مشكلة الأمن الكمي لا أحد مستعد لها

تعد الحوسبة الكمومية بقوة غير عادية، لكن هذه القوة نفسها قد تكشف عن نقاط ضعف أمنية جديدة.
ومن المتوقع أن تحقق أجهزة الكمبيوتر الكمومية مكاسب هائلة في سرعة المعالجة والقدرة، مع إمكانية إعادة تشكيل مجالات تتراوح من البحث العلمي إلى الابتكار التجاري.
ومع ذلك، فإن هذه المزايا نفسها يمكن أن تجعل هذه الآلات أيضًا أهدافًا جذابة للهجمات الإلكترونية، وفقًا لسواروب غوش، أستاذ علوم الكمبيوتر والهندسة الكهربائية في كلية ولاية بنسلفانيا للهندسة الكهربائية وعلوم الكمبيوتر.
قام غوش والمؤلف المشارك سوريانش أوبادهياي، الذي حصل مؤخرًا على درجة الدكتوراه في الهندسة الكهربائية من ولاية بنسلفانيا، بدراسة هذه المخاوف في ورقة بحثية جديدة تحدد نقاط الضعف الأمنية الرئيسية في الأنظمة الحالية. الحوسبة الكمومية أنظمة. نشرت في وقائع معهد مهندسي الكهرباء والإلكترونيات (IEEE)وترى الدراسة أن حماية أجهزة الكمبيوتر الكمومية ستتطلب أكثر من مجرد ضمانات برمجية، مع التركيز على أهمية تأمين الأجهزة الأساسية أيضًا.
في مناقشة أسئلة وأجوبة، يستكشف غوش وأوبادياي كيف تختلف أجهزة الكمبيوتر الكمومية عن الأجهزة التقليدية، ولماذا يقدم تصميمها الفريد تحديات أمنية جديدة، وما هي الخطوات التي يمكن للمطورين اتخاذها الآن لحماية هذه التقنيات الناشئة بشكل أفضل مع اقترابها من الاستخدام على نطاق واسع.
س: ما الذي يجعل الكمبيوتر الكمي مختلفًا عن الكمبيوتر التقليدي؟
غوش: تعمل الحوسبة التقليدية باستخدام وحدات من المعلومات تسمى البتات، والتي يمكنك تصويرها كمفتاح ضوء في وضع “التشغيل” أو “الإيقاف”. يتم تعيين قيم واحدة أو صفر لهذه المواضع، حيث يمثل الواحد تشغيل والصفر يمثل إيقاف. نحن نبرمج أجهزة الكمبيوتر باستخدام الخوارزميات أو التخمينات المدروسة لتطوير أفضل حل ممكن لمشكلة ما، وتجميع هذا الحل لإنشاء تعليمات على مستوى الآلة – توجيهات تحدد البتات التي يجب أن تساوي واحدًا وأي البتات يجب أن تساوي الصفر – التي يتبعها الكمبيوتر لتنفيذ مهمة.
تُبنى أجهزة الكمبيوتر الكمومية على البتات الكمومية، أو الكيوبتات. تعد هذه البتات الكمومية أكثر تنوعًا بكثير من البتات القياسية، فهي قادرة على تمثيل واحد أو صفر أو كليهما بشكل فعال في نفس الوقت، والمعروف باسم التراكب. يمكن أيضًا ربط هذه البتات الكمومية ببعضها البعض، وهو ما يُعرف باسم التشابك. من خلال دمج التراكبات والتشابك في عملية صنع القرار، يمكن لأجهزة الكمبيوتر الكمومية معالجة بيانات أكثر بشكل كبير من أنظمة الحوسبة التي تعمل بالبت، مع استخدام عدد مكافئ من البتات الكمومية.
وهذا مفيد لتحسين سير العمل في العديد من الصناعات، حيث أن أجهزة الكمبيوتر الكمومية يمكنها معالجة المعلومات بشكل أسرع بكثير من أجهزة الكمبيوتر التقليدية. أحد الأمثلة على ذلك هو صناعة الأدوية، حيث يمكن للحوسبة الكمومية معالجة البيانات بسرعة والتنبؤ بفعالية الأدوية الجديدة المحتملة، مما يؤدي إلى تبسيط عملية البحث والتطوير بشكل كبير. وهذا يمكن أن يوفر للشركات مليارات الدولارات وعقودًا من الزمن أنفقتها في البحث والاختبار وتصنيع الأدوية المبتكرة.
س: ما هي بعض الثغرات الأمنية الرئيسية التي تواجه أجهزة الكمبيوتر الكمومية الآن؟
أوبدهياي: في الوقت الحالي، لا توجد طريقة فعالة للتحقق من سلامة البرامج والمترجمات – التي تم تطوير العديد منها بواسطة أطراف ثالثة – التي تستخدمها أجهزة الكمبيوتر الكمومية على نطاق واسع، والتي يمكن أن تترك المعلومات الشخصية والشخصية الحساسة للمستخدمين عرضة للسرقة والتلاعب والهندسة العكسية.
تتمتع العديد من خوارزميات الحوسبة الكمومية بملكية فكرية للشركات مدمجة مباشرة في دوائرها، والتي تُستخدم لمعالجة مشكلات محددة للغاية تتضمن بيانات العميل وغيرها من المعلومات الحساسة. إذا تم الكشف عن هذه الدوائر، فيمكن للمهاجمين استخراج الخوارزميات التي أنشأتها الشركة أو المراكز المالية أو تفاصيل البنية التحتية الحيوية.
بالإضافة إلى ذلك، فإن الترابط الذي يسمح للبتات الكمومية بالعمل بكفاءة كبيرة عن غير قصد يخلق ثغرة أمنية – التشابك غير المرغوب فيه، المعروف باسم الحديث المتبادل، يمكن أن يتسرب المعلومات أو يعطل وظائف الحوسبة عندما يستخدم عدة أشخاص نفس المعالج الكمي.
س: ما الذي يفعله موفرو الكم التجاريون الحاليون لمعالجة المخاوف الأمنية؟ هل يمكنهم استخدام نفس أساليب الأمان المطبقة في أجهزة الكمبيوتر التقليدية؟
أوبدهياي: لا يمكن استخدام أساليب الأمان الكلاسيكية لأن الأنظمة الكمومية تتصرف بشكل مختلف جذريًا عن أجهزة الكمبيوتر التقليدية، لذلك نعتقد أن الشركات غير مستعدة إلى حد كبير لمعالجة هذه الأخطاء الأمنية. في الوقت الحالي، يركز مقدمو خدمات الكم التجاريون على ضمان عمل أنظمتهم بشكل موثوق وفعال.
في حين أن التحسين يمكن أن يعالج بشكل غير مباشر بعض الثغرات الأمنية، فإن الأصول الفريدة للحوسبة الكمومية، مثل طوبولوجيا الدوائر، أو البيانات المشفرة، أو أنظمة الملكية الفكرية المشفرة بالأجهزة، تفتقر عمومًا إلى الحماية الشاملة. نظرًا لأن أجهزة الكمبيوتر الكمومية لا تزال تقنية جديدة نسبيًا، فليس هناك حافز كبير للمهاجمين لاستهدافها، ولكن مع دمج أجهزة الكمبيوتر في الصناعة وحياتنا اليومية، فإنها ستصبح هدفًا رئيسيًا.
س: كيف يمكن للمطورين تحسين الأمان في أجهزة الكمبيوتر الكمومية؟
غوش: تحتاج أجهزة الكمبيوتر الكمومية إلى الحماية من الألف إلى الياء. على مستوى الجهاز، يجب على المطورين التركيز على تخفيف التداخل ومصادر الضوضاء الأخرى – التداخل الخارجي – التي قد تؤدي إلى تسرب المعلومات أو إعاقة النقل الفعال للمعلومات.
على مستوى الدائرة، يجب استخدام تقنيات مثل التشفير وترميز المعلومات لحماية البيانات المضمنة في النظام.
على مستوى النظام، يجب تقسيم الأجهزة عن طريق تقسيم بيانات الأعمال إلى مجموعات مختلفة، ومنح المستخدمين وصولاً محددًا بناءً على أدوارهم، وإضافة طبقة من الحماية للمعلومات. يجب تطوير تقنيات وإضافات برمجية جديدة لاكتشاف البرامج الكمومية وتحصينها ضد التهديدات الأمنية.
أملنا هو أن تقدم هذه الورقة للباحثين ذوي الخبرة في الرياضيات وعلوم الكمبيوتر والهندسة والفيزياء موضوع الأمن الكمي حتى يتمكنوا من المساهمة بفعالية في هذا المجال المتنامي.
المرجع: “كتاب تمهيدي حول أمن أجهزة الحوسبة الكمومية” بقلم سواروب غوش، وسوريانش أوبادهياي، وعبد الله آش ساكي، 20 نوفمبر 2025، وقائع IEEE.
دوى: 10.1109/JPROC.2025.3630989
ومن بين المؤلفين المشاركين الآخرين عبد الله الساكي، الذي حصل مؤخرًا على درجة الدكتوراه في الهندسة الكهربائية من ولاية بنسلفانيا. تم دعم هذا العمل من قبل مؤسسة العلوم الوطنية الأمريكية وشركة إنتل.
لا تفوت أي اختراق: انضم إلى النشرة الإخبارية SciTechDaily.
تابعونا على جوجل و أخبار جوجل.
تنويه من موقعنا
تم جلب هذا المحتوى بشكل آلي من المصدر:
yalebnan.org
بتاريخ: 2026-01-15 01:55:00.
الآراء والمعلومات الواردة في هذا المقال لا تعبر بالضرورة عن رأي موقعنا والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.
ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.



