التّجسّس، الرّسائل الغراميّة - وحتّى التّواصل اليوميّ بين أجهزة الحاسوب. من المستحيل فهم تقنيات المعلومات في أيّامنا دون الحديث عن التّشفير

لطالما حمل البشر أسرارًا، البعض أراد إخفاءَها عن محيطه، وبعضهم أراد نقل هذه الأسرار إلى الآخرين. ساعدت أجهزة التّشفير المحبّين في الحفاظ على سرّيّة علاقاتهم الغراميّة، استعان ضبّاط عسكريّون بها لتمرير الأوامر، وأرسل الجواسيس للمشغّلين تقاريرًا سرّيّة لا يمكن فكّها إلّا بتوفّر مفاتيح تشفير مناسبة. في أيّامنا هذه، بلغت أهمّيّة التّشفير ذروتها: كلّ عمليّة على شبكة النّت ارتبطت بالتّشفير تقريبًا، ابتداءً من إدخال كلمات مرور، مرورًا بإرسال رسائل دردشة، ووصولًا إلى عمليّة الدّفع بواسطة بطاقة الائتمان. كلّ هذه العمليّات تتطلّب بناء نظام يضمن أنّه فقط المُرسِل والمُتقّلي هما من يمكنهما قراءة الرّسالة. هذه المهمّة تُظهِر أنّ قدرة الحاسوب على الحوسبة الدّقيقة هي "صديق مهمّ" -  لكنّها في بعض الأحيان يمكن أنْ تكون "عدوًّا" لنا.

لمحة تاريخيّة عن التّشفير

ظهرت أجهزة التّشفير الأولى قبل آلاف السّنين، استعمل الإنسان حينها أدوات بسيطة نسبيًّا لتحويل النّصّ إلى نصّ آخر. على سبيل المثال: تبديل حرف بحرف آخر موجود بترتيب أبجديّ آخر، أو تمّ الاتّفاق على مفتاح تشفير يحدّد آليّة استبدال الحروف.

هذه الأدوات كانت مريحةً للاستعمال واحتاجت فقط ورقة بسيطة وأداة للكتابة، حيث تمكّن المُشفِّر ومفكّك التّشفير من تذكّرها بسهولةٍ، ميزة كهذه جعلت منها أداة شائعة في حينه. بالمقابل، قبل 1100 عامًا، نجح العلَّامة العربيّ أبو يوسف الكنديّ في إيجاد طريقة لفكّ هذه الشّفرات بسهولة. أُطلق على هذه الطريقة اسم "تحليل التّكرار"، والّتي اعتمدت على نقاط ضعف بارزة في عمليّات التّشفير: حتّى لو تمّ استبدال حرف برمز آخر، فإنّ تكرار هذا الحرف سيبقى التّبديل ظاهرًا وبارزًا للعين. 

على سبيل المثال، حرف "يُود" هو الحرف الأكثر شيوعًا في اللّغة العبريّة. لذلك، إذا علمنا أنّ نصًّا أمامنا تمّ فيه استبدال كلّ حرف "يُود" بحرف آخر، والآن، الحرف الأكثر انتشارًا في النّصّ المُشفّر أمامنا هو حرف "حيت ח"، فسيكون من المنطقيّ التّخمين أنّ الحرف "حيت ח" في النّصّ المُشفّر، هو ذاته الحرف "يُود" في النّصّ الأصليّ. حتّى لو كان تكرار الأحرف في النّصّ المُشفّر يختلف عن المعيار المتعارف عليه في اللّغة، فمن المحتمل أن يكون الحرف الثّاني أو الثاّلث الأكثر تكرارًا في النّصّ هما من تمّ استبدالهما بالحرف "يُود". بمساعدة خطوات تفكيريّة إضافيّة وبعض التّخمينات المدروسة يمكن تحديد كلمات قصيرة مشفّرة، وفي نهاية الأمر فكّ الشّفرة بأكملها ومعرفة بديل كلّ حرف في النّصّ المُشفّر. القدرة على فكّ حروف أخرى سيسهّل بالطّبع عمليّة التّشفير أكثر وأكثر. 

