بقلم الدكتور المهندس محمد ملحم*
تمهيد
أطلق الرئيس الروسي فلاديمير بوتين في نهاية عام 2019 العبارة الآتية: “إنّ عام 2020 هو عام الأمن السيبراني”، ربما هذه العبارة هي إشارة إلى نوع جديد من سباق التسلح. إذ تُذكّرنا هذه العبارة بعبارة الرئيس الأمريكي ريغن عام 1985 “حرب النجوم”، وهي برنامج لتطوير نظام دفاعي صاروخي يعتمد على أحدث التقنيات لإحباط أي هجوم قد تتعرض له الولايات المتحدة بالصواريخ البالستية. هذه المبادرة أدخلت أمريكا والاتحاد السوفييتي في سباق تسلح. انطوى سباق التسلح على تطوير أسلحة دمار الشامل، ولكن السلام العالمي في القرن الحادي والعشرين إذا ما اقترن بقول الرئيس الروسي سيكون مرتبطاً بالتقدم الأكثر أهمية هو الأمن والحماية: الدفاع المتبادل المؤكد Mutually Assured Defence، وليس التدمير المتبادل المؤكد Mutually Assured Destruction.
وفي هذا السياق أوضح الرئيس الأمريكي الأسبق جو بايدن للرئيس الروسي فلاديمير بوتين في قمة جنيف 2021 أين تكمن الخطوط الحمراء الأمريكية في مجال الأمن السيبراني، إذ قال: “يجب أن تكون بعض البنية التحتية الحيوية محظورة للهجوم”. وكان أحد أهم القطاعات الستة عشر المذكورة هو الخدمات المالية، والرسالة كانت موجّهة أيضاً إلى الصين وإيران ودول أخرى لها سجل حافل بالهجمات الإلكترونية. أحد السيناريوهات المفترضة، أنّ بنكاً أمريكياً صغيراً تعرّض لهجوم إلكتروني وسط حملات تضليل محبوكة بعناية، وهروب البنوك وأعمال الشغب، تبدأ التداعيات في جرِّ النظام المالي إلى الانهيار. توجه الولايات المتحدة اللوم إلى روسيا، وتدعو حلف شمال الأطلسي بموجب المادة 5 (حيث إن الهجوم على أحدها هو هجوم على الجميع)، وخطوة بخطوة ينفجر العالم في الحرب العالمية الثالثة.
ظهر مفهوم الحوسبة الكمومية في ثمانينيات القرن العشرين عندما افترض الباحثون أن أجهزة الكمبيوتر التي تعتمد مبادئ ميكانيك الكم يمكن أن تتفوّق على أجهزة الكمبيوتر التقليدية في الحسابات المعقّدة. تتمتّع أجهزة الكمبيوتر الكموميّة التي تستخدم ظواهر مثل التراكب والتشابك الكمي بالقدرة على تنفيذ عمليات حسابية محددة بشكل أسرع بكثير من نظيراتها الكلاسيكية. تمّ تسليط الضوء على هذه الإمكانية في تسعينيات القرن العشرين عندما أظهر عالم الرياضيات بيتر شور Peter Shor قدرة الكمبيوتر الكمومي النظرية على فكِّ خوارزمية تشفير المفتاح العام public key encryption (PKE) بسهولة. دفع هذا الكشف علماء التشفير على مستوى العالم إلى التحقيق في بنية وجدوى أنظمة التشفير بعد الكم. في الوقت الحالي، لا تزال معايير التشفير ما بعد الكم في طور الإنشاء.
لماذا الأمن السيبراني الكمومي؟
يعتمد “الأمن السيبراني الكمومي” على قدرة الحوسبة الكمومية في كسر طرق التشفير التقليدي، ويبحث هذا المجال الناشئ في تطوير خوارزميات مقاومة للحوسبة الكمومية بهدف حماية البنى الرقمية ضد التهديدات الكمومية المستقبلية. ويسعى هذا النهج الاستباقي إلى تطوير بنية تحتية مرنة للأمن السيبراني وقادرة على تحمل القوة الحسابية المتقدمة لتكنولوجيا الكم.
تعمل الحواسيب الكمومية وفقاً لمبادئ فيزياء الكم، وتختلف عن الأنظمة الإلكترونية التقليدية. وإذا ما تم تطويرها بالكامل، ستكون لديها القدرة على تجاوز طرق التشفير المستخدمة على نطاق واسع، مما يجعل الأنظمة الرقمية عُرضةً للخطر كما لم يتم تشفيرها على الإطلاق. ويعتقد الكثيرون في المجال الصناعي أن التقدم التكنولوجي السيبراني الأمني أصبح ضرورياً قبل أن تتمكن أجهزة الكمبيوتر الكمومية من تجاوز معايير التشفير القوية المعتمدة حالياً.
