مقدمة في التشفير الكمي

في عصرنا الرقمي، تعتمد جميع المؤسسات والشركات… في حماية بياناتك على التشفير. لكن بفضل الحوسبة الكمية والعمل الدؤوب للعلماء في هذا المجال، إذ تكمن قوة الحواسيب الكمية مثلًا في المعالجة التي لا مثيل لها والتي ستكون لها القدرة على كسر التشفير التقليدي. كذلك سيصبح الأمن السيبراني بلا جدوى ولكن ماذا لو جعلنا من الكم أيضًا نقطة قوة لحماية بياناتنا؟ ذلك باستخدام التشفير الكمي، ففي هذا المقال سنعرض لك مقدمة مهمة في التشفير الكمي.

كيف ظهر مفهوم التشفير الكمي؟

اقترح التشفير الكمي لأول من قِبل «ستيفن وايزنر-Stephen Wiesner» في أوائل السبيعينيات. من ثم اقترح مفهوم التشفير الكمي المترافق في جامعة كولومبيا. رفضت حينها جمعية IEEE Information Theory Society الورقة البحثية الأساسية التي كانت بعنوان «Conjugate Coding» لكن في نهاية المطاف، نُشرت في عام 1983 في SIGACT News. من بعدها كان اثنان من العلماء وهم بينيت وبراسارد على دراية بأفكار وايزنر وفي عام 1984، أنتجوت أول بروتوكول تشفير كمي. أول شبكة حاسوب مستخدم فيها التشفير الكمي ي كامبريدج.

ما هو التشفير الكمي؟

هو تقنية تعتمد على فيزياء الكم بشكل رئيس، وهنا يكمن الاختلاف، في حين أن التشفير العادي أو الكلاسيكي هو عملية تشفير البيانات وتحويل النص العادي إلى نص مشفر بحيث لا يمكن قراءته إلا لمن لديه “المفتاح” الصحيح (رمز معين)، يأتي التشفير الكمي المعتمد على مبادئ ميكانيكا الكم في تشفير البيانات ونقلها بطريقة لا تخترق فيها البيانات.

يستخدم التشفير الكمي سلسلة من الفوتونات لنقل البيانات من موقع إلى آخر عبر كابل من الألياف البصرية. لكن بأكثر دقة تستخدم تقنية التشفير الكمي توزيع المفتاح الكمي QKD. ولنتعرف على توزيع المفاتيح الكمي بشكل أكثر تفصيلًا وكيف يعمل بالضبط؟

ما هو توزيع المفتاح الكمي (QKD)؟

توزيع المفتاح الكمي هو طريقة آمنة للاتصال بين طرفين لتبادل مفاتيح التشفير السرية لبروتوكولات التشفير معتمدة على فيزياء الكم وكذلك على حسابات رياضية معقدة. بالتالي تتطلب قوة معالجة عالية لكسر تلك المفاتيح ومن النظريات الهامة المعتمدة عليها هي نظرية عدم الاستنساخ والتي تنص على أنه من المستحيل إنشاء نسخ متطابقة من حالة كمية غير معروفة وذلك يمنع المهاجمين من نسخ البيانات ببساطة. فإذا حصل هجوم على نظام ما، فسيغير النظام بطريقة يعرفها فقط المتحكمين هذه العملية. فمن السهل أن يكتشف المستخدمين وجود أي طرف ثالث يحاول الحصول على المفتاح، إذ أنه إذا أدخل حالات شاذة يتم اكتشافه لأن النظام لا يقبل بها وللتراكب والتشابك الكمي دور في ذلك.

كيف يعمل توزيع المفتاح الكمي (QKD)؟

هو الذي يرسل ملايين من الفوتونات (جسيمات كمية) من الضوء عبر كابل الألياف البصرية، ولكل فوتون بالطبع حالة كمية عشوائية، تشكل الفوتونات المرسلة سلسلة من الأصفار والآحاد وهو ما يسمى الكيوبت الذي يعادل البت في النظام الثنائي مع الاختلاف في اعتماده على فيزياء الكم وخواص كتراكب والتشابك… فأولًا ينقل المرسل الفوتونات عبر مستقطب يمنحها بشكل عشوائي واحدًا من أربعة استقطابات وهم عمودي وأفقي و45 و-45 درجة. من ثم تنتقل الفوتونات إلى جهاز الاستقبال ويستخدم مقسمين لحزمة الفوتونات (أفقي ورأسي) لقراءة أو استقطاب كل فوتون ولا يعرف الجهاز أي تقسيم للحزمة يمكن استخدامه لكل فوتون لذا عليه أن يخمن أي منهم يستخدم.

بمجرد إرسال الفوتونات والوصول إلى جزء التخمين، يخبر جهاز الاستقبال المرسل عن مقسم الحزمة الذي تم استخدامه لكل من الفوتونات في التسلسل المرسل. هنا يقارن المرسل هذه المعلومات بتسلسل المستقطبات المستخدمة لإرسال المفتاح ويتجاهل الفوتونات التي تمت قراءتها بجهاز تقسيم الحزمة ويصبح تسلسل البتات هو المفتاح.

فإذا تمت قراءة الفوتون أو نسخة بأي شكل بواسطة مهاجم، فإن حالة الفوتون ستتغير، ويتم اكتشاف التغيير من خلال المستقبل. فذلك يوضح أنه ليس من الممكن قراءة أو نسخ أو إعادة توجيهة للفوتون لأن ذلك سيكشف المهاجم في كل الأحوال.

لنضرب مثال على ذلك:

هناك شخصان يريدان إرسال سر لبعضهما ولا يمكن لشخص آخر معرفته باستخدام QKD. فيرسل الشخص الأول إلى الثاني سلسلة من الفوتونات المستقطبة عبر كابل من الألياف البصرية. وذلك الكابل لا يحتاج لتأمين لأن الفوتونات لها حالة كمية عشوائية. وهناك شخص ثالث يحاول معرفة السر، إذا عليه أن يقرأ كل فوتون ومن ثم أن يرسل التوقع إلى الشخص الثاني (المستقبل)، وبسبب تغير الحالة الكمية للفوتون، يعرف الشخصين الحاملين للسر بأن شخص ثالث يحاول اختراقهما. فيرسل الشخص الأول مفتاح جديد لم يحاول أحد اختراقه.

لمعرفة ما هو التشفير التقليدي وكيف ستدمره الحواسيب الكمية »» هنا.

المصادر

ما هو التشفير وكيف ستقضي الحواسيب الكمية عليه؟

فقدت شركة أوبر بيانات 57 مليون راكب بالولايات المتحدة، وذلك نتيجة اختراق بيانات الشركة عام2016م. وتعرضت بيانات 600000 سائق للقرصنة، مما جعل الشركة تدفع 100 ألف دولار للمخترقين لكي يدمروا البيانات. وعلاوة على ذلك دفعت 148 مليون دولار لتسوية اتهامات فيدرالية بخصوص الاختراق، كما تم تغريمها بـ385 ألف جنية إسترليني. بالإضافة إلى ذلك تم تغريمها 532 ألف جنية إسترليني من قبل منظمي البيانات في هولندا بسبب نفس الانتهاك. إذ تم سرقة معلومات 174 ألف عميل هولندي. [1,2]

ستساعد الحواسيب الكمية في اختراق المزيد. إذ يوجد حوالي 4.5 مليار مستخدم للإنترنت في عام 2020م، وكل منهم ينقل كمية هائلة من البيانات، في شكل اتصالات مثل البريد الإلكتروني والتفاعلات على شبكات التواصل الاجتماعي والمعاملات التجارية أو الخدمات المصرفية. وكل تلك البيانات حساسة وتحمل معلومات خاصة. كيف نتأكد إذن من سلامة وأمن اتصالاتنا؟ [6]

تجد في هذا المقال مقدمة في التشفير. وجوابا لكيف نحمي البيانات من الحواسيب الكمية؟ كما ستجد مدخلا هاما للتعرف فيما بعد على عمليات الحوسبة التي نحمي بها البيانات الهائلة بواسطة التشفير. لكن أولا ما هو التشفير؟

ما هو التشفير؟

يستخدم التشفير الأمن السيبراني لحماية المعلومات من الهجمات الإلكترونية. ويعمل على تأمين البيانات الرقمية المرسلة على السحابة وأنظمة الكمبيوتر. [6]

يُعد التشفير وسيلة لحماية البيانات الرقمية باستخدم تقنية رياضية أو أكثر، إذ تقوم عملية التشفير بترجمة المعلومات باستخدام خورازمية تجعل المعلومات الأصلية غير قابلة للقراءة. [4,5]

فمثلًا:
يمكن لعملية التشفير تحويل نص عادي إلى نص مشفر. يستطيع المستخدم المصرح له بذلك فقط قراءته، ويمكنه فك التشفير باستخدام مفتاح ثنائي (أو أي مفتاح أُنشأ من مُشفر الرسالة أو النص)، حينها يتحول النص المشفر إلى نص عادي حتى يتمكن المستخدم المصرح له بالاطلاع على البيانات.

التشفير إذن وسيلة مهمة للشركات لحماية معلوماتها الحساسة من القرصنة. فنجد أن مواقع الويب التي تنقل أرقام بطاقات الائتمان والحسابات المصرفية تقوم دائمًا بتشفير المعلومات لمنع السرقة والاحتيال عليك. [4,5]

شروط عملية التشفير

الخوارزميات

هي القواعد أو التعليمات الخاصة بعملية التشفير. ويوجد عدة خوارزميات خاصة بعملية التشفير مثل Triple DES, RAS, and AES.

فك التشفير

عملية تحويل نص مشفر غير قابل للقراءة لنص عادي قابل للقراءة.

