يشير التشفير الكمّي إلى مجموعة من أساليب الأمن الإلكتروني المستخدمة لتشفير البيانات الآمنة ونقلها استنادًا إلى القوانين الطبيعية والثابتة لميكانيكا الكمّ
وعلى الرغم من أنه لا يزال في مراحله الأولى، فإن التشفير الكمّي لديه القدرة على أن يكون أكثر أمانًا بكثير من أنواع الخوارزميات التشفيرية السابقة، بل يُعَدّ نظريًا غير قابل للاختراق.
وعلى عكس التشفير التقليدي القائم على الرياضيات، يستند التشفير الكمّي إلى قوانين الفيزياء. وبوجهٍ خاص، يعتمد التشفير الكمّي على المبادئ الفريدة لميكانيكا الكمّ:
الرسالة الإخبارية البحثية
اكتشف الأبحاث الناشئة في مجالات الذكاء الاصطناعي، والحوسبة الكمية، والسحابة الهجينة، وغيرها من خبراء IBM من خلال الرسالة الإخبارية الشهرية Future Forward. راجع بيان الخصوصية لشركة IBM.
سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.
حتى الآن كان تشفير البيانات التقليدي كافيًا في العموم للحفاظ على اتصالات آمنة في معظم سيناريوهات الأمن الإلكتروني. ومع ذلك، فإن ظهور حوسبة Quantum يشكّل تهديدًا وجوديًا حتى لأكثر الخوارزميات التشفيرية التقليدية أمانًا.
ومثل التشفير الكمّي، تُعَد حوسبة Quantum تقنية ناشئة بسرعة تستفيد هي الأخرى من قوانين ميكانيكا الكمّ. وبالمقارنة مع أسرع وأحدث أجهزة الكمبيوتر الكلاسيكية المتاحة لدينا، تمتلك أجهزة الكمبيوتر الكمّية القدرة على حل المشكلات المعقّدة بسرعة تفوقها بعدة مرّات.
وقد وصف عالم الرياضيات Peter Shor لأول مرة في عام 1994 التهديد الذي تشكّله أجهزة الكمبيوتر الكمّية على أنظمة الأمان التقليدية. يمكن تقسيم أنظمة التشفير الحالية إلى فئتين رئيسيتين: الأنظمة المتماثلة، التي تستخدم مفتاحًا سرّيًا واحدًا لتشفير البيانات وفكّ تشفيرها والأنظمة غير المتماثلة، التي تستخدم مفتاحًا عامًا يمكن لأي شخص الاطلاع عليه، إلى جانب مفاتيح خاصة لا يمكن الوصول إليها إلا من قِبل الجهات المصرَّح لها.
يُنشئ كلا نوعَي أنظمة التشفير هذه المفاتيح عن طريق ضرب أعداد أولية كبيرة بعضها في بعض. ويعتمدان على قوة حوسبة هائلة مطلوبة لتحليل الأعداد الكبيرة إلى عواملها، بما يضمن تعذّر اختراق هذه المفاتيح التشفيرية بواسطة المتجسسين أو المخترقين.
حتى أقوى أجهزة الكمبيوتر العملاقة على وجه الأرض ستحتاج إلى آلاف السنين لاختراق خوارزميات التشفير الحديثة حسابيًا، مثل معيار التشفير المتقدّم (AES) أو RSA.
ووفقًا لخوارزمية Shor، فإن تحليل عدد كبير إلى عوامله باستخدام كمبيوتر تقليدي يتطلّب قدرًا من قوة الحوسبة يجعل المخترِق بحاجة إلى أعمار طويلة جدًا قبل أن يقترب حتى من الحل. أمّا جهاز الكمبيوتر الكمّي الذي يعمل بكامل طاقته — إذا تم تطويره — فقد يكون قادرًا على إيجاد الحل في غضون دقائق معدودة فقط.
ولهذا السبب، تكاد تكون حالات استخدام التشفير الكمي غير محدودة، شأنها شأن أي صورة أخرى من صور التشفير. فعندما تجعل حوسبة Quantum خوارزميات التشفير الحالية غير فعّالة، سيحتاج كل شيء، من بيانات الشركات إلى أسرار الدول، إلى وسائل حماية جديدة. وقد يكون التشفير الكمي عندئذٍ خيارنا الوحيد لتأمين البيانات الخاصة.
وبينما يعمل علماء الكمبيوتر حول العالم ليلًا ونهارًا على تطوير تقنيات كمية عملية، يصبح من الضروري أيضًا ابتكار أشكال جديدة من التشفير استعدادًا لعصر حوسبة Quantum. وعلى الرغم من أن أجهزة الكمبيوتر الكَمّية كانت تُعتبَر يومًا ما مفهومًا نظريًا فحسب، فإن الخبراء يقدّرون أننا قد نكون على بُعد 20 إلى 50 عامًا فقط من الدخول الكامل في العصر حوسبة Quantum.
طُرِحت فكرة توزيع المفاتيح الكمومية (QKD) نظريًا لأول مرة في عام 1984 على Charles H. Bennett (من مركز Thomas J. Watson للأبحاث التابع لشركة IBM) وGilles Brassard، وتُعَد اليوم أكثر أساليب التشفير الكمّي شيوعًا. لا تُستخدَم أنظمة QKD عادةً لتشفير البيانات الآمنة نفسها، بل لإجراء تبادل آمن للمفاتيح بين طرفين من خلال بناء مفتاح خاص مشترك بالتعاون بينهما، يمكن استخدامه لاحقًا مع طرق التشفير المتماثل التقليدية.
