الفصل الخامس

حلِّق آمنًا في الفضاء الإلكتروني

لم يكتشف أحدٌ حتى الآن أي غرض حربي يمكن تحقيقه من خلال نظرية الأعداد أو النسبية، ويبدو من غير المحتمل أن يفعل أي شخص ذلك لسنوات عديدة.

جودفري هارولد هاردي، كتاب «اعتذار عالم رياضيات»، ١٩٤٠
يشتهر بيير دي فيرما بأنه قدم «المبرهَنَة الأخيرة»، وهي تنص على أنه إذا كانت قيمة n على الأقل ثلاثة، فإن مجموع العددين الصحيحين اللذين كلٌّ منهما مرفوع للأُس n لا يمكن أن يصبح هو أيضًا عددًا مرفوعًا للأس n. ومؤخرًا توصل أندرو وايلز إلى إثبات حديث معقَّد في عام ١٩٩٥، أي، بعد نحو ٣٥٨ عامًا من إعلان فيرما عن تخمينه.1 لقد كان فيرما محاميًا في برلمان تولوز، لكنه أمضى جل وقته في دراسة الرياضيات. كان لديه صديق يُدعى فرنيك دي بيسي، وهو عالم رياضيات باريسي اشتهر بفهرسة جميع المربعات السحرية البالغ عددها ٨٨٠ التي من الرتبة الرابعة. وقد تبادل الاثنان الرسائل على نحو متكرر، وفي ١٨ أكتوبر ١٦٤٠، كتب فيرما إلى دي بيسي، يخبره (بالفرنسية) أن «كل عدد أوَّلي … عندما نطرح منه واحدًا ونضعه على هيئة أُس لأي عدد صحيح ونطرح منه واحدًا، فإن الناتج يقبل القسمة على هذا العدد الأَوَّلي».
عند وضع ما سبق في صيغة جبرية، كان فيرما يقول إنه إذا كان p عددًا أوليًّا وكان a أي عدد، فإن يقبل القسمة على p (دون باقٍ). إذن، على سبيل المثال، نظرًا لأن العدد ١٧ هو عدد أولي، فهو يؤكد أن جميع الأعداد التالية:
١١٦ − ١ ٢١٦ − ١  ٣١٦ − ١ … ١٦١٦ − ١  ١٨١٦ − ١ …
هي مضاعفات تامة للعدد ١٧. من الواضح أننا يجب أن نتغاضى عن ١٧١٦ − ١، الذي لا يمكن أن يكون مضاعفًا للعدد ١٧؛ لأنه أقل بمقدار ١ من مثل هذا المضاعف، أي ١٧١٦. وقد عرف فيرما أن هذا الشرط الإضافي مطلوب، لكنه لم يقل ذلك في الرسالة. دعونا نتحقق من حالة واحدة:
٦−١٦ − ١ = ١٨٤٤٦٧٤٤٠٧٣٧٠٩٥٥١٦١٥

وهذا العدد عند قسمته على ١٧ يساوي

١٠٨٥١٠٢٥٩٢٥٧١١٥٠٠٩٥

على نحوٍ تام. ما رأيكم في ذلك؟

يطلق على هذه الحقيقة الغريبة الآن «مبرهَنَة فيرما الصغرى»، لتمييزها عن مبرهنَتِه الأخيرة (أو الكبرى). كان فيرما من روَّاد نظرية الأعداد، التي تدرس الخصائص العميقة للأعداد الصحيحة. في زمنه، ولثلاثة قرون بعد ذلك، كانت نظرية الأعداد نظرية بحتة، وهي أكثر النظريات التي تتصف بهذا في الرياضيات البحتة. إذ لم يكن لها أي تطبيقات مهمة، ولم يكن يبدو أنها ستجد لها أي تطبيقات. كان جودفري هارولد هاردي، وهو أحد علماء الرياضيات البحتة الرائدين في بريطانيا، يرى هذا بالتأكيد، وقال ذلك في كتابه الصغير القَيِّم «اعتذار عالم رياضيات»، الذي نُشر في عام ١٩٤٠. كانت نظرية الأعداد أحد المجالات المفضلة لديه في الرياضيات، وقد نَشر بالاشتراك مع إدوارد ميتلاند رايت كتابًا كلاسيكيًّا اسمه «مقدمة لنظرية الأعداد» عام ١٩٣٨. وذكر فيه مبرهَنَة فيرما الصغرى، وكانت المبرهنة ٧١ في الفصل السادس. في الواقع، كان الفصل بأكمله عن نتائجها.

