كيف يمكن للفيزياء الكمية أن تجعل التشفير أقوى
-
0:01 - 0:05مؤخراً، بدأت تأثيرات الهجومات الإلكترونية
تظهر على عالم الأعمال. -
0:05 - 0:11اختراق بيانات شركات مثل ج.ب موركغن
وياهو وهوم دِبو وتارغت -
0:11 - 0:13أسفرت عن خسائر بمئات الملايين
-
0:13 - 0:16وفي بعض الحالات ملايير الدولارات.
-
0:17 - 0:20لن يتطلّب الأمر عدة هجومات
لتخريب عالم الاقتصاد. -
0:21 - 0:24والقطاع العام ليس محصّنًا هو الآخر.
-
0:25 - 0:28منذ 2012 حتى 2014،
-
0:28 - 0:33تم اختراق بيانات المكتب الأمريكي
لإدارة شؤون الموظفين. -
0:33 - 0:37حيث تم إتلاف بيانات لتصاريح أمنية
وبصمات الأصابع. -
0:37 - 0:4122 مليون موظف.
-
0:42 - 0:46وربما قد سمعتم بمحاولة
من قبل مخترقين مدعومين حكوميًّا -
0:46 - 0:51لِاستغلال بيانات مسروقة،
للتأثيرعلى النتائج الانتخابية في عدة دول. -
0:52 - 0:55لدينا مثالان حديثان
وهما سرقة كمية كبيرة من المعلومات -
0:55 - 0:59من الـبوندستاق،
البرلمان الوطني بألمانيا، -
0:59 - 1:03وسرقة الرسائل الإلكترونية من اللجنة
الوطنية للحزب الديمقراطي الأمريكي. -
1:05 - 1:09يؤثر التهديد الإلكتروني الآن
على عملياتنا الديموقراطية. -
1:10 - 1:12ومن المرجح أن يسوء الأمر.
-
1:12 - 1:16مع تطور تكنولوجيا المعلومات
وازديادها قوة، -
1:16 - 1:20الأنظمة التي نستعملها لحماية معلوماتنا
تزداد ضعفًا وهشاشة. -
1:21 - 1:25يُضاف إلى ذلك الشأن
نوع جديد من تكنولوجيا المعلومات، -
1:25 - 1:27يدعى الحوسبة الكمية،
-
1:27 - 1:30والذي يستعمل الخصائص المجهرية للطبيعة
-
1:30 - 1:34ليحقق زيادات غير طبيعية
في الطاقة الحاسوبية. -
1:34 - 1:38تعتبر قوية جدًّا لدرجة أنها
ستكسر الكثير من أنظمة التشفير -
1:39 - 1:40التي نستعملها اليوم.
-
1:41 - 1:43إذًا هل الوضع ميؤوس منه؟
-
1:43 - 1:46هل علينا أن نبدأ بتوضيب
عدتنا الرقمية للنجاة -
1:46 - 1:49والاستعداد لكارثة معلوماتية قادمة؟
-
1:50 - 1:52أنا أقول ليس الآن.
-
1:52 - 1:54الحوسبة الكمية ما تزال قيد الاختبار،
-
1:54 - 1:58وسيستغرق الأمر بضع سنين
قبل أن تكون جاهزةً للتطبيق. -
1:58 - 2:00الأهم من ذلك،
-
2:00 - 2:03لدينا اكتشافات كبيرة في مجال التشفير.
-
2:03 - 2:06بالنسبة لي، هذا بالتحديد وقت حماسي جدًّا
-
2:07 - 2:09في تاريخ التواصل الآمن.
-
2:10 - 2:11قبل 15 سنة تقريبًا،
-
2:11 - 2:14عندما علمت بقدرتنا الجديدة
-
2:14 - 2:17لصنع تأثيرات كمية غير موجودة في الطبيعة،
-
2:17 - 2:19كنت متحمس.
