير من خلال المستقبل. فذلك يوضح أنه ليس من الممكن قراءة أو نسخ أو إعادة توجيهة للفوتون لأن ذلك سيكشف المهاجم في كل الأحوال.

لنضرب مثال على ذلك:

هناك شخصان يريدان إرسال سر لبعضهما ولا يمكن لشخص آخر معرفته باستخدام QKD. فيرسل الشخص الأول إلى الثاني سلسلة من الفوتونات المستقطبة عبر كابل من الألياف البصرية. وذلك الكابل لا يحتاج لتأمين لأن الفوتونات لها حالة كمية عشوائية. وهناك شخص ثالث يحاول معرفة السر، إذا عليه أن يقرأ كل فوتون ومن ثم أن يرسل التوقع إلى الشخص الثاني (المستقبل)، وبسبب تغير الحالة الكمية للفوتون، يعرف الشخصين الحاملين للسر بأن شخص ثالث يحاول اختراقهما. فيرسل الشخص الأول مفتاح جديد لم يحاول أحد اختراقه.

لمعرفة ما هو التشفير التقليدي وكيف ستدمره الحواسيب الكمية »» هنا.

المصادر

Author: Ayaa Yasser

آية من مصر، أدرس الرياضيات، مُحبة للعلوم والبحث العلمي.

اضغط هنا لتقييم التقرير
[Average: 4]
Ayaa Yasser

آية من مصر، أدرس الرياضيات، مُحبة للعلوم والبحث العلمي.

Share
Published by
Ayaa Yasser

Recent Posts

من الخيال العلمي إلى الواقع: اليابان تطرح “الغسالة البشرية” للبيع.. تقنية ثورية تغسل الجسد و”الروح” معاً

في خطوة بدت وكأنها قفزة مباشرة من صفحات روايات الخيال العلمي إلى أرض الواقع، أعلنت…

6 أيام ago

مسابقة الابتكار الحيوي العربي 2025: خارطة طريق عربية نحو “اقتصاد المعرفة”

في خطوة استراتيجية تهدف إلى إعادة رسم خارطة الاقتصاد العربي، وفي رحاب المركز القومي للبحوث…

أسبوعين ago

“رحلة الابتكار لا تعرف حدودًا”: مؤتمر التقانات الحيوية الحادي عشر يواجه تحديات الأمن الصحي والغذائي

قمة العلماء العرب تنطلق الأحد القادم.. "التقانة الحيوية".. بوصلة العرب نحو استدامة المستقبل أعلنت رابطة…

أسبوعين ago

اختراق علمي: أقدم حمض نووي ريبوزي يكشف أسرار حياة وموت الماموث الصوفي!

تمكن علماء من تحقيق إنجاز علمي باهر عبر عزل وتحديد تسلسل أقدم حمض نووي ريبوزي…

3 أسابيع ago

لغز “أطلانطس اليابان”: هل “هرم يوناجوني” الغارق يعيد كتابة تاريخ الحضارات الإنسانية؟

هرم يوناجوني": الحقيقة الكاملة للغز الياباني الذي يتحدى الأهرامات منذ اكتشافه صدفة عام 1986، تحوّل…

4 أسابيع ago