لقد تأثرت آراء هاردي السياسية والرياضية بالمواقف السائدة على أعلى مستويات المجتمع الأكاديمي، وتُصنَّف الآن على أنها متحيزة إلى حد ما، لكن كتاباته أنيقة، والرؤى التي يقدمها في المواقف الأكاديمية في ذلك الوقت ذات قيمة. إن بعضها حتى ذو صلة اليوم، لكن البعض الآخر تجاوزته الأحداث إلى حد كبير. وقد كتب هاردي يقول: «إنها لتجربة حزينة لعالم رياضيات متخصص أن يجد نفسه يكتب عن الرياضيات. تتمثل وظيفة عالم الرياضيات في فعل شيء ما، وإثبات مبرهَنَات جديدة، وإثراء علم الرياضيات، وليس التحدث عما فعله هو أو غيره من علماء الرياضيات.» هذا يقلل من أهمية التواصل وتوسيع نطاق معرفة الناس بالرياضيات، وهو أمر ذو قيمة عالية في العالم الأكاديمي اليوم، ولكن هذا السلوك المتغَطرِس نفسه كان لا يزال سائدًا هناك منذ أربعين عامًا.

كان أحد أسباب شعور هاردي بالحاجة إلى تبرير مهنته هو أنه، في رأيه، لم يكن لهذا النوع من الرياضيات التي كرَّس حياته لدراستها أي تطبيقات مفيدة، وكان من غير المرجَّح أن يظهر لها أي منها. لم تكن لها أي فائدة مجتمعية. كان اهتمامه بالمجال فكريًّا بحتًا: الرضا عن حل المسائل الصعبة، والنهوض بالمعرفة البشرية المجردة. لم يكن معنيًّا بشدة بشأن المنفعة، لكنه شعر بالذنب قليلًا حِيال ذلك. ما كان يهمه، بصفته من دعاة السلام طوال حياته، هو أنه لا ينبغي استخدام الرياضيات في الحرب. كانت الحرب العالمية الثانية مُستعِرة، وعلى مر العصور، كان لبعض مجالات الرياضيات استخدامات عسكرية خطيرة. يُقال إن أرشميدس استخدم معرفته بالقطع المكافئ لتركيز ضوء الشمس على سفن العدو، وإشعال النار فيها، وقانونَ الرافعة لتصميم مخلب ضخم يمكن أن يرفعها من الماء. ويرشدنا علم المقذوفات إلى كيفية توجيه أدوات المدفعية، من قذائف المدافع إلى القنابل المتفجرة. وتعتمد الصواريخ والطائرات دون طيار على مبادئ رياضية معقَّدة، مثل نظرية التحكم. لكن هاردي كان متأكدًا من أن نظرية الأعداد المحبوبة لديه لن تصبح لها استخدامات عسكرية — على الأقل، ليس لمدة طويلة جدًّا — وكان فخورًا بها.

•••

كتب هاردي في زمن كان يقضي فيه الزميل في كامبريدج نحو أربع ساعات من اليوم في إجراء الأبحاث، وربما ساعة واحدة في التدريس، والباقي في حالة استرخاء لإعادة شحن البطارية الفكرية. كان يشاهد مباريات الكريكيت ويقرأ الجريدة. على الأرجح لم يخطُر بباله أن عالم الرياضيات الباحث البارز يمكنه أيضًا استخدام وقت الفراغ هذا لإعلام غير المتخصصين بما كان يفعله علماء الرياضيات. بهذه الطريقة، يمكنهم ابتكار أفكار رياضية جديدة والكتابة عنها. وهو ما يفعله الكثير منا في المجال اليوم.