​طريقة سهلة لفكّ الشّفرات البسيطة: تحليل تكرار ظهور أحرف معيّنة، في هذه الحالة باللّغة الإنجليزيّة. رسم توضيحيّ: Nandhp, ويكيبيديا، المشاع العام.
طريقة سهلة لفكّ الشّفرات البسيطة: تحليل تكرار ظهور أحرف معيّنة، في هذه الحالة باللّغة الإنجليزيّة. رسم توضيحيّ: Nandhp, ويكيبيديا، المشاع العام.

على مرّ السّنين تمّ تطوير شِفرات أكثر وأكثر تعقيدًا، لكن تمكّن النّاس من تحليل غالبيتها وفكّها بواسطة ورقة وقلم. في القرن العشرين أصبح الأمر أكثر تعقيدًا، وذلك عندما بدأت عملية إنتاج آلات التّشفير الميكانيكيّة، والّتي كان من الصّعب فكّ تشفيرها من دون توفّر آلة مماثلة لها. أكثر هذه آلات شهرةً بدون منازع، هي "آلة إنجما" الّتي استخدمها الجيش الألمانيّ في الثّلاثينات وخلال الحرب العالميّة الثّانية. نجح البولنديّون، تلاهم البريطانيّون، بمساعدة طاقم شمل العديد من علماء الرّياضيات بقيادة رائد علوم الحاسوب "آلان تورنغ" (Turing)، في العثور على نقاط ضعف في آليّة تشغيل النّظام الميكانيكيّ المتطوّر  لآلة إنجما وقاموا بتفكيك تشفيرها. يمكننا اليوم القول أنّ هذا النّجاح في تفكيك الرّسائل المشفّرة الألمانيّة ساهم كثيرًا في انتصار قوّات الحلفاء في تلك الحرب.

 آلة "إنجما" الخاصّة بالجيش الألمانيّ | تصوير: MARK WILLIAMSON / SCIENCE PHOTO LIBRARY
آلة التّشفير الأكثر شهرةً. آلة "إنجما" الخاصّة بالجيش الألمانيّ | تصوير: MARK WILLIAMSON / SCIENCE PHOTO LIBRARY

شيفرات "الورقة والقلم" لا تُعتبرآمنة في أيّامنا، يمكن اختراق جميعها بسهولة نسبيًّا بمساعدة حاسوب. الاستثناء الوحيد هو النّظام المسمّى مفتاح المرّة الواحدة أو "لوحة المرّة الواحدة"، الّتي أُثبِتَت وفق علم الرّياضيات أنّها عصيّة ضدّ كلّ محاولة للتّفكيك. تكمن الصّعوبة في استعمالها بأنّها تتطلّب مفتاحًا عشوائيًّا للغاية، بحيث يكون بنفس طول النّصّ الّذي نريد تشفيره، ولا يُمكِن استخدام ذات المفتاح إلّا مرّةً واحدةً فقط. بالتّالي تتطلّب هذه الطّريقة إنتاجًا متواصلًا لمفاتيح عشوائيّة وطويلة جدًّا. لذلك تُعتبر هذه الطّريقة غير عمليّة ونادرة الاستخدام في أيّامنا.

لوحة المرّة الواحدة للتّشفير، استخدمتها وكالة الأمن القومي الأمريكية NSA | المصدر: ويكيبيديا، المشاع العام.
تشفير غير عمليّ. لوحة المرّة الواحدة للتّشفير، استخدمتها وكالة الأمن القومي الأمريكية NSA | المصدر: ويكيبيديا، المشاع العام.

