مجلة حكمة
التعمية الكمومية - بينيت و براسار، إيكرت

التعمية الكمومية – بينيت، براسار، إيكرت

*مجلة العلوم – يوليو – أغسطس 1996 / المجلد 12


 شرح <A .E. پو> في أقصوصته القديمة “البقة الذهبية” المنشورة عام 1843، مبادئ كسر الكود code وتجرأ قائلا: “إن العقل البشري قادر على كسر (استخراج المُعمى من) أي شفرة يمكن أن يخترعها الإبداع البشري.” وفي أثناء قرن ونصف قرن بعده كان التنافس بين المكوِّدين (صانعي الكودات) وكاسري الكودات قد بلغ من التنازع والتعقيد درجة كان يمكن أن يطرب لها پو. وقد تم، عام 1918، اختراع شفرة لا يمكن كسرها، على الرغم من أن البرهان على ذلك لم يحصل إلا في الأربعينات من هذا القرن. لكن هذه الشفرة كانت صعبة بعض الشيء على الممارسة العملية لأنها كانت تقتضي أن يتفق المرسل والمستقبل سلفاً على مفتاح ما ـ مخزون كبير من الأرقام العشوائية بعضها يُستهلك لدى استخدامه في كل رسالة سرية يتم إرسالها. ثم تم، في السبعينات، تطوير شفرات سهلة التداول وذات مفاتيح قصيرة يمكن إعادة استخدامها، أو دون مفتاح سري البتة، لكنها مازالت حتى اليوم حبيسة الرياضيات، فلم تُكسر ولم يُبرهن على أنها مأمونة.

 

لقد تمّ حديثا تطوير غير متوقع ـ باستخدام ميكانيك الكم ـ لتحقيق إنجازات مهمة في التعمية لا يمكن إجراؤها بالرياضيات وحدها. إن وسائط التعمية الكمومية تستخدم بشكل نموذجي فوتونات ضوئية إفرادية وتستغل مبدأ الارتياب لهايزنبرگ(1) الذي بموجبه يحدث، عموما، اضطراب في المنظومة الكمومية عندما تُجرى عليها عملية قياس، الأمر الذي يؤدي إلى معلومة ناقصة بخصوص حالة المنظومة قبل إخضاعها لعملية القياس، فالاستراق على قناة اتصالات كمومية يسبب إذًا اضطرابا لا مناص منه، مما ينبه مستخدميها الشرعيين. أي إن التعمية الكمومية تستغل هذا المفعول كي تتيح لشخصين، لم يتقابلا قط ولم يتبادلا أي مفاتيح سرية من قبل، أن يتصلا فيما بينهما بسرية مطلقة تحت سمع الخصم وبصره. كما أن التعمية الكمومية تساعد على تحقيق أهداف للتعمية أبعد غورا وأهداف ذات أهمية في عالم ما بعد الحرب الباردة، كأن تتيح لخصمين لا يثق أي منهما بالآخر أن يتفقا على قرارات واحدة مستمدة من اتصالات شخصية لا يُخشى ذيوع سريتها إلا في الحدود الدنيا.

 

لقد نشأ فن التعمية منذ 2500 عام على الأقل وأدى دورا مهما في التاريخ منذ ذاك. وربما كانت مذكرة زيمرمانZimmermann Note واحدة من أشهر النصوص المعمّاة، وقد عملت على جرِّ الولايات المتحدة إلى الحرب العالمية الأولى. فعندما كُسِر هذا النص المعمّى عام 1917 تبين الأمريكيون أن ألمانيا حاولت أن تُغري المكسيك بالانضمام إلى مجهودها الحربي واعدة هذه الدولة بأراض من الولايات المتحدة.

 

وفي تلك الفترة طوّر <S .G. ڤرنام> (من شركة الهاتف والبرق الأمريكية) والميجور <O .J. موربوگن> (من سلاح الإشارة في الجيش الأمريكي) أول تعمية غير قابلة للكسر فعلا تسمى شفرة ڤرنام Vernam cipher [انظر ما هو مؤطر في الصفحة 138]. كانت إحدى الصفات المميزة لهذه التعمية حاجتها إلى مفتاح ذي طول يساوي طول النص المرسل ولا يُستخدم بعدئذ أبدا لنقل رسالة أخرى. (تُعرف شفرة ڤرنام أيضا باسم سِجلِّ المرة الواحدةone-time pad المستمد من عملية تقديم المفتاح إلى الجواسيس على شكل سجل منضد الأوراق تُنتزع كل صفحة منه بعد استخدامها مرة واحدة ثم تتلف بعدئذ بعناية.) لكن اكتشاف شفرة ڤرنام لم يُثر أي نشاط آنذاك، وذلك على الأرجح لأن عدم إمكانية كسر هذه الشفرة لم يكن قد تأكد نهائيا إلا بعد حين، ولأنها تتطلب الكثير من المفاتيح، الأمر الذي جعلها غير عملية في الاستخدام العام.

 

وبسبب هذه المحدودية، استمر الجيش والدبلوماسيون في الاعتماد على شفرات أضعف تستخدم مفاتيح أقصر. وبذلك كان الحلفاء، في الحرب العالمية الثانية، قادرين على قراءة أكثر الرسائل السرية التي كان الألمان واليابانيون يرسلونها. وعلى الرغم من إمكانية كسر هذه الشفرات فإن حلها لم يكن أمرا يسيرا. وفعلا، كان المجهود الكبير المطلوب لاستخراج الشفرات المتزايدة التعقيد واحدا من العوامل التي حرَّضت على تطوير الحواسيب الإلكترونية.

 

وقد تزايد الاهتمام الأكاديمي بعلم التعمية واستخراج المعمَّى في أواسط السبعينات عندما اكتشف . <W. ديفي> و<E .M. هيلمان> و <C .R. ميركل>، الذين كانوا في جامعة ستانفورد آنذاك، مبدأ التعمية بمفتاح عمومي public-key cryptography  PKC . وبعد ذلك بقليل، عام 1977، ابتكر <L .R ريڤست> و <A. شامير> و <M .L. أدلمان>، في معهد ماساتشوستس للتقانة آنذاك، تنفيذا  عمليا لهذه الطريقة [انظر: “The Mathematics of Public-

Key Cryptography” by Martin E. Hellman; Scientific American, August, 1979].

 

إن منظومات التعمية بمفتاح عمومي (PKC) تختلف عن كل ما سبقها من طرائق التعمية في أن الفرقاء الذين يرغبون في التراسل لا يحتاجون إلى اتفاق مسبق على مفتاح سري. كانت فكرة المنظومة PKC تقضي بأن تختار المستخدمة، التي سنسميها أليس، بطريقة عشوائية زوجين من التحويلات متعاكسين تبادليا ـ يستخدمان لإجراء التعمية وفكها.عندئذ تُذيع أليس التعليمات اللازمة لإجراء التعمية، وليس لفكها. يستطيع عندئذ المستخدم الآخر، بوب، أن يستعمل خوارزمية أليس في التعمية العمومية لإعداد رسالة لا يستطيع فكها سوى أليس؛ وعلى غرار ذلك يستطيع أي شخص، بمن فيهم أليس، أن يستخدم خوارزمية بوب في التعمية العمومية لإعداد رسالة لا يستطيع سواه فكها. وبذلك يستطيع كل من بوب وأليس أن يتحادثا سرا على الرغم من أنهما لا يشتركان في أي سر يبدآن به. إن منظومات التعمية بمفتاح عمومي تلائم خصوصا البريد الإلكتروني والصفقات التجارية، التي تحدث غالبا بين الفرقاء الذين، بخلاف الدبلوماسيين والجواسيس، لم يسبق لهم أن خطَّطوا للتراسل بسرية.