إن وجهة النظر العامة لدى هاردي، التي ترى أن قدرًا كبيرًا من الرياضيات «البحتة» ليس له استخدام مباشر، وربما سيظل كذلك للأبد، غالبًا ما تكون صحيحة.2 ولكن، وكما هو متوقع إلى حدٍّ ما، عندما اقترح أمثلة محددة للموضوعات عديمة الفائدة، اختار موضوعات خاطئة تمامًا. عندما قال إن نظريتَي الأعداد والنسبية من غير المرجَّح أن تخدما أي غرض حربي لسنوات عديدة، كان مخطئًا تمامًا، على الرغم من أننا يجب أن ننسب إليه الفضل في عدم استبعاد مثل هذه التطبيقات تمامًا. تكمن المشكلة الكبرى في أن تُقرر في وقت مبكر أي الأفكار ستكون لها تطبيقات وأيها لن تفعل. حُلَّ هذا التحدي، وحينها يمكنك تكوين ثروة. ولكن المجالات التي «لا يبدو» أن لها تطبيقات هي التي يمكن أن تدفع نفسها فجأة إلى الواجهة في الصناعة، والتجارة، وللأسف الحرب، وهذا ما حدث مع نظرية الأعداد. على وجه التحديد، مع مبرهَنَة فيرما الصغرى، التي أصبحت الآن أساس ما نعتقد أنها شفرات غير قابلة للاختراق.

المفارقة هي أنه «قبل» عامين من تقديم هاردي اعتذاره، اشترى مدير المخابرات الحربية البريطانية قصر بلتشلي بارك، الذي سيصبح مقرًّا لمدرسة الأكواد والشفرات الحكومية، وهي المركز السري لفك شفرات الحلفاء خلال الحرب العالمية الثانية. وفيه تمكنت فرقٌ من محللي الشفرات من إنجاز العملية الشهيرة المتمثلة في حل شفرة آلة «إنيجما» التي استخدمها الألمان في الحرب، إلى جانب العديد من أنظمة تشفير المحور الأخرى. وقد بدأ آلان تورينج، أشهر أعضاء تلك المدرسة، التدريب في عام ١٩٣٨ ووصل إلى هناك في يوم إعلان الحرب. واستخدم محللو الشفرات في بلتشلي بارك البراعة والمبادئ الرياضية لفك الشفرات الألمانية، وظهرت أفكارٌ من نظرية الأعداد بين أساليبهم. وفي غضون أربعين عامًا، كانت ثورة في علم التشفير، تستند بقوة إلى نظرية الأعداد، في طريقها للانطلاق، مع وجود تطبيقات عسكرية ومدنية مهمة لها. وسرعان ما أصبح حيويًّا لتشغيل شبكة الإنترنت. ونحن نعتمد عليه اليوم، على نحو كبير دون أن ندرك أنه موجود.

وقد كانت لنظرية النسبية أيضًا استخدامات عسكرية ومدنية. إذ كان لها تأثير هامشي على مشروع مانهاتن لتطوير القُنبلة الذَّرِّية، تَجسَّد في الأسطورة الشائعة التي ترى أن معادلة أينشتاين الشهيرة أقنعت علماء الفيزياء بأن مقادير صغيرة من المادة تحتوي على كميات هائلة من الطاقة. كان هذا، على نحوٍ رئيسي، تبريرًا جرى استخدامه بعد الهجمات على هيروشيما وناجازاكي لمنح الناس طريقة سهلة لفهم كيف يمكن صناعة مثل هذه الأسلحة. ربما كان القصد منه، حتى، صرف انتباه الناس بعيدًا عن السر الحقيقي، وهو: فهم فيزياء التفاعلات النووية. وفي الآونة الأخيرة، وفي استخدامٍ أكثر ملاءمة، تعتمد دقة نظام تحديد المواقع العالمي للملاحة عبر الأقمار الصناعية (انظر الفصل الحادي عشر) على نظريتَي النسبية الخاصة والنسبية العامة لحساب المواقع بشكل صحيح، وقد جرى تمويل ذلك من قِبل الجيش الأمريكي، وخُصص في البداية لاستخداماته.