التّشفير في عصر الحاسوب

ما هي آخر مستجدّات عصر الحاسوب؟ بدايةً، يجب تحويل كلّ معلومة نُريد تشفيرها إلى أرقام، وذلك لأنّ ذاكرة الحاسوب قادرة على تخزين البيانات على شكل أعداد ثنائيّة، بحيث تكون مكوّنة من توافقيات مركّبة من الرّقميْن صفر وواحد فقط. لذلك، يجب أخذ المعلومة، تحويل كلّ حرف أو رمز فيها إلى رقم. هكذا تتحوّل الرّسالة الّتي ننوي إرسالها إلى سلسلة من الأرقام الّتي من السّهل فكّ تشفيرها. المهمّة المتبقية هي إيجاد طريقة لإرسال هذه الأرقام إلى شخص آخر حتّى يتمكّن من قراءة الرّسالة، والّتي في حال اعتراضها على يد شخص آخر لن يتمكّن من فهم محتواها. 

في ستّينات القرن الـ20 بدأت تظهر شفرات أُعدَت لتشفير الاتصالات الإلكترونية. هذه الشفرات تتطلب عمليات حسابية عديدة، وبالتالي كان من غير العلمي تنفيذها بواسطة ورقة وقلم فقط. استندت هذه الشِّفرات على وجود مفتاح - وهو بمثابة مفتاح سرّيّ (كود) المعروفة لدى مُرسل ومُتلقّي الرّسالة فقط. يُستخدَم هذا المفتاح لإنشاء رسالة مشفّرة ثمّ لفكّ تشفير الرّسالة الأصليّة.

الشّفرات القديمة نسبيًّا من هذا النّوع، المسمّاة "معيار تشفير البيانات" DES على سبيل المثال، تُعتبر غير آمنة اليوم، وذلك لأنّ الحواسيب القائمة في أيّامنا تستطيع اختراقها بسهولة نسبيًّا عن طريق فحص منتظم ومتواصل لجميع خيارات فكّ التّشفير تقريبًا. لاحقًا أُستحدثت شفرات جديدة تُعتبر أكثر آمانًا للتّشفير، منها شِفرات معيار التشفير المتقدم AES.

المرحلة القادمة: التّشفير بالمفتاح غير المتناظر

جميع الشّفرات الّتي تحدّثنا عنها حتّى الآن، شفرات الاستبدال القديمة والبسيطة، وصولًا إلى آلة إنجما وحتّى شفرات الحاسوب الشّائعة، لدى جميعها مشكلة مشتركة: لكي أرسل رسالة مشفّرة لشخص آخر،  كلانا بحاجة لامتلاك المفتاح. يبقى السّؤال، كيف يمكن تمرير هذا المفتاح منذ البداية؟ هل نملك قناة تواصل آمنة نستطيع من خلالها بثّ معلومات دون الحاجة إلى تشفير؛ بغياب هذه القناة، سيتمّ كشف المفتاح عن طريق كلّ شخص يتعرّض لهذا الاتّصال.   

فكّر في السّيناريو القادم: تقوم بشراء منتجًا عبر الإنترنت وتريد إرسال تفاصيل بطاقتك الائتمانية للموقع، من المؤكّد أنّك تُريد تشفيرها حتّى لا يتمّ سرقتها خلال عمليّة الشّراء أو يتمّ استخدام أموالك لعمليّات شراء لا تخصّك. لكن كيف تُنشئ أنتَ والموقع مفتاحًا مشتركًا؟ إذا تمّ إرسال مفتاح تشفير بواسطة الموقع، من المحتمل أن ينكشف خلال العمليّة، ومرّة أخرى سينجح المخترقون في فكّ تشفير معلومات الائتمان المشفّرة. إنّ الأساليب المستخدمة في الماضي لحلّ مثل هذه المشكلات، مثل الاستعانة بسعاة موثوقين يقومون بتسليم مفتاح التّشفير وجهًا لوجه، لا صلة لها بهذا السّيناريو بالطّبع.