 

إن تجاهل هذه المزية ناجم عن كون منظومات المفتاح العمومي لم يُبرهن على أنها مأمونة. والواقع أن شامير استطاع، عام 1982، أن يكسر منظومة قديمة من هذه المنظومات، هي المعروفة باسم شفرة حقيبة الظهرknapsack. وربما يحق لپو أن يبتسم في قبره إذا علم أن هناك طريقة استخراج ماهرة تستطيع، على الرغم من أنها لم تكن قد اكتُشفت بعد، أن تكسر أيا من هذه الشفرات في غضون بضع دقائق.

 

جهاز كمومي يولِّد ويقيس ومضات ضوئية مستقطبة ضعيفة جدا، ويوفر طريقة مأمونة لنقل المعلومات [انظر التفاصيل في الصفحتين 142 و143]. إن كل ومضة تضم عُشْر فوتون وسطيا.

 

ولقد ظهر، قبل عدة سنوات من اكتشاف التعمية بالمفتاح العمومي، تطور مدهش آخر: توحيد التعمية مع ميكانيك الكم. ففي عام 1970 تقريبا كتب <J .S ڤيسنر> في جامعة كولومبيا آنذاك، مقالة عنوانها “التكويد المتزاوج” Conjugate Coding، يشرح فيها كيفية استخدام ميكانيك الكم، مبدئيا على الأقل، للقيام بمهمتين كانتا مستحيلتين من وجهة نظر الفيزياء التقليدية. كانت المهمة الأولى إيجاد طريقة لصنع أوراق نقدية يستحيل فيزيائيا تزويرها. أما الأخرى فكانت مخططا لضم رسالتين تقليديتين في عملية نقل كمومية واحدة يستطيع المستقبِل أن يستخرج واحدة منهما، لا كليهما معا. لكن المجلة رفضت، لسوء الحظ، نشر مقالة ڤيسنر المرسلة إليها، وظلت غير منشورة حتى عام 1983. وفي أثناء ذلك، في عام 1979، كان اثنان منا (بينيت وبراسار) قد علما بأفكار فيسنر وبدآ يفكران بكيفية جمعها مع التعمية بالمفتاح العمومي. وسرعان ما أدركنا أن بالإمكان استخدامها كبديل عن المنظومة PKC: أي إن المتراسليْن، اللذين لم يشتركا في سرٍّ مسبق، يستطيعان التراسُل بسرية مطلقة ثبتت سلامتها بالبرهان، ما لم يتبين أن بالإمكان انتهاك القوانين الفيزيائية المسلَّم بها.

 

لقد طورنا أوائل مخططاتنا التعموية الكمومية بين عامي 1982 و 1984، وكانت غير عملية تماما، لكن عمليات التحسين لهذه المخططات في غضون السنوات التالية تُوِّجت عام 1989 في بناء نموذج مختبري عامل في مركز أبحاث توماس واطسون بالشركة IBM. ثم كان أن ساعد <J. سمولين> (الموجود حاليا في جامعة

 

كاليفورنيا بلوس أنجلوس) في بناء التجهيزات الإلكترونية والضوئية، وأسهم كل من <F. بيسيت> و <L. سلڤاي> (من جامعة مونتريال) في كتابة البرنامج الحاسوبي. وفي الوقت نفسه تقريبا، كانت الأفكار النظرية لـ <D. دويتش> (من جامعة أكسفورد) قد قادت أحدنا (إيكرت) إلى استلهام منظومة تعموية مختلفة قليلا ومستندة إلى علاقات ترابط كمومية. وفي أوائل عام 1991 انطلقت تجارب لتنفيذ منظومة إيكرت التعموية، مبنية على أفكار <M. پالما> (من جامعة پالرمو)، قام بها . <J. راريتي> و <P. تاپستر> من وكالة بحوث الدفاع البريطانية.

 

شفرة تِشه كيڤارا

عندما ألقى الجيش البوليڤي القبض على القائد الثوري <كيڤارا> عام 1967 وأعدمه وجد معه ورقة تبين كيف يحضِّر رسائله وينقلها إلى الرئيس الكوبي كاسترو. كان كيڤارا يستخدم شفرة ڤرنام التي لا تُكسر والتي تعود إلى عام 1918. كانت الرسائل (باللغة الإسبانية) تُترجم أولا إلى أعداد عشرية ذات رقم أو رقمين بقاعدة معينة كما يلي:

وكان من شأن هذه الطريقة بحد ذاتها ألا تضمن مبدئيا أي حماية. وكانت أرقام الرسالة تُنظّّّم معا بشكل مجموعات مناسبة من خمسة أرقام. وتصبح هذه المجموعات على الورقة السطرَ الأول من كل ثلاثة أسطر متوالية. كان السطر الأوسط هو المفتاح: متوالية أرقام عشوائية لا يعرفها إلا كيڤارا وكاسترو.

ثم تضاف أرقام الرسالة إلى أرقام المفتاح (دون تعلية خانات) لينتج من ذلك النص المعمّى الذي يتألف منه السطر السفلي من كل مجموعة من ثلاثة أسطر. وبسبب جمع أرقام المفتاح العشوائية يكوِّن هذا النص المعمى نفسه متوالية عشرية عشوائية لا تحمل أي معلومة عن الرسالة الأصلية إلا إلى الشخص الذي يعرف المفتاح. ثم يُرسَل النص المعمى إلى كوبا بقناة غير مأمونة، كأمواج الراديو القصيرة. وفي كوبا يجب على عناصر مكتب كاسترو للتعمية أن يطرحوا أرقام المفتاح العشوائية نفسها، معيدين بناء المتوالية العددية التي في السطر العلوي، وبذلك يكونون قد صعدوا الترجمة بالاتجاه المعاكس إلى حروف الرسالة. لقد استخدم عدة جواسيس ودبلوماسيين شفرة ڤرنام على مدى القرن العشرين. فبدلا من أن يتألف المفتاح من أرقام عشرية، يمكن أن يصنع من سلسلة طويلة عشوائية مؤلفة من رقمي التعداد الثنائي: 0 و1 كما أن عمليات الجمع والطرح يجب أن تتم في آلة تعمل بهذا التعداد، لا باستخدام التعداد العشري يدويا. لكن مازال من الواجب أن يُحمل المفتاح باليد من المكان الذي أنشئ فيه إلى الأمكنة التي سيُستخدم فيها، ويجب الاحتفاظ به بكل حرص أثناء كل مراحل تسليمه واختزانه للحيلولة دون وقوعه في يد أي خصم.

