استخدام المفتاح الكمي في حماية الاتصالات الكمومية

اقرأ في هذا المقال


الرسائل المخففة وغير القابلة للفك هي العمود الفقري للإنترنت كما نعرفها، حيث يحمي التشفير المعقد الحسابات والهوايات المصرفية من الاحتيال، مما يسمح بشراء والبيع بأمان عبر الإنترنت دون مغادرة غرف المعيشة المريحة، لكن الإدخال المحتمل لأجهزة الكمبيوتر الكمومية فائقة القوة يجعل معلوماتنا الشخصية عرضة للهجوم المباشر.

استخدام المفتاح الكمي QKD

يحظى توزيع المفتاح الكمي (QKD) بالكثير من الاهتمام هذه الأيام، لا سيما بين خبراء الأمن السيبراني، وهو محق في ذلك، ففي الوقت الحالي، أصبحت طرق التشفير التقليدية مهددة بظهور أجهزة الكمبيوتر الكمومية، لذلك نحن بحاجة إلى وسائل تشفير أكثر أمانًا.

أدخل QKD الطريقة الآمنة التي أثبتت جدواها لتبادل مفاتيح التشفير بين كيانين بناءً على القوانين المقبولة جيدًا، والتي تم التحقق منها والتي تحكم فيزياء الكم.

في الواقع توصي مجموعة عمل الحماية الكمومية (QKD) كواحدة من التقنيات لحماية البيانات وإثباتها في المستقبل ضد التطورات التي تطرأ على طاقة الكمبيوتر واستراتيجيات الهجوم الجديدة ومولدات الأرقام العشوائية الضعيفة وظهور أجهزة الكمبيوتر الكمومية.

كيف يعمل المفتاح QKD

يعمل (QKD) عن طريق نقل ملايين من جزيئات الضوء المستقطبة (الفوتونات) عبر كابل ألياف بصرية من كيان إلى آخر، فكل فوتون له حالة كمية عشوائية وتخلق جميع الفوتونات مجتمعة سلسلة صغيرة من الآحاد والأصفار.

عندما تصل الفوتونات إلى نقطة النهاية يستخدم المستقبل مقسمات الحزمة (أفقيًا / رأسيًا وقطريًا) لقراءة استقطاب كل فوتون، لا يعرف جهاز الاستقبال أي جهاز تقسيم للحزمة يجب استخدامه لكل فوتون وعليه أن يخمن أي واحد يستخدم.

بعد أن يخبر المتلقي المرسل عن مُقسم الحزمة الذي تم استخدامه لكل من الفوتونات في التسلسل الذي تم إرساله، ويقارن المرسل هذه المعلومات بتسلسل المستقطبات المستخدمة لإرسال الفوتونات، ويتم تجاهل الفوتونات التي تمت قراءتها باستخدام موزع الحزمة الخاطئ ويصبح التسلسل الناتج من البتات مفتاحًا ضوئيًا فريدًا يمكن استخدامه لتشفير البيانات.

ما الذي يجعل المفتاح الكمي QKD غير قابل للكسر

ينبع أمان المفتاح الكمي QKD من القدرة على اكتشاف أي تدخل في إرسال المفتاح الكمي QKD، وبسبب الخصائص الفريدة والهشة للفوتونات؛ فإن أي طرف ثالث أو متنصت يحاول قراءة أو نسخ الفوتونات بأي شكل من الأشكال سيغير حالة الفوتونات.

سيتم اكتشاف التغيير من خلال نقاط النهاية، وتنبيههم إلى أنه تم العبث بالمفتاح ويجب تجاهله، ثم يتم إرسال مفتاح جديد، علاوة على ذلك، نظرًا لأن المفاتيح التي تم إنشاؤها عشوائية حقًا، فهي محمية من محاولات القرصنة المستقبلية.

توسيع QKD في الشبكات

لقد تطور QKD منذ الثمانينيات، ولكن الجهود المبذولة لجعله قابلاً للتطبيق تجاريًا قد ازدادت مؤخرًا بشكل جدي حيث أصبحت أجهزة الكمبيوتر الكمومية الآن أكثر واقعية في غضون السنوات الخمس إلى العشر القادمة، وتمثل الطبيعة الهشة للجسيمات الكمومية العديد من التحديات الكامنة لهذه التكنولوجيا التي يعمل العلماء في جميع أنحاء العالم على التغلب عليها؛ لكنهم يحرزون تقدمًا.

تتمثل إحدى التحديات التي تواجه (QKD) في المسافة التي يمكن للفوتونات أن تقطعها؛ والتي تبلغ عادةً حوالي 100 كيلومتر، وطورت شركة (Quantum Xchange) طريقة لزيادة نطاق عمليات إرسال (QKD) إلى ما بعد 100 كيلومتر من خلال استخدام تقنية Phio TX الخاصة بها، إذ يعمل هذا على توسيع النطاق عن طريق فك تشفير عمليات الإرسال إلى بتات كلاسيكية ثم تشفيرها مرة أخرى باستخدام وحدات البت الكمومية لنقلها بشكل أكبر على شبكة الألياف.

يتكون (Quantum Xchange Phio TX) من نقطتين أو أكثر من نقاط نهاية نظام QKD التقليدية الموجودة داخل مبيت آمن مشتركن وطالما أن المسار المستمر للتبادلات الموثوقة يربط بين نقطتي نهاية منفصلتين على نطاق واسع، فلا يزال بإمكان هذه النقاط النهائية مشاركة المعلومات الأساسية المشتقة من الكم عبر هذا المسار الأطول بكثير.

وبين العقد المتتالية تتم حماية المعلومات الأساسية بنفس الآليات الكمية مثل نظام QKD المفرد، حيث أنه أثناء وجوده داخل العقدة تتم حماية المعلومات الأساسية عن طريق التشفير باستخدام المفاتيح التي تم إنشاؤها محليًا والحدود الآمنة التي تمنع العبث؛ ونظرًا لأن Phio TX يمكن أن يتضمن عددًا من نقاط نهاية QKD، فإن هياكل الشبكة التي يمكن تحقيقها من خلال التبادلات الموثوقة لا حدود لها بشكل أساسي.

ما هو مستقبل توزيع المفاتيح الكمومية

مع تحسن التكنولوجيا، سيستمر التقدم نحو التغلب على التحديات التي تفرضها QKD، مما يزيد من احتمالات جعل QKD سائدًا ومتاحًا لمن يحتاجون إليه حيث يحتاجون إليه، حيث تدرك شركات مثل (Quantum Xchange) الإمكانات في التكنولوجيا لإثبات تشفيرنا في المستقبل وهم يستثمرون وقتًا وطاقة كبيرين فيه.

فيما يخص المفتاح الكمي

  • كيف يتم إنشاء مفاتيح الكم: يستخدم توزيع المفاتيح الكمومية الميزات الفريدة للأنظمة الميكانيكية الكمومية لتوليد وتوزيع مواد المفاتيح المشفرة باستخدام تقنية الأغراض الخاصة، ويستخدم التشفير الكمي نفس مبادئ الفيزياء والتكنولوجيا المماثلة للتواصل عبر رابط اتصالات مخصصة.
  • كيف تتم حماية الاتصالات باستخدام فيزياء الكم:قام باحثون في مختبرات تكنولوجيا هندسة الكم في جامعة بريستول (QETLabs) بتحديث دوائر رقاقة دقيقة تستهلك العالم الغريب لميكانيكا الكم وتوفر مستوى من الأمان تدعمه قوانين فيزياء الكم.

توزع هذه الأجهزة مفاتيح التشفير باستخدام الخصائص الكمومية للتشابك والتراكب والعشوائية المطلقة التي يوفرها السلوك الكمي، والتي لا يمكن استنساخها بأي وسيلة أخرى، وقال الباحث الرئيسي البروفيسور مارك طومسون؛ أن النظام الذي حدثه العلماء يعمل على جعل المعلومات تتبادل عن طريق فوتونات منفصلة من الضوء في حالة كمومية.

إذا اخترق متنصت الإرسال الخاص فسيؤدي إلى انهيار الحالات الكمومية الهشة وسيقوم النظام بتنبيهك على الفور إلى وجودها وإنهاء الإرسال.

  • ما هي الدول التي لديها توزيع المفتاح الكمي: قامت معظم الاقتصادات الكبرى والقوى الدفاعية في جميع أنحاء العالم في الماضي القريب بصياغة خطط مخصصة لتطوير تقنيات الكم. وتشمل هذه الدول الولايات المتحدة وكندا والعديد من الدول الأوروبية والصين واليابان وكوريا الجنوبية.
  • هل توزيع المفتاح الكمي آمن: إن توزيع المفاتيح الكمومية (QKD) هو أسلوب اتصال آمن يتم فيها أخذ معلومات مفاتيح التشفير المعروفة فقط بين الأطراف المشتركة، ويتم ذلك عن طريق الاتصال بين الميزات المتواجدة في فيزياء الكم لتبادل مفاتيح التشفير بطريقة يمكن إثباتها وتضمن الأمان.

إن توزيع المفتاح الكمي (QKD) هو طريقة اتصال آمنة تنفذ بروتوكول تشفير يتضمن مكونات ميكانيكا الكم، ويمكّن طرفين من إنتاج مفتاح سري عشوائي مشترك معروف لهما فقط، والذي يمكن استخدامه بعد ذلك لتشفير الرسائل وفك تشفيرها.

وعلى نحو مؤكد، لا تتمكن أجهزة الكمبيوتر الكمومية من كسر التشفير بالمفاتيح المتبادلة مع بروتوكولات توزيع المفاتيح الكمومية المختلفة (QKD)، ومن الناحية التخمينية لا يجب ألا تكون أجهزة الكمبيوتر الكمومية قادرة على كسر تشفير المفتاح العام بناءً على مخططات تشفير ما بعد الكم المختلفة.

المصدر: Quantum Communications and Cryptography، Alexander V. SergienkoQuantum Communication, Computing, and Measurement 3، Paolo TombesiQuantum Mechanics with Applications to Nanotechnology and Information Science، Yehuda B. Bandetwork and Communication: Research on the Development of Electronic، China Info


شارك المقالة: