ثلاثة عشر53و و 433. هذا هو حجم أجهزة الكمبيوتر الكم من حيث بت الكم، أو كيوبت ، التي نمت بشكل ملحوظ في السنوات الماضية بسبب الاستثمارات والمبادرات العامة والخاصة الهامة. إنها ليست مجرد مسألة كمية: جودة الكيوبتات المعدة لا تقل أهمية عن عددها بالنسبة للحاسوب الكمومي للتغلب على أجهزة الكمبيوتر الكلاسيكية الموجودة لدينا ، أي لتحقيق ما يسمى بـ "الميزة الكمومية". ومع ذلك ، فمن المتصور أن تتوفر قريبًا أجهزة الحوسبة الكمومية التي توفر مثل هذه الميزة. كيف سيؤثر هذا على حياتنا اليومية؟

 

إن إجراء التنبؤات ليس سهلاً أبدًا ، لكن من المتفق عليه ذلك التشفير من خلال ظهور أجهزة الكمبيوتر الكمومية. إنه بيان تافه تقريبًا أن الخصوصية هي قضية رئيسية في مجتمع المعلومات لدينا: كل يوم ، يتم تبادل كميات هائلة من البيانات السرية عبر الإنترنت. يعد أمن هذه المعاملات أمرًا بالغ الأهمية ويعتمد في الغالب على مفهوم واحد: التعقيد أو بشكل أكثر دقة التعقيد الحسابي. تظل المعلومات السرية سرية لأن أي متصنت يرغب في قراءتها يحتاج إلى حل مشكلة رياضية معقدة للغاية.

 

إن المشكلات المستخدمة في التشفير معقدة للغاية بالنسبة لخوارزمياتنا الحالية وأجهزة الكمبيوتر ، بحيث يظل تبادل المعلومات آمنًا لأي أغراض عملية - حل المشكلة ثم اختراق  سيستغرق عددًا سخيفًا من السنين. المثال الأكثر نموذجية لهذا النهج هو بروتوكول RSA (لمخترعيها رون ريفيست وعدي شامير وليونارد أدلمان) ، والتي تؤمن اليوم نقل المعلومات لدينا.

 

يعتمد أمان بروتوكول RSA على حقيقة أنه ليس لدينا أي بروتوكول حتى الآن  إلى تحليل الأعداد الكبيرة—بالنظر إلى العدد الكبير ، فإن الهدف هو العثور على رقمين يكون منتجهما مساويًا للرقم الأولي. على سبيل المثال ، إذا كان الرقم الأولي هو 6 ، فإن الحل هو 2 و 3 ، مثل 6 = 2 × 3. يتم إنشاء بروتوكولات التشفير بطريقة تجعل العدو ، لفك تشفير الرسالة ، بحاجة إلى تحليل أ جدا عدد كبير (ليس 6!) ، وهو أمر مستحيل في الوقت الحاضر.

 

إذا تم تصميم أجهزة الحوسبة التي من شأنها أن تسمح باختراق أساليب التشفير الحالية بسهولة ، فيجب إعادة التفكير في نموذج الخصوصية الحالي الخاص بنا. سيكون هذا هو الحال بالنسبة لأجهزة الكمبيوتر الكمومية (كانت ذات مرة كمًا تشغيليًا  موجود ، أي): يجب أن يكونوا قادرين على كسر RSA لأن هناك ملف خوارزمية الكم للعوامل الفعالة. في حين  قد يحتاج عمر الكون لمثل هذه المشكلة ، المثالي يجب أن تكون أجهزة الكمبيوتر الكمومية قادرة على القيام بذلك في ملف بضع ساعات أو ربما دقائق.

 

هذا هو السبب في أن مصممي التشفير يطورون حلولًا لاستبدال RSA وتحقيقها الأمن الكمي، وهذا هو،  التي هي آمنة ضد عدو يمكنه الوصول إلى جهاز كمبيوتر كمي. للقيام بذلك ، هناك طريقتان رئيسيتان: تشفير ما بعد الكم و  توزيع مفتاح الكم.

 

كيفية تشفير المعلومات في عالم مجهز بأجهزة الكمبيوتر الكمومية

يحافظ التشفير اللاحق الكمي على نموذج الأمان على أساس التعقيد. يجب على المرء أن يبحث عن المشكلات الرياضية التي لا تزال صعبة على أجهزة الكمبيوتر الكمومية واستخدامها لبناء بروتوكولات تشفير ، والفكرة مرة أخرى هي أن العدو لا يمكنه اختراقها إلا بعد فترة طويلة للغاية من الوقت. يعمل الباحثون بجد لتطوير خوارزميات لتشفير ما بعد الكم. بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) عملية لـ التماس وتقييم هذه الخوارزميات وتم الإعلان عن المرشحين المختارين في يوليو 2022.

 

يقدم التشفير اللاحق الكمي ميزة قوية جدًا: فهو يعتمد على البرامج. لذلك فهي رخيصة ، والأهم من ذلك ، أن تكاملها مع البنى التحتية الحالية واضح ومباشر ، حيث يحتاج المرء فقط إلى استبدال البروتوكول السابق ، على سبيل المثال RSA ، بالبروتوكول الجديد.

 

لكن تشفير ما بعد الكم ينطوي أيضًا على مخاطر واضحة: ثقتنا في "صلابة" الخوارزميات المختارة ضد أجهزة الكمبيوتر الكمومية محدودة. من المهم هنا أن نتذكر أنه ، بالمعنى الدقيق للكلمة ، لم يثبت أمان أي من بروتوكولات التشفير القائمة على التعقيد. بمعنى آخر ، لا يوجد دليل على أنه لا يمكن حلها بكفاءة على جهاز كمبيوتر كلاسيكي أو كمومي.

 

هذه هي حالة العوملة: لا يمكن استبعاد اكتشاف خوارزمية فعالة للعوامل من شأنها أن تمكن الكمبيوتر الكلاسيكي من تفكيك RSA ، فلا يلزم وجود كمبيوتر كمي. في حين أنه من غير المحتمل ، لا يمكن استبعاد مثل هذا الاحتمال. في حالة الخوارزميات الجديدة ، فإن الدليل على تعقيدها محدود للغاية ، حيث لم يتم اختبارها بشكل مكثف حتى الآن ضد الباحثين الأذكياء ، ناهيك عن أجهزة الكمبيوتر الكمومية. في الواقع ، آمن الكم  تم اقتراحه في مبادرة NIST في وقت لاحق تصدع في ساعة على جهاز كمبيوتر قياسي.

 

استغلال قوانين فيزياء الكم لتأمين الاتصالات

النهج الثاني للأمن الكمي هو توزيع مفتاح الكم. هنا ، لم يعد أمن البروتوكولات يعتمد على اعتبارات التعقيد ، ولكن على قوانين فيزياء الكم. لذلك فإننا نتحدث عن الكم الأمان المادي.

 

بدون الدخول في التفاصيل ، يتم توزيع مفتاح سري باستخدام كيوبت ويتبع أمان البروتوكول من مبدأ عدم اليقين هايزنبرغ، مما يعني أن أي تدخل من قبل التنصت يتم اكتشافه لأنه يعدل حالة هذه الكيوبتات. الميزة الرئيسية لتوزيع المفاتيح الكمومية هي أنه يعتمد على الظواهر الكمية التي تم التحقق منها في العديد من المعامل التجريبية.

 

المشكلة الرئيسية في اعتمادها هي أنها تتطلب أجهزة (كمية) جديدة. لذلك فهي مكلفة ودمجها مع البنى التحتية القائمة ليس بالأمر السهل. ومع ذلك ، هناك مبادرات مهمة جارية من أجل نشر توزيع المفتاح الكمي على نطاق أوروبي.

 

ما هو النهج الذي يجب اتباعه؟ غالبًا ما يتم تقديم هذا السؤال على أنه خيار إما أو اختيار وحتى في هذه المقالة ، ربما تكون قد أعطيت هذا الانطباع أيضًا. ومع ذلك ، فإن رؤيتنا هي أن الطريقة الصحيحة للذهاب هي البحث عن مزيج من توزيع المفتاح الكمي وما بعد الكم. لقد أظهر لنا هذا الأخير أن فيزياء الكم تزودنا بأدوات ووصفات جديدة لحماية أسرارنا حقًا. إذا تم الجمع بين الطريقتين ، فسيحصل المتسللون على ملف كثيرا أكثر صعوبة ، حيث سيتعين عليهم مواجهة كل من المشكلات الحسابية المعقدة والظواهر الكمومية.

ترجمه "