ولكي نشرح كيفية عمل هذه المنظومات لا بد من أن نشرح بتفصيل أكثر بعض جوانب رياضيات التعمية التقليدية، لا سيما دور المفتاح. ففي أوائل عهد التعمية كانت سلامة الشفرة تستند إلى السرية في كامل عملية التعمية وفكها. أما في أيامنا هذه فالعمليات معروفة عموما، لكن المفتاح يظل سرا. ويُستخدم المفتاح في الشفرات الحالية لضبط عمليات التعمية وفكِّها ولجعلها خاصة بالمستثمر نفسه، وذلك بطريقة تجعل الخصم ـ الذي اعترض النص المعمى ويعرف طريقة تعميته العامة، من دون أن يعرف المفتاح ـ عاجزا عن استنتاج أي شيء مفيد من مضمون الرسالة الأصلية. وعلى هذا يمكن بث الرسالة المعماة على قناة معروفة، كقناة إذاعية، أو نشرها مطبوعةً في إحدى الصحف. لكن المفتاح يجب أن يُرسل في قناة خاصة مأمونة جدا، في لقاءات سرية مثلا أو بوساطة مراسل موثوق. وعلى الرغم من أن توزيع المفتاح على قنوات خاصة مكلِّف، فإنه يتيح سرية الاتصال عبر قنوات عمومية غير مكلفة.

 

وأخيرا فإن سلامة النص المعمّى تعتمد على طول المفتاح. وفي الأربعينات برهن <E .C. شانون>، من مختبرات بل آنذاك، في نشرتين علميتين لامعتين على ما يلي: إذا كان المفتاح أقصر من الرسالة المعماة، يمكن لخصم ضليع بشكل كاف أن يستقي من النص المعمى بعض المعلومات عن الرسالة. ويحدث تسرب المعلومات هذا مهما كانت العملية التعموية معقدة. وبخلاف ذلك يمكن للرسالة أن تظل خفية تماما ـ وفي كل الظروف ـ على المتنصت، وذلك بفضل منظومات تعموية كشفرة ڤرنام التي يساوي طول مفتاحها طول الرسالة ولا يُستعمل إلا مرة واحدة وهو عشوائي تماما.

 

إن ضمانة شفرة ڤرنام مرتبطة بضمانة سرية توزيع المفتاح واختزانه؛ إلا أنها، بسبب صعوبة التزويد بمفتاح جديد لكل رسالة، غير عملية للاستخدامات التجارية العامة، على الرغم من شيوع استخدامها في الاتصالات الدبلوماسية كتلك التي تتبادلها كل من موسكو وواشنطن عبر الخط الساخن. أما الشفرة الأكثر شيوعا على الصعيد التجاري، المعروفة باسم معيار تعمية البيانات (المعطيات) Data Encryption Standard، فتعتمد على مفتاح سري ذي 56 بتّة bit يتكرر استخدامه في عدة تعميات على فترة زمنية ما. وهذه الطريقة تُبسِّط مشكلة سلامة توزيع المفتاح واختزانه، لكنها لا تحلها بتمامها.

 

تبقى في هذا الموضوع مسألة أساسية: يمكن مبدئيا مراقبة أي قناة خصوصية تقليدية من دون المساس بها ومن دون أن يعلم المرسل أو المستقبل أن هناك من يتنصت. فمثلا يمكن للمفتاح الذي ينقله حامل الرسالة الموثوق أن يُقرأ على الطريق بإجراء مسح ذي مقدرة ميز (فصل) عالية بالأشعة السينية، أو بتقنية أخرى تصويرية متطورة، من دون علم حامل الرسالة؛ لأن الفيزياء التقليدية ـ نظرية الأجسام والظواهر المحسوسة (العيانية)، كالوثائق الورقية والأشرطة المغنطيسية والإشارات الراديوية ـ تُتيح عموما قياس كل الخصائص الفيزيائية للجسم من دون أن تسبب اضطرابا لهذه الخصائص. وبما أن كل المعلومات، بما فيها مفتاح التعمية، مكوّدة بخصائص فيزيائية للجسم أو للإشارة يمكن قياسها، فإن النظرية التقليدية تترك الباب مفتوحا أمام إمكانية تنصت لا تُسبب أي اضطراب، لأنها تتيح مبدئيا للمتنصت أن يقيس الخصائص الفيزيائية من دون أن يسبب لها اضطرابا.

 

لكن الحال ليست هكذا في النظرية الكمومية التي تُشكل قاعدة التعمية الكمومية. إذ يُعتقد أن هذه النظرية تتحكم في كل الأجسام، صغيرها وكبيرها، لكن نتائجها أكثر شهرة في مجال المنظومات المكروية (الصغرية)، مثل سلوك الذرات المفردة والجسيمات دون الذرية subatomic particles. فعملية القياس جزء لا ينفصل عن المنظومة الذرية في ميكانيك الكم، وهي ليست مجرد عملية خارجية خاملة (غير فاعلة) passive كما في الفيزياء التقليدية. وعلى هذا يمكن تصميم قناة كمومية ـ قناة تحمل إشارة معتمدة على ظواهر كمومية ـ بطريقة تجعل أي عملية مراقبة لهذه القناة تسبب للإشارة اضطرابا حتميا يُشعر بهذه المراقبة. فتبعا لميكانيك الكم، ينجم هذا المفعول عن وجود أزواج من الخصائص الفيزيائية، تتمم كل خاصية الخاصية الأخرى، أي إن قياس إحدى الخاصيتين يسبب اضطرابا في الخاصية الأخرى. وهذه المقولة، المعروفة باسم مبدأ الارتياب لهايزنبرگ Heisenberg’s uncertainty principle، لا تتناول فقط محدوديات تقنية معينة واحدة من تقنيات القياس، بل تتناولها كلها.

 

ويمكن تطبيق مبدأ الارتياب لتصميم قناة نقل مأمونة تماما تعتمد على خصائص الضوء الكمومية. وأصغر وحدة، أو كمّ، من وحدات الضوء هي الفوتون، الذي يمكن أن يعتبر مجالا (حقلا) كهربائيا مهتزا يحتل حيزا صغيرا جدا. ويسمى منحى الاهتزاز استقطاب الفوتون. ويتألف الضوء عادة من فوتونات يمكن لها أن تتخذ مناحي استقطاب شتى. ولكن إذا مر الضوء عبر مرشِّح مُقطِّب polarizing، كالمرشّحات المستعملة في النظارات الشمسية، فلا يمر عبر المرشح سوى الفوتونات التي لها استقطاب معين. والاستقطاب العابر يتعلق بتوجيه المرشح. ففي النظارات الشمسية تكون المرشحات موجّهة بحيث تنقل الضوء المستقطب عموديًا، لأن مثل هذا الضوء المستقطب ينعكس من معظم السطوح الأفقية بدرجة أقل من التوهج. لكننا إذا أدرنا هذا المرشح بزاوية تساوي 90 درجة فإنه لن ينقل سوى الضوء المستقطب أفقيا فيزيد من شدة التوهج بدلا من أن يُنقصها.