ومن ثَم، الجيش ٢، وهاردي صفر.

أنا لا ألوم هاردي. إذ لم تكن لديه أي فكرة عما كان يحدث في بلتشلي بارك، ولم يكن بإمكانه توقُّع التقدم السريع للاتصالات والحوسبة الرقمية. تعني كلمة «رقمية» في الأساس العمل مع الأعداد الصحيحة، وهذا ما تدور حوله نظرية الأعداد. فجأة، أصبح من الممكن الاستفادة من النتائج التي توصَّلت إليها أجيال من علماء الرياضيات البحتة بدافع الفضول الفكري في إنتاج تكنولوجيات مبتكَرة. واليوم، قدر هائل من المفاهيم الرياضية — ليس فقط نظرية الأعداد، ولكن كل شيء من التوافيقات إلى الجبر المجرد والتحليل الوظيفي — يتجسَّد في الأجهزة الإلكترونية التي يحملها ربع عدد الجنس البشري يوميًّا. يجري ضمان سرية المعاملات عبر الإنترنت من قبل الأفراد والشركات وخدمات الأمن العسكري من خلال تحويلات رياضية ماكرة متجذِّرة في نظرية الأعداد المحبوبة لدى هاردي. لم يكن هذا ليفاجئ تورينج، الذي كان سابقًا لعصره لدرجة أنه كان يفكر بجدية في الذكاء الاصطناعي في عام ١٩٥٠. لكن تورينج كان حالمًا. في ذلك الوقت، لم يكن الأمر، حتى، خيالًا علميًّا. لكنه كان مجرد محض خيال.

•••

إن الشفرة، أو الكود، هي طريقة لتحويل رسالة باللغة العادية، النص العادي، إلى نص مشفَّر يكون غير مفهوم. يعتمد التحويل بشكل عام على مفتاح، وهو معلومة مهمة تظل سِرية. على سبيل المثال، يُقال إن يوليوس قيصر استخدم شفرة يجري فيها نقل كل حرف من الحروف الأبجدية من موضعه في ترتيب الحروف إلى الأمام لثلاثة مواضع. المفتاح هنا هو «ثلاثة». هذا النوع من الشفرة التبديلية، حيث يتم تحويل كل حرف من الحروف الأبجدية إلى حرف آخر بطريقة ثابتة، يمكن فكه بسهولة، مع توفر قدرٍ كافٍ من النصوص المشفرة. تحتاج فقط إلى معرفة معدَّل تكرار أحرف الأبجدية في النص العادي. ثم يمكنك بدء محاولة تخمين الكود. في البداية ستكون هناك بعض الأخطاء، ولكن إذا بدا أن مقطعًا يعني JULIUS CAESAR أثناء حل الشفرة، فلست بحاجة إلى أن تكون عبقريًّا لتدرك أن حرف F يجب أن يستبدل به حرف I.

على الرغم من أن شفرة قيصر ربما تكون بسيطة وغير آمنة، فإنها مثال جيد لمبدأ عام، كان، حتى وقت قريب، أساسًا لجميع أنظمة الشفرات تقريبًا؛ إنها شفرة متناظرة، مما يعني أن كلًّا من المرسل والمتلقي يستخدمان المفتاح نفسه بشكل أساسي. أقول «بشكل أساسي» لأنهما يستخدمانه بطريقتين مختلفتين: يحرك يوليوس الحرف الأبجدي ثلاثة مواضع للأمام، بينما يحركه المتلقي ثلاثة مواضع للخلف. ومع ذلك، إذا كنت تعرف كيفية استخدام المفتاح لتشفير رسالة، فيمكنك بسهولة عكس العملية لاستخدام المفتاح نفسه لفك تشفيرها. حتى الشفرات المتطورة والآمنة للغاية متناظرة. لذلك يتطلب الأمن أن يظل «المفتاح» سريًّا، بالنسبة للجميع باستثناء المرسِل والمتلقي.

