Return to Video

كيف يمكن للفيزياء الكمية أن تجعل التشفير أقوى

  • 0:01 - 0:05
    مؤخراً، بدأت تأثيرات الهجومات الإلكترونية
    تظهر على عالم الأعمال.
  • 0:05 - 0:11
    اختراق بيانات شركات مثل ج.ب موركغن
    وياهو وهوم دِبو وتارغت
  • 0:11 - 0:13
    أسفرت عن خسائر بمئات الملايين
  • 0:13 - 0:16
    وفي بعض الحالات ملايير الدولارات.
  • 0:17 - 0:20
    لن يتطلّب الأمر عدة هجومات
    لتخريب عالم الاقتصاد.
  • 0:21 - 0:24
    والقطاع العام ليس محصّنًا هو الآخر.
  • 0:25 - 0:28
    منذ 2012 حتى 2014،
  • 0:28 - 0:33
    تم اختراق بيانات المكتب الأمريكي
    لإدارة شؤون الموظفين.
  • 0:33 - 0:37
    حيث تم إتلاف بيانات لتصاريح أمنية
    وبصمات الأصابع.
  • 0:37 - 0:41
    22 مليون موظف.
  • 0:42 - 0:46
    وربما قد سمعتم بمحاولة
    من قبل مخترقين مدعومين حكوميًّا
  • 0:46 - 0:51
    لِاستغلال بيانات مسروقة،
    للتأثيرعلى النتائج الانتخابية في عدة دول.
  • 0:52 - 0:55
    لدينا مثالان حديثان
    وهما سرقة كمية كبيرة من المعلومات
  • 0:55 - 0:59
    من الـبوندستاق،
    البرلمان الوطني بألمانيا،
  • 0:59 - 1:03
    وسرقة الرسائل الإلكترونية من اللجنة
    الوطنية للحزب الديمقراطي الأمريكي.
  • 1:05 - 1:09
    يؤثر التهديد الإلكتروني الآن
    على عملياتنا الديموقراطية.
  • 1:10 - 1:12
    ومن المرجح أن يسوء الأمر.
  • 1:12 - 1:16
    مع تطور تكنولوجيا المعلومات
    وازديادها قوة،
  • 1:16 - 1:20
    الأنظمة التي نستعملها لحماية معلوماتنا
    تزداد ضعفًا وهشاشة.
  • 1:21 - 1:25
    يُضاف إلى ذلك الشأن
    نوع جديد من تكنولوجيا المعلومات،
  • 1:25 - 1:27
    يدعى الحوسبة الكمية،
  • 1:27 - 1:30
    والذي يستعمل الخصائص المجهرية للطبيعة
  • 1:30 - 1:34
    ليحقق زيادات غير طبيعية
    في الطاقة الحاسوبية.
  • 1:34 - 1:38
    تعتبر قوية جدًّا لدرجة أنها
    ستكسر الكثير من أنظمة التشفير
  • 1:39 - 1:40
    التي نستعملها اليوم.
  • 1:41 - 1:43
    إذًا هل الوضع ميؤوس منه؟
  • 1:43 - 1:46
    هل علينا أن نبدأ بتوضيب
    عدتنا الرقمية للنجاة
  • 1:46 - 1:49
    والاستعداد لكارثة معلوماتية قادمة؟
  • 1:50 - 1:52
    أنا أقول ليس الآن.
  • 1:52 - 1:54
    الحوسبة الكمية ما تزال قيد الاختبار،
  • 1:54 - 1:58
    وسيستغرق الأمر بضع سنين
    قبل أن تكون جاهزةً للتطبيق.
  • 1:58 - 2:00
    الأهم من ذلك،
  • 2:00 - 2:03
    لدينا اكتشافات كبيرة في مجال التشفير.
  • 2:03 - 2:06
    بالنسبة لي، هذا بالتحديد وقت حماسي جدًّا
  • 2:07 - 2:09
    في تاريخ التواصل الآمن.