 

ضوء غير مستقطب يدخل في المرشح الذي يمتص بعضه ويقطِّب الباقي في منحى عمودي. يمتص المرشح الثاني ـ المائل بزاوية ما، qـ قسطا من الضوء المستقطب ويمرر باقيه معطيا إياه منحى استقطابيا آخر.

 

إن بناء قناة كمومية يستدعي مرشحا مقطبا، أو أداة أخرى يستخدمها المرسِل لتحضير فوتونات ذات استقطابات مختارة، وطريقة يطبقها المستقبِل لمعرفة استقطاب الفوتونات. وهذه العملية الثانية يمكن أن تتم باستخدام مرشح استقطابي آخر من شأنه أن يمتص بعض الفوتونات الواردة إليه. لكن هذه المهمة يمكن تنفيذها بأحسن شكل بوساطة بلورة مضاعَفَةِ الانكسار (الكلسيت مثلا). تقسم الفوتونات الواردة، بحسب منحى استقطابها، إلى حزمتين من دون أن تمتص أيا منهما [انظر الشكل في الصفحة التالية].

 

إن الفوتون الذي يصادف بلورة كلسيت يتصرف بإحدى طريقتين حسب منحى استقطابه بالنسبة للبلورة. إذ يمكن له أن يعبرها على استقامة وروده ويبرز باستقطاب متعامد مع محور البلورة الضوئي، أو أن يزاح خط سيره ويبرز باستقطاب مواز لهذا المحور. ولو كان الفوتون مستقطبا سلفا في أحد هذين المنحيين، قبل وروده إلى المرشح، فإن استقطابه لا يُعاني أي تغيير بعد بروزه، بل يستمر في خط سيره السالف أو مُزاحا عنه، على الترتيب. أما إذا كان الفوتون الوارد مستقطبا في منحى وسطٍ بين المنحيين، العمودي والأفقي، فإن الفوتون سيمتلك احتمال سلوك كل من المسارين، المستقيم أو المزاح، وسيعاد استقطابه في هذا المنحى أو ذاك، بحسب المسار الذي يسلكه، ناسيًا منحى استقطابه السالف. كما أن السلوك الأكثر عشوائية يحدث عندما يصنع منحى الاستقطاب الوارد زاوية تساوي 45 أو 135 درجة مع محور البلورة الضوئي. فهذه الفوتونات يتساوى حظها في سلوك المسار المستقيم مع حظها في سلوك المسار المُزاح، فلا تُفشي شيئا بخصوص استقطابها السالف وتنسى كل شيء عنه.

 

هب الآن أن بوب أُخْبِر سلفا أن هناك فوتونا معينا مستقطبا في أحد المنحيين “الاستقاميين”: العمودي (90 درجة) أو الأفقي (الدرجة صفر) دون أن يُذكر له أيهما. عندئذ يستطيع أن يعرف بثقة منحى الاستقطاب، وذلك بأن يعترض الفوتون بجهاز مؤلَّف من بلورة كلسيت باتجاه عمودي وبمكشافين، هما مثلا مضاعِفان فوتونيانphotomultipliers، يستطيعان كشف فوتونات فرادى. عندئذ توجِّه بلورة الكلسيت الفوتون إما إلى المكشاف العلوي إذا كان مستقطبا أفقيا وإما إلى المكشاف السفلي إذا كان مستقطبا عموديا. لكن هذه الأجهزة لا تُجدي في التمييز إذا كان استقطاب الفوتون الوارد عليها قطريا (أي بـ 45 أو 135 درجة)، لكن يمكن تمييز هذه الفوتونات بثقة بوساطة جهاز مماثل كان قد دوِّر 45 درجة عن التوجيه الأصلي. لكن هذا الجهاز غير مجد بدوره للتمييز بين استقطاب عمودي واستقطاب أفقي. وبموجب مبدأ الارتياب، فإن هذه المحدودية لا تنطبق فقط على تجهيزات الكشف المشروحة هنا بل على أي جهاز مكشاف مهما كان نوعه. فالاستقطابان، الاستقامي (العمودي أو الأفقي) والقطري، خاصيتان متتامتان، بمعنى أن قياس إحدى الخاصيتين يجعل قياس الأخرى عشوائيا حتما.

 

يمكن استخدام بلورة الكلسيت للتمييز بين الفوتونات المستقطبة أُفقيا والفوتونات المستقطبة عموديا. فالفوتونات المستقطبة أفقيا تعبُر البلورة على استقامة ورودها في حين أن المستقطبة عموديا تنحرف مرتين وتخرج من البلورة مُزاحة. وعندما تدخل في البلورة فوتونات مستقطبة قطريا فإنها تخرج مستقطبة عموديا أو أفقيا وبشكل عشوائي، وتكون إما مزاحة عن خط سيرها الأصلي أو غير مزاحة بحسب منحى استقطابها لدى الخروج، على الترتيب.

 

نستطيع الآن أن نشرح المخطط البسيط لعملية توزيع المفتاح الكمومي، وهو المخطط الذي اقترحه اثنان منا (بينيت وبراسار) عام 1984، وسميناه “BB84” (لسبب واضح). إن هدف هذا المخطط هو أن يتبادل بوب وأليس مفتاحا سريا عشوائيا يستطيعان من ثم استخدامه، كما في شفرة فرنام، لنقل رسائل سرية ذات معنى عند اللزوم. فالمخطط BB84، كسواه من مخططات توزيع المفتاح الكمومي، يستخدم قناة كمومية يرسل عبرها بوب وأليس فوتونات مستَقْطَبة إضافة إلى قناة تقليدية عمومية ينقلان عبرها رسائل عادية. إن المتنصت، الذي سنسميه حواء، حر في أن يحاول قياس الفوتونات (تحديد  استقطابها) التي تسلك القناة الكمومية، لكن حواء، كما ذكرنا سابقاً، لا تستطيع عموما أن تفعل ذلك من دون أن تسبب اضطرابا في تلك الفوتونات. إنها ستعرف كل محتويات الرسائل المنقولة عبر القناة العلنية، ولكن هب في الوقت الحاضر أنها لا يمكن أن تسبب اضطرابا، ولا أن تغيِّر هذه الرسائل حتى لو أرادت ذلك.

 

يستخدم بوب وأليس القناة العمومية للمناقشة ولمقارنة الإشارات المرسلة عبر القناة الكمومية لاختبارها بهدف اكتشاف التنصت. فإذا شعرا بعدم وجود متنصت فإنهما يستطيعان أن يسربا من بياناتهما قسطا من المعلومات التي يعلمان أنها مشتركة وعشوائية وسرية، مهما كانت تقنية حواء المتطورة والمقدرة الحاسوبية التي تحت تصرفها [انظر ما هو مؤطر في هذه الصفحة]. ويعمل مخطط توزيع المفتاح كما يلي:

 

أولا، تولِّد أليس، ومن ثم ترسل إلى بوب، قافلة فوتونات ذات استقطابات مختارة عشوائيا بزوايا استقطاب تساوي 0، 45، 90 أو 135 درجة. يستقبل بوب هذه الفوتونات ويقرر عشوائيا من أجل كل فوتون، أن يقيس أيا من الاستقطابين: الاستقامي أو القطري.