نقطة التّحول كانت في عام 1977 مع تطوّر وسيلة التّشفير بالمفتاح غير المتناظر الأولى، RSA، سُمّيت على اسم مخترعيها: رونالد ريفست (Rivest)، عَدِي شامير (يعمل اليوم في معهد وايزمان للعلوم) وليونارد أديلمان (Adelman). قبل التّوصل إلى هذه الطّريقة، عمل التّشفير بطريقة متناظرة، فحتّى تستطيع فكّ التشفير كُنتَ بحاجة للقيام بالعمليّة العكسيّة للعمليّة المعتادة، الّتي تحوّل فيها المعلومة إلى شفرة. بالمقابل، بالتّشفير غير المتناظر، هناك مفتاحان: أحدهما يستعمل لتشفير الرّسائل والآخر لفكّ تشفيرها. وبالتّالي، لا يمكن استخدام مفتاح التّشفير لفكّ تشفير الرّسائل.

بواسطة هذه الطّريقة يستطيع أيّ موقع ويب نشر مفتاح التّشفير الخاصّ به بشكل علنيّ، بالمقابل كلّ شخص يستطيع تشفير تفاصيل الائتمان الخاصّة به وإرسالها إلى الموقع. مع العلم أنّ مفتاح التّشفير معروف لدى الموقع -لذلك فهو يسمّى مفتاح خاصّ- وفقط هو مَن يستطيع فكّ تشفير المعلومات. في هذه الحالة، لن يتمكّن الشّخص الّذي اعترض الرّسالة من كشف تفاصيل الائتمان المشفّرة، وليس فقط هو، إنّما أيضًا المُرسِل نفسه، لن يستطيع قلب الإجراء - لأنّ كلاهما لا يمتلكان مفتاح فكّ التّشفير. في المحصلة، نحصل على نظام يكون فيه التّشفير سهلًا وفكّ التّشفير صعبًا جدًّا لمن لا يملك "المفتاح الخاصّ" وبالطّبع سهلًا لمن يملكه.

عَدِي شامير، أحد مطوّري وسيلة التّشفير بالمفتاح غير متناظرة RSA | تصوير: اريك تويس، ويكيبيديا
يمكن لأيّ شخص تشفير رسالة، لكن لا يمكن للجميع قرأتها. عَدِي شامير، أحد مطوّري وسيلة التّشفير بالمفتاح غير متناظرة RSA | تصوير: اريك تويس، ويكيبيديا 

مطلوب إثبات

تبدو الفكرة جميلة فعلًا، لكن هل يمكن إيجاد منظومة كهذه؟ من ناحية حسابيّة لا يتوفّر دليل على وجود هذه المنظومة، على الرّغم من وجود اعتقاد سائد بأنّها قائمة. في الحقيقة هناك أنظمة تستوفي هذه الشّروط: من السّهل التّشفير بمساعدتها، من السّهل فكّ تشفير الرّسالة بمساعدة المفتاح، وغير معروف طريقة أخرى لفكّ التّشفير بدونها. ما لم يتمّ إثباته حتّى الآن، هو أنّه لن يتمكّن أيّ أحد من ابتكار طريقة سهلة لاختراق التّشفير وفكّ تشفير الرّسائل بدون حاجة إلى "المفتاح الخاصّ". تعتمد طرق التّشفير غير المتناظر الشّائعة اليوم، وأبرزها RSA، على تحدّيات الّتي يُعتقد أنّها تلبّي هذا الشّرط، وفي العقود العديدة الماضية منذ أن تمّ طرحها،  لم يتمّ العثور على  ثغرات في عمليّة التّشفير.

إضافة إلى ما سبق، فإنّ المعضلة الحسابيّة الشّهيرة P=NP، إحدى المعضلات الحسابيّة السّبعة الّتي تمّ الإعلان عام 2000 بأنّها من مجموعة "مشاكل الألفيّة"، مرتبطة في هذا الموضوع. دون الخوض في محتوى المعضلة، إذا ثبتَ أنّ P=NP، فهذا يعني أنّه من النّاحية النّظريّة على الأقلّ، هناك طريقة سريعة لخرق أيّ كود غير متناظر، وإن لم يحصل على أرض الواقع حتّى اليوم. في هذه الأيّام، يعتقد غالبية المشتغلين في علم الحاسوب بأنّه ليس من المرجّح حصول هذا الاختراق، حتى وإن توفر هناك دليل على ذلك، فمن الصّعب تصديق أنّها ستشير حتمًا إلى طريقة عمليّة لفكّ تشفير الشِّفرات غير المتناظرة. وحتّى لو تمّ إيجاد خوارزميّة تقع تحت التّعريف الحسابيّ "سهل" أو "ممكن"، في الغالب سيكون حلًّا سهلًا وغير عمليًّ.