-
2:19 - 2:22فكرة تطبيق قوانين الفيزياء الأساسية
-
2:22 - 2:24لجعل التشفير أقوى
-
2:24 - 2:25فعلًا أبهرتني.
-
2:26 - 2:32اليوم، مجموعة مختارة من الشركات
والمختبرات حول العالم، بما فيهم مختبري، -
2:32 - 2:36يطورون هذه التقنية لتطبيقها عمليًّا.
-
2:36 - 2:37هذا صحيح.
-
2:37 - 2:41نحن الآن نحارب الكمية بالكمية.
-
2:42 - 2:44فكيف يعمل كل هذا؟
-
2:44 - 2:47في الواقع، أولًا، لنأخذ
جولة سريعة في عالم التشفير. -
2:47 - 2:49لذلك، ستحتاجون إلى حقيبة،
-
2:49 - 2:53بعض المستندات المهمة التي تريد إرسالها
إلى صديقك، جيمس بوند، -
2:53 - 2:55وقفل ليحفظها كلها بأمان.
-
2:56 - 3:01لأن المستندات سرية للغاية،
سنستخدم حقيبة متطورة. -
3:01 - 3:03لديها قفل رقمي خاص،
-
3:03 - 3:05حين يقفل،
-
3:05 - 3:08يحول كل النصوص في المستندات
إلى أرقام عشوائية. -
3:08 - 3:12حينها تضع المستندات بالداخل،
تغلق القفل .. -
3:12 - 3:16في هذه اللحظة تتحول كل المستندات
إلى أرقام عشوائية... -
3:16 - 3:18وترسل الحقيبة لجيمس.
-
3:19 - 3:22وهي على الطريق، تقوم بالاتصال بجيمس،
لتعطيه الشفرة. -
3:22 - 3:25عندما يستلم الحقيبة، يدخل الشفرة،
-
3:25 - 3:28فتُفك شفرة المستندات، وهكذا،
-
3:28 - 3:32لقد قمت للتو بإرسال
رسالة مشفرة لجيمس بوند. -
3:32 - 3:33(ضحك)
-
3:34 - 3:38مثال مسلٍّ، لكنه يمثل
ثلاثة أمور مهمة في التشفير. -
3:39 - 3:42الشفرة: نسميها مفتاح التشفير.
-
3:42 - 3:44يمكنك أن تعتبره كلمة سر.
-
3:44 - 3:49الاتصال بجيمس لإعطائه الشفرة للقفل الرقمي.
-
3:49 - 3:51نسمي هذا تبادل المفتاح.
-
3:51 - 3:53هكذا تضمن
-
3:53 - 3:57وصول مفتاح التشفير للمكان الصحيح بأمان.
-
3:57 - 4:01والقفل، الذي يشفر ويفتح تشفير المستندات.
-
4:01 - 4:04نسمي هذا خوارزمية التشفير.
-
4:04 - 4:08باستعمال المفتاح،
نقوم بتشفير النص في المستندات -
4:09 - 4:10لأرقام عشوائية.
-
4:10 - 4:13الخوارزمية الجيدة ستشفر بطريقة
-
4:13 - 4:16تجعل من الصعب جدًّا قراءتها بدون المفتاح.
-
4:18 - 4:20الذي يجعل التشفير مهم جدًّا
-
4:20 - 4:23هو إن حاول أحد الحصول
على الحقيبة وشقها لفتحها -
4:23 - 4:27بدون مفتاح التشفير وخوارزمية التشفير،
-
4:27 - 4:29لن يتمكن من قراءة المستندات.
-
4:29 - 4:33لن يجد سوى أرقام عشوائية مبعثرة.
-
4:35 - 4:39أغلب الأنظمة الأمنية يلجؤون
لطريقة آمنة لتبادل المفتاح -
4:39 - 4:44لإيصال مفتاح التشفير للمكان الصحيح.