 

ثانيا، يعلن بوب عن طريق القناة العمومية، ولكل فوتون، نوعَ القياس الذي أجراه (استقاميًّا أم قطريا)، ولكن من دون أن يعلن نتيجة القياس (ما إذا كانت على سبيل المثال: 0، 45، 90 أو 135 درجة). وتخبره أليس، عن طريق القناة العمومية ولكل فوتون، عن الفوتون الذي أصاب في قياسه. وعندئذ يُسقط بوب وأليس كل الحالات التي أخطأها بوب، أي الحالات التي فشلت مكشافاته في تسجيل فوتونها (إن المكشافات الموجودة اليوم ليست مثالية مئة في المئة). فإذا لم يكن هناك أي متنصت على القناة الكمومية يكون من شأن الاستقطابات المستبقاة أن تؤلف معلومة سرية مشتركة بين أليس وبوب.

 

بعدئذ يقوم بوب وأليس باختبار يهدف إلى اكتشاف التنصت وذلك، مثلا، بأن يقارنا، عبر القناة العمومية ويُسقطا بعضا من بياناتهما الاستقطابية باختيار عشوائي، فإذا تبين من اختبار المقارنة أن هناك من يتنصت، عندئذ يلجأ بوب وأليس إلى نبذ كل بياناتهما وإعادة العملية باستخدام قافلة جديدة من الفوتونات. أما في عكس ذلك فإنهما يتبنيان الاستقطابات المستبقاة، التي لم يسبق لها قط أن ذُكرت على القناة العمومية مثل بتات سرية مشتركة يعني فيها الاستقطاب الأفقي أو ذو الـ 45 درجة (على حد سواء) الرقم 0 في طريقة العد الثنائي، ويعني فيها الاستقطاب العمودي أو ذو الـ 135 درجة (على حد سواء) الرقم 1 في العد الثنائي.

 

 

وبسبب مبدأ الارتياب لا تستطيع حواء أن تقيس كلا الاستقطابين الاستقامي والقطري للفوتون الواحد. فإذا أَجْرت، من أجل فوتون معين، القياس الخاطئ تكون، حتى لو أعادت إلى بوب فوتونا متفقا مع نتيجة قياسها، قد سببت ـ بشكل لا يمكن تداركه ـ عشوائية في الاستقطاب الذي أرسلته أليس أصلا. فتكون الحصيلة أنها تسبب أخطاء في ربع عدد البتات من بيانات بوب التي عانت التنصت.

 

إن المقارنة المباشرة للبتات المختارة لاختبار الأخطاء، كما شرحناها سابقا، ليست عملية مجدية جدا: إذ يجب التضحية بعدد كبير جدا من البتات في سبيل التأكد بثقة معقولة من أن بيانات أليس وبوب متطابقة، لا سيما إذا كان التنصت غير متواتر كثيرا، أي ناجما عن بضعة أخطاء فقط. وهناك فكرة أحسن بكثير تقضي بأن يقارن بوب وأليس “المماثلة” parity ـ زوجية أو فردية ـ في مجموعة جزئية عشوائية متفق عليها علنا وتحوي قرابة نصف البتات من بياناتهما. يمكن مثلا لأليس أن تقول لبوب: “لقد فحصتُ في بياناتي البتة التي رُتْبتها 1 والتي رتبتها 3 والتي رتبتها 9.. والبتة 996 والبتة 999 من بتاتي الألف فوجدت أنها تحوي عددا زوجيا (شفعيا) من الـ 1.” عندئذ يعُدّ بوب ما لديه من مكررات الـ 1 في تلك الرتب نفسها. فإذا وجد عددا فرديا يستنتج فورا أن بياناته تختلف عن بيانات أليس. ويمكن البرهان، في حال اختلاف بيانات أليس عن بيانات بوب، على أن مقارنة المماثلة في مجموعة جزئية مختارة عشوائيا تكشف هذا الواقع باحتمال يساوي 1/2 مهما كان عدد الأخطاء ومواضعها (رتبها). فيكفي أن يتكرر الاختبار 20 مرة، على 20 مجموعة جزئية عشوائية متخالفة، لكي يهبط احتمال وجود خطأ غير مكشوف إلى أقل من واحد في المليون.

 

لقد أُجريت تعديلات على المخطط BB84 في سبيل الحصول على جهاز تعمية كمومية عامل لدى الشركةIBM [انظر الشكل في هذه الصفحة والصفحة المقابلة]. كانت التعديلات ضرورية للتعامل مع المشكلات العملية، كالضجيج في المكشافات وواقع أن النموذج المختبري يستعمل ومضات ضوئية بدلا من فوتونات إفرادية.

 

إن القناة الكمومية، التي تعمل تجهيزات أليس المرسِلة في أحد طرفيها وتعمل تجهيزات بوب المستقبِلة في طرفها الآخر، موجودة ضمن صندوق موصد. وفي أثناء العمل تُضبط المنظومة بحاسوب شخصي ينطوي على برامج مفصلة تمثل كلا من أليس وبوب، وحواء إذا أُريد.

 

إن الطرف الأيسر من جهاز إرسال أليس يتألف من ديود (صمام ثنائي) هو منبع ضوء أخضر وعدسة وثقب صغير ومرشحات تؤمِّن حزمة ضوئية، تشبه سلكا مستقيما، فوتوناتها مستقطبة أفقيا. ثم تعترضها عناصر كهرضوئية، اسمها خلايا پوكلز Pockels، وظيفتها تحويل الاستقطاب الأفقي الأصلي إلى واحد من الاستقطابات الأربعة المعتمدة تحت تصرف أليس. ولهذه الخلايا مفعول لا يختلف عن مفعول تدوير المرشح المقطب ليتخذ أحد الأوضاع الأربعة، لكن تنفيذ العملية بهذه الخلايا يكون أسرع بكثير.

 

وفي طرف القناة الكمومية الآخر تضم تجهيزات بوب المستقبلة خلايا پوكلز، تماثل ما عند أليس، فتتيح له أن يختار نوع الاستقطاب الذي يريد قياسه، من دون حاجة إلى تدوير مكشافاته. وبعد أن تخترق الحزمة هذه الخلايا لدى بوب تتفرع، بوساطة موشور (منشور) مصنوع من الكلسيت، إلى حزمتين يكون استقطاباهما متعامدين وتتجه كل حزمة منهما نحو مضاعف فوتوني خاص بها وظيفته كشف كل فوتون فرد.