وكما قال بنجامين فرانكلين: «من الممكن لثلاثة أن يكتموا سرًّا، إذا كان اثنان منهم في عداد الموتى.» وفي أي شفرة متناظرة، يحتاج شخصان على الأقل إلى معرفة المفتاح، وهو عدد كبير جدًّا من وجهة نظر فرانكلين. في وقت ما في عام ١٩٤٤ أو ١٩٤٥، اقترح شخص ما (ربما كلود شانون، مبتكر نظرية المعلومات) في مختَبَرات بل في الولايات المتحدة حماية الاتصالات الصوتية من المتلصِّصين عن طريق إضافة ضوضاء عشوائية إلى الإشارة، ثم إزالتها مرة أخرى عند استقبالها. وهذه أيضًا طريقة متناظرة، لأن المفتاح هو الضوضاء العشوائية، والإزالة تعكس الإضافة. وفي عام ١٩٧٠، تساءل جيمس إليس، وهو مهندس في مكتب الاتصالات الحكومية البريطانية، المعروف سابقًا باسم مدرسة الأكواد والشفرات الحكومية، عما إذا كان من الممكن توليد الضوضاء رياضيًّا. إذا كان الأمر كذلك، فمن المتصوَّر على الأقل أنه يمكن فعل هذا ليس عن طريق إضافة إشارات فحسب، ولكن من خلال بعض العمليات الحسابية التي سيصبح من الصعب جدًّا عكسها، حتى لو كنت تعرف ما هي. بالطبع، يجب أن يصبح المستلم قادرًا على عكسها، ولكن يمكن تحقيق ذلك باستخدام مفتاح «ثانٍ»، معروف للمتلقي فقط.

أطلق إليس على هذه الفكرة اسم «التشفير غير السري». وقد أصبح المصطَلَح الذي يطلق عليها الآن هو «نظام تشفير المفتاح العام». يعني هذان المصطلحان أنه يمكن الكشف عن قاعدة تشفير رسالةٍ ما لعامة الناس، ولكن دون معرفة المفتاح الثاني، لن يتمكن أي شخص من معرفة كيفية عكس هذا الإجراء وفك تشفير الرسالة. كانت المشكلة الوحيدة هي أن إليس لم يتمكن من ابتكار طريقة تشفير مناسبة. لقد كانت تنقصه ما تُسمى الآن دالَّة الباب الأفقي؛ فهي من السهل حسابها، ولكن مِن الصعب عكسها، مثل السقوط عبر باب أفقي. ولكن، كما هو الحال دائمًا، كان لا بد من وجود مفتاح ثانٍ سري يسمح للمتلقي الشرعي بعكس العملية بالسهولة نفسها، مثل السلم الخفي الذي يمكنك استخدامه للخروج مرة أخرى.

وهنا يأتي دور كليفورد كوكس، وهو عالم رياضيات بريطاني أيضًا في مكتب الاتصالات الحكومية بالمملكة المتحدة. في سبتمبر من عام ١٩٧٣، راودت كوكس فكرة رائعة. استطاع تحقيق حلم إليس، مستخدمًا المبادئ الرياضية الخاصة بالأعداد الأوَّلية لإيجاد دالة الباب الأُفقي. رياضيًّا، من السهل ضرب عددين أوليَّين أو أكثر معًا. يمكنك القيام بذلك يدويًّا فيما يتعلق باثنين من الأعداد الأولية المكونة من ٥٠ رقمًا، مع الحصول على نتيجة مكونة من ٩٩ أو ١٠٠ رقم. لكن العملية العكسية، وهي إيجاد العوامل الأولية لعدد مكون من مائة رقم، أصعب بكثير. ومن المستحيل استخدام الطريقة المدرسية القياسية المتمثِّلة في «تجريب العوامل المحتملة واحدًا تلو الآخر»؛ إذ إن هناك كمًّا ضخمًا من الاحتمالات. وقد ابتكر كوكس دالة باب أُفقي بِناءً على حاصل ضرب اثنين من الأعداد الأولية الكبيرة. إن الكود الناتج آمن جدًّا، لدرجة أن حاصل الضرب هذا، وليس العددان الأوليان أنفسهما، يمكن إعلام الآخرين به. ويتطلب فك التشفير معرفة العددين الأوليين على نحو منفصل، وهذا هو المفتاح الثاني السري. وما لم تكن تعرف هذين العددين الأوليين، فلن تتمكن من حل الشفرة؛ ومعرفة حاصل ضربهما وحده لا يساعد. على سبيل المثال، لنفترض أني قد وجدت اثنين من الأعداد الأولية حاصل ضربهما هو:

١١٩٢٣٤٤٢٧٧٢٥٧٢٥٤٩٣٦٩٢٨٤٢١٢٦٧٢٠٥٠٣١٣٠٥٨٠٥٣٣٩٥٩٨٧٤٣٢٠٨٠٥٩٥٣٠٦٣٨٣٩٨٥٢٢٦٤٦٨٤١ ٣٤٤٤٠٧٢٤٦٩٨٥٥٢٣٣٣٦٧٢٨٦٦٦٠٦٩.

هل يمكنك إيجاد هذين العددين الأوليين؟3 يمكن لكمبيوتر فائق شديد السرعة فعل ذلك، لكن الكمبيوتر المحمول العادي سيواجه صعوبة في ذلك. ومع المزيد من الأرقام، حتى الكمبيوتر الفائق سيتعثر.

على أي حال، كانت خلفية كوكس هي نظرية الأعداد، وقد ابتكر طريقة لاستخدام مثل هذا الزوج من الأعداد الأولية لصياغة دالة باب أفقي؛ سأشرح ذلك بعد قليل، عندما تصبح لدينا المفاهيم الضرورية. كان الأمر بسيطًا لدرجة أنه «حتى لم يكتبه» في البداية. في وقت لاحق، سرد التفاصيل في تقرير لرؤسائه. لكن لا أحد أمكنه التفكير في طريقة لاستخدام هذا الأسلوب، في ظل أجهزة الكمبيوتر البدائية في ذلك الوقت، لذلك اعتُبر الأمر سريًّا. كما أنه أُرسِل إلى وكالة الأمن القومي الأمريكية. لقد أدركت كلتا الهيئتين وجود إمكانية لاستخدامه عسكريًّا؛ لأنه حتى لو كانت الحسابات بطيئة، فيمكنك استخدام نظام المفتاح العام كي ترسل لشخص ما المفتاح لكود آخر مختلف تمامًا إلكترونيًّا. هذه هي الطريقة الرئيسية التي يُستخدم بها هذا النوع من التشفير اليوم، في كل من التطبيقات العسكرية والمدنية.

إن البيروقراطيين البريطانيين لديهم سجل طويل وغير مميز من الفشل في التعرف على الفُرص الواعدة التي ستُدرُّ أموالًا ضخمة، مثل البنسلين، والمحرك النفاث، وتحديد البصمة الوراثية. في هذه الحالة، على الرغم من ذلك، يمكنهم الحصول على بعض العزاء من قانون براءات الاختراع؛ فمن أجل الحصول على براءة اختراع لشيء ما، عليك الكشف عن ماهيته. على أي حال، حُفظت فكرة كوكس الثورية في الملفات السرية، مثل المشهد الموجود في نهاية فيلم «سارقو التابوت الضائع» (رايدرز أوف ذا لوست آرك)؛ حيث يوضع الصندوق الذي يحتوي على «تابوت العهد» في أعماق مخزن حكومي ضخم مجهول، مكدس حتى السقف بصناديق تشبهه.

في هذه الأثناء، خلال عام ١٩٧٧، ظهرت الطريقة المماثلة، وأعيد ابتكارها بشكل مستقل، ونَشَرها على الفور ثلاثة علماء رياضيات أمريكيين: رونالد ريفيست، وآدي شامير، وليونارد أدلمان. ويطلق عليها الآن نظام تشفير «آر إس إيه» نسبة للحرف الأول من اسم عائلة كل عالم منهم. وأخيرًا، في عام ١٩٩٧، رَفعت المخابرات البريطانية السرية عن أبحاث كوكس، وهكذا عرفنا الآن أنه أول من فكر في هذه الطريقة.