-
4:45 - 4:48على أي حال، النمو السريع
للقوة الحاسوبية -
4:48 - 4:52يضع كثيرًا من الطرق التي نستعملها اليوم
لتبادل المفتاح في خطر. -
4:53 - 4:57مثلًا، أحد الطرق الأكثر استعمالًا
اليوم هي RSA. -
4:58 - 5:01عندما تم اختراعها، سنة 1977،
-
5:01 - 5:06قُدّر بأن الأمر سيستغرق 40 كوادريليون سنة
-
5:06 - 5:09لكسر مفتاح من نوع آر إس أي،
426 بايت -
5:10 - 5:14في 1994، يعني 17 عامًا بعدها،
-
5:14 - 5:16تم كسر الشفرة.
-
5:17 - 5:20ازدياد قوة الحواسيب،
-
5:20 - 5:23دفعنا لتطوير شفرات أطول فأطول.
-
5:23 - 5:29اليوم نحن عادة نستعمل 2048 أو 4096 بايت.
-
5:30 - 5:35كما ترون، صانعو وكاسرو الشفرات
في حرب أبدية -
5:35 - 5:37لهزيمة بعضهم البعض.
-
5:39 - 5:43وعندما تصل الحواسيب الكمية
في الـ 10 إلى 15 سنة القادمة، -
5:43 - 5:47سيكسرون بسرعة أعلى بكثير الرياضيات المعقدة
-
5:47 - 5:51التي تكوّن أغلب أنظمتنا التشفيرية اليوم.
-
5:51 - 5:56قدوم الحاسوب الكمي سيحول
قلعتنا الأمنية الحصينة، الحالية -
5:56 - 5:59إلى بيت من ورق.
-
6:01 - 6:04علينا إيجاد طريقة لحماية قلعتنا.
-
6:05 - 6:08هناك هياكل بحثية تُبنى
خلال السنوات الأخيرة -
6:08 - 6:11تستكشف قدرة استعمال التأثيرات الكمية
لجعل التشفير أقوى. -
6:12 - 6:15وقد كانت لها بعض النتائج
والاكتشافات المذهلة. -
6:15 - 6:18أتذكرون تلك الأشياء الثلاثة
المهمة للتشفير --- -
6:18 - 6:23مفاتيح عالية الجودة، تبادل مفتاح آمن
وخوارزمية قوية؟ -
6:24 - 6:26في الواقع، التقدم في العلوم والهندسة
-
6:27 - 6:30يضع اثنين من هذه العناصر الثلاثة في خطر.
-
6:30 - 6:32أولًا، هذه المفاتيح.
-
6:33 - 6:37الأرقام العشوائية هي حجر الأساس
لمفاتيح التشفير. -
6:37 - 6:40لكنها اليوم ليست عشوائية في الحقيقة.
-
6:41 - 6:43الآن، نحن نركّب مفاتيح تشفير
-
6:43 - 6:47من سلاسل أرقام عشوائية
مولّدة من برنامج، -
6:47 - 6:50المدعوة بالأرقام العشوائية.
-
6:51 - 6:54أرقام مولّدة من برنامج
أو وصفة رياضيات -
6:54 - 6:58ربما ستكون ذات نمط مرهف شيئًا ما.
-
6:59 - 7:00كلما قلت عشوائية الأرقام،
-
7:00 - 7:04أو بمصطلحات علمية،
كلما قلّت الإنتروبيا التي تتضمنها، -
7:04 - 7:06كلما سهل تخمينها.
-
7:07 - 7:11مؤخرًا، كانت الكثير من نوادي القمار
ضحية لهجمات إبداعية. -
7:11 - 7:15تم تسجيل مخرجات آلات القمار
على مدى فترة من الزمن -
7:15 - 7:17وبعدها تم تحليلها.