 

كانت تجهيزات الإرسال تبعد عن تجهيزات الاستقبال، في النموذج المختبري المستخدم، مسافة 30 سنتيمتر ـ لسبب رئيسي هو الرغبة في أن تتسع منضدة العمل لهذه التجهيزات كلها ـ لكن ليس هناك ما يمنع مبدئيا هذه التقنية من أن تُستخدم لمسافات أكبر بكثير. فالنقل الكمومي يمكن أن يُرسَل عبر عدة كيلومترات في ليف ضوئي مثلا. وإذا لم يؤبه للتكاليف والمشقة يكون من شأن النقل الكمومي أنه يمكن إرساله عبر مسافات طويلة في أنابيب مستقيمة مفرغة من دون مفاقيد تذكر. لكن يجب على توزع المفتاح كموميا أن ينافس التقنيات التقليدية التي هي الآن أرخص بكثير في عمليات الإرسال لمسافات طويلة وقد تكون ذات سرية كافية.

 

تذكر أن المخطط BB84 يكوّد كل بتة بفوتون مستقطب واحد. في حين أن النموذج المختبري المذكور يكوّد كل بتة بومضة flash ضوئية خافتة. وهذا يضيف هما جديدا في معالجة محذور التنصت: فإذا اقتطعت حواء جزءا من الحزمة، بوساطة مرآة نصف شفافة مثلا، ستكون عندئذ قادرة على تفريع كل ومضة إلى ومضتين لهما شدة أضعف، فتقرأ هي إحداهما وتدع الأخرى تمر إلى بوب باستقطاب لم يضطرب. وإذا كان الجزء الذي حرفته حواء لنفسها صغيرا جدا فإن بوب لن يشعر بالتنصت الذي طرأ على إشارته، أو قد يعزوه إلى ضياع طبيعي في القناة. ويمكن تفادي هذا التعدي بإنقاص معدل نقل البيانات، بأن ترسل أليس ومضات خافتة جدا، أي بضوء شدته أقل من فوتون واحد وسطيا في الومضة الواحدة. وهذه الومضات الخافتة جدا يمكن الحصول عليها بمرشح يحذف تقريبا كل شدة الومضة الساطعة.

 

يمكن للمنظومة الكمومية أن توزع المعلومات بسرية تامة. ينتج المرسل ومضات خافتة من ضوء أخضر. وبفضل الثقب والعدسة والمرشاحات يتحول ضوء الومضة إلى حزمة ضيقة ذات استقطاب أفقي. وتُغيِّر خليتا پوكلز منحى الاستقطاب فتجعله بإحدى الزوايا: 0، 45، 90 أو 135 درجة. فتسير الومضات المستقطبة من المُرسِل وتصل اتفاقا إلى المُسْتقبِِل. وهناك، بعد أن تعبر خلية پوكلز المُستقبِِلة. تبرز إما مستقطبة بالزاوية 45 درجة أو لا تبرز بتاتا. وبفضل هذه الخلايا يتاح للمُستقبِل أن يختار بين قياس استقطاب استقامي (أفقي أو عمودي) وبين قياس استقطاب قطري. ففي حالة الاستقامي يتوجه الفوتون المستقطب أفقيا نحو المضاعف الفوتوني الأيمن، ويتوجه الفوتون المستقطب عموديا نحو المضاعف الفوتوني الأيسر.

 

عندما تُستخدم ومضات ذات شدة ضعيفة ينقص، بالمعدل نفسه طبعا، حظ بوب في كشف الفوتون في كل ومضة، لكن حظ بوب وحواء كليهما، في اكتشاف فوتونات الومضة الواحدة، يتناقص كثيرا وبما يتناسب مع مربع شدة الضوء. ويولد الجهاز العملي شدات قريبة من عُشْر فوتون في كل ومضة. ومن جهة أخرى، إذا كانت ومضات أليس أسطع بكثير (ألف فوتون في الومضة الواحدة مثلا) يصبح تفريع الحزمة أسهل بكثير. وتستطيع حواء عندئذ، باقتطاع جزء صغير من الشدة، أن تحصل، من كل ومضة، على ما يكفي من الفوتونات لإجراء قياسات الاستقطابين: الاستقامي والقطري، فتعيِّن منحى الاستقطاب من دون غموض. أي، بتعبير آخر، كلما كانت ومضات أليس أسطع أصبحت أكثر شبها بالإشارات التقليدية، مما يتيح للمتنصت الحصول على كامل المعلومات من دون أن يسبب اضطرابا يُذكر.

 

وهناك مشكلة عملية أخرى تنبع من أن المكشافات المتوافرة تولد أحيانا استجابة كهربائية حتى لو لم يُصبْها أي فوتون. فمثل هذه “الطرقات الزائفة” وسواها من العيوب في التجهيزات تقود إلى أخطاء حتى لو لم يحصل أي تنصت، وهذا ما يُصعِّب على أليس وبوب أن يستبعدا بياناتهما كلما وجدا خطأ فيها، كما يحدث في المخطط المثالي BB84. فإذا عثر بوب وأليس على عدد صغير من الأخطاء يجب عليهما التفكير بطريقة لتصحيحها وللمتابعة. ومن جهة أخرى، إذا وجدا عددا كبيرا يدل على تنصت محسوس يجب عليهما أن يسقطا بياناتهما ويبدآ من جديد.

 

وهناك تقنيات متنوعة كي يصحح بوب وأليس عددا صغيرا من الأخطاء في محادثة عمومية، كاستخدام كود تصحيح للأخطاء. لكن هذه التقنيات تنطوي على تسريب معلومات إلى حواء التي ربما كانت تسترق السمع إلى المحادثة العمومية. وعلى هذا، وبعد النقل الكمومي ومحادثة تصحيح الأخطاء، يجد بوب وأليس نفسيهما مع ما يمكن أن يُظن مفتاحا غير نقي، أي مجموعة مشتركة من البيانات بعضها فقط سري. ويمكن أن تتسرب إلى حواء معلومات عن هذا المفتاح في عدة مراحل. فقد تستقي معلومات من تفريع بعض الومضات، ومن قياس سواها مباشرة (إنها لا يمكن أن تفعل ذلك مرارا أكثر من اللازم، حيث إنها تسبب أخطاء في بيانات بوب)، ومن الإنصات إلى المناقشة العمومية بين أليس وبوب. لكن أليس وبوب، لحسن الحظ بسبب معرفتهما شداتِ الومضات الضوئية وعددَ الأخطاء التي وجداها وصححاها، يمكنهما أن يقدرا كمية المعلومات التي ربما كانت قد تسربت إلى حواء عبر هذه الطرق كلها.

 

إن مثل هذا المفتاح المشوب عديم الجدوى بحد ذاته. ولو استُخدم كمفتاح لشفرة فرنام، مثلا، لتبين أنه غير مأمون بتاتا إذا كان الجزء الأهم من الرسالة قد اتفق له أن يتلاءم مع الجزء الذي يعرفه المتنصت من المفتاح. لكن اثنين منا (بينيت وبراسار) طوَّرا، لحسن الحظ وبالتعاون مع <M .J .روبرت> (الذي كان تلميذ براسار آنذاك)، تقنية رياضياتية عُرفت باسم تضخيم الخصوصية privacy amplification. بهذه التقنية يستطيع بوب وأليس، عبر قناة عمومية، أن يأخذا مثل هذا المفتاح السري جزئيا وأن يستخرجا منه مفتاحا عالي السرية أصغر من ذي قبل ولا يعرف المتنصت عنه شيئا، على الأرجح، حتى ولا بِتة واحدة. فالفكرة الرئيسية لتضخيم الخصوصية هي أن يختار بوب وأليس علنا، بعد أن يحدث التنصت، تحويلا يختصر طول المفتاح ويطبقاه على مفتاحهما المشوب بما يجعل المعلومات الجزئية المعروفة، عما يدخل في عملية التحويل، لا تكاد تُفْشي شيئا عما يخرج منها.