أعداد طويلة جدًّا

لن نخوض في تفاصيل طريقة RSA في هذا المقال، وإنّما سنشرح فقط مبدأها الأساسيّ. بدايةً، يختار مُستقبِل البيانات عددين أوّليّين كبيرين: كلّ واحد منهما مكوّن من بضع مئات المنازل على الأقلّ. ثمّ يضربهم ببعضهم البعض، ويقوم بنشر المعادلة لكي تكون متاحة للاستعمال.   

من المهمّ معرفة العوامل الأوّليّة للعدد الّذي يركب "المفتاح الخاصّ" واستخدامه لاستعادة الرّسالة الأصليّة من الرّسالة المشفّرة. المشكلة الأساسيّة تكمن بأنّه لا توجد طريقة سهلة ومعروفة تساعد على تجزئة رقم كبير إلى عوامل صغيرة، والقصد هو القدرة على تجزئة معادلة الضّرب واستخلاص العددين الأوّليّين اللذيْن قمنا بضربهما في بداية العملية. مع عدم وجود مثل هذه الطريقة، لا يمكن فكّ تشفير الرّسالة المشفّرة بسهولة. 

قد تتوفّر طرق أخرى لفكّ التّشفير دون التّجزئة إلى عوامل، وذلك مع العلم بأنّه في ال44 الأعوام الماضية ومنذ اختراع طريقة الـ RSA لم تتوفّر طريقة أسهل لفكّها. يُفترَض بأنّه لا طريقة سريعة وسهلة للقيام بعمليّة تجزئة أعداد كبيرة جدًا إلى عوامل، وحتّى إن لم يتمّ إثبات ذلك رياضيًّا حتّى الآن. 

ما مدى صعوبة التّجزئة إلى عوامل؟ هذا مرتبط بشكل أساسيّ في كبر العدد. يمكن للآلة الحاسبة في أيّامنا إيجاد العوامل الأوّليّة لعدد مكوّن من 60 منزلة في غضون ثوانٍ معدودة، لكن إذا احتوى على 80 منزلة على سبيل المثال فإنّنا سنحتاج حينها إلى دقائق معدودة. تطبيقات عديدة متوفّرة في الشّبكة تتيح إدخال أعداد بأحجام مختلفة وفحص كم من الوقت يستغرق تجزئتها إلى عوامل. عدد مكوّن من 200 منزلة مثلًا، يحتاج موارد حوسبة ضخمة، والّتي قد تنجح في تفكيكها إلى عوامل، في حين أنّ الأرقام المكوّنة من 400 منزلة هم خارج نطاق قدرة الإمكانيّات القائمة في أيّامنا، حتّى المتوفّرة لدى وكالات الاستخبارات والّتي تملك أجهزة حاسوب عملاقة. وجب التّنويه بأنّ في أيّامنا يتمّ استخدام مفاتيح مكوّنة من 600 منزلة وأكثر. 

توقيع جيّد 

تتمتّع وسيلة التّشفير RSA بميزة إضافّة ومهمّة: تتيح توقيع الرّسائل طريقة موثوقة وآمنة. وسيلة التّشفير هذه تعمل بكلا الاتّجاهين. حيث تتيح تشفير النّصّ ومن ثمّ فكّه والعكس أيضًا. على سبيل المثال: في حال حاولنا "فكّ" نصّ حقيقيّ، أي تشغيل خوارزميّة فكّ التّشفير عليه ثمّ قمنا بتشفير النّتيجة، نحصل في المحصلة على النّصّ الأصليّ. 

