ذكاء اصطناعي

الحوسبة الكمومية تفتح آفاقًا هائلة… وثغرات أمنية غير مسبوقة

Abdelrahman Amr
Abdelrahman Amr

3 د

تعمل الحواسيب الكمية في صمت، لكن خلف هذا الهدوء تكمن نقاط ضعف أمنية.

أشارت دراسة حديثة إلى ثغرات في تصميم العتاد الكمي تخص مستوى الكيوبت.

التداخل الناتج عن التشابك الكمي قد يؤدي إلى تسرب بيانات ويشكل خطرًا حقيقيًا.

لا تصلح الأنظمة الأمنية التقليدية للاستخدام الكمي، بسبب طبيعة الأنظمة الكمية المختلفة.

يجب أن يبدأ الأمن الكمي من الأساس عبر تقليل التداخل وتخصيص صلاحيات البيانات.

في مختبرات مغلقة ومحاطة بأنابيب تبريد وأسلاك معقدة، تعمل الحواسيب الكمية بهدوء يشبه الهمس. لا شاشات صاخبة ولا نقرات لوحات مفاتيح، ومع ذلك، تجري داخلها عمليات قد تعيد تعريف معنى السرعة والقوة الحاسوبية. هذا الهدوء نفسه هو ما يقلق بعض الباحثين اليوم، لأن خلفه نقاط ضعف أمنية قد لا نكون مستعدين لها بعد.


الحوسبة الكمية خارج إطار الخيال

دراسة جديدة نُشرت في Proceedings of the IEEE تسلط الضوء على جانب قلما يُناقش من الحوسبة الكمية: أمنها الداخلي. الباحثان سواروب غوش وسوريانش أوبادهيا من جامعة بنسلفانيا لا يتحدثان عن اختراقات افتراضية أو سيناريوهات مستقبلية بعيدة، بل عن ثغرات حاضرة في تصميم العتاد الكمي نفسه، من مستوى الكيوبت إلى بنية النظام.

الحوسبة الكمية تختلف جذريًا عن الحوسبة التقليدية. الكيوبت لا يمثل صفراً أو واحداً فقط، بل مزيجاً متراكباً منهما، ويمكن ربطه بغيره عبر التشابك الكمي. هذا ما يمنحها قوة هائلة في معالجة البيانات، لكنه في الوقت ذاته يخلق مسارات جديدة لتسرب المعلومات، خاصة عندما تُستخدم هذه الأنظمة من عدة أطراف في الوقت نفسه.


عندما يصبح التشابك ثغرة أمنية

إحدى أخطر المشكلات التي يشير إليها الباحثون تُعرف باسم التداخل أو crosstalk. هذا التداخل، الناتج عن التشابك غير المقصود بين الكيوبتات، قد يؤدي إلى تسرب بيانات أو التأثير على نتائج الحسابات. في بيئة تشاركية، حيث تستخدم عدة شركات أو فرق نفس المعالج الكمي، يتحول هذا التداخل من ظاهرة فيزيائية إلى خطر أمني حقيقي.

الأمر لا يتوقف عند البيانات وحدها. كثير من الخوارزميات الكمية تحمل في طياتها ملكية فكرية عالية القيمة، من نماذج مالية إلى آليات محاكاة كيميائية. إذا تمكن مهاجم من الوصول إلى الدوائر الكمية نفسها، يصبح من الممكن عكس هندسة هذه الخوارزميات واستخراج أسرار تجارية دقيقة.


لماذا لا تنجح حلول الأمن التقليدية

الأنظمة الأمنية المستخدمة في الحواسيب التقليدية تعتمد على افتراضات لم تعد صالحة في العالم الكمي. لا يمكن ببساطة تطبيق نفس طرق التشفير أو التحقق من سلامة البرمجيات، لأن سلوك النظام الكمي نفسه مختلف جذريًا. وفقًا للباحثين، لا توجد حتى الآن طريقة فعالة للتحقق من سلامة المترجمات البرمجية والبرامج الكمية على نطاق واسع.

شركات الحوسبة الكمية تركز حاليًا على الاستقرار وتقليل الضوضاء الفيزيائية لضمان دقة النتائج. الأمن، في كثير من الحالات، يأتي كاعتبار ثانوي. هذا منطقي في مرحلة مبكرة، لكنه يترك فجوة قد تتسع بسرعة مع انتقال الحوسبة الكمية من المختبرات إلى قطاعات مثل الدواء والطاقة والتمويل.


أمن كمي يبدأ من العتاد

يؤكد غوش أن حماية الحاسوب الكمي يجب أن تبدأ من الأساس. على مستوى العتاد، يعني ذلك تقليل التداخل والضوضاء الخارجية. على مستوى الدوائر، يمكن استخدام تقنيات تشويش وترميز لحماية البيانات المدمجة. أما على مستوى النظام، فيقترح الباحثون تقسيم الاستخدام والصلاحيات، بحيث لا تختلط البيانات الحساسة بين المستخدمين.

هذه المقاربة متعددة الطبقات تعكس قناعة أساسية: الأمن الكمي ليس مجرد تحديث برمجي، بل مجال بحثي كامل يحتاج إلى تعاون بين الفيزياء والهندسة وعلوم الحاسوب.


ما الذي يعنيه هذا للمستقبل القريب

ذو صلة

رغم أن الحواسيب الكمية ليست بعد هدفًا مغريًا للقراصنة، إلا أن التاريخ التقني يشير إلى نمط متكرر. كلما أصبحت التكنولوجيا أكثر فائدة وأقرب إلى الحياة اليومية، زادت قيمتها كهدف. الانتظار حتى حدوث أول اختراق كبير قد يكون خطأ مكلفًا، خاصة عندما تكون البنية الأساسية نفسها معقدة وصعبة التعديل.

الدرس هنا لا يخص الحوسبة الكمية وحدها. إنه يذكرنا بأن كل قفزة تقنية تحمل في داخلها تحديات خفية، وأن التفكير في الأمن يجب أن يسير بالتوازي مع السعي وراء الأداء. في عالم تُعاد فيه كتابة قواعد الحوسبة، يبدو أن السؤال لم يعد هل ستحتاج الحواسيب الكمية إلى حماية، بل متى سنبدأ بأخذ هذا الأمر بجدية كافية.

ذو صلة