 

إذا كان المدخل (الدخل) يتألف، مثلا، من 1000 بتة لا تعرف منها حواء سوى 200 بتة على الأكثر، يستطيع بوب وأليس أن يُسرِّبا فيما بينهما عند المخرج (الخرج) قرابة 800 بتة عالية السرية. ويمكن البرهان على كفاية تقنيات بسيطة إلى حد ما، وعلى أن أليس وبوب لا يحتاجان حتى إلى معرفة جزء البيانات الذي ربما يمتلكه المتنصت عما يدخل، كي يختارا دالّة (تحويلا) لا تعرف حواء عن خرجها أي معلومات تقريبا. فبصورة خاصة يكفي أليس وبوب أن يُعرِّفا كل بتة من الخرج بندّية (مماثلة) مجموعة جزئية عشوائية من بِتات الدخل مستقلة ومتفق عليها علنا، أي بما يشبه جدا ما فعلاه للتأكد بثقة من أن بياناتهما الكمومية التمهيدية كانت متطابقة (باستثناء أنهما يحتفظان الآن بالندية سرا بدلا من أن يقوما بعملية المقارنة علنا).

 

إن مسألة ضمان سرية المفتاح ليست محلولة تماما بتوزيع سري مضمون. فتخزين المفتاح نقطة ضعيفة أخرى. إذ يجب على أليس وبوب، بعد أن يتفقا على المفتاح، أن يخزناه لحين الحاجة إليه. ولكن كلما طالت مدة هذا التخزين ازداد احتمال اكتشافه لدى من ليس له الحق به. وعلى الرغم من أن مبادئ التقنية الهندسية يمكن أن تصعِّب اختراق المضمون، فإن قوانين الفيزياء تتيح دوما اختراق عمليات الاحتياط. لكن المدهش أن بالإمكان تصميم المنظومة التعموية بما يمكن أن يضمن السرية على صعيد توزيع المفتاح واختزانه وذلك باستغلال علاقات الترابط الكمومية. وتعتمد المنظومة التعموية على التصور الذي قدمه <D. بوم> لمفعول آينشتاين ـ پودولسكي ـ روزِن (EPR) [انظر: “The

Quantum Theory and Reality” By Bernard d’EspagnatScientific American, November, 1979].

يحدث المفعول EPR عندما تُصدر ذرة ذات تناظر كروي فوتونين باتجاهين متعاكسين نحو راصدين، أليس وبوب. ويصدر الفوتونان بحالة بدئية ذات استقطاب غير معين. ولكن بسبب تناظر الحالة البدئية يجب على استقطابي الفوتونين، عندما يُقاسان، أن يكون لهما قيمتان متعاكستان، شرط أن يكون القياسان من نوع واحد. أي، مثلا، إذا قاس كلٌّ من بوب وأليس استقطابين استقاميين يكون لكل منهما حظان متساويان في أن يسجل 0 (استقطاباً أفقياً) أو 1 (استقطاباً عموديًا) على حد سواء لكن إذا حصلت أليس على 0 فإن بوب سيحصل حتما على 1، والعكس بالعكس.

 

إن الجانب المهم والغريب في المفعول EPR هو أن استقطاب أي من الفوتونين يتحدد فور أن يقاس استقطاب الآخر، لا قبل ذلك. وهذا يحدث مهما كانت المسافة بين الفوتونين في لحظة إجراء القياس. إن التفسير “التقليدي” للمفعول EPR يناقض الحس البديهي بعض الشيء. والواقع، إن كل تفسيراته التقليدية تستدعي فكرة غير معقولة، كفكرة الفعل الآني المؤثر عن بعد. ومع ذلك يفسر التشكيل الرياضياتي لميكانيك الكم المفعول EPR بشكل واضح، وقد أكدت هذه التجارب هذه الظاهرة تأكيدا جيدا.

 

وباستغلال المفعول EPR ابتكر أحدنا (إيكرت) منظومة تعموية تضمن سرية توزيع المفتاح وتخزينه معا. ففي نسخة مبسطة من هذه المنظومة، شرحها <D. مرمين> (من جامعة كورنيل) تولد أليس عددا من أزواج المفعولEPR الفوتونية، فتحتفظ بواحد من كل فوتونين زوجين لنفسها وترسل الآخر إلى بوب. يقيس كل منهما بعضا من فوتوناته فورا لاختبار وجود المتنصت، لكنهما يختزنان بقية الفوتونات من دون قياس. ثم يقيسان هذه تتمة الموضوع وهي في ويقارنان، عند الحاجة إلى المفتاح مباشرة، بعض الفوتونات المخزنة. فإذا لم يُعبث بهذه الفوتونات أثناء عملية التخزين يحصل بوب دوما على 1 في حال حصول أليس على 0، والعكس بالعكس، وإذا لم يجدا بينهما أي اختلاف، عندئذ يقيسان بقية الفوتونات المخزنة للحصول على المفتاح المرغوب فيه.

 

وعلى الرغم من أن هذا الإجراء ناجح من الناحية النظرية، فإن استخدامه العملي غير ممكن؛ لأن تخزين الفوتونات عملية غير ممكنة تقنيا لأكثر من جزء ضئيل من الثانية الزمنية. وعلى هذا فإن المفعول EPR ليس ـ في الوقت الحاضر ـ وسيلة عملية لضمان سرية تخزين المفتاح.

 

وعلى الرغم من أن الاتصالات السرية هي أكثر تطبيقات التعمية شهرة، فإن هناك تطبيقين أكثر أهمية ـ على الأرجح ـ في زمن السلم، أحدهما الاستيثاق: أي التيقن من أن الرسالة آتية ممن يُفترض أنه أرسلها وأنه لم يعبث بها أحد على الطريق. والآخر مهمة الاحتفاظ بسرية معلومات خصوصية أثناء استخدامها للتوصل إلى قرارات علنية.

 

في أغلب ما سجله التاريخ بهذا الخصوص كانت عملية الاستيثاق تتعلق بأشياء مادية يصعُب نسخها، كالأختام والتواقيع. لكن أمثال هذه الأدوات ذات ضمانة محدودة، ولا يمكن استخدامها بتاتا للوثائق الإلكترونية الرقمية، كالصفقات المصرفية، التي غالبا ما تُنقل على خطوط اتصالات غير مضمونة.

 

لكن يوجد لحسن الحظ تقنيات رياضياتية للاستيثاق من الرسائل الرقمية. ففي عام 1979 اكتشف . <N .M. ويگمان> و<L .J. كارتر> (من الشركة IBM) مخطط استيثاق رقميا يقدم فعلا ضمانة مُثبتة. إذ إنه، على غرار شفرة فرنام، يتطلب من المرسل والمستقبل أن يمتلكا، سلفا، مفتاحا سريا مشتركا يُستهلك جزء منه في كل مرة يتم فيها الاستيثاق من رسالة.