-
7:17 - 7:19ما أتاح لمجرمي الأنترنت
-
7:19 - 7:23عكس هندسة توليد الأرقام زائفة العشوائية
-
7:23 - 7:25خلف عجلات التدوير.
-
7:25 - 7:30وأتاحت لهم، بدقة عالية، أن يخمنوا
عدد دورات العجلة، -
7:30 - 7:33لتسمح لهم بتحقيق أرباح مادية عالية.
-
7:35 - 7:38تنطبق نفس الأخطار على مفاتيح التشفير.
-
7:39 - 7:44لذا فامتلاك مولّد أرقام عشوائية حقيقي
أساسي للتشفير الآمن. -
7:46 - 7:51لسنوات، عمل الباحثون على صنع
مولّدات أرقام عشوائية حقيقية. -
7:51 - 7:54لكن أغلب التصاميم اليوم
إما أنها ليست عشوائية بشكل كاف، -
7:54 - 7:57أو ليست سريعة بشكل كاف،
أو ليست سهلة التكرار. -
7:58 - 8:01لكن العالم الكمي حقيقةً عشوائي.
-
8:02 - 8:07لذا من المنطق أن نستفيد
من هذه العشوائية الغريزية. -
8:08 - 8:10أجهزة بإمكانها قياس التأثيرات الكمية
-
8:10 - 8:14تستطيع إصدار عدد لا منتهٍ
من الأرقام العشوائية بسرعة عالية. -
8:14 - 8:17محبطةً محاولات مجرمي نوادي القمار.
-
8:18 - 8:22تركز مجموعة مختارة من الجامعات
والشركات حول العالم -
8:22 - 8:26على بناء مولدات أرقام عشوائية حقيقية.
-
8:26 - 8:30في شركتي، مولّدنا الكمي للأرقام العشوائية
-
8:30 - 8:33كان بحجم طاولة بصرية من مترين في متر.
-
8:34 - 8:38بعدها استطعنا تقليصه لصندوق بحجم خادم.
-
8:39 - 8:45اليوم، أصبح بحجم بطاقة منفذ الملحقات
المتواجدة بالحواسيب، -
8:47 - 8:52هذا هو أسرع مولّد أرقام عشوائية
حقيقي في العالم. -
8:52 - 8:57يقيس التأثيرات الكمية ليصدر
مليار رقم عشوائي في الثانية. -
8:58 - 9:01ويتم استعماله اليوم لتحسين الحالة الأمنية
-
9:01 - 9:05لدى مقدمي الخدمات السحابية، الأبناك،
والوكالات الحكومية -
9:05 - 9:06عبر العالم.
-
9:07 - 9:14(تصفيق)
-
9:15 - 9:18لكن حتى مع مولّد أرقام عشوائية حقيقي،
-
9:18 - 9:21لا يزال هناك تهديد إلكتروني آخر:
-
9:21 - 9:24مشكلة التبادل الآمن لمفتاح الأمان .
-
9:24 - 9:29أساليب تبادل المفتاح الحالية
لن تصمد أمام حاسوب كمي. -
9:30 - 9:32الحل الكمي لهذه المشكلة
-
9:32 - 9:36يدعى توزيع المفتاح الكمي أو ت.م.ك.،
-
9:36 - 9:40والذي يستعمل خاصية أساسية معاكسة للواقع
-
9:40 - 9:42في الميكانيكا الكمية.
-
9:42 - 9:47مجرد النظر إلى جسيم كمي يغيره.
-
9:48 - 9:50دعوني أعطيكم مثالًا لطريقة عمله.
