أنباء وآراء

الفيزياء الكمية: عشوائية كمية آمنة

تعتمد أنظمة الاتصالات على مولدات للأعداد العشوائية؛ من أجل تشفير المعلومات. وقد تؤدي إحدى طرق إنتاج أعداد عشوائية بحق - حتى من خلال أجهزة غير موثوقة - إلى تحسينات في مستوى الأمان.

ستيفانو بيرونيو
  • Published online:

تستفيد مخططات التشفير المستخدَمة في التشفير الحديث استفادة واسعة من الأعداد العشوائية - التي لا يمكن التنبؤ بها - لضمان عدم قدرة الخصم على فك تشفير البيانات أو الرسائل. ومن هنا تبرز أهمية مولدات الأرقام العشوائية الموثوق بها، فمثلًا، حدد تحليل على نطاق شبكة الإنترنت عشرات الآلاف من الخوادم المعرَّضة لهجمات بدائية، نتيجة لاستخدام مولدات أرقام عشوائية منخفضة الجودة1. وفي بحث نُشر مؤخرًا بدورية Nature، استغل بيرورست وزملاؤه2 ظواهر تنشأ عند نقاط التقاء الفيزياء الكمية بالنسبية الخاصة، لعرض مولد الأعداد العشوائية الأفضل على الإطلاق، محققين بذلك مستوى غير مسبوق من الأمان.

وعلى الرغم من سهولة الإتيان بمخططات لتوليد أعداد تبدو عشوائية، فإن تقييم مدى أمانها – أي مدى عدم إمكانية التنبؤ بها من قبل خصم محتمل – أمر عسير للغاية. وينبع الكثير من المتاعب من حقيقة أن مثل تلك المخططات لا يمكن اختبارها بمجرد النظر إلى مخرجاتها من منظور أشبه بـ"الصندوق الأسود"، أي منظور تكون الأعمال الداخلية به غير معروفة. فعلى سبيل المثال، بعض العمليات الحسابية المعروفة باسم مولدات الأعداد شبه العشوائية ينتج تسلسلات من أعداد يمكن التنبؤ بها تمامًا. إلا أن تلك التسلسلات ليس لها أيّ أنماط قابلة للتمييز، وبالتالي فمن منظور شخصٍ لا يعرف كيف تم توليد تلك الأعداد، لا يمكن تمييزها بسهولة عن التسلسلات الموضوعة باستخدام طرق عشوائية حقًّا.

لذلك، يبدو أنه لا يمكن تحقيق الأمان، إلا إذا استوفى مولد الأعداد العشوائية شرطين، الأول: أن يعلم المستخدم كيف تم توليد الأعداد، للتحقق من تنفيذ إجراء فعال؛ والثاني: أن تكون المنظومة بمثابة صندوق أسود من منظور الخصم، لمنعه من استغلال معرفته بالآلية الداخلية للمنظومة.

غير أن الشرط الأول غير واقعي. فمولد الأعداد العشوائية قد ينحرف عن التصميم المقصود، بسبب عيوب فيه، أو تقادم مكوناته، أو فشل عرضي، أو عبث صريح من قبل الخصم، ما يسفر عن حدوث انحرافات خفية غير مكتشَفة. كما إن مراقبة الآلية الداخلية لمولد أعداد عشوائية بشكل آني أمر عسير، وغير عملي3. وإضافة إلى ذلك، ينتهك الشرط الثاني "مبدأ كيركوفس"، وهو من المبادئ الرئيسة في التشفير الحديث، وقد أعاد صياغته رائد نظرية المعلومات كلود شانون4، في مقولة "العدو يعرف المنظومة المستخدمة". وبصياغة أخرى، ينبغي أن يُفترض عند تصميم منظومات التشفير أن الخصم سيألفها سريعًا.

ومن اللافت للنظر أنه بسبب القوانين غير الاعتيادية للفيزياء الكمية، من الممكن إنشاء مولد أعداد عشوائية آمِن بصورة مُثبتة، فيه لا تكون للمستخدم دراية بآلية التوليد الداخلية، في حين أن لدى الخصم وصفًا مفصلًا عنها.

ولفَهْم الكيفية التي يتم بها ذلك، فلننظر إلى التجربة التي قام بها بيرورست وزملاؤه (الشكل 1). قام الباحثون بإعداد فوتونين بحالة كمية مميزة، تُعرف بحالة التشابك، ثم أرسلوا كل فوتون إلى محطة قياس بعيدة مختلفة، حيث تم تسجيل استقطابات الفوتونات. وفي أثناء القياس، لم يكن بمقدور الفوتونات أن تتفاعل مع بعضها البعض، حيث كانت المحطات بعيدة للغاية، حتى إن التفاعل كان يتطلب إشارات تسافر أسرع من الضوء كي يحدث. ومع ذلك، كانت نتائج القياس مترابطة بقوة، نتيجة للطبيعة المتشابكة للفوتونات. ويمكن الكشف عن مثل هذه الارتباطات تجريبيًّا عبر معايير إحصائية تُعرف بانتهاكات متباينات "بِل"5.

الشكل 1 | مولد كَمِّي للأعداد العشوائية. يطرح بيرورست وزملاؤه2 تجربة تنتج سلاسل من البتات العشوائية بحق (أصفار وآحاد)، وهي مطلوبة لتحسين مستوى الأمان في نطاق واسع من أنظمة الاتصالات. أعدّ الباحثون زوجًا من الفوتونات المتشابكة (أزرق، وأحمر)، ما يعني أن خواصهما كانت مترابطة بقوة، ثم قاموا بإرسال كل فوتون منهما إلى محطة قياس بعيدة مختلفة، حيث تم تسجيل استقطابات الفوتونات. كانت نتائج القياس الصادرة عن المحطتين لا يمكن التنبؤ بها، ويعود السبب في ذلك إلى السلوك المترابط القوي، والمسافة الكبيرة الفاصلة بين الفوتونين. ومع ذلك، كانت العشوائية ضئيلة، حتى بعد ملايين دورات التشغيل. استخدم الباحثون تقنية قوية للمعالجة اللاحقة لتوليد بتات عشوائية بحق من هذه القياسات، مع أقل ما يمكن من الافتراضات الفيزيائية حول سلوك الفوتونات.

الشكل 1 | مولد كَمِّي للأعداد العشوائية. يطرح بيرورست وزملاؤه2 تجربة تنتج سلاسل من البتات العشوائية بحق (أصفار وآحاد)، وهي مطلوبة لتحسين مستوى الأمان في نطاق واسع من أنظمة الاتصالات. أعدّ الباحثون زوجًا من الفوتونات المتشابكة (أزرق، وأحمر)، ما يعني أن خواصهما كانت مترابطة بقوة، ثم قاموا بإرسال كل فوتون منهما إلى محطة قياس بعيدة مختلفة، حيث تم تسجيل استقطابات الفوتونات. كانت نتائج القياس الصادرة عن المحطتين لا يمكن التنبؤ بها، ويعود السبب في ذلك إلى السلوك المترابط القوي، والمسافة الكبيرة الفاصلة بين الفوتونين. ومع ذلك، كانت العشوائية ضئيلة، حتى بعد ملايين دورات التشغيل. استخدم الباحثون تقنية قوية للمعالجة اللاحقة لتوليد بتات عشوائية بحق من هذه القياسات، مع أقل ما يمكن من الافتراضات الفيزيائية حول سلوك الفوتونات.

كبر الصورة

يشير السلوك القوي والمترابط للفوتونين المتباعدين أنه يمكن استخدامهما لتصميم جهاز اتصال أسرع من الضوء. وقد يكون ذلك ممكنًا بالفعل، ما لم تكن نتائج قياس الفوتونات غير قابلة للتنبؤ، وهي الحالة التي ستفشل فيها أيّ محاولة لاستخدام تلك الفوتونات بجهاز اتصال، إذ قد تَنْتُج عن ذلك رسائل مشفرة غير مفهومة. ولأن الاتصال الأسرع من الضوء مستحيل، فذلك يعني أن انتهاكات متباينات "بِل" تنطوي على مخرجات قياس عشوائية؛ أي أن الانتهاكات تقدِّم بصمة تجريبية للعشوائية.

يَعتمِد هذا الاستنتاج فقط على استحالة تبادل الإشارات الأسرع من الضوء، وليس على أي وصف تفصيلي للأنظمة الكمية المصاحِبة. وعليه، يجب أن يكون صحيحًا من منظور الخصم، مهما بلغت معرفته الخاصة بالعمليات الكمية التي يتم تنفيذها. ولأنه لا يمكن لأحد المستخدمين التحقق من انتهاكات متباينات "بِل"، إلا من خلال الإحصائيات الخاصة بالنواتج المرصودة لمثل تلك العمليات، فإن النهج المتبع للتحقق يمثل اختبارًا للعشوائية يشبه الصندوق الأسود.

وقد تم رصد انتهاكات متباينات "بِل" بالعديد من التجارب عبر العقود الثلاثة الماضية5، وتُعرف علاقتهم النوعية بالعشوائية منذ عدة سنوات. ومع ذلك، فقد بدأ باحثوا المعلومات الكمية في تطوير الأدوات؛ لاستغلال هذا الرابط فقط في السنوات القليلة الماضية6.

تتمثل إحدى الصعوبات الرئيسة في أن معظم التجارب المنتهِكة لمتباينات "بِل" تتأثر بالثغرات، ما يعني عدم إمكانية اعتبارها براهين من النوع الشبيه بالصندوق الأسود. فعلى سبيل المثال، التقييد الخاص بأن الفوتونين لا يمكنهما تبادل الإشارات عند سرعات أقل من سرعة الضوء لم يتم تنفيذه بصرامة في العرضين السابقين لتوليد العشوائية القائم على متباينات "بِل"8،7. وقد أجريت في السنوات القليلة الماضية تجارب خالية من الثغرات9-11، لكنها تظل بمثابة تحدٍّ تقني. وعلى وجه الخصوص، فرغم كَوْن حجم انتهاكات متباينة "بِل" المرصود بتلك التجارب كافيًا للتأكيد على السلوك المترابط للفوتونات، فقد كان منخفضًا للغاية، بحيث لا يمكنه التحقق من وجود عشوائية ذات جودة كافية لأغراض التشفير.

