في عام 1882، قام المصرفي فرانك ميلر بتطوير طريقة تشفير غير قابلة للكسر على الإطلاق.

وعلى الرغم من مرور 140 سنةً، لم يستطع المشفرون إيجاد طريقة أفضل.

تعلم ميلر عن التشفير أثناء خدمته كمحقق عسكري في فترة الحرب الأهلية.

وبعدها بفترة، أصبح مهتمًا بنظم البرقيات (التلغراف Telegraph) وخصوصًا بمشكلة منع جرائم الخداع باستخدام التلغراف.

بينما كتب معاصره روبيرت سلاتر، أمين سر شركة التلغراف الأطلسية الفرنسية، في كتابه (Telegraphic Code, to Ensure Secrecy [sic] in the Transmission of Telegrams): «لا شيء أسهل من ارتكاب جريمة احتيال كبيرة المدى بالنسبة لمستخدم التلغراف المخادع».

اقترح ميلر في كتابه الخاص عن التشفير التلغرافي المنشور عام 1882، تشفير الرسائل عن طريقة إزاحة كل حرف في الرسالة عددًا عشوائيًا من المراتب، ما ينتج نصًا غير مفهوم.

مثلًا، لتشفير الكلمة HELP، يمكنك إزاحة الحرف H خمسة مراتب فيصبح M، الحرف E ثلاثة مراتب فيصبح H، الحرف L مرتبتين فيصبح N، والحرف p أربعة مراتب فيصبح T، ومنه لا يمكن لمستخدم تلغراف متطفل الاستفادة من MHNT، ما لم يعرف هو أيضًا قائمة الأرقام العشوائية (5-3-2-4).

ومن أجل تشفير غير قابل للكسر حقًا، يجب أن تستخدم سلسلة الأرقام العشوائية لتشفير رسالة واحدة قبل إلغائها.

وبعد 35 سنةً من كتاب ميلر، توصل كل من مهندس (Bell Labs) غلبرت فيرنام (Gilbert S. Vernam) والكابتن جوزيف ماوبروني (Joseph Mauborgne) إلى نفس الفكرة وأطلقوا عليها اللوحة ذات الاستعمال الواحد (one-time pad).

ومنذ ذلك الوقت والمشفرون يحاولون اختراع طريقة توليد الأرقام العشوائية التي تحتاجها الفكرة حقًا.

و قد تبين أن هذه المهمة صعبة جدًا.

لذلك اعتمدنا على طرق تشفير أقل أمانًا، ما يعني أن القراصنة واسعي المعرفة والصبورين بما يكفي يمكنهم الآن اختراق أية معلومات مشفرة يريدونها.

وبالمقارنة مع عصر ميلر، لدينا اليوم عدد طرق أكبر من وسائل الاتصال، أجهزة إنترنت الأشياء Internet of Things devices، التقنيات القابلة للارتداء، وغيرها…، وجميعها تحتاج لأن تشفر بشكل قوي.

بحسب تقرير الحوادث السيبرانية و اتجاهات الانتهاكات “Cyber Incident & Breach Trends Report” الصادر عام 2017 من قبل اتحاد الثقة على الإنترنت (Online Trust Alliance)، كان أكثر من 150000 شركة ومؤسسة حكومية ضحيةً للجرائم الإلكترونية العام الماضي.

في واحدة فقط من هذه الهجمات الذي وقع على شركة تقارير ائتمان المستهلك (Equifax)، استخلص المخترقون المعلومات الشخصية لأكثر من 148 مليون زبون.

وقد ختم التقرير قائلًا: «بشكل لا يفاجئ أحدًا، كانت سنة 2017 “أسوأ سنة” في انتهاكات البيانات الشخصية و الحوادث الإلكترونية حول العالم».

لحسن الحظ، أحرز الباحثون تقدمًا جيدًا في السنوات الأخيرة في تطوير تقنيات تولد أرقامًا عشوائيةً حقًا، عن طريق قياس الصفات غير القابلة للتوقع للجسيمات تحت الذرية، هذه الأجهزة يمكنها استخدام قواعد ميكانيكا الكم لتشفير الرسائل.

وهذا يعني أننا أخيرًا بدأنا بالاقتراب من حل أحد أكبر ألغاز علم التشفير (cryptography) وتحقيق التشفير غير القابل للكسر الذي تصوره ميلر قبل سنين طويلة.

