قراصنة صينيون يستخدمون الحاسوب الكمومي لاختراق تشفير عسكري

«شكّل الحاسوب الكمومي للمرة الأولى تهديدًا حقيقيًّا».

سريّة للغاية

قال باحثون صينيون في جامعة شنغهاي أنّهم تقدّموا ببطء لكسر اختراق التشفير العسكري بمساعدة الحاسوب الكمومي.

نشر بحث صيني مؤخرًا في الشهر الماضي في Chinese Journal of Computers، إنّ باحثين زعموا أنهم استطاعوا استخدام الحاسوب الكمومي D-Wave’s الجاهز للاستخدام للهجوم على خوارزميّات التشفير Substitution-Permutation Networks (SPNs) ضمن المعايير المستخدمة على نطاق واسع.

ووفقًا لتقرير موقع Tom’s Hardware، فإنّ الورقة البحثية وضحّت منهجين مميزين، يعود كلاهما إلى خوارزميّة الحاسوب الكمومي D-Wave.

إذ تستخدم خوارزميات SPNs للمهمّات المكلّفة بحماية المؤسسات الحساسة كالمؤسسات العسكريّة والمصارف، وذلك يعني أنّه في حال صحة مزاعم الباحثين، فقد تُجبر نتائجهم المؤسسات على إعادة النظر في إجراءات الأمن السيبراني الخاصة بها.

وحذّر الخبراء منذ أمد بعيد من أجهزة الحواسيب الكمومية، التي تعمل بطريقة مختلفة تمامًا عن الطرق التقليديّة، وقد تتمكّن قريبًا من اختراق معايير التشفير التي تحفظ معلومات سريّة جدًا وبعيدًا عن متناول أيدي المتسلّلين.

وأشارت آخر الأبحاث إلى أنّ التكنولوجيا تحقق تقدمًا كبيرًا نحو هذه الاحتماليّة.

ووفقًا لورقة القراصنة، كما نقلت صحيفة South China Morning Post نتائجها: «يشكل الحاسوب الكمومي للمرة الأولى تهديدًا حقيقيًا لخوارزميات SPN متعددة النطاقات المنظمة التي تُستخدم هذه الأيام».

جاهز للاستخدام

كما ذكرت صحيفة The Register، فإنّ تفاصيل تقنيات القراصنة ظلت في طيات الغموض إلى حد كبير. ونُفِذت الهجمات بمساعدة الكم ضد مفتاح التشفير الأقصر بكثير من المفتاح المستخدم عادةً في الواقع، لذا فإنّ النتائج المزعومة في أفضل الأحوال هي بداية جيدة وإن كانت نظرية لاختراق هذه الخوارزميات إلى حيز الوجود.

ومع ذلك، فإن نجاح تقرير الباحثين المزعوم ليس له معنى، إذ إنّه لم يعتمد على التقنيات المحميّة عسكريًّا أوعلى مؤسسات تنفيذ القانون.

يعود تصنيع حواسيب D-Wave لشركة كنديّة خاصّة، وتتوفّر بضائعها لتجّار التجزئة.

وكتبت لورا دوبرشتاين في صحيفة The Register: «إنّ حقيقة استخدام جهاز كمومي لتطوير زاوية هجوم جاهزة للاستخدام لاختراق تشفير كلاسيكي، من شأنها أن تعزز النقاش حول إعادة النظر في طريقة حماية البيانات».

بشكل عام، ورغم أنّ الورقة البحثيّة مشكوك فيها، إلا أنّ نتائجها تستحق التحقق من فعالية معايير التشفير الحديثة، ناهيك عن دعم الجهود المبذولة لوضع معايير التشفير المستقبليّة.

  • ترجمة: آيات حبيب
  • تدقيق علمي ولغوي: بهاء كاظم
  • المصادر: 1