نظراً لقدرة أجهزة الكمبيوتر الكمومية “نظرياً” على التعامل مع النماذج المعقدة وحلّ المشكلات الرياضية المعقدة، فهي قادرة على كسر معايير التشفير الحالية بسبب قدراتها الحسابية غير المسبوقة. على الرغم من أن هذه التكنولوجيا ليست متاحة بعد، ولكن القلق دفع المعهد الوطني للمعايير والتكنولوجيا National Institute of Standards and Technology (NIST) إلى الدعوة لتطوير خوارزميات تشفير آمنة كمياً quantum safe خلال العقد القادم. وفي السياق نفسه، نصحت وكالة الأمن القومي الأمريكي NSA بعدم الاستثمار الكبير في خوارزميات المنحنى الإهليلجي من المجموعة B (Suite B elliptic curve algorithms) [1]، وأوصت بدلاً من ذلك بالاستعداد للتحوّل إلى خوارزميات مقاومة للكم.
مولد الأرقام العشوائية الكمومية Quantum Random Number Generator
في عام 1882، طوَّر المصرفي فرانك ميللر بولاية كاليفورنيا، طريقة تشفير غير قابلة للكسر على الإطلاق، وبعد مرور 142 عاماً، لم يتوصل خبراء التشفير بعد إلى طريقة أفضل. اقترح ميللر في كتابه الخاص عن الترميز التلغرافي الذي نُشر عام 1882 تشفير الرسائل عن طريق تحريك كل حرف في الرسالة عدداً عشوائياً من الأماكن، مما ينتج عنه سلسلة من الهراء. على سبيل المثال، لتشفير كلمة HELP، نحرك حرف H بمقدار 5 بحيث يصبح حرف M، والحرف E بمقدار 3 بحيث يصبح حرف H، والحرف L بمقدار 2 بحيث يصبح حرف N، والحرف P بمقدار 4 بحيث يصبح حرف T. لن يعرف المتطفل ماذا تعني كلمة MHNT ما لم يكن لديه قائمة بالأرقام العشوائية ( 5-3-2-4). وللحصول على تشفير غير قابل للكسر، تُستخدم الأرقام العشوائية لتشفير رسالة واحدة فقط قبل التخلص منها.
بعد حوالي 35 عاماً من كتاب ميللر، اقترح المهندس Gilbert S. Vernam و الضابط Joseph Mauborgne النقيب بالجيش الأمريكي الفكرة نفسها، والتي أطلقوا عليها اسم لوحة الاستخدام لمرة واحدة One-Time Pad Encryption (انظر الشكل (1)). ومنذ ذلك الحين، حاول خبراء التشفير ابتكار طريقة لتوليد وتوزيع الأرقام العشوائية التي تتطلبها هذه التقنية، تبيّن أن القيام بذلك أمر بالغ الصعوبة.

بالرغم من التطور التكنولوجي (مثل IoT، والتكنولوجيا القابلة للارتداء، وخدمات الـ Blockchain…) شهد العام 2017 المزيد من الاختراقات الإلكترونية بسبب اعتماد أساليب تشفير غير آمنة. ووفقاً للتقرير “Cyber Incident & Breach Trends” الصادر عن Online Trust Alliance في العام نفسه، وقَعت أكثر من 150 ألف شركة ومؤسسة حكومية ضحيةً للجرائم الإلكترونية. وفي واحدة فقط من تلك الهجمات على شركة الائتمان الاستهلاكي Equifax، جمع المتسلّلون المعلومات الشخصية لنحو 148 مليون عميل. خلص التقرير إلى أن “عام 2017 لم يكن مفاجئاً لأحد، حيث كان أسوأ عام على الإطلاق في خروقات البيانات الشخصية والحوادث الإلكترونية في جميع أنحاء العالم”.
أحرز الباحثون في السنوات الأخيرة تقدّماً واضحاً في تطوير أجهزة قادرة على توليد أرقام عشوائية حقيقية. فمن خلال قياس السمات غير المتوقعة للجسيمات دون الذرية، تستطيع هذه الأجهزة استخدام قواعد ميكانيك الكم لتشفير الرسائل. وهذا يعني أننا نقترب من حل أحد أكبر ألغاز التشفير وتحقيق التشفير غير القابل للكسر الذي تصوَّره ميلر قبل سنوات عديدة. لإنشاء طريقة تشفير لا يمكن اختراقها، نحتاج إلى ثلاثة مكونات. أولاً، نحتاج إلى خوارزمية تحوّل الرسالة إلى سلسلة من الأحرف التي لا معنى لها. ثانياً، نحتاج إلى طريقة لإنتاج أرقام عشوائية. وأخيراً، نحتاج إلى الوسائل اللازمة لتوصيل المكوّنين الأول والثاني إلى المُتلقّي دون أن يتمكن أي شخص آخر من الوصول إليهما.
لا يمكنك حماية رسالة بالمكوّن الأول وحدَه، بغضِّ النظر عن مدى جودة الخوارزمية. ستكون الرسالة المشفّرة مكشوفة تماماً لأي شخص يعرف الخوارزمية المستخدمة. لهذا السبب يجب الجمع بين الخوارزمية والأرقام العشوائية. لاستعادة الرسالة الأصلية، نحتاج إلى معرفة التسلسل المحدد للأرقام العشوائية التي استخدمتها خوارزمية التشفير. هذه الأرقام العشوائية هي مفتاح تشفيري يُستخدم لفتح محتوى الرسالة المُشفّرة، لكنه عديم الفائدة في فك تشفير رسائل أخرى. وبالتالي فإن نظام التشفير الخاص بك قوي فقط بقدر ما يكون مفتاح التشفير غير قابل للتنبُّؤ.
مع الأسف أغلب مصادر الأرقام العشوائية ليست عشوائية حقيقية، إذ تَستخدم الخوارزميات مولداتٍ زائفةً لإنتاج تسلسلات من أرقام تبدو عشوائية، فإذا كنت تعرف الخوارزمية الأساسية فستصبح قابلة للتنبؤ تماماً. يمكن أيضاً توليد أرقام عشوائية من خلال قياس العمليات الفيزيائية، وتتلخص إحدى المشاكل في هذا النهج في أنه إذا كانت العملية مُقيّدة بقوانين الفيزياء الكلاسيكية، فيمكن التنبؤ بالقياس باستخدام الهندسة العكسية. بالإضافة إلى أنّ العديد من مصادر الأرقام العشوائية الفيزيائية تتسم بالبطء. من بين الطرق الشائعة في توليد الأرقام العشوائية تسجيل إحداثيات نقرات الماوس أو تحركاتها على شاشة الكمبيوتر، حيث يُستخدم برنامج KeePass لتسجيل اهتزازات الماوس لتوليد كلمة مرور رئيسية. فتخيل كم من النقرات العشوائية أو الاهتزازات قد يستلزم لتشفير بريد إلكتروني نريد إرساله.
إنّ ما نحتاجه إذن هو مصدر للعشوائية الحقيقية، سريع بما فيه الكفاية ويمكن لأي جهاز استخدامه. هنا يأتي دور ميكانيك الكم، إذ تتصرف الجسيمات دون الذرية مثل الإلكترونات والفوتونات بطرق لا يمكن التنبؤ بها. فإذا أخذت فوتونين من نفس الذرة ضمن الشروط نفسها ولكن في أوقات مختلفة، فقد يُظهران سلوكياتٍ مختلفةً، ولا توجد طريقة للتنبؤ بهذه السلوكيات مسبقاً. إن عدم القدرة على التنبؤ، يُعد أمراً بالغ الأهمية لتطوير مولّد أرقام عشوائية.
في تسعينيات القرن العشرين، اقترح فريق من وزارة الدفاع البريطانية طريقةً لاستخدام ميكانيك الكم لتوليد الأرقام العشوائية، واليوم يمكنك شراء مولدات أرقام عشوائية كمومية تجارية من شركات مثل QuintessenceLabs وID Quantique . تعتمد مولدات QuintessenceLabs على النفق الكمومي، وهو العبور التلقائي لجسيمات دون الذرية عبر حاجز لا ينبغي لها وفقاً للفيزياء الكلاسيكية أن تعبره. أما المولد ID Quantique، فيتتبع توزيع الفوتونات الفردية أثناء اصطدامها بالكاشف.
تقتصر المولدات المتاحة حالياً على تطبيقات خاصة، مثل تشفير البيانات العسكرية السرية أو المعاملات المالية، فهي غير فعالة للاستخدام التجاري الشامل. تخيل أن يكون لديك مولد أرقام عشوائية كمومي صغير مثبت في هاتفك أو حاسبك المحمول. إنشاء مثل هذه الأنظمة الكمومية الرخيصة والمدمجة والسريعة هو محور أبحاث معهد العلوم الفوتونية ICFO في برشلونة.
يعتمد أحد أكثر الأساليب الواعدة في توليد الأرقام العشوائية على نوع من الليزر شبه الموصل يسمى ثنائي التغذية الراجعة الموزعة الليزري. ويعتمد على مبدأ إصدار الليزر فوتونات عشوائية عند تجاوزه مستوى عتبة (10 ملي أمبير). وباعتماد هذا الليزر، قدّم معهد العلوم الفوتونية ICFO مصدراً كمياً قائماً على الشريحة قادراً على إنتاج جيغابت من الأرقام العشوائية في الثانية.