كما يعرف أي مشفّر، لصنع طريقة تشفير غير قابلة للخرق ستحتاج إلى ثلاثة مكونات.

أولًا: تحتاج إلى خوارزمية تحول رسالتك إلى نص من أحرف من دون معنى.

ثانيًا: تحتاج طريقةً لتوليد أرقام عشوائية، وأخيرًا: تحتاج طريقةً لإيصال المكونين الأوليين إلى المستقبل المطلوب من دون أن يصل إليهما أحد.

لا يمكنك حماية الرسالة باستخدام العنصر الأول وحده، مهما كانت الخوارزمية جيدة.

الرسالة المشفرة ستكون مكشوفةً لأي أحد يعرف الخوارزمية التي استخدمت لحمايتها.

وعلى الرغم من بساطتها، فإن خوارزمية اللوحة ذات الاستعمال الواحد (one-time pad) تصبح غير قابلة للخرق بإضافة الأعداد العشوائية.

لمعرفة الرسالة الأصلية، يجب أن تعرف سلسلة الأرقام التي استخدمتها الخوارزمية لتشفير هذه الرسالة تحديدًا.

هذه الأرقام العشوائية عبارة عن مفتاح تشفير يفتح محتويات هذه الرسالة ولكنه عديم النفع لفك تشفير الرسائل الأخرى، تمامًا كما يفتح مفتاحك قفل منزلك ولكنه لا يفتح قفل منزل الجيران.

ومنه يكون نظام تشفيرك قويًا بقدر ما يكون مفتاحك غير متوقع.

لسوء الحظ، معظم مصادر الأرقام العشوائية ليست عشوائيةً حقًا.

مولدات الأرقام العشوائية الكاذبة هذه تستخدم خوارزميات لتوليد سلاسل من الأرقام التي تبدو عشوائيةً، ولكن مرةً أخرى، إذا كنت تعرف هذه الخوارزمية فإن هذه السلاسل تصبح متوقعةً للغاية.

يمكننا أيضًا توليد أرقام عشوائية عن طريق قياس عمليات فيزيائية، كقلب عملة، أو تداخل أمواج الراديو باستخدام تيار كهربائي.

إحدى مشاكل هذا الطريقة هي أنه إذا كانت العملية محكومةً بالفيزياء الكلاسيكية، يمكن التنبؤ بالقياسات.

بالتأكيد فإن الكثير من العمل يجب أن يتم للقيام بالهندسة العكسية ومعرفة ما الذي يتم قياسه، ولكن المشفّر يجب أن يتوقع أن أحدًا ما سيتوصل في النهاية لطريقة للقيام بذلك.

العديد من مولدات الأرقام العشوائية الفيزيائية بطيئة أيضًا.

إحدى الطرق الشائعة هي تسجيل إحداثيات تحرك مؤشر الفأرة أو النقر على شاشة كمبيوتر.

مثلًا، يستخدم تطبيق (KeePass)، مدير كلمات سر مفتوح المصدر، اهتزازات الفأرة لتوليد كلمة سر قوية.

فكر في عدد الاهتزازات التي سوف تحتاجها فقط لتشفير كل بريد إلكتروني تريد إرساله.

المطلوب إذًا مولد أرقام عشوائية حقيقية سريع لدرجة أن أي جهاز يمكنه استخدامه.

وهنا يأتي دور الفيزياء الكمومية.

إن طبيعة الجسيمات تحت الذرية تمكنهم من التصرف بطرق غير قابلة للتوقع.

إذا أخذت فوتونين مطلقين من نفس الذرة بأوقات مختلفة ولكن بنفس الشروط؛ فمن الممكن أن يكون سلوكهما مختلفًا، ولا توجد أي طريقة لتوقع هذين السلوكين مسبقًا.

هذا لا يعني أن أي سلوك ممكن ولكن لا يمكنك أن تعرف أيًا من المخرجات الممكنة سيحدث.

إن استحالة التوقع هذه مهمة جدًا لتطوير مولدات أرقام عشوائية.

في تسعينيات القرن الماضي، اقترح فريق من وزارة الدفاع البريطانية طريقةً لاستخدام الفيزياء الكمومية لتوليد الأرقام العشوائية لأول مرة.

اليوم يمكنك شراء مولدات أرقام عشوائية كمومية تجارية من شركات مثل (Quintessence Labs) و (ID Quantique).

مولدات (Quintessence Labs) مبنية على ظاهرة النفق الكمومي، والتي تحدث عندما تقوم الجسيمات تحت الذرية بالمرور تلقائيًا عبر حواجز، حيث لا يمكنها المرور عبرها وفق قوانين الفيزياء الكلاسيكية.

مولد (ID Quantique) يتعقب توزع فوتونات منفردة بعد صدمها لمكشاف.

كل المولدات التجارية المتوفرة محدودة باستخدامات متخصصة كتشفير البيانات العسكرية السرية أو المداولات التجارية.

إنها كبيرة للغاية، بطيئة للغاية، أو مكلفة للغاية للاستخدام الواسع النطاق.

تخيل أن يكون لدينا بديل من ذلك مولدات أرقام عشوائية كمومية صغيرة للغاية محمولة على هواتفنا، حواسيبنا المحمولة أو أي شيء آخر يحتاج للتواصل بسرية.

إن صناعة أنظمة كمومية سريعة، صغيرة، ورخيصة كهذه كان الهدف الرئيسي لمجموعة بحثية في معهد العلوم الضوئية (Institute of Photonic Sciences) أو (ICFO) في برشلونة للسنوات الثماني الأخيرة.

إحدى الطرق الواعدة جدًا تقوم على استخدام ليزر نصف ناقل يدعى (distributed feedback laser diode).

نبدأ بأرجحة الديود الليزري فوق وتحت مستوى عتبته، وهو المستوى الذي يبدأ عنده الإصدار الفوتوني المحثوث.

من أجل الديودات الليزرية التي تستعملها المجموعة البحثية، تكون العتبة حوالي MA10.

كل مرة يتجاوز فيها الليزر مستوى العتبة فإنه سيطلق فوتونات عشوائية بطور عشوائي، هذا يعني أن الفوتونات ستكون في نقطة غير متوقعة وكذلك سيكون طول موجتها.

هذه الفوتونات العشوائية ستكون أساس الأرقام العشوائية التي نستخدمها لتوليد مفتاح التشفير.

لقد بنت المجموعة بالفعل أجهزةً تساعد على تأكيد “الفعل الشبحي على مسافة”، والذي هو فكرة أن الجسيمات المتشابكة يمكنها التواصل مع بعضها بشكل لحظي بغض النظر عن المسافة.

تحديدًا، هذه الأجهزة قدمت وسيلةً لا تحتاج لمراقب لتأكيد أن هذا “الفعل الشبحي” يمكن أن يحدث حقًا، وهذا مهم جدًا لإثبات أن التفاعل الآني يمكن أن يحدث حقًا.

قامت المجموعة ببناء هذه الأجهزة باستخدام الألياف الضوئية (Optic fibres)، وكل منها كان بحجم علبة حذاء.

الآن باستخدام الطرق الاعتيادية لتصنيع الرقاقات قامت المجموعة بتركيب مكونات مصدر الأرقام العشوائية الكمومية خاصتهم على رقاقة من فوسفات الإنديوم تقيس أقل من mm2*5.

الرقاقة يمكن تركيبها مباشرةً على هاتف أو حساس لإنترنت الأشياء.

قامت شركة (Quside Technologies)، والتي انطلقت من معهد (ICFO) السنة الماضية، مديرها التنفيذي هو العضو بالمجموعة (Abellán)، بالمتاجرة بمكونات تستخدم تقنيات المجموعة.

إن أحدث مولد من (Quside) يمكنه إنتاج عدة غيغابايتات من الأرقام العشوائية كل ثانية، ما يعني أن مصدرًا واحدًا سيكون كافيًا لسد الحاجة لأي عمليات التشفير التي تحدث أو ستحدث.

ولأنهم يصنعون باستخدام الطرائق الاعتيادية لتصنيع الرقاقات فمن السهل أن يتم تصنيعها بأعداد كبيرة.

وأكثر من ذلك هذه الرقاقات منيعة ضد التشويش الإلكتروني القريب.

بشكل عام، فإن كل جهاز إلكتروني معرض للتشويش الإلكتروني أو الحراري.

و بما أن المصادر الكمومية صغيرة للغاية فإنها عرضة للتشويش بشكل كبير، لذلك يجب على مصمميها أن يولوا أهميةً كبيرةً لإزالة أي مؤثرات قد تؤثر في العشوائية الصافية التي تتصف بها العمليات الكمومية.

وما صممته المجموعة يتفادى هذه المشكلة لكون حالة الفوتون لا تتأثر بشكل ملحوظ بالتيار الكهربائي المجاور.

مصدر كمومي جيد آخر للأعداد العشوائية:

الديود مصدر الضوء.

في عام 2015، عرض باحثون في جامعة فيينا للتكنولوجيا (Vienna University of Technology) أول مولد أرقام عشوائية كمومي كهذا، يتألف هذا المولد من LED يصدر فوتونات في المجال تحت الأحمر القريب ومستشعر وحيد للفوتونات، وكان توليد الأرقام العشوائية يتم عند وصول الفوتونات للمستشعر.

هذا المولد كان يولد عدة ميغابايتات من الأرقام العشوائية في العشوائية.

بعدها بعام قامت المجموعة المذكورة سابقًا من برشلونة بعرض المولد المحمول على شريحة إلكترونية، السابق ذكرها، والقادر على إنتاج عدة غيغابايتات من الأرقام العشوائية في الثانية، بالإضافة إلى أنه مصنوع من مواد متوافرة في الأسواق ويعتمد على طرق التصنيع التقليدية.

كما عرض باحثون من (SK Telecom(، إحدى أكبر شركات الاتصالات في كوريا الجنوبية، مولد أرقام عشوائية مركب على شريحة يستخدم كاميرا هاتف ذكي لقياس التغيرات في شدة الضوء الصادر عن الـ LED.

التصميم كان مبنيًا على براءة اختراع ل (ID Quantique).

النموذج الأولي الذي عرض في عام 2016 يقيس حوالي mm 5*5، منذ ذلك الحين أعلنت )SK Telecom) أنها تخطط لبناء نسخة تجارية بنفس الحجم تقريبًا، أي أنه يتسع داخل هاتفك الذكي.

باحثون آخرون يختبرون مولدات أرقام عشوائية تعتمد على المصفوفات الحساسة لفوتون واحد (single-photon detection arrays).

هذه المصفوفات يمكنها أن تتحسس أصغر الفروقات في شدة الضوء الصادر عن مصدر ضوئي وبالتالي فإنها توفر حساسيةً أكبر للتقلبات الكمومية من الكاميرا العادية.

أن يكون لديك خوارزمية تشفير مقرونة مع أرقام عشوائية حقيقة لا يكفي.

إذ لازلت بحاجة لطريقة آمنة لإرسال الرسالة مع مفتاح التشفير للمستقبل.

من أجل مفاتيح التشفير وفك التشفير فإن الطريقة المعتمدة منذ سنوات عديدة هي خوارزمية (RSA) التي طورت عام 1977 على يد كل من رون ريفست (Ron Rivest)، آدي شامير (Adi Shamir)، وعالم الحاسوب ليونارد أدلمان (Leonard Adleman).

تعتمد هذه الخوارزمية على خاصة رياضية تدعى دالة الاتجاه الواحد )one-way function)، أي عملية حسابية سهلة الإنجاز في اتجاه معين ولكن صعبة جدًا في الاتجاه المعاكس.

مثال كلاسيكي بهذه الخاصة، وهو ما استخدمه العلماء الثلاثة، هو ضرب عددين أوليين كبيرين.

يصل طولهما عادةً إلى 1024 أو حتى 2048 Bit، طبعًا من السهل جدًا ضربهما معًا ولكن من الصعب جدًا تحليل الناتج لعوامله الأولية الأصلية.

تعطي خوارزمية (RSA) وغيرها من الخوارزميات المشابهة كل مستخدم للشبكة مفتاحين؛ مفتاح عام (معروف من قبل الجميع) ومفتاح خاص (لا يعرفه سوى المستخدم).

يقوم المستقبل بفك التشفير باستخدام مفتاحه الخاص.

لقد عملت هذه الخوارزميات بشكل جيد جدًا لأنه من الصعب جدًا معرفة المفتاح الخاص حتى إذا عرفت المفتاح العام.

ولكن هذه الخوارزميات ليست مثاليةً.

إحدى مشكلاتها أنها تأخذ زمنًا طويلًا لتشفير وفك تشفير كمية صغيرة من البيانات.

لهذا السبب نستخدم هذه الخوارزميات لتشفير المفاتيح وليس الرسائل.

والمشكلة الأخرى في هذه الخوارزميات هي أنها قابلة للكسر نظريًا.

حاليًا، الطريقة الوحيدة لكسر هذه الخوارزميات تأخذ زمنًا طويلًا جدًا، إذ حتى أقوى الحواسيب الخارقة اليوم لا يمكنها القيام بهجوم فعلي.

ولكن باستخدام خوارزمية ذكية طورت قبل حوالي 20 عام، يمكن لحاسوب كمومي حساب العوامل الأولية بسهولة باستغلال خاصة التراكب الكمومي (Quantum superposition) مقللًا عدد الخطوات المطلوبة للوصول للنتيجة بشكل مهول جدًا.

الحواسيب الكمومية الموجودة اليوم ليست قويةً كفايةً للقيام بتحدٍ على مستوى الـ (RSA).

ولكنها مسألة وقت فحسب قبل أن تصبح قويةً بما فيه الكفاية، وعندما يأتي هذا اليوم سيكون كامل نظام الحماية الإلكتروني الذي لدينا قابلًا للاختراق.

لذلك، يجب علينا أن ننتقل لاستخدام مفاتيح التشفير غير القابلة للكسر قبل أن تفاجئنا الحواسيب الكمومية أو الخروقات العلمية الرياضية.

إحدى الحلول في استخدام تقنية تدعى توزيع المفتاح الكمومي (quantum key distribution).

بشكل مشابه جدًا توليد الأرقام العشوائية الحقيقية، تعتمد هذه التقنية على الطبيعة العشوائية للميكانيك الكمومي.

ولكن في هذه الحالة لتوزيع المفاتيح بين مستخدمي الشبكة من دون أن يستطيع أي طرف آخر الوصول إليها.

إحدى أشهر الطرق هي تشفير (encode( المفتاح في توجيه فوتون وإرساله للطرف الآخر.

للحصول على الأمن التام، يجب علينا أن ندمج بين تقنية توزيع المفتاح الكمومي وتقنية اللوحة ذات الاستعمال الواحد (one-time pad) لتشفير رسائلنا وبالتالي سنبقى بحاجة لمولدات أرقام عشوائية سريعة للغاية.

يعتقد الباحثون أن مولدات الأرقام العشوائية هذه تلبي كل احتياجاتنا للأرقام العشوائية.

ويجب علينا التأكد بشكل دائم من أن مصادرنا الكمومية خالية من العيوب والتشويش، وتولد أرقامًا عشوائيةً حقيقيةً.

لذلك قام الباحثون بتطوير طريقة لقياس مدى ثقتنا من عشوائية مصدر ما.

“قياس العشوائية” الذي وضعه الباحثون يعتمد على العمليات الفيزيائية التي يستخدمها المصدر ودقة قياس المصدر.

ومن ثم يمكننا استخدام هذه المعلومات لوضع مقياس للعشوائية التي تنشأ من العمليات الكمومية وحدها.

والآن وبعد اتخاذ الخطوات الأولى في تطوير مولدات أرقام عشوائية، صغيرة بما يكفي، رخيصة بما يكفي، وسريعة بما يكفي للاستعمال اليومي، فإن الخطوة التالية تكمن في تركيب وتجريب هذه المولدات على الحواسيب والهواتف الذكية وأجهزة إنترنت الأشياء.

باستخدام مولدات الأرقام العشوائية يمكننا توليد مفاتيح تشفير غير متوقعة وإذا جمعنا هذه المفاتيح مع طرق آمنة لتوزيعها فلا داعي لأن نقلق حول قوة حواسيب أعدائنا أو مهاراتهم الرياضية، فحتى أقوى المهاجمين لا يمكنه التغلب على قوة العشوائية الحقيقة.

بعد حوالي قرن ونصف من اقتراح فرانك ميلر للوحة ذات الاستعمال الواحد، يمكن للأمن غير القابل للكسر أن يكون أخيرًا بحوزتنا.


  • ترجمة: مهران يوسف.
  • تدقيق: أحلام مرشد.
  • تحرير: عيسى هزيم.
  • المصدر