 

إن طريقة ويگمان ـ كارتر في الاستيثاق وتوزيع المفتاح الكمومي يمكن أن تؤدي إلى استفادة كل منهما من الآخر. فمن جهة أولى تضمن التقنية الكمومية سرية بِتات المفتاح السري المستهلكة في طريقة الاستيثاق. ومن جهة أخرى يمكن استخدام طريقة ويگمان ـ كارتر لتنفيذ توزيع المفتاح الكمومي بنجاح حتى بوجود خصم أقدر، أي خصم من شأنه أن يعبث برسائل القناة العمومية أو أن يسترق السمع إليها.

 

يمكن أيضا للتعمية الكمومية أن تبرهن على فائدتها في حماية المعلومات الخصوصية أثناء استخدامها لاتخاذ قرارات علنية. والمثال التقليدي على اتخاذ قرار مكتوم هو “مسألة الموعد”، حيث يبحث شخصان عن طريقة لتحديد موعد إذا كان، وفقط إذا كان، أحدهما يستلطف الآخر، ومن دون إفشاء أي خبر آخر. فإذا كانت أليس، مثلا، تستلطف بوب، ولكن بوب لا يستلطفها، يجب عندئذ إلغاء الموعد من دون أن يكتشف بوب أن أليس تستلطفه (من جهة أخرى، لا مناص منطقيا من أن تعلم أليس أن بوب لا يستلطفها، لأن الموعد كان سيظل قائما لو كان يستلطفها.)

 

وهناك عدة ظروف أخرى يتعلق فيها صنع قرار مشترك، بين منظمات حكومية أو بين أفراد ومنظمات، بمعلومات سرية ليس من شأن الطرفين المتفاوضين إفشاؤها كليا. [انظر: “حماية خصوصية الفرد الإلكترونية”،مجلة العلوم، العدد 6/7 (1995) ، ص 22]. ولمسألة الموعد، أو أي قرار مشترك معتمد على بيانات خصوصية، حلٌ يمكن الحصول عليه بجعل أليس وبوب يُفْضيان بمكنون نفسيهما إلى وسيط موثوق (حواء مثلا) ويفوِّضانه باتخاذ القرار، إلا أن لهذه الطريقة محذورا واضحا: يجب على كل من أليس وبوب أن يثقا بأن حواء ستتخذ القرار بشكل صحيح بالدرجة الأولى ومن ثم دون أن تفشي أبدا البيانات الخصوصية.

 

وهناك تقنيات أخرى تتيح قرارات علنية معتمِدة على مدخلات خصوصية تُصنع من دون وسيط فرد. وكمثال على ذلك، يمكن عقد اتفاق ناجح، بين عدة مساهمين، لن يفشل إلا إذا تآمر معظم المساهمين على إفساد المخرجات أو على إفشاء المدخلات. ومن جهة أخرى، إذا كان الطرفان يثقان بسرية المنظومات التعموية العمومية، يستطيعان عندئذ اتخاذ القرارات بشكل مكتوم من دون أي وسيط. وفي عام 1982 كان .- <C .C .A. ياو> من أوائل من تحروا هذه المسألة.

 

وقد برهن . <C. كريپو> (من دار المعلمين العليا في باريس والمركز الوطني للبحوث العلمية) وتلميذته <H .M. سكوبيسڤكا> وبالتعاون مع اثنين منا (بينيت وبراسار)، على أن بالإمكان استخدام جهاز كمومي، يشبه الذي صنعناه لتوزيع المفتاح، لصنع قرار مشترك بشكل مكتوم من دون وسيط ومن دون افتراضات رياضياتية غير مبرهنة. ويمكن صنع قرار مكتوم بتطبيق متكرر لعملية معالجة معلومات طريفة تسمى النقل المُغفل oblivious transfer، وهي نسخة أخرى مما ابتكره ڤيسنر لإرسال رسالتين بطريقة تتيح للمستقبِل أن يقرأ إحداهما فقط، لا الاثنتين معا. وفي عام 1981 نظَّم <O .M. رابين> (من جامعة هارڤارد) فكرة النقل المغفل بمعزل عن أعمال ڤيسنر الرائدة التي لم تُنشر إلا بعد عشر سنوات. ثم برهن كريپو و <J. كيليان>، في معهد ماساتشوستس للتقانة آنذاك، على أن النقل المغفل يمكن تطبيقه في صنع القرار المكتوم.

 

إن من إحدى السمات الجذابة لصنع قرار كمومي مكتوم هو أنه، بخلاف توزيع المفتاح، ذو فائدة حتى على مسافات قصيرة. لكن ما تم تنفيذه منها مازال، لسوء الحظ، قليل الجدوى على صعيد الرياضيات ويتطلب عدة آلاف من الفوتونات يجب إرسالها واستقبالها للتوصل حتى إلى قرارات بسيطة. وإذا أمكن تحسين مردودها الرياضياتي بشكل كاف يصبح صنع القرار المكتوم أهم تطبيق للتعمية الكمومية.


 المؤلفون

Ch. H. Bennett – G.Brassard – A. K. Ekert

يولون اهتماما كبيرا بالصلات الأساسية بين الفيزياء ونظرية الحساب. بينيت وبراسار كانا رائدين في مضمار التعمية الكمومية. يعمل بينيت منذ عام 1973 باحثا في الشركة IBM. أما براسار، فأصبح عام 1979، أستاذا في علم الحواسيب في جامعة مونتريال. أما إيكرت، الذي حصل على الدكتوراه من جامعة أكسفورد، فيعمل في كلية ميرتون بالجامعة نفسها. وهذه ثالث مقالة ينشرها بينيت في مجلة “ساينتفيك أمريكان”.


مراجع للاستزادة 

THE CODEBREAKERS: THE STORY OF SECRET WRITING. David Kahn. Macmillan, 1967.

MODERN CRYPTOLOGY: A TUTORIAL. Gilles Brassard in Lecture Notes in Computer Science, Vol. 325. Springer-Verlag, 1988.

QUANTUM CRYPTOGRAPHY BASED ON BELL’S THEOREM. Artur K. Ekert in Physical Review Letters, Vol. 67, No. 6, pages 661-663; August 5, 1991.

EXPERIMENTAL QUANTUM CRYPTOGRAPHY. Charles H. Bennett, Fransois Bessette, Gilles Brassard, Louis Salvail and John Smolin in Journal of Cryptology, Vol. 5, No. 1, pages 3-28; 1992. QUANTUM CRYPTOGRAPHY WITHOUT BELL’S THEOREM. Charles H. Bennett, Gllles Brassard and N. David Mermin in Physical Review Letters, Vol. 68, No. 5, pages 557-559; February 3, 1992.


(1) [انظر: “هايزنبرگ والارتياب والثورة الكمومية”، ، العدد 7(1992) ، صفحة 45]. (التحرير)