مبدأ آخر، وهو “الفعل المخيف عن بعد” spooky action at a distance في ميكانيك الكم أو التشابك الكمّي، ويتلخص في فكرة مفادها أن الجسيمات المتشابكة يمكن أن تتفاعل مع بعضها البعض بشكل فوري بغضّ النظر عن المسافة. وبناءً على هذا المبدأ، وباستخدام الألياف الضوئية وتقنيات تصنيع الرقائق القياسية عالية التكامل تمّ دمج مولدات الأرقام العشوائية الكمومية على شريحة فوسفيد الإنديوم بحجم أقل من 2×5mm، ويمكن تثبيت هذه الشريحة مباشرة في الهاتف أو مستشعر IoT. أنتجت شركة Quside Technologies، رقائق قياسية قادرة على إنتاج عدة جيغابت من الأرقام العشوائية. وهذه الرقائق محصّنة ضد التداخل الإلكتروني القريب أو الحراري والضجيج الأبيض.
اكتشف باحثون في جامعة فيينا للتكنولوجيا عام 2015 أول مولد أرقام عشوائية مكوّن من ثنائيات باعثة للضوء. يتكون هذا المولد من صمام ثنائي باعث للأشعة تحت الحمراء القريبة وكاشف فوتون واحد. يرتبط توليد الأرقام العشوائية بزمن وصول الفوتونات إلى الكاشف، حيث أنتج النموذج الأولي للمختبر أرقاماً عشوائية بمعدل بضعة ميغابت في الثانية.
وفي عام 2016، أظهر باحثون في شركة SK Telecom أحد أكبر مُقدّمي خدمات الاتصالات في كوريا الجنوبية، شريحة (5×5 mm) مولد أرقام عشوائية تستخدم كاميرة الهاتف الذكي للكشف عن التقلبات في شدة ضوء الصمام الثنائي الباعث للضوء، واستند التصميم إلى براءة اختراع من ID Quantique. ومنذ ذلك الحين أعلنت شركة SK Telecom عن خطط لإصدار تجاري بنفس الحجم تقريباً ليتناسب مع الهاتف الذكي. ويعمل باحثون آخرون على تحقيق مولدات أرقام عشوائية كمومية تعتمد على مصفوفات الكشف عن الفوتون الفردي. حيث تتمتع هذه المصفوفات بقدرة جيدة على اكتشاف التغيرات الصغيرة مع تقلبات مصدر الضوء، وهي أفضل مقارنة بالكاميرات التقليدية.
لا ترتبط خوارزميات التشفير بالأرقام العشوائية فقط فهي غير كافية. فنحن بحاجة إلى طريقة آمنة لإرسال الرسالة مع مفتاح التشفير إلى المُتلقي. لتشفير وفك تشفير المفاتيح استخدمت الخوارزمية RSA [2] لسنوات عديدة. تم تطويرها في عام 1977 من قبل خبراء التشفير رون ريفست R. Rivest وأدي شامير A. Shamir وعالم الكمبيوتر ليونارد أدلمان L. Adleman، حيث تعتمد على خدعة رياضية تُعرف باسم الدالّة أحادية الاتجاه – وهي دالّة سهلة الحل في اتجاه واحد ولكن صعبة الحل للغاية في الاتجاه المعاكس. أحد الأمثلة الكلاسيكية التي استخدمها ريفست وشامير وأدلمان، هو ضرب عددين أوليين كبيرين، يبلغ طولهما 1024 أو حتى 2048 بت. من السهل جداً ضرب الأرقام معاً، ولكن من الصعب جداً تحليل النتيجة إلى الأعداد الأولية الأصلية (انظر الشكل(2)).

تمنح خوارزمية RSA للمستخدم شبكة بمفتاحين: مفتاح عام (معروف للجميع) ومفتاح خاص (معروف للمستخدم فقط). تستخدم المفتاح العام لتشفير المعلومات وتستخدم المفتاح الخاص لفك تشفير المعلومات بالجهة المقابلة (انظر الشكل(3)). لقد نجحت هذه الخوارزميات بشكل ملحوظ لأكثر من أربعة عقود بسبب صعوبة اختراق المفتاح الخاص حتى مع معرفة المفتاح العام.

ولكن هذا النوع من الخوارزميات ليس مثالياً. ومن بين المشاكل الرئيسية أنها تستغرق وقتاً طويلاً لتشفير وفك تشفير كمية صغيرة نسبياً من البيانات. ولهذا السبب، تُستخدم هذه الخوارزميات لتشفير المفاتيح وليس الرسائل. والمشكلة الكبيرة الأخرى هي أن الخوارزميات قابلة للكسر، على الأقل من الناحية النظرية. تستغرق طرق كسر الشفرة حالياً وقتاً طويلاً، وحتى أجهزة الكمبيوتر العملاقة اليوم ليست قادرة على القيام بهذه المهمة في حالة أي هجوم حقيقي.