عند تشفير أيّ نصّ، نقوم في الحقيقة بإنشاء "كود" شخصيّ، فقط من يملك مفتاح فكّ التّشفير يستطيع قراءته. عندما نقوم بفكّ تشفير نصّ حقيقيّ، نحصل على نصّ يستطيع الجميع قراءته وذلك لأنّ كل شخص يستطيع تشفيرة بواسطة مفتاح التّشفير العامّ، لكن فقط شخص واحد يستطيع إنشاءَه -  وهو مالك مفتاح التّشفير. بهذه الطّريقة يمكن إنشاء توقيع موثوق لا يمكن تزويره.

يتيح الدّمج بين هاتين الميزتين - إنشاء رسالة مشفّرة وموقّعة أيضًا: تشفيرها بمساعدة مفتاح التّشفير العامّ ومن ثمّ فكّ تشفير الرّسالة المُستلمة بواسطة المفتاح الخاصّ. بهذه الطّريقة سوف تحصل على رسالة خاصّة، فقط مُستلِمها يستطيع قراءتها، بحيث يكون متأكّدًا أنّ مصدرها موثوقًا. في الواقع، العمليّة أكثر تعقيدًا من الوصف أعلاه. مع العلم أنّ هناك طرق أُخرى تُستخدم للتّوقيع الرّقميّ، مع ذلك فإنّ هذه الخاصّيّة ما زالت ميزة مهمّة تميّز آلية الـ RSA.  

ما زال التّشفير غير المتناظر لا يملك حلولًا حصرّيّة لمعضلة التّشفير، كونها تعاني من نواقص أساسيّة - منها، الحاجة للتّعامل مع أعداد كبيرة جدًّا. يمكن أن يؤدّي تكرار محاولات حسابيّة على مفتاح تشفير خاصّ مكوّن من مئات المنازل إلى إبطاء أداء الحاسوب، وخاصّة المعالجات الصّغيرة ذات الذّاكرة المحدودة مثل تلك المثبّتة داخل الهواتف المحمولة البسيطة.

إحدى الحلول الشّائعة لمثل هذه المعضلات هو استعمال التّشفير غير المتناظر كوسيلة لإرسال شفرات متناظرة عاديّة على شكل مفاتيح قصيرة وآمنة. بعد ذلك، يمكن تشفير بواسطتها جميع عمليّات الإرسال. بهذه الطّريقة يمكن التّغلّب على معضلة توزيع المفاتيح مع الحفاظ على إمكانيّة فكّ تشفيرها بنجاعة عالية.

شريحة أجهزة الاتصالات الذكية | المصدر: Hywel Clatworthy, ويكيبيديا
مثال يُظهِِر كيف لقوة حوسبة محدودة أنّ تقود نظام التشفير المتناظر الى تفوق بارز. شريحة أجهزة الاتصالات الذكية | المصدر: Hywel Clatworthy, ويكيبيديا

بحث أولي

إيجاد أرقام أوّليّة كبيرة جدًّا للتّشفير بواسطة آلية الـ RSA لا تُعتبر تحدّيًا ضخمًا بشكل خاصّ: لنفترض أنّنا نريد إيجاد عددين أوّليّين، كليهما مكوّنين من 300 منزلة. يمكننا الاستخلاص من مبرهنة الأعداد الأولية بأنّ في حال اخترنا عشوائيًا 1500 عددًا ضخمًا، أي مكوّنًا من 300 منزلة، هناك احتمالًا كبيرًا أنّ يكون اثنين منهما أعدادًا أوّليّة، هذا يعني بأنّ حوالي 1 من 700 عددًا بهذا الحجم سيكون أوّليًا. 

تُعتبر عمليّة فحص أوّليّة الأعداد (أوليًّا أم لا) سريعة جدًّا، حتّى لو كانت أعدادًا مكوّنة من مئات المنازل، سوف يستغرق حسابها بواسطة الحاسوب، أقلّ من ثانية. اذا لم يكن الرّقم أوليًّا، فلن ينجح الفحص في تحديد العوامل المكوّنة له، باعتبارها مهمّة صعبة جدًّا. مع ذلك، يمكن إثبات أنّ العدد غير أوليّ (أي مركّبًا) دون الحاجة لإيجاد قاسِم العدد.