  • 2:10 - 2:11
    قبل 15 سنة تقريبًا،
  • 2:11 - 2:14
    عندما علمت بقدرتنا الجديدة
  • 2:14 - 2:17
    لصنع تأثيرات كمية غير موجودة في الطبيعة،
  • 2:17 - 2:19
    كنت متحمس.
  • 2:19 - 2:22
    فكرة تطبيق قوانين الفيزياء الأساسية
  • 2:22 - 2:24
    لجعل التشفير أقوى
  • 2:24 - 2:25
    فعلًا أبهرتني.
  • 2:26 - 2:32
    اليوم، مجموعة مختارة من الشركات
    والمختبرات حول العالم، بما فيهم مختبري،
  • 2:32 - 2:36
    يطورون هذه التقنية لتطبيقها عمليًّا.
  • 2:36 - 2:37
    هذا صحيح.
  • 2:37 - 2:41
    نحن الآن نحارب الكمية بالكمية.
  • 2:42 - 2:44
    فكيف يعمل كل هذا؟
  • 2:44 - 2:47
    في الواقع، أولًا، لنأخذ
    جولة سريعة في عالم التشفير.
  • 2:47 - 2:49
    لذلك، ستحتاجون إلى حقيبة،
  • 2:49 - 2:53
    بعض المستندات المهمة التي تريد إرسالها
    إلى صديقك، جيمس بوند،
  • 2:53 - 2:55
    وقفل ليحفظها كلها بأمان.
  • 2:56 - 3:01
    لأن المستندات سرية للغاية،
    سنستخدم حقيبة متطورة.
  • 3:01 - 3:03
    لديها قفل رقمي خاص،
  • 3:03 - 3:05
    حين يقفل،
  • 3:05 - 3:08
    يحول كل النصوص في المستندات
    إلى أرقام عشوائية.
  • 3:08 - 3:12
    حينها تضع المستندات بالداخل،
    تغلق القفل ..
  • 3:12 - 3:16
    في هذه اللحظة تتحول كل المستندات
    إلى أرقام عشوائية...
  • 3:16 - 3:18
    وترسل الحقيبة لجيمس.
  • 3:19 - 3:22
    وهي على الطريق، تقوم بالاتصال بجيمس،
    لتعطيه الشفرة.
  • 3:22 - 3:25
    عندما يستلم الحقيبة، يدخل الشفرة،
  • 3:25 - 3:28
    فتُفك شفرة المستندات، وهكذا،
  • 3:28 - 3:32
    لقد قمت للتو بإرسال
    رسالة مشفرة لجيمس بوند.
  • 3:32 - 3:33
    (ضحك)
  • 3:34 - 3:38
    مثال مسلٍّ، لكنه يمثل
    ثلاثة أمور مهمة في التشفير.
  • 3:39 - 3:42
    الشفرة: نسميها مفتاح التشفير.
  • 3:42 - 3:44
    يمكنك أن تعتبره كلمة سر.
  • 3:44 - 3:49
    الاتصال بجيمس لإعطائه الشفرة للقفل الرقمي.
  • 3:49 - 3:51
    نسمي هذا تبادل المفتاح.
  • 3:51 - 3:53
    هكذا تضمن
  • 3:53 - 3:57
    وصول مفتاح التشفير للمكان الصحيح بأمان.
  • 3:57 - 4:01
    والقفل، الذي يشفر ويفتح تشفير المستندات.
  • 4:01 - 4:04
    نسمي هذا خوارزمية التشفير.
  • 4:04 - 4:08
    باستعمال المفتاح،
    نقوم بتشفير النص في المستندات
  • 4:09 - 4:10
    لأرقام عشوائية.
  • 4:10 - 4:13
    الخوارزمية الجيدة ستشفر بطريقة
  • 4:13 - 4:16
    تجعل من الصعب جدًّا قراءتها بدون المفتاح.
  • 4:18 - 4:20
    الذي يجعل التشفير مهم جدًّا
  • 4:20 - 4:23
    هو إن حاول أحد الحصول
    على الحقيبة وشقها لفتحها
  • 4:23 - 4:27
    بدون مفتاح التشفير وخوارزمية التشفير،
  • 4:27 - 4:29
    لن يتمكن من قراءة المستندات.