لكن هذا النوع من الخوارزميات الذكية ليست عصيّة على الكمبيوتر الكمومي. إذ يستطيع الأخير بسهولة حساب عوامل الأعداد الأولية باستخدام الخاصية الكمومية للتراكب، ويقلل زمن الحساب اللازم للعثور على العوامل الصحيحة بشكل كبير. أجهزة الكمبيوتر الكمومية اليوم ليست قوية بما يكفي للتعامل مع اختراق على مستوى RSA ، ولكن الأمر مجرد مسألة وقت. وعندما يأتي ذلك اليوم، ستصبح البنية الأساسية الحالية للأمن السيبراني قديمة.
من الناحية المثالية، ينبغي علينا أن نكون قادرين على تبادل مفاتيح التشفير التي لا يمكن اختراقها قبل أن تفاجئنا الكمبيوترات الكمومية أو الاختراقات الرياضية. أحد الاحتمالات هو استخدام تقنية توزيع المفاتيح الكمومية quantum key distribution (QKD). يعتمد توزيع المفاتيح الكمومية (مثل توليد الأرقام العشوائية) على الطبيعة غير المتوقعة لميكانيك الكم، في هذه الحالة سيتم توزيع مفاتيح فريدة بين مستخدمين اثنين دون أن يتمكن أي طرف ثالث من التنصت. إحدى الطرق الأكثر شيوعاً هي تشفير مفتاح التشفير بحسب اتجاه الفوتون وإرسال ذلك الفوتون إلى الشخص الآخر. لتحقيق الأمان الكامل، نحتاج إلى الجمع بين توزيع المفاتيح الكمومية ولوحات الاستخدام لمرة واحدة لتشفير رسائلنا، والتي تتطلب مولدات أرقام عشوائية سريعة للغاية.
نعتقد أن مولدات الأرقام العشوائية الكمومية ستكون قادرة على توفير جميع الأرقام العشوائية التي سنحتاجها على الإطلاق. سيتعين علينا أيضاً التحقق باستمرار من أن مصادرنا الكمومية خالية من العيوب والتداخل وتُنتج أرقاماً عشوائية حقيقية، بالإضافة إلى تطوير طرق تعتمد على العملية الفيزيائية ودقة القياس لتحديد مدى الثقة في عشوائية المصدر الحقيقية.
تطوير مولدات أرقام عشوائية كمية صغيرة ورخيصة وسريعة بما يكفي للاستخدام اليومي على نطاق واسع هو الخطوة الأولى. أما الخطوة التالية، هو تثبيتها واختبارها في أجهزة الكمبيوتر والهواتف الذكية وأجهزة IoT. باستخدام مولدات الأرقام العشوائية الحقيقية، يمكننا إنتاج مفاتيح تشفير غير متوقعة، وإذا قمنا بدمج هذه المفاتيح وتوزيعها بطريقة آمنة، فلن نضطر بعد الآن إلى القلق بشأن المهارات الحسابية أو الرياضية للعدو، حتى المهاجم الأكثر قدرة سيكون عاجز عن مواجهة عدم القدرة على التنبؤ الحقيقي.
التشفير “السرية التامة” غير قابل للكسر
في سباق التشفير الرقمي، أثارت الورقة البحثية [3] الاهتمام والشك في وصف كيفية تحقيق السرية التامة باستخدام رقائق السيليكون ذات النمط الخاص لتوليد “مفاتيح لمرة واحدة” مستحيل إعادة إنشائها. حيث ادّعى هذا البحث المنشور في مجلة Nature Communications في عام 2019 أن نظام “تشفير السرية التامة” يمكن أن يظل آمناً حتى ضد خصم لديه إمكانية الوصول إلى أجهزة كمبيوتر كمومية مستقبلية.
يقول رافائيل ميسوزكي، وهو خبير تشفير في شركة إنتل: “السرية التامة” هي أقوى مفهوم أمني في التشفير. وإذا تحقق نظام تشفير السرية التامة، فمن المتوقع أن يظل آمناً بغضّ النظر عن القوة الحسابية للخصوم. ويتابع ميسوزكي القول: “تركزت معظم محاولات تحقيق “السرية التامة” على تطوير أنظمة توزيع المفاتيح الكمومية (QKD). لكن نشر أنظمة المفاتيح الكمومية الموزعة يتطلب من الشركات والحكومات القيام باستثمارات مكلفة في قنوات اتصال كمومية جديدة مثل شبكات الأقمار الصناعية.
