سباق بين الحاسوب الكمومي والأمن

تخيلوا أنه في يوم ما قد تكون كافة اتصالاتكم تحت خطر التنصت عبر أجهزة الحواسيب الكمومية، عندها ستكون الأنظمة التي تستغل غرابة ميكانيكا الكم هي الضمان الوحيد للخصوصية.

وقد اقترب هذا اليوم، ويبدو أنه يقترب بشكل أسرع مما كنا نتوقع.

الخروقات الأمنية الأخيرة، وكذلك تحذيرات المعهد الوطني للمعايير والتكنولوجيا  (NIST) حول أنظمة التشفير الحالية وعدم قدرتها على مواجهة أجهزة الحواسيب الكمومية خلال ال20 عاماً المقبلة، حفّزت إنشاء حركة عالمية لتطوير نظم التشفير.

ولكن ليس هناك داعٍ للخوف، إذ تلوحُ حلولٌ أمنية في الأفق.

توزيع المفتاح الكمومي

نوه دومينيك مايرز، من معهد أبحاث NEC في برينستون، في ورقته التي تلخّص الأمن والحوسبة الكمومية على أن توزيع المفتاح الكمومي (QKD) هو بروتوكول اقترحه تشارلز بينيت وجيل براسارد في عام 1984 كمحاولة "لضمان الأمن الذي يمكنه الصمود أمام قدرات حسابية غير محدودة، سواء كان منشؤها كلاسيكياً أو من ميكانيكا الكم".

تقييم أمان أي بروتوكول للQKD قد يستغرق شهوراً، حتى عندما يعمل عليه أكبر العلماء في العالم، ومع ذلك تمكن طلاب في المرحلة الجامعية في معهد الحاسبات الكمومية في جامعة واترلو من تطوير برامج جديدة تسمح بتطبيق QKD في غضون ثوان، مما يقوي من وضع هذا المجال النامي كجزء من المستقبل القريب لأمن البيانات.

قبل أن يحدث تبادل المعلومات، يجب على جميع الأطراف المعنية تبادل مفتاح الأمن في شكل الحالات الكمومية لجزيئات الضوء، والمعروفة باسم الفوتونات.

يصف ائتلاف أمن السحب (Cloud Security Alliance) كيف أنه من المستحيل اختراق QKD  دون أن يتم اكتشاف ذلك: "إن عملية قياس النظام الكمومي تفسد النظام، وبالتالي، محاولة أي متنصت لاعتراض التبادل الكمومي ستترك آثاراً يمكن اكتشافها لا محالة، ويمكن للطرفين اللذين يتبادلان المعلومات بشكل مشروع أن يقررا ما بين تجاهل المعلومات المعطوبة، أو تقليل حجم المعلومات المتاحة للمتنصت إلى ما يقترب من اللا شيء من خلال اختيار مفتاح أقصر".