تعمل أنظمة QKD عن طريق إرسال فوتونات منفردة (جسيمات ضوء منفصلة) عبر كابل من الألياف الضوئية. ينتقل هذا التيار من الفوتونات في اتجاه واحد، ويمثِّل كل فوتون منها بتًا واحدًا (bit) أو كيوبتًا (qubit) من البيانات — إمّا صفرًا أو واحدًا.
تُغيِّر المرشِّحات المستقطِبة على جهة المرسِل الاتجاه الفيزيائي لكل فوتون منفرد إلى وضع محدَّد. يستخدم جهاز الاستقبال مقسِّمين للحزمة متاحين لقراءة موضع كل فوتون عند استقباله. بعد ذلك يقارن المرسِل والمستقبِل مواضع الفوتونات المُرسَلة بالمواضع التي جرى فك تشفيرها، وتُستخدَم المجموعة المتطابقة لتكوين المفتاح.
ولفهم QKD بصورة أوضح، تخيَّل شخصين هما Alice و Bob بحاجة إلى إنشاء اتصال آمن. يمكنهما استخدام QKD لإنشاء مفتاح تشفير آمن عبر إرسال فوتونات مستقطَبة من خلال كابل ألياف ضوئية.
ولا يلزم تأمين الكابل نفسه، لأن لكل فوتون حالةً كمّية عشوائية خاصة به.وإذا كان هناك من يتجسس — لنسمِّها Eve — فسيتمكّن Alice و Bob دائمًا من اكتشاف ذلك، لأنه يستحيل مراقبة حالة كمّية من دون التأثير فيها في الوقت نفسه.
وبهذه الطريقة تُعتبَر أنظمة QKD غير قابلة للاختراق من الناحية النظرية. فإذا رصد Alice و Bob أي تغيّر في الحالات الكمّية للفوتونات، فسيعلمان أن Eve تتجسّس. وبالتالي، ما دامت Eve تتجسّس، سيتمكّن Alice و Bob دائمًا من اكتشاف وجودها.
وعلى الرغم من إثبات مزايا QKD في البيئات المعملية وبيئات التشغيل الفعلية، لا تزال هناك تحديات عملية عديدة تحول دون انتشاره على نطاق واسع، أبرزها متطلّبات البنية التحتية. تتعرّض الفوتونات المُرسَلة عبر كابلات الألياف الضوئية للتحلُّل على مسافات تتراوح تقريبًا بين 248 و310 أميال. إلا أن التطورات الأخيرة وسّعت نطاق بعض أنظمة QKD عبر القارات باستخدام العقدة الآمنة وأجهزة إعادة الإرسال الفوتونية.
يُعدّ Quantum coin-flipping نوعًا من بدائيات التشفير (اللبنات الأساسية للخوارزميات) يتيح لطرفين لا يثق أحدهما بالآخر الاتفاق على مجموعة من المعلمات.
تخيَّل أن Bob و Alice يتحدّثان عبر الهاتف ويرغبان في المراهنة على إلقاء عملة معدنية، لكن Bob وحده هو مَن يملك العملة. إذا راهنت Alice على صورة العملة (heads)، فكيف يمكنها أن تتيقّن من أن Bob لن يكذب ويقول إن العملة سقطت على الكتابة (tails) حتى لو كانت النتيجة صورة العملة؟
يمكن تنفيذ هذا النوع من الرهان المتساوي الاحتمال (50:50) عن طريق أن يرسل Bob إلى Alice سلسلة من الفوتونات المُستقطَبة وفق أحد اتجاهين ممكنين. ويقوم Bob بتسجيل قيمة اللفّ (spin) لكل فوتون على أنها 0 أو 1، إلى جانب تدوين المرشِّحات (filters) التي استخدمها لتحديد أقطاب هذه الفوتونات. بعد ذلك تحاول Alice تخمين المرشِّح المناسب الذي يجب استخدامه لقراءة استقطاب كل فوتون على حدة.
وبناءً على ذلك يمكنها مقارنة قراءاتها بما دوَّنه Bob، واستنتاج ما إذا كان قد اختار مجموعة معيّنة من الأقطاب أم المجموعة الأخرى. وإذا ساور Bob أو Alice الشكّ في حدوث غش، يمكنهما مقارنة القراءات الناتجة عن المرشِّحات المستقطِبة للتحقّق من صحتها.
يواصل الباحثون استكشاف أنواع أخرى من التشفير الكمّي تشمل التشفير المباشر، والتواقيع الرقمية، والتشابك الكمّي (quantum entanglement)، وأشكالًا أخرى من الاتصالات الكمّية. وتتضمّن أنواع التشفير الكمّي الأخرى ما يلي:
وفقًا لما ذكره المعهد الوطني الأمريكي للمعايير والتقنية (NIST)، يتمثّل هدف التشفير ما بعد الكَمّي (PQC)، المعروف أيضًا بالتشفير المقاوم للكم أو التشفير الآمن في مواجهة الكَمّ، في "تطوير أنظمة تشفير تكون آمنة في مواجهة كلٍّ من أجهزة الكمبيوتر التقليدية وأجهزة الكمبيوتر الكمّية، وقادرة على العمل مع بروتوكولات وشبكات الاتصالات القائمة".
حتى لا يُخلَط بينها وبين التشفير الكمّي، الذي يعتمد على القوانين الطبيعية للفيزياء لتوفير أنظمة تشفير آمنة، تستخدم خوارزميات التشفير ما بعد الكَمّي (post-quantum) أساليبَ تشفير مختلفة لتوفير مستوى أمانٍ مقاوم لحوسبة Quantum. هذه هي المجالات الستة الأساسية للتشفير الآمن الكَمّي: