الحوسبة الكمية الصينية.. هل تفُك جميع شفرات العالم بضغطة زر؟
مقدمة الترجمة:
زعمت ورقة بحثية صينية نُشرت أواخر العام الماضي إمكانية اختراق تقنية التشفير التي نعتمد عليها في تعاملاتنا المالية ورسائلنا الإلكترونية باستخدام حاسوب كمي ذي سعة متواضعة نسبيا. ما الذي قد يعنيه مثل هذا التطور؟ وهل هو حقيقي حقا أم محض دعاية صينية؟ هذا ما يحاول “باتريك تاكر” محرر التقنية في موقع “ديفينس وان” استكشافه في هذا المقال.
نص الترجمة:
نشر مجموعة من العلماء الصينيين في أواخر العام الماضي ورقة بحثية تزعم إمكانية اختراق التشفير الذي نعرفه في عصرنا الحديث عبر المزج بين تقنيات الحوسبة التقليدية والكمية باستخدام حاسوب كمي قوي بما فيه الكفاية. ولو صَدَقَت الورقة البحثية فيما أوردته، فإن خطر هذه القفزة لن يقتصر على الجيش الأميركي واتصالاته الاستخباراتية فحسب، بل سيمتد ليطول التعاملات المالية والرسائل النصية على هواتفنا المحمولة. وقد عبَّر أحد خبراء التكنولوجيا الكمية عن الأمر ببساطة قائلا: “إذا صحَّ ما ادعاه الباحثون الصينيون، فإن النتيجة ستكون كارثية”.
لكن تلك القفزة المزعومة قد يكون مُبالغا فيها، حيث تزعم الورقة، التي تخضع حاليا لمراجعة الأقران، بأنها عثرت على طريقة لاستخدام حاسوب كمي بسِعة 372 “كيوبِت” (Qubit) (وكيوبِت هي النسخة الكمية من البِت الذي قامت عليه الحوسبة الحديثة)* لتحليل أرقام مكوَّنة من 2048 بِت في نظام التشفير المُستخدَم من قِبَل مؤسسات مثل الجيوش والبنوك وصانعي تطبيقات الهواتف، ومن ثمَّ فك شفراتها. ولا شك أن ذلك أمر جَلَل بالنظر إلى أن خبراء الكمِّ توقعوا بأن تستلزم قفزة من هذا النوع حاسوبا كميا أكبر بكثير كي يستطيع فك تشفير خوارزمية “RSA” التي تعتمد عليها معظم شفراتنا الحالية. وتمتلك شركة “أي بي إم” الأميركية بالفعل مُعالجا كميا بسِعة 433 كيوبِت، بيد أن الباحثين الصينيين يدَّعون أنهم حققوا هذا الإنجاز من خلال استخدام حاسوبهم الكمي الأقل سِعة لرفع مستوى “خوارزمية تحليل العوامل” التقليدية التي طوَّرها عالم الرياضيات الألماني “كلاوس بيتر شنور”.
نتائج تثير القلق
وقد جاء في الورقة البحثية الصينية على لسان العلماء: “وفقا لتقديراتنا، فإن وجود دائرة كمية تحوي 372 كيوبِت أمر ضروري كي تتحدَّى خوارزميتنا خورازمية “RSA” ذات الـ2048 بِت. وتُظهِر دراستنا إمكانيات واعدة لتسريع تطبيق الحواسيب الكمية التي يشوبها التشويش حاليا، وتمهيد الطريق لتحليل الأعداد الصحيحة الكبيرة بشكل له تأثير واقعي على عالم التشفير”. وصرَّح “لورانس غاسمان”، مؤسس ورئيس موقع “إنسايد كوانتم تِكنولوجي”، والخبير في مجال التكنولوجيا الكمية والاتصالات، بأنه مرتاب بعض الشيء من نتائج الورقة الصينية، لكنه يعتقد بـ”أهمية أن يتوصَّل الباحثون في الغرب إلى استنتاجات حقيقية وجِدِيَّة فيما يخص نتائج الورقة”.
وقال غاسمان إن أكثر ما يثير القلق في الورقة هو فكرة إمكانية اختراق بروتوكولات التشفير الأساسية المُستخدمة حاليا بواسطة حواسيب بسيطة موجودة بالفعل أو ستوجد قريبا، دون أن يتطلب ذلك استخدام حاسوب كمي بعيد المنال ولن يظهر إلا في المستقبل البعيد (كما اعتقد خبراء كثيرون في السابق)*. “إذا ما ألقيت نظرة على خريطة الطريق التي تضعها كبرى شركات الحواسيب الكمية في العالم، فستجدها تتحدث عن الوصول إلى تلك الآلة الجبَّارة التي يتحدث عنها الصينيون بوصفها الهدف الرئيسي لجهودهم البحثية. وكي أكون صريحا، فأنا لا أعرف. قد يحدث هذا بالفعل في غضون عام أو عامين، وأنا أميل إلى الاعتقاد بأن هذه القفزة ستحدث قريبا”. وأضاف غاسمان أنه غير مُطمَئِن إلى الأرقام المذكورة في الورقة: “هناك جدل كبير حول هذه الأرقام”.