أما طريقة التشفير “السرية التامة” الجديدة الموصوفة في مجلة Nature Communications فتعمل مع البنية التحتية الحالية للاتصالات البصرية. تم تطوير الطريقة من قبل فريق دولي من الباحثين في جامعة الملك عبد الله في السعودية وجامعة سانت أندروز في اسكتلندا، جنباً إلى جنب مع مركز العمليات غير التقليدية للعلوم في كاليفورنيا. يقول أندريا فراتالوتشي المؤلف الرئيسي للورقة البحثية في جامعة الملك عبد الله: “أحب أن أفكر في الأمر باعتباره يقبل تطبيق أفكار QKD على شبكة بصرية كلاسيكية”.
وبدلاً من الاعتماد على الفيزياء الكمومية لجعل مفاتيحهم الرقمية آمنة، يستخدم فراتالوتشي وزملاؤه حالات الضوء الفوضوية لحماية سرية المفاتيح. لتحقيق هذه الغاية، قاموا بطباعة سطح رقائق السيليكون بأقراص نانوية عاكسة على شكل أنماط نقطية (مستوحاة من بصمات الأصابع البشرية). تعمل الأسطح المنقوشة للرقائق مثل متاهة لموجات الضوء الليزرية للارتداد حول الداخل أثناء انتقالها بطريقة عشوائية (انظر الشكل(4)).

الرمز الكمي Quantum Token
طرحت شركة Quantinuum بروتوكولاً جديداً أطلقت عليه بروتوكول الرمز الكمي. وهو باختصار، يرسل البنك رمزاً كمومياً إلى الزبون، وبدوره الزبون عند الاستلام يرسل رسالةً إلى البنك باستخدام classical channel لاسترداد قيمة وديعته من أحد الأفرع، وتتضمن الرسالة المشفرة اسم الفرع وبيانات الرمز الرقمي الخاص به ويضاف إليها بتاً عشوائيا ً لجعل الاتصال غير قابل للقراءة من قبل البنك (انظر إلى الشكل(5)). ثم يرسل البنك نسخة من الاتصال إلى جميع فروعه. وعندما يقدم الزبون بيانات الرمز الخاص به إلى الفرع المحدد، يتم التحقق من صحتها محلياً دون الحاجة إلى التدقيق المتبادل. ولا يمكن استخدام الرمز إلا مرة واحدة ولا يمكن استرداده في فرع آخر.

حالات الاستخدام الأخرى، وهي ربط الرموز الكمية بالسلع مثل المعادن الثمينة، وبما أن الرموز الكمية غير قابلة للتزوير، فإن إنفاقها مرتين أمر مستحيل. وهذا يمنح السلطة المركزية المصدرة الضمان، والمستخدمين الخصوصية والتداول السريع. يقول جونز: “لا يوجد حلّ غير كمّي معروف يمكنه توفير (عدم التزوير) و(التحقق المحلي) و(الخصوصية) في نفس الوقت”. “يمكن للطرق الأخرى تحقيق اثنين من ثلاثة، ولكن لا يمكنك تحقيق ثلاثة في نفس الوقت. هذا ما يجعل الرموز الكمية مميزة”[4].
التشفير بعد الكم
يُشار إليه أحياناً باسم التشفير المقاوم للكم، ويتضمن إنشاء بروتوكولات تشفير يمكنها تحمُّل الهجمات المحتملة من أجهزة الكمبيوتر الكمومية. يركز هذا المجال على تأمين أنظمة الكمبيوتر الكلاسيكية ضد القدرات الحسابية المتقدمة للحوسبة الكمومية.
أحد الطرق البارزة في هذا المجال هو التشفير القائم على الشبكة، وأهم ما يميّز هذا المجال هوالتعقيدات الرياضية التي تعتمد على عدد نقاط التقاطع في الشبكة، إذ تبدو سهلة نسبياً في شبكة من بُعدين ولكنها تصبح معقدة للغاية في أبعاد أكبر من 400. في التشفير القائم على الشبكة، يتطلب فك شفرة المفتاح الخاص عدداً كبيراً من الاحتمالات، وهي مَهمة ليست سهلة حتى على الحوسبة الكمومية. وفي هذا السياق تُستخدم المرشحات LBC في تطوير تشفير وتغليف المفاتيح ومخططات التوقيع الرقمي، وعلى سبيل المثال يستخدم CRYSTALS-KYBER لتشفير المفتاح العام وCRYSTALS-Dilithium للتوقيعات الرقمية.
نوع أخر من التشفير الآمن كمومياً وهو شجرة ميركل. اقترح ميركل طريقةً تعتمد على مخططات التوقيع القائمة على التجزئة لتوقيع رسائل متعددة. وتتضمن إنشاء عدة أزواج من المفاتيح Lamport على شكل شجرة أطلق عليها Merkle Tree، وفيها يُعيَّن مفتاحٌ عام لكل جزء من الشجرة. بحيث يصبح جذر الشجرة هو المفتاح العام “الرئيسي” ويحتفظ المُوقِّع بجميع مفاتيح Lamport لأغراض التوقيع (مثال على مخططات التوقيع الحديثة القائمة على التجزئة XMSS وLeighton-Micali (LMS) وSPHINCS وBPQS). اختار المعهد الوطني للمعايير والتكنولوجيا توحيد ثلاث خوارزميات للتوقيع الرقمي من أجل التوقيعات الآمنة كمومياً: CRYSTALS-Dilithium وFALCON وSPHINCS+ [5].
جولة سريعة
كابوس إنترنت الأشياء: كتب آرثر هيرمان في مجلة National Interest، على الرغم من قدرة IoT على تعزيز الاتصال فإنها تشكّل خطراً أمنياً سيبرانياً وتهديداً محتملاً للأمن القومي. فهذا الانتشار الواسع لأجهزة IoT ومن شركات أجنبية مختلفة، يُعد نقطة ضعف قد تسمح للخصوم بجمع البيانات أو تعطيل البنية التحتية. ولمعالجة هذه المخاطر، يوصي هيرمان باستراتيجية أمنية متعددة الطبقات، تجمع بين الأمن السيبراني التقليدي وتكنولوجيا Distributed Ledger Technology (DLT) والتشفير الكمي الناشئ لحماية شبكات IoT من الهجمات المستقبلية. و يشير هيرمان إلى تطور مولدات الأرقام العشوائية الكمومية الصغيرة التي يمكن دمجها في الأجهزة وقادرة على إنشاء مفاتيح تشفير متغيرة باستمرار. من شأن هذا النهج تمكين الاتصالات الآمنة فيصعب على المتسللين اختراقها.
تشفير ما بعد الكم للبريد الإلكتروني: أطلقت Tuta Mail بروتوكول تشفير ما بعد الكم المسمى TutaCrypt، لحماية رسائل البريد الإلكتروني من هجمات الكمبيوتر الكمي المحتملة. وأفادت Tuta Mail أنها أول مزوّد بريد إلكتروني عالمي يدمج خوارزميات كميّة آمنة إلى جانب الخوارزميات التقليدية مثل AES وECC، لضمان أمانٍ معززٍ لاتصالات البريد الإلكتروني.
التجارة الإلكترونية: أحرز باحثون صينيون تقدّماً في إنشاء خوارزمية كميّة لعدم التنصل في معاملات التجارة الإلكترونية. يعتمد بروتوكول التجارة الإلكترونية الخاص بهم شكلاً جديداً من التوقيع الرقمي الكمي quantum digital signature (QDS)، حيث يدمج QDS مع التجزئة الشاملة لمرة واحدة، واختُبِر هذا البروتوكول بنجاح على شبكة كمية بخمسة مستخدمين.
شبكة كمومية تجارية: انضمّت EPB of Chattanooga و Qubitekk معاً لإطلاق أول شبكة كمية EPB Quantum متاحة تجارياً بقيادة القطاع الصناعي في أمريكا، ومصممة للشركات الخاصة والباحثين لاستثمار التطبيقات الكمية في بيئة الألياف الضوئية.
Synergy Quantum: وهي شركة ناشئة مقرها جنيف تأسست في عام 2019 على يد جاي أوبراي، تعمل على إيجاد حلول صناعية عالية التأثير في مجال علوم المعلومات الكمومية (QIS)، تخطط الشركة للتوسع نحو الصناعة المصرفية وبرامج الهوية الوطنية الحكومية والرقائق الدقيقة الآمنة وغيرها من القطاعات. وتعتقد الشركة أن مجموعة منتجاتها وخدماتها ستحدث ثورة في الصناعات الرئيسة الحكومية والدفاع والتمويل والرعاية الصحية والمدن الذكية والطاقة والاتصالات و Blockchain والذكاء الاصطناعي.
الأمن الكمومي: تتوقع شركة QNu Labs الهندية للحوسبة الكمومية قفزة في نمو الإيرادات، قد تصل إلى ما يقرب من 24 مليون دولار بحلول السنة المالية 2026، وأنّ هذا النمو مدفوع إلى حد كبير بتبني حلول الأمن الكمي وخاصة في قطاع الدفاع، وأكّد جوبتا الرئيس التنفيذي للشركة أن الابتكارات في الشهادات الرقمية الآمنة كمومياً والحلول الأخرى اجتذبت عقوداً حكومية كبيرة.
تقنيات الاتصالات الكمومية: تسلّط جامعة البوليتكنيك UPM في مدريد الضوء على موثوقية مبادرات الاتصالات الكمومية مثل “MadQCI”، وهي البنية التحتية للاتصالات الكمومية في مدريد. والتي تعمل كحجر الزاوية التكنولوجي لشبكة اتصالات كمومية فائقة الأمان ومتطورة ومتنامية باستمرار.
