هل أوشكت الحواسيب الكَمية على خرق الخصوصية الرقمية؟

دورية Nature

2023-03-02 05:25

بقلم: ديفيديه كاستلفيكي

كشف فريق من الباحثين في الصين النقاب عن أسلوب جديد يعمل على حاسوبٍ كميّ بدائيّ يُمكن – نظريًا – استخدامه لاختراق الطرق الأكثر شيوعًا لتأمين الخصوصية الرقمية.

يذكر الباحثون أن هذا الأسلوب قد نجح في تجربة أجريت على نطاق ضيق، إلا أن بعض الخبراء يشككون في إمكانية استخدام هذه العملية على نطاق أوسع، بحيث تستطيع أن تسبق الحواسيب التقليدية في إنجاز المهمة نفسها. إلا أنهم، في الوقت نفسه، يلفتون الانتباه إلى أن هذه الورقة البحثية، التي نُشرت في أواخر شهر ديسمبر الماضي على موقع «أركايف» arXiv1، تُمثِّل تذكيرًا جديدًا بأن الخصوصية الرقمية باتت مهدَّدة.

من المعروف أن الحواسيب الكميّة تشكل تهديدًا محتملًا لأنظمة التشفير المعمول بها حاليًا، غير أن تقنيات الحواسيب الكَمية لا تزال تخطو خطواتها الأولى. ويقدِّر الباحثون أنه لا يزال أمامنا سنوات طويلة قبل أن تتاح حواسيب كَمية قادرة على كسر مفاتيح التشفير (وهي سلاسل من الرموز تستخدمها خوارزميات التشفير لحماية البيانات) بسرعة تفوق سرعة الحواسيب التقليدية.

أدرك العلماء في تسعينيات القرن الماضي أن الحواسيب الكميّة يمكنها أن تستغل بعض الظواهر الفيزيائية الغريبة كي تنجز مهامَّ تعجز عنها الحواسيب التقليدية. وفي عام 1994، بيّن بيتر شور2، عالم الرياضيات الذي يعمل حاليًّا في معهد ماساشوستس للتكنولوجيا بمدينة كامبريدج بولاية كالفورنيا، كيف يمكن استخدام ظاهرتي «التراكب الكميّ» (التي تُعَبِّر عن قدرة بعض الجسيمات ذرية الحجم على أن توجد في حالة تجمع بين عدة حالات في الوقت ذاته)، و«التداخل الكميّ» (ويُقصد به ذلك التداخُل الذي يُناظر تداخل الأمواج في بحيرة، بحيث يقوّي أو يلغي بعضها بعضًا) من أجل تحليل الأعداد الصحيحة إلى عوامل أولية، أي أعداد لا تقبل القسمة على أي عدد آخر.

خوارزمية «شور» ستجعل الحواسيب الكَمية أسرع من الحواسيب التقليدية بفرق هائل عند العمل على كسر نظام تشفيري معيّن قائم على استخدام أعداد أولية كبيرة، ويطلق عليه نظام «ريفسِت شامِر أدِلمان»، أو اختصارًا نظام «آر إس إيه» (RSA)، نسبةً إلى أسماء مخترعيه، وأيضًا كسر بعض أنظمة التشفير الشائعة الأخرى، التي يُعتمد عليها جميعًا في الوقت الراهن لحماية الأمن الرقمي والخصوصية الرقمية. لكن استخدام أسلوب «شور» يتطلب العمل بحاسوب كميّ أكبر بكثير من الحواسيب المتاحة حاليًا، والتي تمثل نماذج أولية. يُقاس حجم الحاسوب الكميّ بعدد البّتات الكميّة التي يعمل بها، ويرى الباحثون أن كسر نظام «آر إس إيه» سيحتاج مليون بت كميّ وربما أكثر، في حين أن أكبر حاسوب كميّ موجود حاليًّا، وهو حاسوب «أوسبري» Osprey الذي كشفت عنه في شهر نوفمبر الماضي شركة «آي بي إم»، لا يزيد عدد بتَّاته الكَمِّية عن 433 بتًّا.

أسلوب مبتكر

من أجل التغلُّب على نظام «آر إس إيه»، سَلَكَ شيجي واي، الباحث بأكاديمية بكين لعلوم المعلومات الكمية، وفريقُه، مسارًا مختلفًا، لم يعتمدوا فيه على أسلوب «شور»، وإنما على خوارزمية «شنور»، التي تنطوي على طريقة لتحليل الأعداد الصحيحة إلى عواملها الأولية، ابتكرها في تسعينيات القرن الماضي عالم الرياضيات كلاوس شنور، في جامعة جوته بمدينة فرانكفورت في ألمانيا. وقد صمم شنور خوارزميته لتعمل على حاسوب تقليدي، إلا أن واي وفريقه نجحوا في تنفيذ جزء منها على حاسوب كميّ باستخدامهم «خوارزمية التحسين التقريبي الكميّ» (QAOA).

ويقول الباحثون في ورقتهم البحثية، التي لم تخضع لمراجعة الأقران بعد، إن خوارزميتهم تستطيع كسر مفاتيح تشفير قوية لنظام «آر إس إيه» (مفاتيح تضم أعدادًا بها أكثر من 600 خانة عشرية) وذلك باستخدام 372 بتًّا كميًّا فقط. وفي رسالة بعث بها جويلو لونج، الفيزيائي بجامعة تسِنجوا في بكين، بالبريد الإلكتروني إلى دورية Nature بالنيابة عن مؤلفي الدراسة جميعهم، يلفت انتباهنا إلى أن مجرد وجود عدد كبير من البتّات الكميّة لا يكفي؛ فالأجهزة الكميّة الموجودة حاليًا لا تزال عرضة لأخطاء كثيرة يتعذَّر معها إجراء عمليات حسابية كبيرة مثل هذه بنجاح. يقول: "لا فائدة تُرجى من زيادة عدد البتّات الكمية وحدها، ما لم يصاحبها خفض في معدل الأخطاء".