  • 4:29 - 4:33
    لن يجد سوى أرقام عشوائية مبعثرة.
  • 4:35 - 4:39
    أغلب الأنظمة الأمنية يلجؤون
    لطريقة آمنة لتبادل المفتاح
  • 4:39 - 4:44
    لإيصال مفتاح التشفير للمكان الصحيح.
  • 4:45 - 4:48
    على أي حال، النمو السريع
    للقوة الحاسوبية
  • 4:48 - 4:52
    يضع كثيرًا من الطرق التي نستعملها اليوم
    لتبادل المفتاح في خطر.
  • 4:53 - 4:57
    مثلًا، أحد الطرق الأكثر استعمالًا
    اليوم هي RSA.
  • 4:58 - 5:01
    عندما تم اختراعها، سنة 1977،
  • 5:01 - 5:06
    قُدّر بأن الأمر سيستغرق 40 كوادريليون سنة
  • 5:06 - 5:09
    لكسر مفتاح من نوع آر إس أي،
    426 بايت
  • 5:10 - 5:14
    في 1994، يعني 17 عامًا بعدها،
  • 5:14 - 5:16
    تم كسر الشفرة.
  • 5:17 - 5:20
    ازدياد قوة الحواسيب،
  • 5:20 - 5:23
    دفعنا لتطوير شفرات أطول فأطول.
  • 5:23 - 5:29
    اليوم نحن عادة نستعمل 2048 أو 4096 بايت.
  • 5:30 - 5:35
    كما ترون، صانعو وكاسرو الشفرات
    في حرب أبدية
  • 5:35 - 5:37
    لهزيمة بعضهم البعض.
  • 5:39 - 5:43
    وعندما تصل الحواسيب الكمية
    في الـ 10 إلى 15 سنة القادمة،
  • 5:43 - 5:47
    سيكسرون بسرعة أعلى بكثير الرياضيات المعقدة
  • 5:47 - 5:51
    التي تكوّن أغلب أنظمتنا التشفيرية اليوم.
  • 5:51 - 5:56
    قدوم الحاسوب الكمي سيحول
    قلعتنا الأمنية الحصينة، الحالية
  • 5:56 - 5:59
    إلى بيت من ورق.
  • 6:01 - 6:04
    علينا إيجاد طريقة لحماية قلعتنا.
  • 6:05 - 6:08
    هناك هياكل بحثية تُبنى
    خلال السنوات الأخيرة
  • 6:08 - 6:11
    تستكشف قدرة استعمال التأثيرات الكمية
    لجعل التشفير أقوى.
  • 6:12 - 6:15
    وقد كانت لها بعض النتائج
    والاكتشافات المذهلة.
  • 6:15 - 6:18
    أتذكرون تلك الأشياء الثلاثة
    المهمة للتشفير ---
  • 6:18 - 6:23
    مفاتيح عالية الجودة، تبادل مفتاح آمن
    وخوارزمية قوية؟
  • 6:24 - 6:26
    في الواقع، التقدم في العلوم والهندسة
  • 6:27 - 6:30
    يضع اثنين من هذه العناصر الثلاثة في خطر.
  • 6:30 - 6:32
    أولًا، هذه المفاتيح.
  • 6:33 - 6:37
    الأرقام العشوائية هي حجر الأساس
    لمفاتيح التشفير.
  • 6:37 - 6:40
    لكنها اليوم ليست عشوائية في الحقيقة.
  • 6:41 - 6:43
    الآن، نحن نركّب مفاتيح تشفير
  • 6:43 - 6:47
    من سلاسل أرقام عشوائية
    مولّدة من برنامج،
  • 6:47 - 6:50
    المدعوة بالأرقام العشوائية.
  • 6:51 - 6:54
    أرقام مولّدة من برنامج
    أو وصفة رياضيات
  • 6:54 - 6:58
    ربما ستكون ذات نمط مرهف شيئًا ما.
  • 6:59 - 7:00
    كلما قلت عشوائية الأرقام،
  • 7:00 - 7:04
    أو بمصطلحات علمية،
    كلما قلّت الإنتروبيا التي تتضمنها،
  • 7:04 - 7:06
    كلما سهل تخمينها.
  • 7:07 - 7:11
    مؤخرًا، كانت الكثير من نوادي القمار
    ضحية لهجمات إبداعية.
  • 7:11 - 7:15
    تم تسجيل مخرجات آلات القمار
    على مدى فترة من الزمن
  • 7:15 - 7:17
    وبعدها تم تحليلها.
  • 7:17 - 7:19
    ما أتاح لمجرمي الأنترنت
  • 7:19 - 7:23
    عكس هندسة توليد الأرقام زائفة العشوائية
  • 7:23 - 7:25
    خلف عجلات التدوير.
  • 7:25 - 7:30
    وأتاحت لهم، بدقة عالية، أن يخمنوا
    عدد دورات العجلة،
  • 7:30 - 7:33
    لتسمح لهم بتحقيق أرباح مادية عالية.
  • 7:35 - 7:38
    تنطبق نفس الأخطار على مفاتيح التشفير.
  • 7:39 - 7:44
    لذا فامتلاك مولّد أرقام عشوائية حقيقي
    أساسي للتشفير الآمن.
  • 7:46 - 7:51
    لسنوات، عمل الباحثون على صنع
    مولّدات أرقام عشوائية حقيقية.
  • 7:51 - 7:54
    لكن أغلب التصاميم اليوم
    إما أنها ليست عشوائية بشكل كاف،
  • 7:54 - 7:57
    أو ليست سريعة بشكل كاف،
    أو ليست سهلة التكرار.
  • 7:58 - 8:01
    لكن العالم الكمي حقيقةً عشوائي.
  • 8:02 - 8:07
    لذا من المنطق أن نستفيد
    من هذه العشوائية الغريزية.
  • 8:08 - 8:10
    أجهزة بإمكانها قياس التأثيرات الكمية
  • 8:10 - 8:14
    تستطيع إصدار عدد لا منتهٍ
    من الأرقام العشوائية بسرعة عالية.
  • 8:14 - 8:17
    محبطةً محاولات مجرمي نوادي القمار.
  • 8:18 - 8:22
    تركز مجموعة مختارة من الجامعات
    والشركات حول العالم
  • 8:22 - 8:26
    على بناء مولدات أرقام عشوائية حقيقية.
  • 8:26 - 8:30
    في شركتي، مولّدنا الكمي للأرقام العشوائية
  • 8:30 - 8:33
    كان بحجم طاولة بصرية من مترين في متر.
  • 8:34 - 8:38
    بعدها استطعنا تقليصه لصندوق بحجم خادم.
  • 8:39 - 8:45
    اليوم، أصبح بحجم بطاقة منفذ الملحقات
    المتواجدة بالحواسيب،
  • 8:47 - 8:52
    هذا هو أسرع مولّد أرقام عشوائية
    حقيقي في العالم.
  • 8:52 - 8:57
    يقيس التأثيرات الكمية ليصدر
    مليار رقم عشوائي في الثانية.
  • 8:58 - 9:01
    ويتم استعماله اليوم لتحسين الحالة الأمنية
  • 9:01 - 9:05
    لدى مقدمي الخدمات السحابية، الأبناك،
    والوكالات الحكومية
  • 9:05 - 9:06
    عبر العالم.
  • 9:07 - 9:14
    (تصفيق)
  • 9:15 - 9:18
    لكن حتى مع مولّد أرقام عشوائية حقيقي،
  • 9:18 - 9:21
    لا يزال هناك تهديد إلكتروني آخر:
  • 9:21 - 9:24
    مشكلة التبادل الآمن لمفتاح الأمان .
  • 9:24 - 9:29
    أساليب تبادل المفتاح الحالية
    لن تصمد أمام حاسوب كمي.
  • 9:30 - 9:32
    الحل الكمي لهذه المشكلة
  • 9:32 - 9:36
    يدعى توزيع المفتاح الكمي أو ت.م.ك.،
  • 9:36 - 9:40
    والذي يستعمل خاصية أساسية معاكسة للواقع
  • 9:40 - 9:42
    في الميكانيكا الكمية.
