يسمونه Q-Day: اليوم الذي يمكن فيه لجهاز كمبيوتر كمي، أقوى من أي جهاز كمبيوتر تم بناؤه حتى الآن، أن يحطم عالم الخصوصية والأمن كما نعرفه.
سيحدث ذلك من خلال عملية رياضية شجاعة: فصل بعض الأعداد الكبيرة جدًا، التي يبلغ طولها مئات الأرقام، إلى عواملها الأولية.
قد يبدو هذا وكأنه مشكلة تقسيم لا معنى لها، لكنه من شأنه أن يقوض بشكل أساسي بروتوكولات التشفير التي اعتمدت عليها الحكومات والشركات لعقود من الزمن. غالبًا ما يتم نقل المعلومات الحساسة مثل الاستخبارات العسكرية وتصميمات الأسلحة وأسرار الصناعة والمعلومات المصرفية أو تخزينها تحت أقفال رقمية يمكن أن تؤدي إلى فتح أرقام كبيرة.
ومن بين التهديدات المختلفة التي يتعرض لها الأمن القومي الأمريكي، نادرا ما تتم مناقشة مسألة فك التشفير بنفس المصطلحات التي تتم مناقشتها مثل الانتشار النووي، أو أزمة المناخ العالمية، أو الذكاء العام الاصطناعي. لكن بالنسبة للعديد من أولئك الذين يعملون على حل المشكلة خلف الكواليس، فإن الخطر وجودي.
وقال جلين إس غيرستيل، المستشار العام السابق لوكالة الأمن القومي وأحد مؤلفي تقرير إجماع الخبراء حول علم التشفير: “من المحتمل أن تكون هذه مشكلة من نوع مختلف تمامًا عن تلك التي واجهناها من قبل”. “قد يكون هناك احتمال بنسبة 1% فقط لحدوث ذلك، ولكن احتمال حدوث شيء كارثي بنسبة 1% هو أمر يجب أن تقلق بشأنه”.
لقد أوضح البيت الأبيض ووزارة الأمن الداخلي أنه في الأيدي الخطأ، يمكن لجهاز كمبيوتر كمي قوي أن يعطل كل شيء بدءًا من الاتصالات الآمنة وحتى أسس نظامنا المالي. وفي وقت قصير، يمكن للمحتالين أن يجتاحوا معاملات بطاقات الائتمان وأسواق الأوراق المالية؛ ويمكن التلاعب بأنظمة الحركة الجوية وإشارات نظام تحديد المواقع العالمي (GPS)؛ وقد يتعرض أمن البنية التحتية الحيوية، مثل المحطات النووية وشبكة الطاقة، للخطر.
ولا يمتد الخطر إلى الخروقات المستقبلية فحسب، بل إلى الخروقات السابقة: فقد يتم فتح مجموعات من البيانات المشفرة التي تم جمعها الآن وفي السنوات القادمة، بعد Q-Day. ويقول مسؤولون استخبارات حاليون وسابقون إن الصين والمنافسين الآخرين المحتملين يعملون بالفعل على العثور على مثل هذه البيانات وتخزينها على أمل فك تشفيرها في المستقبل. وقد ردد الباحثون في مجال السياسة الأوروبية هذه المخاوف في تقرير صدر هذا الصيف.
ولا أحد يعرف متى ستتقدم الحوسبة الكمومية إلى هذه الدرجة، إن حدث ذلك. واليوم، يستخدم أقوى جهاز كمي 433 “بتًا كميًا”، كما يُطلق على المعادل الكمي للترانزستورات. وربما يحتاج هذا الرقم إلى الوصول إلى عشرات الآلاف، وربما حتى الملايين، قبل أن تسقط أنظمة التشفير الحالية.
لكن داخل مجتمع الأمن السيبراني في الولايات المتحدة، يُنظر إلى التهديد على أنه حقيقي وعاجل. وتتسابق كل من الصين وروسيا والولايات المتحدة لتطوير هذه التكنولوجيا قبل منافسيها الجيوسياسيين، على الرغم من أنه من الصعب معرفة من الذي يتقدم لأن بعض المكاسب محاطة بالسرية.
على الجانب الأمريكي، أدت احتمالية فوز خصم ما في هذا السباق إلى إطلاق جهد دام سنوات لتطوير جيل جديد من أنظمة التشفير، تلك الأنظمة التي لن يتمكن حتى الكمبيوتر الكمي القوي من كسرها.
وسوف تبلغ الجهود، التي بدأت في عام 2016، ذروتها في أوائل العام المقبل عندما من المتوقع أن يضع المعهد الوطني للمعايير والتكنولوجيا اللمسات الأخيرة على إرشاداته للانتقال إلى الأنظمة الجديدة. قبل هذه الهجرة، وقع الرئيس بايدن في أواخر العام الماضي على قانون الاستعداد للأمن السيبراني للحوسبة الكمومية، والذي وجه الوكالات للبدء في فحص أنظمتها بحثًا عن التشفير الذي سيتعين استبداله.
ولكن حتى في ظل هذه الضرورة الملحة الجديدة، فإن الانتقال إلى تشفير أقوى سيستغرق على الأرجح عقدًا من الزمن أو أكثر – وهي وتيرة يخشى بعض الخبراء أنها قد لا تكون سريعة بما يكفي لتجنب الكارثة.
البقاء في صدارة الساعة
لقد عرف الباحثون منذ التسعينيات أن الحوسبة الكمومية – التي تعتمد على خصائص الجسيمات دون الذرية لإجراء حسابات متعددة في نفس الوقت – قد تهدد في يوم من الأيام أنظمة التشفير المستخدمة اليوم.
في عام 1994، أظهر عالم الرياضيات الأمريكي بيتر شور كيف يمكن القيام بذلك، حيث نشر خوارزمية يمكن للحاسوب الكمي الافتراضي أن يستخدمها لتقسيم أعداد كبيرة بشكل استثنائي إلى عوامل بسرعة – وهي مهمة من المعروف أن أجهزة الكمبيوتر التقليدية غير فعالة فيها. إن هذا الضعف في أجهزة الكمبيوتر التقليدية هو الأساس الذي يرتكز عليه الكثير من التشفير الحالي. وحتى اليوم، فإن تحليل أحد الأعداد الكبيرة التي تستخدمها تقنية RSA، وهو أحد أكثر أشكال التشفير المعتمد على العوامل شيوعًا، قد يستغرق تنفيذ أقوى أجهزة الكمبيوتر التقليدية تريليونات السنين.
لم تكن خوارزمية شور في البداية أكثر من مجرد فضول مقلق. كان جزء كبير من العالم يتحرك بالفعل لتبني أساليب التشفير التي أثبت شور أنها معرضة للخطر. أول حاسوب كمي، والذي كان أضعف من أن يتمكن من تشغيل الخوارزمية بكفاءة، لن يتم بناؤه قبل أربع سنوات أخرى.
لكن الحوسبة الكمومية تقدمت بسرعة. في السنوات الأخيرة، أظهرت شركات IBM وGoogle وغيرها تقدمًا مطردًا في بناء نماذج أكبر وأكثر قدرة، مما دفع الخبراء إلى استنتاج أن التوسع ليس ممكنًا من الناحية النظرية فحسب، بل يمكن تحقيقه من خلال بعض التطورات التقنية الحاسمة.
يقول سكوت آرونسون، مدير مركز المعلومات الكمومية في جامعة تكساس في أوستن: “إذا كانت فيزياء الكم تعمل بالطريقة التي نتوقعها، فهذه مشكلة هندسية”.
في العام الماضي، اجتذبت الشركات الناشئة في مجال التكنولوجيا الكمومية 2.35 مليار دولار من الاستثمارات الخاصة، وفقا لتحليل أجرته شركة ماكينزي الاستشارية، التي توقعت أيضا أن التكنولوجيا يمكن أن تخلق قيمة تبلغ 1.3 تريليون دولار في هذه المجالات بحلول عام 2035.
لقد حذر خبراء الأمن السيبراني لبعض الوقت من أن المنافسين الأغنياء مثل الصين وروسيا – من بين الخصوم القلائل الذين يتمتعون بالموهبة العلمية ومليارات الدولارات اللازمة لبناء حاسوب كمي هائل – من المرجح أن يمضيوا قدماً في علم الكم سراً جزئياً. .
على الرغم من عدد من الإنجازات التي حققها العلماء الأمريكيون، يصر المحللون على أن البلاد لا تزال معرضة لخطر التخلف عن الركب – وهو الخوف الذي تكرر هذا الشهر في تقرير صادر عن مركز ابتكار البيانات، وهو مركز أبحاث يركز على سياسة التكنولوجيا.
“قريب جدًا من الراحة”
لقد حمل العلماء في المعهد الوطني للمعايير والتكنولوجيا عباءة الحفاظ على معايير التشفير منذ السبعينيات، عندما قامت الوكالة بدراسة ونشر أول تشفير عام لحماية المعلومات التي تستخدمها الوكالات المدنية والمقاولين، وهو معيار تشفير البيانات. ومع تطور احتياجات التشفير، تعاونت NIST بانتظام مع الوكالات العسكرية لتطوير معايير جديدة توجه شركات التكنولوجيا وأقسام تكنولوجيا المعلومات حول العالم.
خلال العقد الأول من القرن الحادي والعشرين، أصبح المسؤولون في NIST والوكالات الأخرى مقتنعين بأن احتمال حدوث قفزة كبيرة إلى الأمام في الحوسبة الكمومية في غضون عقد من الزمن – والمخاطر التي قد تشكلها على معايير التشفير في البلاد – قد نمت بشكل كبير جدًا بحيث لا يمكن تجاهلها بحكمة.
قال ريتشارد إتش. ليدجيت جونيور، نائب مدير سابق لوكالة الأمن القومي: «كان رجالنا يقومون بالعمل التأسيسي الذي قال، مهلا، لقد أصبح هذا قريبًا جدًا من الراحة».
وقد تفاقم الشعور بالإلحاح من خلال الوعي بمدى صعوبة واستهلاك الوقت في طرح المعايير الجديدة. وبالحكم جزئيًا على الهجرات السابقة، قدر المسؤولون أنه حتى بعد الاستقرار على جيل جديد من الخوارزميات، قد يستغرق الأمر من 10 إلى 15 عامًا أخرى لتطبيقها على نطاق واسع.
ولا يرجع هذا فقط إلى أن جميع الجهات الفاعلة، من عمالقة التكنولوجيا إلى بائعي البرمجيات الصغار، يجب أن تعمل على دمج معايير جديدة مع مرور الوقت. توجد بعض عمليات التشفير أيضًا في الأجهزة، حيث قد يكون من الصعب أو المستحيل تعديلها، على سبيل المثال، في السيارات وأجهزة الصراف الآلي، ويشير داستن مودي، عالم الرياضيات في NIST، إلى أنه حتى الأقمار الصناعية في الفضاء يمكن أن تتأثر.
وأشار الدكتور مودي إلى أنه “عند إطلاق هذا القمر الصناعي، تكون تلك الأجهزة موجودة هناك، ولن تتمكن من استبدالها”.
دفاع مفتوح المصدر
وفقًا للمعهد الوطني للمعايير والتكنولوجيا (NIST)، حددت الحكومة الفيدرالية هدفًا شاملاً يتمثل في الانتقال قدر الإمكان إلى هذه الخوارزميات الجديدة المقاومة للكم بحلول عام 2035، وهو ما يعترف العديد من المسؤولين بأنه طموح.
هذه الخوارزميات ليست نتاج مبادرة شبيهة بمشروع مانهاتن أو جهد تجاري تقوده واحدة أو أكثر من شركات التكنولوجيا. بل جاء ذلك من خلال سنوات من التعاون ضمن مجتمع دولي متنوع من مصممي التشفير.
بعد مكالمتها العالمية في عام 2016، تلقت NIST 82 طلبًا، تم تطوير معظمها بواسطة فرق صغيرة من الأكاديميين والمهندسين. وكما كان الحال في الماضي، اعتمد المعهد الوطني للمعايير والتكنولوجيا على قواعد اللعبة التي يطلب فيها حلولاً جديدة ثم يطلقها للباحثين في الحكومة والقطاع الخاص، ليتم تحديها ورصد نقاط الضعف فيها.
قال ستيفن بي. ليبنر، المدير التنفيذي لمعهد ليبنر: “لقد تم ذلك بطريقة مفتوحة بحيث أتيحت الفرصة لأخصائيي التشفير الأكاديميين، وهم الأشخاص الذين يبتكرون طرقًا لكسر التشفير، للتفكير في ما هو قوي وما هو غير قوي”. SAFECode، منظمة غير ربحية تركز على أمن البرمجيات.
العديد من العروض الواعدة مبنية على الشبكات، وهو مفهوم رياضي يتضمن شبكات من النقاط بأشكال متكررة مختلفة، مثل المربعات أو الأشكال السداسية، ولكنها يتم إسقاطها في أبعاد تتجاوز بكثير ما يمكن للبشر تصوره. مع زيادة عدد الأبعاد، تزداد صعوبة مشاكل مثل العثور على أقصر مسافة بين نقطتين محددتين، وتتغلب حتى على نقاط القوة الحسابية للكمبيوتر الكمي.
اختارت NIST في النهاية أربع خوارزميات للتوصية بها للاستخدام على نطاق أوسع.
وعلى الرغم من التحديات الخطيرة المتمثلة في الانتقال إلى هذه الخوارزميات الجديدة، فقد استفادت الولايات المتحدة من تجربة عمليات الترحيل السابقة، مثل عملية معالجة ما يسمى خطأ Y2K والانتقالات السابقة إلى معايير التشفير الجديدة. إن حجم الشركات الأمريكية مثل أبل وجوجل وأمازون، مع سيطرتها على مساحات كبيرة من حركة المرور على الإنترنت، يعني أيضًا أن عددًا قليلاً من اللاعبين يمكنهم إنجاز أجزاء كبيرة من التحول برشاقة نسبيًا.
“إنك تحصل حقًا على جزء كبير جدًا من كل حركة المرور التي يتم تحديثها مباشرة إلى التشفير الجديد بسهولة تامة، لذا يمكنك نوعًا ما الحصول على هذه الأجزاء الكبيرة جدًا مرة واحدة،” كريس بيكرت، أستاذ علوم الكمبيوتر والهندسة في الجامعة قال ميشيغان.
لكن الاستراتيجيين يحذرون من أن الطريقة التي قد يتصرف بها الخصم بعد تحقيق اختراق كبير تجعل التهديد مختلفًا عن أي تهديد واجهه مجتمع الدفاع. من خلال استغلال التقدم في الذكاء الاصطناعي والتعلم الآلي، قد تحافظ الدولة المنافسة على التقدم الذي أحرزته سرا بدلا من إظهاره، لاقتحام أكبر عدد ممكن من البيانات بهدوء.
ويقول خبراء الأمن السيبراني، خاصة وأن التخزين أصبح أرخص بكثير، فإن التحدي الرئيسي الذي يواجهه خصوم الولايات المتحدة الآن ليس تخزين كميات هائلة من البيانات، بل إجراء تخمينات مستنيرة بشأن ما يجمعونه.
وقال جيرستل: «إذا أضفنا هذا إلى التقدم في الجرائم السيبرانية والذكاء الاصطناعي، فسيكون لدينا سلاح وجودي محتمل ليس لدينا رادع خاص له».