وقد عرض الفريق أسلوبهم الجديد مستخدمين حاسوبًا به عشرة بتَّات كَمية ليحسبوا العوامل الأولية لعدد ذي حجم يمكن التعامل معه نوعًا ما، وهو العدد: 261,980,999,226,229، الذي يتكون من 15 خانة (ويمكن قسمته إلى عددين أوليَّين بالشكل التالي: 15,538,213 × 16,860,43). ويقول الباحثون إن هذا العدد يُعد أكبر عدد حتى الآن تُحسب عوامله الأولية بالاستعانة بالحواسيب الكَميّة، إلا أنه يظل أصغر بكثير من حجم مفاتيح التشفير التي تستخدمها المتصفحات الحديثة لشبكة الإنترنت.

بحثٌ مثير للجدل

المشكلة تكمُن في أنه لا أحد يعرف على وجه الدقة ما إذا كانت «خوارزمية التحسين التقريبي الكميّ» تجعل عملية حساب العوامل الأولية لعددٍ ما أسرع حقًا من إجرائها على حاسوب عادي. يقول مؤلفو الدراسة: "مما تجدر الإشارة إليه أن حجم التسريع الذي نتج عن استخدام الخوارزمية لإجراء الحسابات على حاسوب كميٍّ لا يزال غير واضح". ومدلول ذلك، بعبارة أخرى، أنَّ خوارزمية «شور» تستطيع قطعًا أن تكسر التشفير بكفاءة عالية متى أتيحَتْ الحواسيب الكميّة الكبيرة بما يكفي لأداء هذا المهمة (إذا قُدِّر لهذه الحواسيب أن تُتاح من الأصل)، وأن الأسلوب المعتمِد على خوارزمية التحسين يمكن أن يعمل على حواسيب أصغر من ذلك بكثير، إلا أنه ربما لن ينجح في إتمام الحسابات مهما أعطي من الوقت.

ومسألةٌ أخرى يثيرها مايكل موسكا، عالم الرياضيات بجامعة ووترلو بكندا، وهي أن «خوارزمية التحسين التقريبي الكميّ» ليست أول خوارزمية كَميّة تتمكن من حساب العوامل الأولية لأعداد صحيحة باستخدام عدد ضئيل من البتّات الكمية، فقد سبق أن قدَّم هو وفريقه خوارزمية3 مثلها عام 2017. وهكذا يشير إلى أن المجتمع البحثي يعي بالفعل أنه لا يوجد قانون جوهريّ يجعل عملية حساب العوامل الأولية تتطلب استخدام حاسوب كميّ فائق الضخامة.

ويأخذ باحثون آخرون على هذه الورقة البحثية، حتى على افتراض صحة ما ذهبت إليه، أنها لم تُشِر إلى القيود البحثية المتصلة بسرعة الحسابات إلا في نهايتها. في تعليق دوَّنه سكوت آرونسون، عالم نظريات الحوسبة الكمية بجامعة تكساس بمدينة أوستن، قال: "جملة القول في هذا البحث أنه من أكثر أبحاث الحوسبة الكمية تضليلًا التي اطَّلعتُ عليها على مدى 25 سنة".

يقول لونج في رسالته التي بعث بها إلى الدورية إنه يعتزم هو وفريقه على إجراء تغييرات في الورقة البحثية، وإنهم سينقلون الإشارة إلى القيود البحثية آنفة الذكر إلى موضعٍ من الورقة أقرب إلى بدايتها، مضيفًا: "نرحب بمراجعة الأقران، وبالتواصل مع العلماء".

حتى إذا كان الأسلوب المعتمِد على خوارزمية «شنور» غير قادر على خرق شفرات الإنترنت، يبقى أن الحواسيب الكمية ستكون قادرة على تحقيق ذلك في النهاية باستخدام خوارزمية «شور». ولذا، يعكف باحثو الأمن الرقمي منذ زمنٍ على تطوير أنظمة تشفير بديلة "مقاوِمة للحواسيب الكميّة"، أو ما يمكن أن يُطلق عليها: "أنظمة ما بعد الحواسيب الكميّة"، آملين في تحسين فُرصها في الصمود أمام محاولات الاختراق الكمية. وإنْ بقي من غير المستبعَد أن يكتشف باحثون آخرون خوارزميات كميّة تستطيع التغلب على تلك الأنظمة الجديدة.

يقول موسكا: "حينئذٍ ستنهار الثقة في البنية التحتية الرقمية، وسنضطر إلى تحويل جهودنا فجأة من إدارة أنشطة الانتقال نحو أنظمة آمنة ضد الهجمات الكميّة وفق أساليب إدارة دورة حياة التقنيات العادية، إلى العمل وفق استراتيجيات إدارة الأزمات، ولن تكون الأمور على ما يُرام بأي حالٍ من الأحوال".

ذات صلة

فن صناعة النسيج الاجتماعي الرصينالصراط المستقيم بين المنهج والنموذجالشرق الاوسط على موعد ساخن متجدد مع ترامبالتعداد السكاني: لبنة أساسية لبناء مستقبل العراق وتحقيق رفاهية المواطنالايدلوجيا اللّيبرالية الأمريكية والمسار الشعبوي