-
9:51 - 9:56لنأخد مجددًا مثال تبادل شفرة القفل
مع جيمس بوند. -
9:56 - 10:00باستثناء أننا في هذه المرة،
عوضًا عن الاتصال لإعطاء جيمس الشفرة -
10:00 - 10:04سنستعمل التأثيرات الكمية
على ليزر لنقل الشفرة -
10:04 - 10:08وإرسالها على متن
ألياف بصرية نمطية إلى جيمس. -
10:09 - 10:13لنفترض أن الدكتور نو يحاول
اختراق عملية التبادل. -
10:15 - 10:20لحسن الحظ، محاولة الدكتور نو لاعتراض
الأرقام الكمية وهي في طريقها -
10:20 - 10:23سيترك بصمات يمكن لجيمس ولك أن تكشفاها.
-
10:24 - 10:28هذا يتيح لتلك الأرقام المعترضة أن تتلف.
-
10:28 - 10:30يمكن استعمال الأرقام المحتفظ بها حينها
-
10:30 - 10:33لتوفير حماية معلوماتية قوية جدًّا.
-
10:34 - 10:38ولأن الأمان مبني
على قوانين أساسية في الفيزياء، -
10:38 - 10:42الحاسوب الكمي، أو في الواقع
أي حاسوب خارق في المستقبل -
10:42 - 10:44لن يتمكن من كسره.
-
10:45 - 10:48أنا وفريقي الآن نتعاون مع جامعات رائدة
-
10:48 - 10:49وقسم الدفاع
-
10:49 - 10:51لتنمية هذه التقنية المشوقة
-
10:52 - 10:55للجيل القادم من منتجات الأمن.
-
10:56 - 11:02تكنولوجيا أنترنيت الأشياء تنذر
بقدوم عصر جديد للتواصل بامتياز -
11:02 - 11:08بـ 25 إلى 30 مليار جهاز متصل
بحلول عام 2020. -
11:09 - 11:14ليضمن مجتمعنا الفعالية الصحيحة
في عالم الأجهزة المتصلة بالإنترنت، -
11:14 - 11:19فإن الثقة في الأنظمة التي تدعم
الأجهزة المتصلة هي أمر حيوي. -
11:20 - 11:25نحن نراهن على كون التقنيات الكمية
أساسًا لتوفير هذه الثقة، -
11:25 - 11:29مما يسمح لنا بالاستفادة الكاملة
من الابتكارات المدهشة -
11:29 - 11:32التي ستثري حياتنا كثيرًا.
-
11:34 - 11:35شكرًا.
-
11:35 - 11:40(تصفيق)
- Title:
- كيف يمكن للفيزياء الكمية أن تجعل التشفير أقوى
- Speaker:
- فيكرام شارما
- Description:
-
بينما تنمو الحوسبة الكمية، ستجلب معها ازديادًا يفوق التصور في القوة الحاسوبية ... والأنظمة التي نستعملها لحماية ملعوماتنا (وعملياتنا الديموقراطية) ستصبح أكثر هشاشة. لكن ما زال هناك الوقت للتخطيط ضد الكارثة المعلوماتية المرتقبة، حسبما يقول خبير الشيفرة فيكرام شارما. تعلم أكثر عن طريقته في محاربة الكمية بالكمية: تصميم أجهزة وبرامج أمنية لاستعمال الفيزياء الكمية للحماية ضد أكثر الهجمات تعقيدًا.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 11:53
Lalla Khadija Tigha edited Arabic subtitles for How quantum physics can make encryption stronger | ||
Lalla Khadija Tigha approved Arabic subtitles for How quantum physics can make encryption stronger | ||
Lalla Khadija Tigha edited Arabic subtitles for How quantum physics can make encryption stronger | ||
Lalla Khadija Tigha edited Arabic subtitles for How quantum physics can make encryption stronger | ||
Abdellatif ZOUMHANE accepted Arabic subtitles for How quantum physics can make encryption stronger | ||
Abdellatif ZOUMHANE edited Arabic subtitles for How quantum physics can make encryption stronger | ||
Abdellatif ZOUMHANE edited Arabic subtitles for How quantum physics can make encryption stronger | ||
Abdellatif ZOUMHANE edited Arabic subtitles for How quantum physics can make encryption stronger |