ما أكبر تهديد أمام شبكة الإنترنت؟ تلك الشبكة التي تعد أحد أعظم الإنجازات في التاريخ البشري الحديث، بالتأكيد قرصنة البيانات، والتي لا تنحصر فقط في الابتزاز الشخصي وتصل إلى اختراق المواقع الحكومية وسرقة المعلومات الحساسة، وتنفيذ عمليات تخريبية، مثل أنباء تخريب  المنشآت النووية في إيران.

والآن أصبح جزءٌ كبير من حياتنا بالكامل على الإنترنت، بدءًا من الخدمات المصرفية ورسائل العمل، ووسائل التواصل الاجتماعي، وصولًا إلى سجلاتنا الطبية وبياناتنا الحكومية، ومعلومات تنقُّل الناس وحركتهم. كل هذه البيانات مشفرة بخوارزميات معقدة يصعب تخطيها، ولكن نفاجأ باستمرار بوجود قراصنة تمكنوا من فك بعض هذه الشفرات مع أخبار عن عملية تسريب بيانات لإحدى الشركات أو المؤسسات.

ومن هنا كانت الحاجة لابتكار تقنيات تزيد من أمان الإنترنت، وربما يجد الباحثون في عالم ميكانيكا الكم السبيل إلى تحقيق هذا الحلم، ومن الممكن لتشغيل الإنترنت باستخدام تقنيات الكم أن يُثمر بأدوات وتطبيقات جديدة، وربما يصبح دعامة لجهاز كمبيوتر كمي عالمي بطاقة غير محدودة. ما معنى كل هذا؟ تابع قراءة التقرير.

ما هي ميكانيكا الكم؟

تحولت ميكانيكا الكم منذ ظهورها من عشرات السنوات من مجرد نظرية، لتصبح الآن فرعًا كاملًا من فروع علم الفيزياء، بل أحد الفروع الرئيسية والأساسية. ويمكننا القول بشكل مبسط إن ميكانيكا الكم هي مجموعة من النظريات الفيزيائية التي ظهرت في القرن العشرين، لتفسير الظواهر والعمليات على مستوى الذرات والجسيمات ما دون الذرية، وأهم ما يميز هذه النظرية هو دمجها بين الخاصية الجسيمية، والخاصية الموجية، ليظهر لأول مرة في التاريخ مصطلح «الطبيعة المزدوجة للجسيم».

بكلمات أخرى، هذه هي النظرية الأبرز والأحدث التي تتحدث عن التفسيرات الفيزيائية لعالم الذرة وما دونها، وفكرة الطبيعة المزدوجة للجسيمات (الإلكترونات أحد أبرز هذه الجسيمات) فتحت الباب لوجود احتمالات لا متناهية عند قياس خاصيتين لهذا الجسيم.

Embed from Getty Images

الكيوبت بدلًا من البت

في أجهزة الكمبيوتر التقليدية، لا يوجد لدينا سوى خيارين، تشغيل وإطفاء (On and Off) لمعالجة المعلومات. وبالتالي فإن أصغر وحدة يمكن إضافة المعلومات والبيانات إليها، والتي يطلق عليها اسم «بت- bit»، إما أن تكون «1» أو «0»، كما لو أن الواحد للتشغيل والصفر للإطفاء. وتعتمد القوة الحسابية للكمبيوتر التقليدي على عدد الترانزستورات الثنائية – مفاتيح التشغيل والإطفاء الصغيرة – الملحقة في المعالج.

وهذا يعني أن رسالة البريد الإلكتروني التي ترسلها إلى مديرك، أو تغريدتك على «تويتر»، أو صورة لأصدقائك، تقسم كل منها وتخزن على شكل وحدات بت متتالية، على سبيل المثال، عندما تكتب كلمة «hello»، فإنها تتحول في الحاسوب إلى هذا الشكل «01101000 01100101 01101100 01101100 01101111»، ولأن الكلمة تتكون من خمسة أحرف، نلاحظ وجود خمس مجموعات من الأرقام بينها مسافات.

لكن في الحاسوب أو الإنترنت الكمي، لا نتعامل بالبت، ولكن بوحدة مختلفة تسمى «كيوبت». في عالم ما دون الذرة الخاص بميكانيكا الكم، يمكن للجسيمات أن تتحوَّل إلى موجات أو جسيمات، مثل أن تكون للذرة أو الإلكترون أو الفوتون طاقتان مختلفتان في وقت واحد، على سبيل المثال. وبالتالي فإن وحدة تخزين المعلومات أو «كيوبت» لا تكون فقط (0 أو 1)، ولكنها تكون مزيجًا من (0 و1) معًا، أي (0 أو 1)، أو (0 و1) معًا.