المفتاح

سلسلة عشوائية من البتات تستخدم لتشفير أو فك تشفير البيانات. فكل مفتاح يحوى أطوال من البتات مثل 128 بت و256 بت. ويوجد نوعان من المفاتيح: وهي المفاتيح المتماثلة والمفاتيح غير المتماثلة، ولمعرفتهم يجب التعرف على أنوع التشفير. يوجد العديد من الأنواع الأخرى، لكن النوعان الرئيسيان هما التشفير المتماثل والتشفير غير المتماثل. [6,5]

التشفير المتماثل:

هو تقنية يتم فيها تشفير البيانات وفك تشفيرها باستخدام مفتاح تشفير واحد وسري لا يعرفه سوى المستخدمون. يرجع تاريخ التشفير المتماثل للإمبراطورية الرومانية ويعد تشفير قيصر -سمى على اسم يوليوس قيصر- أقدم تشفير موجود، إذ استخدمه لتشفير مراسلاته العسكرية. والهدف من هذا النوع من التشفير هو تأمين المعلومات الحساسة. [5]

يعمل التشفير المتماثل بأسلوبين: التشفير التدفقي والتشفير الكتلي:

يحول التشفير التدفقي النص العادي إلى نص مشفر باستخدام واحد بايت في المرة الواحدة. أما التشفير الكتلي فيحول النص العادي إلى نص مشفر باستخدام وحدات أو كتل كاملة من النص. [5]

أمثلة على طرق التشفيرالمتماثل:

DES
عبارة عن خوارزمية تشفير كتل منخفضة المستوى، إذ تقوم بتحويل نص عادي من 64 بت لنص مشفر باستخدام مفاتيح من 48 بت.

التشفير غير المتماثل (تشفير المفتاح العام):

يستخدم التشفير غير المتماثل مفتاحين يعرفان باسم المفتاح السري (خاص) والمفتاح العام. يستغرق التشفير غير المتماثل وقتًا أطول وتعد البيانات غير المتماثلة أكثر أمانًا، لأنها تستخدم مفاتيح مختلفة لعملية التشفير وفك التشفير، كما أن التشفير غير المتماثل أحدث من التشفير المتماثل. [6,5]

أمثلة على طرق التشفير غير المتماثل:

RSA
وقد سميت على أسماء علماء الكمبيوتر Ron Rivest, Adi Shamir, and Leonard Adleman وهي خوارزمية شائعة لتشفير البيانات بمفتاح عام، وفك التشفير بمفتاح خاص لنقل البيانات بشكل آمن.

PKI
هي طريقة للتحكم في مفاتيح التشفير من خلال إصدار الشهادات الرقمية وإدارتها (الشهادة الرقمية هي بيانات اعتماد الكترونية تستخدم لإثبات الهوية في المعاملات الرقمية). [6,7]

كيف ستدمر الحواسيب الكمية التشفير؟

حذر الخبراء من الحواسيب الكمية بمجرد عملها. إذ ستؤدي العمليات الحسابية بشكل أسرع من الحواسيب التقليدية والتي ستدمر التشفير الذي يحمي بياناتنا، ابتداء بالسجلات المصرفية عبر الإنترنت إلى المستندات الشخصية. وهذا هو السبب الذي جعل المعهد الوطني للمعايير والتكنولوجيا مؤخرًا يحث الباحثين على التطلع “إلى ما بعد الكم”.

أثبتت شركة IBM طريقة تشفير طورتها مضادة للكم. إذ طور الباحثون خوارزميات الكم التي يمكن أن تتفوق على الخوارزميات الكلاسيكية والتي لها القدرة على حل نوعٍ من مشاكل التشفير. ويمكن لتقنية كمية تسمى خوارزمية شور أن تعمل بشكل أسرع في حل المشاكل من الآلات الكلاسيكية وتعني هذه القدرة أن الحاسوب الكمي يمكنه كسر أنظمة التشفير مثل RSA.

تسارع الباحثون لإيجاد طرق جديدة لا يستطيع الحاسوب الكمي معالجتها. وفي عام 2016 أطلق المعهد القومي للمعايير والتقنية (NIST) دعوة لحث الباحثين للبحث في خوارزميات ما بعد الكم المحتملة. في هذا العام أعلن المعهد أنه اختار 69 طلبًا وتم قبول 26 واحد منهم. وتتمثل خطتهم في تحديد الخوارزميات النهائية بحلول 2024.

ومع ذلك لم تنتظر IBM نتائج تلك المسابقة. ففي أغسطس 2019 أعلنت أن باحثيها استخدمو تقنية تسمى CRYSTALS لتشفير محرك تخزين شريط مغناطيسي.

قدمت IBM CRYSTALS إلى مسابقة NIST. على الرغم من أن NIST قد لا تختار في النهاية CRYSTALS كتقنية تشفير معيارية جديدة، إلا أن IBM لا تزال تأمل في استخدامها لمنتاجاتها الخاصة، وتأمل في استخدام هذا النظام لجعل IBM Cloud مقاومًا للكم. [8]

المصادر

[1] cnbc
[2] bbc
[3] edx
[4] investopedia
[5] trentonsystems
[6] ibm
[7] ibm
[8] scientificamerican

Exit mobile version