تُعتبر الخوارزميّات الأكثر تعقيدًا أسرع من الطّرق السّابقة الّتي تعتمد على التّفكيك إلى عوامل. للتّوضيح، في حال ضربنا عددين أوليّين مكوّنين من 300 منزلة، نحصل على  عدد مكوّن من 600 منزلة. بسهولة يمكن إثبات أنّ الرقم ليس أوّليًّا، لكن تفكيكه إلى عوامل بواسطة الأدوات القائمة اليوم قد تستغرق ملايين السّنين على الأقلّ، وذلك حتّى لو جنّدنا جميع حواسيب الموجودة في العالم.

حاسوب شركة IBM العملاق Intrepid | تصوير: Argonne National Laboratory, ويكيبيديا
حتّى "حاسوب عملاق" يحتاج ملايين السّنين لفكّ تشفير حديث. حاسوب شركة IBM العملاق Intrepid | تصوير: Argonne National Laboratory, ويكيبيديا

المستقبل: حواسيب كموميّة؟

إنّ أهمّ التّطوّرات المرتقبة اليوم في مجال التّشفير، هي الحواسيب الكموميّة. آليّة عمل هذه الحواسيب تختلف كلّيًّا عن آليّات تشغيل الحواسيب الرّقميّة الحاليّة، حيثُ أُثبِتَ أنّها قادرة على اختراق تشفيرات الRSA لأنّها تملك ميزة التّفكيك إلى عوامل، وتقوم بذلك بسرعة كبيرة نسبيًّا.  

حتّى اليوم لم يتمّ فحص قدرة هذه الحواسيب على تفكيك أيّ عدد أوليّ تمّ استعماله للتّشفير بشكل فعليّ، وذلك لأنّ الحواسيب الكموميّة التّجريبيّة الّتي تمّ انشاؤها حتّى الآن لم تكن ذات قدرة كافية. تشير التّقديرات أنّه في غضون سنوات قليلة سيتمّ إنتاج حواسيب كموميّة قادرة على تفكيك أعداد مكوّنة من آلاف المنازل بسرعة كبيرة نسبيًّا. ممّا يعني أنّ هذا التقدم سيكون نهاية عهد طريقة الـ RSA. وأيضًا طريقة التّشفير غير المتناظر رئيسيّة أخرى، والّتي تُسمّى "التّشفير بالمنحنيات الإهليلجيّة"، سيتمّ اختراقها حتمًا بواسطة أجهزة الحاسوب الكموميّة.

لن نتمكّن هُنا من وصف كيفيّة عمل الحواسيب الكموميّة بعمق. يمكننا القول بأنّ سرَّ نجاحها نابع من حقيقة أنّ مكوّنات الحاسوب الكموميّ تستند إلى مبادئ فيزيائيّة مختلفة كلّيًّا وجوهريًّا عن الحاسوب التّقليديّ، والّتي بدورها تُمكِنّ الحواسيب الكموميّة من تنفيذ مهام معيّنة بسرعة أكبر. تحدِّيات فيزيائيّة جوهريّة تُعيق تطوير حواسيب كموميّة قويّة، وحتّى اليوم كلّ الحواسيب الكموميّة الّتي تمّ إنشاؤها، كانت صغيرة جدًّا ومحدودة القدرة. 

الحاسوب الكمومي Sycamore التابع لشركة جوجل | تصوير: Rocco Ceselin
ما زالت قدراتهم محدودة للغاية. الحاسوب الكمومي Sycamore التابع لشركة جوجل | تصوير: Rocco Ceselin

كيف سيؤثّر ظهور الحواسيب الكموميّة على قدرات التّشفير؟ هناك جهود حثيثة لتطوير طرق تشفير جديدة محصّنة ضدّ هذه الحواسيب، وهو ما يُعرف باسم "تشفير ما بعد الكموميّة". الحلول المقترحة تُقسَم إلى توجّهين، الأوّل هو استخدام خوارزميّات غير متناظرة المحصّنة ضدّ الحوسبة الكموميّة. هناك خوارزميّات أخرى معروفة باسم التّشفير باستخدام المفتاح العامّ NTRU على سبيل المثال، يُعتبر هذا النّظام أقلّ نجاعةً من نظام الـ RSA أو نظام التّشفير بالمنحنيّات الإهليلجيّة، إضافةً إلى كونه غير مُجرّب بما فيه الكفاية. في حال تمّ العمل على تطويرها وتحسينها، فهناك احتمال أن تستبدل غالبيّة أنظمة التّشفير القائمة.

يُشار أحيانًا إلى التّوجّه الثّاني باسم "التّشفير الكموميّ"، قد يكون الاسم مُضلِلًا بعض الشّيء، كونه لا علاقة له في الحواسيب الكموميّة. تقوم الفكرة على استخدام خصائص الميكانيكا الكموميّة لإنشاء قناة اتّصال لا يمكن التّنصّت عليها. هذا يعني، في حال سمع طرف ثالث المعلومات المارّة عبر قناة الاتّصالات، فإنّ الأطراف المتواصلة فيما بينها ستكشف ذلك. بعد التّأكّد أنّ قناة الاتّصال آمنة، يمكن استخدامها لنقل تفاصيل عن مفاتيح التّشفير بمساعدة لوحة المرّة الواحدة، المحصّنة أيضًا ضدّ قوّة حوسبة الحواسيب الكموميّة.

يُعتبر نظام التّشفير الكموميّ أكثر أمانًا من التّوجّه الأوّل، لكنّه أكثر تكلفةً وتعقيدًا، ومقارنةً بالتّوجّه الأوّل لم يتمّ تجريبها على نطاق واسع وإنّما بشكل تجريبيّ فقط، وتطويرها يتطلّب التّغلّب على عدد من التّحدّيات الفيزيائيّة. عدّة أماكن في العالم، منها الصّين تقوم بحث هذه التّحدّيات، آملين التّغلّب عليها. 

عديد من الباحثين الرّائدين في مجال التّشفير، أي بحث التّشفير وأمن المعلومات هم باحثون محلّيّون، العاملون في البلاد أو خارجها، منهم عدي شامير، ميخائيل رابين، شفريرا (شيفي) جولدسوار وآخرين. كثير من الإسرائيليين كانوا جزءًا من اختراعات مهمّة في المجال، لوحدهم أو بالشّراكة مع باحثين آخرين، منها: نظام RSA، وأيضًا ابتكار فكرة "الإثبات بلا كشف" على يد (ميلر-رابين)، وهو أحد أكثر الخوارزميّات انتشارًا في أيّامنا، وغيرها من الاختراعات.

البروفيسور شافريرا جولدسوار، معهد وايزمان للعلوم ومعهد ماساتشوستس MIT | تصوير: معهد وايزمان للعلوم
أبحاث عديدة في طليعة مجال التّشفير وأمن المعلومات. البروفيسور شافريرا جولدسوار، معهد وايزمان للعلوم ومعهد ماساتشوستس MIT | تصوير: معهد وايزمان للعلوم

لا شكّ أنّ هذا أحد المجالات الّتي تبرز فيها إسرائيل، سواءً في عدد الباحثين للفرد أو في عدد الباحثين المطلق، وهذا بالتّأكيد يُشكِّل مصدرًا للفخر. تُعتبر صناعة التّكنولوجيا العالية "هايتك" في إسرائيل ذات مكانة راسخة، إضافة لمكانة وحدات المخابرات العسكريّة العاملة في هذا المجال، هناك أسباب عديدة تبعث الأمل والطّمأنينة على قدرة إسرائيل في البقاء مركزًا مهمًّا للأبحاث في مجال التّشفير وعلوم الحاسوب.

 

0 تعليقات