  • 9:42 - 9:47
    مجرد النظر إلى جسيم كمي يغيره.
  • 9:48 - 9:50
    دعوني أعطيكم مثالًا لطريقة عمله.
  • 9:51 - 9:56
    لنأخد مجددًا مثال تبادل شفرة القفل
    مع جيمس بوند.
  • 9:56 - 10:00
    باستثناء أننا في هذه المرة،
    عوضًا عن الاتصال لإعطاء جيمس الشفرة
  • 10:00 - 10:04
    سنستعمل التأثيرات الكمية
    على ليزر لنقل الشفرة
  • 10:04 - 10:08
    وإرسالها على متن
    ألياف بصرية نمطية إلى جيمس.
  • 10:09 - 10:13
    لنفترض أن الدكتور نو يحاول
    اختراق عملية التبادل.
  • 10:15 - 10:20
    لحسن الحظ، محاولة الدكتور نو لاعتراض
    الأرقام الكمية وهي في طريقها
  • 10:20 - 10:23
    سيترك بصمات يمكن لجيمس ولك أن تكشفاها.
  • 10:24 - 10:28
    هذا يتيح لتلك الأرقام المعترضة أن تتلف.
  • 10:28 - 10:30
    يمكن استعمال الأرقام المحتفظ بها حينها
  • 10:30 - 10:33
    لتوفير حماية معلوماتية قوية جدًّا.
  • 10:34 - 10:38
    ولأن الأمان مبني
    على قوانين أساسية في الفيزياء،
  • 10:38 - 10:42
    الحاسوب الكمي، أو في الواقع
    أي حاسوب خارق في المستقبل
  • 10:42 - 10:44
    لن يتمكن من كسره.
  • 10:45 - 10:48
    أنا وفريقي الآن نتعاون مع جامعات رائدة
  • 10:48 - 10:49
    وقسم الدفاع
  • 10:49 - 10:51
    لتنمية هذه التقنية المشوقة
  • 10:52 - 10:55
    للجيل القادم من منتجات الأمن.
  • 10:56 - 11:02
    تكنولوجيا أنترنيت الأشياء تنذر
    بقدوم عصر جديد للتواصل بامتياز
  • 11:02 - 11:08
    بـ 25 إلى 30 مليار جهاز متصل
    بحلول عام 2020.
  • 11:09 - 11:14
    ليضمن مجتمعنا الفعالية الصحيحة
    في عالم الأجهزة المتصلة بالإنترنت،
  • 11:14 - 11:19
    فإن الثقة في الأنظمة التي تدعم
    الأجهزة المتصلة هي أمر حيوي.
  • 11:20 - 11:25
    نحن نراهن على كون التقنيات الكمية
    أساسًا لتوفير هذه الثقة،
  • 11:25 - 11:29
    مما يسمح لنا بالاستفادة الكاملة
    من الابتكارات المدهشة
  • 11:29 - 11:32
    التي ستثري حياتنا كثيرًا.
  • 11:34 - 11:35
    شكرًا.
  • 11:35 - 11:40
    (تصفيق)
Title:
كيف يمكن للفيزياء الكمية أن تجعل التشفير أقوى
Speaker:
فيكرام شارما
Description:

بينما تنمو الحوسبة الكمية، ستجلب معها ازديادًا يفوق التصور في القوة الحاسوبية ... والأنظمة التي نستعملها لحماية ملعوماتنا (وعملياتنا الديموقراطية) ستصبح أكثر هشاشة. لكن ما زال هناك الوقت للتخطيط ضد الكارثة المعلوماتية المرتقبة، حسبما يقول خبير الشيفرة فيكرام شارما. تعلم أكثر عن طريقته في محاربة الكمية بالكمية: تصميم أجهزة وبرامج أمنية لاستعمال الفيزياء الكمية للحماية ضد أكثر الهجمات تعقيدًا.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:53

Arabic subtitles

Revisions Compare revisions