محتوى مترجم
المصدر
Aeon
التاريخ
2017/04/19
الكاتب
جوشوا هولدن

يعتمد الإنترنت اليوم على مخططي تشفير رئيسيين. يُعرف الأول باسم التشفير بالمفتاح المتناظر symmetric-key cryptography، ويستخدم نفس الطريقة التي اتبعها كل من أراد إرسال رسائل سرية على مدار آلاف السنوات الماضية. إذا ما أرادت آليس إرسال رسالة سرية لبوب، فعليهما مبدئيًا الالتقاء سويًا في مكان، حيثما لا يمكن لأحد التنصت عليهما، والاتفاق على مفتاح سري. يمكنهما استخدام هذا المفتاح فيما بعد لإرسال رسائل لا يمكن لإيف المتنصتة فهمها حتى إن ما استرقت السمع عليهما.

هذا هو نوع التشفير المستخدم عندما تقوم بضبط حساب بنكي متصل بشبكة الإنترنت، فأنت والبنك تعرفان معلومات خاصة عن الطرف الآخر وتستخدمان تلك المعلومات لوضع كلمة مرور سرية لحماية رسائلكما.

تعرف منظومة التشفير الثانية بتشفير باستخدام المفتاح العام Public-key cryptography، لم تُخترع هذه المنظومة إلا في السبعينيات. تعمل هذه الأنظمة، كما يوحي الاسم، باتفاق آليس وبوب على مفتاحهما أو جزء منه، عن طريق تبادل معلومات عامة فقط.

تعتمد منظومة التشفير باستخدام مفتاح عام علي حقيقة أن بعض العمليات الحسابية سهلة التنفيذ لكنها صعبة الإلغاء

هذه المنظومة مفيدة بشكل لا يمكن الاستغناء عنه في عالم التجارة الإلكترونية العصرية: إذا ما أردت إرسال رقم بطاقتك الائتمانية عبر الإنترنت بأمان لأمازون، على سبيل المثال، ليس عليك أن تقود لمقرهم الرئيسي لخوض اجتماع سري أولًا. تعتمد منظومة التشفير باستخدام مفتاح عام على حقيقة أن بعض العمليات الحسابية سهلة التنفيذ، لكنها صعبة الإلغاء. على سبيل المثال، من السهل نسبيًا على آليس أن تقوم بضرب رقمين كليين كبيرين، لكن من الصعب على إيف أن تأخذ الرقم الناتج وتستخدمه للكشف عن الرقمين الأصليين.

اخترعت منظومة التشفير باستخدام المفتاح العام على أيدي الباحثين بمكاتب الاتصالات الحكومية البريطانية Government Communications Headquarters، المعادل البريطاني لوكالة الأمن القومي الأمريكية National Security Agency، التي أرادت حماية الاتصالات بين عدد ضخم من الأشخاص داخل منظمة أمنية.

اعتبر عملهم سريا، لم تستخدمه الحكومة البريطانية أو سمحت للعامة بالإطلاع عليه. يبدو أن فكرة التجارة الإلكترونية لم تخطر لهم على بال. بعد عدة سنوات، أعاد باحثون أكاديميون بستانفورد و إم آي تي MIT اكتشاف التشفير باستخدام المفتاح العام. وضعوا في حسبانهم هذه المرة المكاسب التي يمكن أن يجلبها تشفير واسع النطاق لحيوات الناس اليومية، ليس أقلها القدرة على إتمام الصفقات عبر الحاسبات الآلية.

يعتقد المشفرون، حاليًا، أن نوعًا جديدًا من الحاسبات الآلية يعتمد على الفيزياء الكمية، يمكن أن يجعل التشفير باستخدام المفتاح العام غير آمن. تكون البتات Bits في الحاسب الآلي العادي على هيئة 0 أو 1. تسمح الفيزياء الكمية للبتات بأن تكون في حالة تراكب على هيئة 0و1، بنفس الطريقة التي يمكن لقطة شرودنجر أن تكون في حالة تراكب بين الحياة والموت في نفس الوقت.

يسمح هذا للحواسب الكمومية أن تستكشف الاحتماليات بطريقة أسرع من الحواسب الآلية العادية. بينما لم يستطع أحد حتى الآن بناء حاسب كمومي قادر على حل مشكلات غير بديهية (إلا ما إن كانوا احتفظوا به سرًا)، اكتشف الباحثون، على مدار العشرين عامًا الماضية، كيفية كتابة برمجيات لمثل هذه الحاسبات، وهم يتوقعون إذا ما بُنيت حواسب كمومية، فأنها ستتمكن سريعًا من حل مسائل المجموعات الفرعية الخفية hidden subgroup problems. وبما أن جميع نظم التشفير باستخدام المفتاح العام تعتمد على أشكال مختلفة لمثل هذه المسائل، يمكن نظريًا، لحاسب كمومي التغلب عليها.

الشفرات المقاومة للكم هي عبارة عن أساليب لتشفير الرسائل باستخدام الحاسبات الآلية الحالية دون استخدام المجموعات الفرعية الخفية.

لكن المشفرين لم يعلنوا هزيمتهم ببساطة. فهم يعملون الآن على اكتشاف بدائل للنظم الحالية. تستخدم واحدة من البدائل شفرات مقاومة للكم quantum-resistant ciphers، وهي عبارة عن أساليب لتشفير الرسائل باستخدام الحاسبات الآلية الحالية دون استخدام المجموعات الفرعية الخفية. بهذا يبدو أنهم حصينون أمام محطمي التشفيرات من مستخدمي الحواسب الكمومية. الفكرة الأخرى هي ابتكار شفرات كمومية حقيقية.

ستقوم هذه بمقاومة الكم بالكم، باستخدام نفس الفيزياء الكمية التي قد تسمح لنا يومًا ببناء حواسب كمومية للحماية ضد الهجمات الحواسبية الكمومية. يتم إحراز تقدم في كل من الجهتين، لكن كليهما يتطلبان المزيد من البحث، الذي يُجري حاليًا بالجامعات والمؤسسات الأخرى حول العالم.

من المؤكد أن بعض الوكالات الحكومية سترغب في الحد أو السيطرة على الأبحاث في مجال التأمين التشفيري. فهم يجادلون أنه إن ما توافر لكل شخص بالعالم الحصول على تشفير قوي، سيصبح باستطاعة الإرهابيين، الخاطفين ومستغلي الأطفال وضع خطط لا يمكن لمطبقي القانون وأفراد الأمن القومي اختراقها. لكن هذا ليس صادقًا تمامًا. يمكن لأي شخص في الواقع الحصول على برمجيات، عند استخدامها بشكل صحيح، تكون آمنة ضد أي هجمات. كلمة السر هنا «عند استخدامها بشكل صحيح».

في العالم الواقعي، نادرًا ما يستخدم أي نظام دائمًا بشكل صحيح. وعندما يستخدم الإرهابيون والمجرمون النظام بشكل خاطئ حتى لو مرة واحدة، يسمح هذا لمفكك شفرات محترف يعمل لصالح الحكومة بقراءة كل الرسائل المرسلة عبر هذا النظام. يمكن حينها لمطبقي القانون وأفراد الأمن القومي ربط هذه الرسائل بالمعلومات المجمعة بطرق أخرى كالمراقبة، المعلومات السرية، تحليلات البيانات الوصفية Metadata وخصائص الإرسال ليظل لديهم ترسانة أسلحة فعالة أمام الجريمة.

كتب إدجار آلان بو في مقالته «كلمات قليلة عن الكتابة السرية» (1841): «من المؤكد أنه لا يمكن للإبداع الإنساني الوصول لشفرة لا يمكن للإبداع الإنساني حلها». نظريًا، لقد ثبت خطأ وجهة نظره بالفعل: عند تنفيذها بشكل صحيح تحت الشروط اللازمة، تصبح التقنيات مثل التشفير الكمومي آمنة تمامًا أمام أي هجوم محتمل.

لكن، في المواقف الحياتية، كان بو على صواب دون أدنى شك. في كل مرة استخدم نظام «غير قابل للكسر» على أرض الواقع، حدث ما هو غير متوقع يعطي الفرصة للتغلب عليه. العكس بالعكس، كلما بدا أن إيف أصبح لها اليد العليا بغير رجعة، يجد بوب وآليس طريقة ذكية للعودة لحلبة اللعبة. أنا مقتنع اقتناعًا تامًا بأمر واحد: إذا لم يسمح المجتمع للإبداع الإنساني بأكبر مساحة ممكنة للازدهار، سنكون جميعًا أفقر نتيجة لذلك.

Aeon counter – do not remove
Aeon counter – do not remove