المرونة الكمومية: فازت شركة QuSecure بجائزة أفضل منتج جديد “QuProtect” لعام 2022 كأفضل حل للأمن السيبراني الكمي لمجلة Security Today. تم تصميم المنتج باستخدام البرمجيات PQC، ويهدف إلى حماية الاتصالات والبيانات المشفرة باستخدام المرونة الكمومية وقنوات آمنة كمومية.
شبكة وطنية آمنة كمياً: أعلنت سنغافورة عن برنامج الهندسة الكمومية QEP) )، وهو بناء شبكة اتصال آمنة كمومياً بهدف تعزيز أمان الشبكة للبنية التحتية الحيوية باستخدام تكنولوجيا وحلول الكم المتفوقة بمشاركة القطاعين الخاص والعام.
QuintessenceLabs: أعلنت شركة QuintessenceLabs الرائدة في حلول الأمن السيبراني الكمي في استراليا عن استثمار 25 مليون دولار أمريكي بتوفير حلول وخدمات تشفير آمنة كمياً لدعم مجتمعات الأمن في جميع أنحاء العالم.
Blockchain في خطر: ستكون تقنية Blockchain عرضةً للقرصنة التي تستخدم الحوسبة الكمومية. والطريقة الوحيدة للتخفيف من هذا التهديد هو استخدام تقنية الكم لحماية نقاط الضعف (الناتجة عن العشوائية الزائفة) في Blockchain. ويتمثل التهديد في أن الخوارزميات – مثل RSA أو ECDSA التي تحمي Blockchain، إلى جانب العديد من الشبكات وقواعد البيانات المهمة الأخرى عبر الإنترنت، هي نفس الخوارزميات التي تتمتع أجهزة الكمبيوتر الكمومية بالمهارة في اختراقها [6].
مستقبل الأمن السيبراني الكمومي
إن العمل على الحوسبة الكمومية في الجامعات والشركات البحثية الكبرى في حالة تقدم دائم، وهذا التقدم يثير المخاوف بشأن قدرته على كسر طرق التشفير الحديثة. يمكن حل طرق التشفير التقليدية مثل RSA والمنحنى الإهليلجي ECDSA بسهولة بوساطة أجهزة الكمبيوتر الكمومية، مما يقلل الوقت اللازم لكسر مفاتيح الأمان من سنوات إلى ساعات. يعتقد الخبراء أن أجهزة الكمبيوتر الكمومية القادرة على كسر الرموز الحالية قد تكون على بُعد عقد من الزمان، وهذا التهديد يستلزم طرق تشفير جديدة قادرة على مكافحة هذه الآلات القوية.
للاستعداد لهذا المستقبل، تنصح المنظمات بتبني استراتيجيات دفاعية مُعمّقة ومرنة في مواجهة التهديدات الناشئة. ويتضمن ذلك الاستفادة من شبكات الجيل الخامس الخاصة وهندسة الثقة الصفرية وإعادة تشفير الملفات القديمة باستخدام تقنيات جديدة. يهدف هذا النهج إلى توفير تغطية شاملة ضد الهجمات المختلفة، والاستعداد لعصر الحوسبة الكمومية وتحديات الأمن السيبراني الحالية.
مع تطور مشهد الحوسبة الكمومية، تشجع مجلة Quantum Insider على تنشيط البحث العلمي والمناقشات الجارية حول خوارزميات المقاومة للحوسبة الكمومية وطرق التشفير. فمن خلال فهم تطورات الحوسبة الكمومية، يمكن للمؤسسات الاستعداد بشكل أفضل للتهديدات المحتملة وتنفيذ تدابير أمنية قوية. إن التركيز على المرونة والرؤية الاستباقية في استراتيجيات الأمن السيبراني سيضمن المرونة ضد التحديات الحالية والمستقبلية.
References
1-https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm
2-Milanov, Evgeny. “The RSA algorithm.” RSA laboratories 1.11 (2009).
3-https://discovery.kaust.edu.sa/en/article/6285/patterned-optical-chips-keep-secrets-perfectly-safe/
4-https://spectrum.ieee.org/quantum-tokens
5-https://thequantuminsider.com/2024/03/13/quantum-cybersecurity-explained-comprehensive-guide/
6-https://thequantuminsider.com/tag/quantum-cybersecurity/
ـــــــــــــــــــــــــــــــــــــــــــــــــــــ
*الدكتور محمد ملحم – أستاذ مساعد في جامعة العين العراقية – كلية التقنيات الهندسية
جميع الآراء الواردة في هذه المقالة لا تعبّر بالضرورة عن رأي مركز جي إس إم وإنما تعبّر عن رأي صاحبها حصراً