وقد قام بيرورست وزملاؤه بتحسين التجهيزات التجريبية الموجودة، والخالية من الثغرات، إلى الحد الذي يصبح ممكنًا معه تحقيق عشوائية كهذه. غير أنه، تم الوصول بالكاد إلى هذا الحد. ففي كل مرة يتم فيها قياس فوتون بتجربة الباحثين، تعادل العشوائية المولَّدة (ويتم التعبير عنها كـ"بتات"، أي: أصفار، وآحاد) عملية رمي عملة معدنية في الهواء، باحتمال 99.98% أن تهبط على وجه "الملك".

على مدار عدة دورات تشغيل، يُفترض أن يكون تسلسل مخرجات القياس قد راكم قدرًا من عدم التيقن، يكفي لجعل من الممكن استخراج البتات العشوائية بحق، من خلال معالجة ذكية لاحقة. ومع ذلك، فإن أيًّا من أساليب تحليل مثل هذه التسلسلات، الموجودة حاليًّا، لم يكن ليكون بالفاعلية الكافية للوصول إلى هذا الهدف. لذلك، فقد استحدث بيرورست وزملاؤه تقنية إحصائية قوية حققت هذا الهدف، صُممت خصيصًا لتناسب الانتهاكات الضعيفة لمتباينة "بِل" التي رصدوها. وفي النهاية، تمكَّن الباحثون من توليد 1,024 بتًّا عشوائيًّا في حوالي 10 دقائق من الحصول على البيانات، ما يقابل قياس 55 مليون زوج من الفوتونات.

يمثل مولد الأعداد العشوائية الذي طرحه بيرورست وزملاؤه الطريقة الأكثر دقة وثباتًا حتى الآن لإنتاج العشوائية؛ إلا أن معدل التوليد فيها أقل بكثير من مولدات الأعداد العشوائية الكمية التجارية الأكثر تقليدية، التي يمكنها إنتاج ملايين البتات العشوائية كل ثانية12. ومع ذلك، يمكن توقُّع حدوث تحسن في معدل التوليد إلى الحد الذي عنده لن يكون ذلك بمثابة عامل تقييد قوي.

والإشكالية الأكبر تتمثل في حجم مولد الأعداد العشوائية الذي يطرحه الباحثون، حيث إنه يتألف من محطات قياس، يفصل بينها 187 مترًا؛ لمنع تبادل الإشارات الأبطأ من سرعة الضوء بين أزواج الفوتونات. قد يتم تصغير تلك المسافة في المستقبل، لكن من الصعب تخيُّل كيف ستتمكن من الوصول إلى أبعاد الأجهزة الإلكترونية الأكثر تقليدية (بضعة سنتيمترات على الأكثر) باستخدام التكنولوجيا المنظورة.

ورغم أن دراسة بيرورست وزملائه لن تؤدي مباشرة إلى مولدات أعداد عشوائية استهلاكية وعملية، فإنها تهيء اتجاهًا جديدًا وتصورًا للإنتاج الآمِن للبتات العشوائية. ويمكن تعديل نهج الباحثين والأساليب النظرية الخاصة بهم ليتناسب مع تصميمات أكثر عملية وبساطة لمولدات الأعداد العشوائية التي يمكن أن تحتفظ بالعديد من المزايا التصورية والأمنية لعملها.

References

  1. Heninger, N., Durumeric, Z., Wustrow, E. & Halderman, J. A. Proc. 21st USENIX Security Symp. 205–220 (USENIX, 2012).  
  2. Bierhorst, P. et al. Nature 556, 223–226 (2018).  | article
  3. Becker, G. T., Regazzoni, F., Paar, C. & Burleson, W. P. in Cryptographic Hardware and Embedded Systems – CHES 2013 197–214 (Springer, 2013). 
  4. Shannon, C. E. Bell Syst. Tech. J. 28, 656–715 (1949). | article
  5. Brunner, N., Cavalcanti, D., Pironio, S., Scarani, V. & Wehner, S. Rev. Mod. Phys. 86, 419–478 (2014). | article
  6. Acín, A. & Masanes, L. Nature 540, 213–219 (2016).  | article
  7. Pironio, S. et al. Nature 464, 1021–1024 (2010).  | article
  8. Liu, Y. et al. Phys. Rev. Lett. 120, 010503 (2018).  | article
  9. Hensen, B. et al. Nature 526, 682–686 (2015). | article
  10. Giustina, M. et al. Phys. Rev. Lett. 115, 250401 (2015).  | article
  11. Shalm, L. K. et al. Phys. Rev. Lett. 115, 250402 (2015).  | article
  12. Herrero-Collantes, M. & Garcia-Escartin, J. C. Rev. Mod. Phys. 89, 015004 (2017). | article

ستيفانو بيرونيو يعمل في مختبر المعلومات الكمية، جامعة بروكسل الحرة، 1050 بروكسل، بلجيكا.

البريد الإلكتروني: stefano.pironio@ulb.ac.be