المعلوماتية > الحوسبة الكمومية
ميكانيكا الكمّ تقضي على الاختراقات الحاسوبيّة.
أعلن باحثو جامعة يورك احتماليَّة نجاح إجراءٍ كموميّ جديدٍ يُساهم في منعِ الاختراقات الأمنيَّة الخطيرة في أثناء توزيع المعلومات على نحوٍ آمنٍ عبر خطوط الاتصالات؛ إذ يُعدُّ تأمين المعلومات الحسَّاسة للغاية - كسجلّات المستشفيات والتّفاصيل المصرفية - تحدّيًا كبيرًا تواجهه الشّركات والمؤسّسات في جميع أنحاء العالم.
وتعدُّ أنظمة الاتّصالات التّقليدية عرضةً للاختراق؛ إذ يُمكن اعتراضُ المعلوماتِ المُشفَّرة ونسخها، ويُمكن للقراصنة - حاليًّا - نسخ المعلومات المُرسَلة عبر طرق الاتّصال هذه، ولكن سيكون من غير الممكن قراءتها بدون طريقةٍ لكسر التّشفير الذي يحميها؛ هذا يعني أنَّ المعلومات قد تكون آمنةً لفترةٍ من الزَّمن، ولكن لا يوجدُ ما يضمنُ أنَّها ستكون آمنةً إلى الأبد؛ إذ ستتمكَّن الحواسيب الفائقة supercomputers من فكِّ تشفيراتٍ معيَّنة في المستقبَل.
تحقّق باحثون في جامعة يورك من نموذجٍ أوليٍّ يستندُ إلى مبادئ ميكانيكا الكم quantum mechanicsويملكُ القدرة على تخطّي نقاط ضعف الاتّصالات الحالية، مع السّماح بتأمين المعلومات في المستقبَل.
هجوم قوي
وقال الدكتور "كوزمو لوبو Dr Cosmo Lupo" من قسم علوم الكمبيوتر في جامعة يورك: "لقد قطعنا شوطًا كبيرًا في مجال ميكانيكا الكم، ولكنَّنا ما زلنا نواجه مشكلاتٍ كبيرة، ويجبُ التَّغلب عليها بالمزيد من التَّجارِب."؛ إحدى هذه المشكلات هي تمكّنُ المُخترِق من مهاجمةِ الأجهزة الإلكترونيَّة المُستخدَمة لنقل المعلوماتِ عن طريق تشويشِ أجهزةِ الكشف الّتي تُستخدَم لجمعِ وقياسِ الفوتونات الحاملة للمعلومات، وقال د. كوزمو أيضًا: "ويعدُّ مثل هذا الهجوم قويًّا لأنّنا نفترضُ أنَّ جهازًا معيّنًا يعملُ وفقًا لمواصفاته الفنية؛ أي يؤدِّي وظيفته على نحوٍ طبيعيّ، فإذا كان أحدُ القراصنة قادرًا على مهاجمةِ الكاشف وتغيير الطَّريقة التي يعمل بها؛ فعندئذٍ يكون الأمانُ معرَّضًا للخطر على نحوٍ لا يمكن تفاديه".
وَأضاف د. كوزمو: "ومع ذلك؛ فإنَّ مبادئ ميكانيكا الكمّ تُسهِّل تأمينَ الاتّصالات دونَ وضعِ افتراضاتٍ عن كيفيَّة عملِ الأجهزة الإلكترونيَّة، وسندفعُ ثمن تخفيضِ معدَّل الاتصال بإزالة هذه الافتراضا، ولكنَّنا سنكسبُ تحسينَ مستوى الأمان".
إشارتين
وبدلاً من الاعتماد على المكوّنات الإلكترونيَّة القابلةِ للاختراق في النّقطة الّتي تُستَخدم للكشف عن المعلومات وقراءتِها؛ وجدَ الباحثون أنّ الاتّصال يكون أكثر أمنًا عند وجود أجهزة الكشفِ غير الموثوقة - في مكانٍ ما بين المُرسِل والمستقبِل - في نقاطٍ منفصلةٍ ضمنَ مسار الاتصال.
وسيستقبلُ جهازُ الكشفِ تركيبةً مؤلَّفةً من إشارتين؛ إحداهما من المُرسل والأُخرى من المُستقبِل؛إذ يتمكَّن الجهاز من قراءةِ نتيجةِ هذه الإشارةِ المُركَّبة فقط، ولكنَّه لن يستطيعَ معرفة الأجزاءِ المكوِّنة لها.
وقال د.كوزمو "Dr Cosmo Lupo" : "في عملنا هذا؛ لم نُقدِّم دليلًا رياضيًّا صارمًا على أنَّ هذا التّصميم المُستقلَّ عن جهاز الكشف يعملُ فحسب؛ بل درسنا نظامًا متوافقًا مع شبكاتِ اتّصالِ الألياف الضَّوئيَّة الموجودة".
ومن حيث المبدأ؛ يُمكن أن يسمحَ اقتراحنا بتبادل الرّموز غير القابلةِ للكسر عبر شبكة الإنترنت دون تغييراتٍ كبيرةٍ في البِنية التَّحتية الفعليَّة.
وأضاف د.كوزمو: "ما زلنا في مرحلةِ النَّموذج الأوّلي، ولكن من خلال إيجادِ طرقٍ لخفضِ تكلفةِ هذه الأنظمة؛ فإنَّنا أقرب إلى جعلِ الاتّصالات الكموميَّة حقيقةً على أرض الواقع."
مُوِّلَ البحثُ من قبلِ مركزَي EPSRC Quantum Communications و Quantum Innovation Center Qubiz، ونُشرَ في مجلة Physical Review Letters.
المصادر:
1- هنا
2- هنا