الطريق نحو الإنترنت الكمي

رغم أن بناء الإنترنت الكمي تحدٍ كبير، ولكن بدأ الباحثون بوضع أسسه، مثل الألياف الضوئية (ألياف الإنترنت والاتصالات) التي بدأت تنتشر في أنحاء العالم، وتُوجد خططٌ لاستخدام أقمار صناعية صغيرة لتمكين الاتصالات الكمومية (الاتصالات المبنية على ميكانيكا الكم) بعيدة المدى.

وتمكَّن العلماء حتى الآن من إنتاج أجهزة قائمة على نماذج أولية لأجهزة الكمبيوتر الكمومية، مع التحكم في العشرات من الكيوبتات المتصلة في وقت واحد. وعندما تنمو هذه الأجهزة بشكل كبير بما يكفي، فإنها ستتجاوز قدرات أي جهاز كمبيوتر تقليدي يمكن بناؤه، خاصةً في إجراء الحسابات متناهية التعقيد، وستمنحنا أجهزة الكمبيوتر الكمومية القدرة على المحاكاة الكيميائية لتصميم أدوية جديدة ومواد متقدمة غير مسبوقة، وحل المشكلات المعقدة في الهندسة واللوجستيات.

الإنترنت دون قرصنة

تعتمد العديد من أنظمة التشفير، التي تحافظ على أمان البيانات، على معادلات رياضية معقدة يتعذر على الكمبيوتر العادي حلها، وبالتالي تظلُّ بياناتنا في أمان. ولكن الكمبيوتر الكمي الكبير بما يكفي يمكنه حل هذه المعادلات في لمح البصر، وهذا من شأنه أن يقوِّض أمن تقنيات التشفير التي نستعملها في تواصلنا ونقل بياناتنا على الإنترنت.

تشكِّل أجهزة الكمبيوتر الكمومي خطرًا على أمن الإنترنت بشكله الحالي، ولتفاديه يجب تحويل الإنترنت ليعتمد على الكيوبتات، أي على الكم، ليظلَّ آمنًا ضد القرصنة الكمية.

Embed from Getty Images

هذا لا يعني استبدال شبكة الإنترنت نفسها، ولكن بناء طبقة إضافية من روابط الاتصال الكميِّ فوقها، حتى يتمكن المستخدمون من المحافظة على سرية عمليات التبادل عبر الإنترنت عبر التشفير الكمي، وستظل حركة مرور الإنترنت تنتقل عبر الكابلات نفسها دون تغيير، وسيتم تشفير البيانات وفك تشفيرها باستخدام لوحات المفاتيح نفسها التي نستخدمها الآن.

هذا النوع من التشفير الكمي المسمَّى بـ«Quantum Key Distribution»، استخدم بالفعل لأول مرة لإجراء تحويل بنكي عام 2004، وهو يعتمد على ظاهرة كمية تسمى «ظاهرة التشابك الكمية»، والتي تحدث عبر وضع اثنين كيوبت في حالة كمية مشتركة، وعندما تقاس خصائص أحدهما، تتغيَّر نتيجة القياسات على توأمه بطريقة يمكن التنبؤ بها، بغض النظر عن مكان الجسيمين، وهذا يعني درجة أمان أعلى لارتباط كل كيوبت بالآخر.

لتوضيح هذه النقطة بكلمات أبسط، فإن ظاهرة التشابك في فيزياء الكم تتيح لنا ربط اثنين من الكيوبتات بعضهما ببعض، وعندما تتغير القياسات في أحدهما بشكل لا يعرفه إلا المبرمج نفسه، ستتغيَّر القياسات في الكيوبت الثاني المرتبط به، ولكن بنمطٍ معين يعرفه المبرمج. هذا يعني أن كلا الكيوبتين مرتبطان بعضهما ببعض حسب المدخلات التي يضعها الشخص المتحكم بهما فقط، دون أن يستطيع أحد من الخارج معرفة ما يحدث أو نمط هذا التغير، ومن ثم يصعب فكُّها واختراقها.

ومن هنا، يمكن أن يسمح لنا هذا النوع من الاتصال الكمي بتشغيل البرامج على أجهزة الكمبيوتر الكمومية عن بُعد بأمان، لدرجة أن حتى مالكي الكمبيوتر أنفسهم لن يكون بإمكانهم التطفل على ما تفعله عن بعد، ويطلق على هذه العملية اسم «الحوسبة الكمومية العمياء»، والتي يمكنها تمكين أي شخص من استخدام أجهزة الكمبيوتر الكمومية دون التعرض لخطر سرقة البيانات الحساسة أو القرصنة. ببساطة، لو كنت تملك كمبيوترًا في المنزل، وتريد الدخول على كمبيوترك الرئيسيِّ في الشركة لتعمل عليه، تسمح لك هذه التقنية بالاتصال به دون أن يتمكن أي شخص في اللحظة نفسها من التسلل لمعرفة ما تفعله.

تجارب إنترنت كمي مصغر

تعمل عدة مختبرات على فكرة الإنترنت الكمي، أحدها في هولندا، وتوجد فيه ثلاثة ألماسات صغيرة، ترتبط بعضها ببعض في شبكة كمية تمر عبرها المعلومات، وتحتوي كل ألماسة على ذاكرة كمومية مقدارها كيوبت واحد فقط، وتسمح بمعالجة المعلومات الكمومية الأساسية.

تكنولوجيا

منذ شهرين
معدل توسع عالم الإنترنت بدأ في التراجع.. ما السبب وراء ذلك؟

ومن حيث المبدأ، يمكن توسيع نطاق هذه التقنية، مما سيسمح بمشاركة عملية التشابك الكمي بين أي عدد من الألماسات (أو النقاط)، وبالطبع لا يجب أن تكون هذه النقاط من الألماس. في جامعة بريستول البريطانية، تمكن الباحثون من توزيع ثماني نقاط على ثمانية مستخدمين، يبعدون عن بعضهم عدة كيلومترات، وجميعهم يتبادلون معلومات كمية، في صورة فوتونات مُتشابكة خرجت من المصدر نفسه.

وفي كل من اليابان وكندا، توجد شبكات مصغرة من عقدتين أو ثلاثة، ولكنها تتميز بأنها تتوزع على نطاق يصل إلى أكثر من 100 كيلومتر. هذا يفتح الباب لحلم توسيع نطاق التواصل ليغطي تدريجيًّا الكرة الأرضية.

مشكلات وتحديات تقنية

كما ذكرنا سابقًا، سيستخدم الإنترنت الكمي شبكات الألياف الضوئية نفسها التي نستخدمها حاليًا، ولكن هناك عقبة كبيرة، هو أن الألياف الضوئية ليست شفافةً تمامًا، وبالتالي فإن ما طوله 50 كيلومترًا من الألياف سيمتصُّ حوالي 90% من الفوتونات (الجسيمات التي تحمل المعلومات). وهذا بالتالي يحدُّ من انتقال المعلومات الكمية إلى بضع مئات من الكيلومترات على الأكثر كحد أقصى.

ولا يمكن استخدام المكبرات أو المضخمات لتعزيز الإشارات كما نفعل في شبكات الألياف حاليًا، والمضخمات هي دائرة إلكترونية تزيد قوة الإشارات الإلكترونية الداخلة إليها لتخرج من الطرف الآخر بأضعاف قيمتها. هذه المضخمات قد تُحدث فوضى في نقل البيانات الكمية الدقيقة. ولتوسيع نطاق الإرسال الكمومي، يمكن الاعتماد على ما نطلق عليه «العقد الموثوقة»، أي الأجهزة التي تنقل رسالة عن طريق فك تشفيرها وتشفيرها مرة أخرى لإرسالها إلى القسم التالي من الألياف وهكذا. وتمتلك الصين بالفعل شبكة ممتازةً يبلغ طولها ألفي كيلومتر، وتحتوي على 32 نقطة موثوقة بين مدينتي بكين وشانجهاي.

المشكلة الوحيدة هنا أن كل عقدة موثوقة يمكن اعتبارها خطرًا أمنيًّا قد يؤدي إلى تسريب رسالتك إذا اختُرقت، كما أن هذه العقد ليست مناسبة لتطبيقات «الحوسبة العمياء» التي ذكرناها. ومن هنا، نحتاج إلى جهاز يعرف باسم «مكرر الكم». عبر هذا الجهاز، يستطيع شخصان ربط اثنين من الكيوبتات عبر ظاهرة التشابك، التي تنصُّ على إن التغير في قياسات إحدى الكيوبتات يؤثر بنمط معين في قياسات الآخر، وهو ما يعني أن ما يفعله شخص في أحد الكيوبتات، يتأثر به الآخر، بطريقة لا يعرفها إلا هذين الشخصين. وبالتالي تتكون ما يشبه الشبكة المشفرة بينهما هما فقط، لنقل البيانات.

المصادر

عرض التعليقات
تحميل المزيد