أنباء وآراء

خطوة نحو تأمين الاتصالات العالمية

تقنية توزيع المفاتيح الكمية هي أسلوب تشفير يمكن أن يضمن اتصالًا آمنًا. وقد أظهرت تجربة قائمة على الأقمار الصناعية أن تلك الطريقة يمكن تطبيقها عبر المسافات البعيدة، دون الحاجة إلى مُرحِّلات موثوق فيها. 

إليني ديامانتي
  • Published online:

يوجِّه تبادل المعلومات واسع النطاق المجتمعات المعاصرة. ونتيجة لذلك.. تزداد أهمية تأمين مشاركة البيانات الحساسة على مستوى العالم. ومن خلال استخدام مبادئ فيزياء الكمّ، يمكننا الإضافة إلى مجموعة الأدوات الرياضيّاتية التي تُستخدم على نطاق واسع لأداء هذه المهمة، بغرض تعزيز أمان قنوات الاتصال. ولهذا النهج ميزات جذابة، مثل حماية المعلومات المشفرة من التهديدات التي يمكن أن تنشأ، نتيجةً للتقدم المستقبلي في القدرات الحاسوبية.

غير أن ذلك لا يخلو أيضًا من تحديات تكنولوجية ضخمة تتعلق بالنطاق المتاح للاتصالات، ودرجة الثقة في الأجهزة المستخدَمة فيها. ويبرهن ين وزملاؤه1 في بحث نُشر مؤخرًا في دورية Nature على أن مثل تلك الحلول التشفيرية يمكن وضعها قيد التنفيذ على امتداد مسافات تزيد على ألف كيلومتر، دون الإضرار بأمن البيانات الذي تَعِد بتحقيقه تقنيات الكَمّ التي يقوم عليها هذا النهج.

يُعرف الشكل الرئيس من تطبيق الاتصالات الكمية باسم توزيع المفاتيح الكمية (QKD). وتتيح هذه العملية لطرفين -يقع كل منهما على مسافة من الآخر- مشاركةَ سلسلة سرية من البتات (وحدات المعلومات) تسمَّى بالمفتاح، يمكن للطرفين استخدامها لتشفير الرسائل السرية بينهما، وفك تشفيرها، دون وضع أي افتراضات بشأن القدرات الحاسوبية التي يمتلكها مَن قد يتنصتون على هذه الرسائل. ورغم أن المفهوم الأساسي لتلك الحماية المطلقة قائم بشكل جوهري على قوانين الطبيعة الأساسية، إلا أن تطبيقاته العملية تأتي في أشكال مختلفة2.

وعلى سبيل المثال، يمكن لأحد الطرفين أن يُنشئ حالات كمّية للضوء—وهو الناقل الفيزيائي الطبيعي للبيانات في الاتصالات الكمية— ثم يرسلها إلى الطرف الآخر، الذي يقيسها. وبمعالجة هذه البيانات باستخدام تقنيات الاتصال النموذجي التقليدي، يصبح بإمكان الطرفين عندئذ استخلاص المفتاح السري. وقد ثبت إمكان توزيع المفاتيح الكمية في هذه البيئة على نطاق مسافة تزيد على 400 كم في ألياف ضوئية منخفضة الفاقد3، وعلى مسافة تزيد على 1200 كم، استُخدمت فيها قناة اتصال بين قمر صناعي، ومستَقبِلات أرضية4.

وعلى الرغم من كون ذلك إثباتًا مبهرًا، إلا أنه يتطلب أن يكون الجهاز الذي يملكه الطرفان موصَّفًا بالكامل، وموثوقًا به تمامًا. وفضلًا عن ذلك، فإن الفاقد الذي ينتج في وسيط البث الضوئي يمثل عائقًا في نهاية المطاف. ونتيجة لذلك، تحتوي الشبكات اللازم إنشاؤها لتوزيع المفاتيح بسرية بين الطرفين على عُقَد، يُشترط أن تكون هي الأخرى موثوقًا بها6،5. وربما يكون ذلك الشرط غير مرغوب فيه فيما يخص بعض التطبيقات.

وإذا أمكن عوضًا عن ذلك توزيع حالات كمية "متشابكة" للضوء، ناتجة عن مصدر ما، فستقل الحاجة إلى شرط الثقة هنا بدرجة كبيرة، إذ تجسِّد الحالات المتشابكة الطبيعة الخاصة لفيزياء الكَمّ، وتظهر علاقات ارتباط لا تظهر في الفيزياء التقليدية. ويمكن توجيه البيانات التي تعبر عن تلك الارتباطات عبر أجهزة تسمى المُكررات الكمية، كي يتسنى للأنظمة الفيزيائية البعيدة أن تتشابك. وقد شهد القليل من السنوات الأخيرة تقدمًا كبيرًا في ذلك الاتجاه7. لكن حتى الآن، تحققت أطول مسافتين لتوزيع حالات التشابك عن طريق بث هذه الحالات بصورة مباشرة، وهما مسافتا 100 كم تقريبًا في كابل ألياف ضوئية9،8، و1200 كم باستخدام قنوات الاتصال القائمة على الأقمار الصناعية10.

وفي الظروف المثالية لتوزيع المفاتيح الكمية، يمكن تأكيد أمان المفتاح المستحدَث بمجرد اكتشاف علاقات الارتباط غير التقليدية تلك تجريبيًّا، من خلال خواص إحصائية تُعرف باسم "متباينات بيل"، دون الحاجة إلى الثقة بالجهاز الذي يستخدمه الطرفان11، لكن من الناحية العملية، فإن تحقيق ذلك المستوى من الأمان يفرض متطلبات صارمة على أجهزة التجريب، لا يمكن للتكنولوجيا المتاحة حاليًّا استيفاؤها. وإحدى طرق تحقيق تقدُّم في هذه المساحة هي تطبيق توزيع مفاتيح كمية قائم على التشابك، يشترط متطلبات أقلّ تقضي بأنْ يكون جهازا الطرفين موثوقَين، لكنْ لا تستلزم أن يكون مصدر الحالات المتشابكة موثوقًا به12.

وقد قام ين وزملاؤه بتنفيذ عملية مكتملة لتوزيع المفاتيح الكمية على مسافة بعيدة، ملتزمين بتلك القيود (الشكل 1). وإحدى الطرق الأساسية لفهم نتائج الباحثين، هي من خلال التمعّن في الطريقة التي وصلوا بها إلى هذه النتائج، بدءًا من أبحاث سابقة10 أجراها بعض مؤلفي هذه الورقة البحثية وزملاؤهم في عام 2017. ففي تلك الورقة البحثية، استعرض الباحثون توزيع حالات كمية متشابكة أُنشئت على متن القمر الصناعي "ميسيوس" Micius، وأُرسِلَت عبر قناتي اتصال إلى محطتين أرضيتين ضوئيتين في الصين، يفصل بينهما 1200 كم.

الشكل 1 | التشفير الكمي القائم على الحالات المتشابكة. يورد ين وزملاؤه1تجربة يُجرى فيها توليد أزواج من الفوتونات المتشابكة (فوتونات مترابطة بطريقة غير تقليدية) على متن القمر الصناعي "ميسيوس" Micius. وبعد ذلك، تُرسل الفوتونات في كل زوج إلى محطتين ضوئيتين أرضيتين، يفصل بينهما 1120 كيلومترًا. ويتيح ذلك لطرفي العملية في هاتين المحطتين مشاركة سلسلة سرية من البتات، تسمَّى المفتاح، يمكن لهما استخدامها في تشفير الرسائل السرية بينهما، وفك هذا التشفير بأمان مطلق. وفي النظام الذي وضعه المؤلفون، يجب أن يكون الجهاز الذي يستخدمه كل من الطرفين موثوقًا به، لكنْ يُسمح لمصدر الفوتونات المتشابكة أن يكون غير موثوق به.

الشكل 1 | التشفير الكمي القائم على الحالات المتشابكة. يورد ين وزملاؤه1تجربة يُجرى فيها توليد أزواج من الفوتونات المتشابكة (فوتونات مترابطة بطريقة غير تقليدية) على متن القمر الصناعي "ميسيوس" Micius. وبعد ذلك، تُرسل الفوتونات في كل زوج إلى محطتين ضوئيتين أرضيتين، يفصل بينهما 1120 كيلومترًا. ويتيح ذلك لطرفي العملية في هاتين المحطتين مشاركة سلسلة سرية من البتات، تسمَّى المفتاح، يمكن لهما استخدامها في تشفير الرسائل السرية بينهما، وفك هذا التشفير بأمان مطلق. وفي النظام الذي وضعه المؤلفون، يجب أن يكون الجهاز الذي يستخدمه كل من الطرفين موثوقًا به، لكنْ يُسمح لمصدر الفوتونات المتشابكة أن يكون غير موثوق به.

كبر الصورة

وبالرغم من أن ذلك الإنجاز كان بمثابة علامة فارقة في ذلك المجال، فإن كفاءة البث التي أمكن للباحثين الوصول إليها كانت أقل مما يلزم لتنفيذ توزيع المفاتيح الكمّية في الظروف العملية. وبوجه أدق، بما أنه لا يتسنى سوى بث عدد محدود من الحالات خلال نطاقات جمع البيانات الزمنية القصيرة، فقد حالت كثرة الأخطاء الحادثة دون استخلاص مفتاح سري، إذ يُعَد من الضروري لتحقيق الأمان أن نضع في الاعتبار استخدام عدد محدود من الحالات التي يجري بثّها، بخاصة في تجربة قائمة على قمر صناعي، يقتصر جمع البيانات فيها على الفترة الزمنية الوجيزة التي يكون فيها القمر الصناعي مرئيًّا من المحطتين الأرضيتين.

وقد عالج ين وزملاؤه تلك المشكلة، من خلال تحسينات تكنولوجية كبيرة، تتضمن تثبيت تيلسكوبات عالية الكفاءة في المحطتين الأرضيتين، وكذلك رفع كفاءة العناصر المكوِّنة للمعدات الموجودة على مدار مراحل مسار البيانات الضوئي. كما تضمنت التحسينات الدقيقة التي أجراها المؤلفون استخدام أحدث أجهزة التقاط الإشارات، وأنظمة الإشارة والتتبع، وتقنيات المزامنة لكل من القمر الصناعي، والمحطتين الأرضيتين. وقد أسفرت مجهوداتهم عن تزايُد كفاءة البث بأربعة أضعاف، مقارنة بالتجربة السابقة. وبالتالي، فقد كانت نِسَب الأخطاء الناتجة منخفضة بما يكفي لاستخلاص المفتاح السري. كما تحقق المؤلفون أيضًا من ثبات نتائجهم، وإمكان الوثوق بها في عدة مدارات للقمر الصناعي.

ومن ناحية الأمان، فإن هذا الإثبات لا يغني عن ضرورة الثقة في محطات الاستقبال. وبالتالي، يلزم وضع افتراضات حول الآليات الداخلية لعمل الأجهزة في تلك المحطات. ومن هنا، قام ين وزملاؤه  بإجراءين لتقليل المخاطر التي تنشأ عن عدم تماسك تلك الافتراضات عند تطبيقها على أرض الواقع. فأولًا، استعملوا طريقة منهجية للتعامل مع أوجه القصور التي يُحتمل أن تتسبب -دون قصد- في تسريب معلومات للمتنصتين على الطرفين. وثانيًّا، استخدم الباحثون مجموعة من الحلول للتحكم بفعالية في خواص ناقلات المعلومات الفوتونية. وبالأخذ في الاعتبار أيضًا أمان النظام من أي هجمات محتملة، الذي تكفله تلك الطريقة الكمية، فإن هذا يجعل نتائج المؤلفين النموذجَ الأكثر تقدمًا على الإطلاق لتوزيع المفاتيح الكمّية حتى وقتنا الحالي.

ومع ذلك، يتوجب التغلب على عدة أوجه قصور، لكي تصبح تلك النتائج صالحة للاستخدام في التطبيقات العملية التي تتسم بدرجة أمان مرتفعة. فعلى سبيل المثال، تولدت المفاتيح في تلك التجربة بمعدلات منخفضة للغاية. كما أن التجربة أُجريت في المساء فقط، وباستخدام طول موجي لا يتوافق مع شبكات الألياف الضوئية المستخدَمة في الاتصالات عن بُعْد، التي يتوقع أن تتفاعل مع الشبكات القائمة على الأقمار الصناعية في البِنى التحتية للاتصالات الكمية العالمية. وإضافة إلى ذلك.. فإن توزيع المفاتيح الكمّي لا يتحقق إلا بين المحطات الأرضية التي تكون مرئية في الوقت نفسه من القمر الصناعي.

ويتطلب إحداث أي تقدُّم في جميع تلك المساحات تطوير أجهزةٍ عالية الأداء تستخدم طولًا موجيًّا أعلى من ذلك المستخدَم في تلك التجربة، فضلًا عن استخدام أقمار صناعية في مدارات أعلى من مدار القمر الصناعي "ميسيوس"، وكذلك الدمج على المدى الطويل بين التكنولوجيا المُبينة، والمكررات الكمية، والتصميمات الأخرى الواعدة بما يسمح باستخدام عُقد غير موثوق بها13. ويُذكر أن إحراز تقدم في تلك المجالات سيُطْلِق القدرات الكاملة للتكنولوجيا الكمية لتنفيذ المهام التشفيرية على نطاق عالمي.

References

  1. Yin, J. et al. Nature https://doi.org/10.1038/s41586-020-2401-y (2020). | article
  2. Yin, J. et al. Nature https://doi.org/10.1038/s41586-020-2401-y (2020). | article
  3. Boaron, A. et al. Phys. Rev. Lett. 121, 190502 (2018). | article
  4. Liao, S.-K. et al. Nature 549, 43–47 (2017). | article
  5. Peev, M. et al. N. J. Phys. 11, 075001 (2009). | article
  6. Liao, S.-K. et al. Phys. Rev. Lett. 120, 030501 (2018). | article
  7. Bhaskar, M. K. et al. Nature 580, 60–64 (2020). | article
  8. Aktas, D. et al. Laser Photon. Rev. 10, 451–457 (2016). | article
  9. Wengerowsky, S. et al. Proc. Natl Acad. Sci. USA 116, 6684–6688 (2019). | article
  10. Yin, J. et al. Science 356, 1140–1144 (2017). | article
  11. Ekert, A. K. Phys. Rev. Lett. 67, 661–663 (1991). | article
  12. Bennett, C. H., Brassard, G. & Mermin, N. D. Phys. Rev. Lett. 68, 557–559 (1992). | article
  13. Lo, H.-K., Curty, M. & Qi. B. Phys. Rev. Lett. 108, 130503 (2012). | article

إليني ديامانتي تعمل في المركز القومي للأبحاث العلمية (CNRS) بجامعة السوربون، 75005  باريس، فرنسا.

البريد الإلكتروني: eleni.diamanti.@lip6.fr