وقد صرَّح “أندرسون تشِنغ”، المدير التنفيذي لشركة “بوست كوانتم” المتخصصة في أنظمة التشفير الكمية، عبر رسالة بريد إلكتروني أرسلها إلى موقع “ديفِنس وان” قائلا: “إن هناك إجماعا عاما في مجتمع البحوث المتعلقة بالتشفير وتكنولوجيا الكم مفاده بأنه في حين لا يمكن إثبات صحة تلك المزاعم، فإنه ما من دليل قاطع في الوقت نفسه على أن الخوارزمية الصينية لا يمكن رفع مستواها بنجاح. وأنا أشارككم الارتياب بخصوص نتائج الورقة الصينية، لكن علينا أن نظل قلقين حيال احتمالية عمل تلك الخوارزمية بنجاح في نهاية المطاف، وحينئذ سيكون تأثيرها كارثيا. وحتى في حال لم تنجح الخوارزمية، سيُصمَّم جهاز حاسوب كمي ذو كفاءة تؤهله لتشغيل خوارزمية شور”، وهي طريقة لتحليل الأعداد الكبيرة جدا المُستخدمة من قِبَل أنظمة “RSA”. وأنهى تشِنغ حديثه مُضيفا: “إن تصميم هكذا حاسوب سيحدث يوما ما في الأخير، والمسألة محض هندسة ورفع لمستوى الجيل الحالي من الحواسيب الكمية، لا أكثر ولا أقل”.
تواصل موقع “ديفِنس وان” مع العديد من الخبراء في الحكومة الأميركية، الذين امتنعوا عن الإفصاح عن تعليقاتهم فيما يخص الورقة البحثية الصينية. لكن “سكوت أرونسون”، أستاذ علوم الحاسوب في جامعة تكساس بمدينة أوستن (ولاية تِكساس الأميركية)، كان أشد صرامة بخصوص الورقة ونتائجها حين كتب عنها في مُدوَّنته مطلع يناير/كانون الثاني الماضي، حيث قال: “يبدو لي أن هذا النَّهْج بحاجة إلى معجزة في حال أراد تحقيق أي فائدة تُذكَر (…) وفي حال استطاعت نسخة من خورازمية شنور أن تخترق خورازمية “RSA”، لقامت بذلك بالفعل منذ زمن. وخلاصة القول إن الورقة الصينية واحدة من أكثر الأوراق البحثية المُضلِّلة في مجال الحواسيب الكمية مما اطَّلعت عليه طيلة 25 سنة، وقد اطَّلعت على الكثير والكثير”.
هل يجب أن نقلق؟
هل هذه الورقة إذن محض تدليس أم إنذار بكارثة أم شيء بين هذا وذاك؟ يشير غاسمان إلى أن السباق السياسي للوصول إلى التفوق الكمي يشتد وتضيق فيه الفجوة بين الأميركيين والصينيين، مؤكدا أن من غير المعهود أن يُقدِّم مجتمع البحوث الصيني ادِّعاء كاذبا بهذه الجرأة يسهُل كشفُ زيفه. وقد وصف غاسمان أغلب الأبحاث المنشورة في علم الكم خارج الصين بأنها “تقليدية” إلى حدٍّ ما، وأضاف بأن من المستبعد أن تخاطر الصين بمكانتها بوصفها رائدة في علم الكمِّ وأن تنشر ورقة لا تحوي سوى هُراء (كما زعم نُقَّادُها): “لا يمكن أن نقول إن الصينيين مُدَّعون أو إن الأمر لا يعدو كونه تنافُسا مع الغرب أو مع الولايات المتحدة”.
يضيف غاسمان أنه في الوقت الذي تتقدَّم فيه الصين على الولايات المتحدة في بعض مجالات علم الكم وعلم الحواسيب الكمية، بعد أن أنشأت “أسرع” حاسوب كمي في العالم، فإن الولايات المتحدة لها الريادة في عدة مجالات أخرى من تلك العلوم. ولكن حتى لو اتضح بُطلان استنتاجات هذه الورقة، فإنها بمنزلة تحذير مما هو قادم. لقد ازداد قلق الحكومة الأميركية بشأن السرعة التي تتحوَّل بها معايير التشفير الأساسية إلى شيء عفا عليه الزمن في مواجهة قفزة كمية حقيقية. وفي مايو/أيار الماضي، طلب البيت الأبيض من الوكالات الفيدرالية في البلاد أن تتجه بسرعة نحو تشفير كمي آمن في عملياتها الرقمية. لكن هذا التحرُّك قد يكون غير كافٍ الآن ومتأخرا أيضا.
وقد قال تشِنغ: “يجب أن نكون مستعدين لأن يكون أول حاسوب كمي معني بالتشفير أمرا سريا، فمن المُرجَّح ألا نعلم على الفور بإنشاء حاسوب ذي قدرة عالية فور ظهوره، إذ إن الأمر لن يكون بمنزلة استخدام سلاح جديد، ولن يثير سحابة ضخمة مِلء السمع والبصر كما يفعل السلاح النووي مثلا، بل سيكون أشبه بحل أُحجية؛ يأتي بمنزلة تحوُّل مُزلزِل لكنه صامت”.
—————————————————————————————-
هذا المقال مترجم عن Defense One ولا يعبر بالضرورة عن موقع ميدان.
ترجمة: كريم محمد.