•••

تدخل نظرية الأعداد علم التشفير بمجرد أن ندرك أنه يمكن تمثيل أي رسالة بعدد. بالنسبة لشفرة قيصر، ذلك العدد هو موضع ترتيب الحرف في الأبجدية، التي يفضل علماء الرياضيات ترتيبها من ٠ إلى ٢٥ بدلًا من ١ إلى ٢٦، لأسباب ذات صلة بالملاءمة الجبرية. ومن ثَم، A يساوي ٠، وB يساوي ١، وهكذا حتى Z يساوي ٢٥. يمكن تحويل أعداد خارج هذا النطاق إلى أعداد بداخله عن طريق جمع أو طرح مضاعفات ٢٦. هذه الطريقة تولِّد نمطًا دائريًّا؛ بحيث بعد Z نعود إلى A. يمكن عندئذٍ تبسيط شفرة قيصر في قاعدة رياضية أساسية، في الواقع هي صيغة:

وتبدو العملية العكسية مشابهة للغاية:

أو

وهذا ما يجعل الشفرة مُتَناظرة.

يمكننا ابتكار شفرات جديدة عن طريق تغيير القواعد أو الصيغة. نحتاج فقط إلى طريقة بسيطة لتحويل رسالة إلى عدد، وصيغتين: واحدة لتحويل رسالة النص العادي إلى نص مشفر، والأخرى لاستعادتها مرة أخرى. كل صيغة يجب أن تعكس الأخرى.

هناك العديد من الطرق لتحويل النص العادي إلى أعداد. إحدى الطرق البسيطة تتمثَّل في تعيين عدد من ٠ إلى ٢٥ لكل حرف، وضم هذه الأعداد معًا، مع دمج أعداد من ٠ إلى ٩ على هيئة من ٠٠ إلى ٠٩. وهكذا سيصبح التشفير العددي المقابل لكلمة JULIUS هو ٠٩٢٠١١٠٨٢٠١٨ (تذكَّر أن A يساوي ٠٠). ربما تكون هناك حاجة إلى أعداد إضافية لتمثيل المسافات الفاصلة وعلامات الترقيم، وغير ذلك. هذا وتسمى القاعدة التي تحوِّل عددًا إلى عدد آخر دالة خاصة بنظرية الأعداد.

إن تدوير الأعداد في نمط دائري هو حيلة قياسية خاصة بمنظِّري نظرية الأعداد، تُسمى الحساب المقياسي. اختر عددًا، لنقُل مثلًا ٢٦. الآن تخيل أن ٢٦ هو العدد ٠، لذا فإن الأعداد الوحيدة التي تحتاجها هي من ٠ إلى ٢٥. في عام ١٨٠١، أشار كارل فريدريش جاوس في كتابه الشهير «التحقيقات الحسابية» إلى أنه في مثل هذا النظام يمكنك جمع وطرح وضرب الأعداد، مع مراعاة جميع قوانين الجبر المعتادة، دون الانحراف عن النطاق المختار الذي يتراوح بين ٠ و٢٥. ما عليك سوى إجراء العملية الحسابية المعتادة باستخدام الأعداد العادية ثم أَخْذ الباقي من قسمة الناتج على ٢٦. لذلك، على سبيل المثال، ٢٣ × ١٧ = ٣٩١، وهذا الناتج عبارة عن ١٥ × ٢٦ + ١. إذن الباقي هو ١، لذا ٢٣ × ١٧ = ١ في هذه النسخة الحسابية غير العادية.

تعمل الفكرة نفسها مع استبدال أي عددٍ آخر بالعدد ٢٦؛ هذا العدد يُسمى «المقياس» (modulus)، ويمكننا كتابة (mod 26) لتوضيح هذا. لذلك، وبشكل أكثر دقة، لقد حسبنا أن ٢٣ × ١٧ = ١ (mod 26).

ماذا عن عملية القسمة؟ إذا قسمنا على ١٧، ولا تقلق كثيرًا بشأن ما يعنيه ذلك، فسنحصل على:

إذن فإن القسمة على ١٧ هي نفسها الضرب في ٢٣. يمكننا الآن ابتكار قاعدة شفرة جديدة:

التي عكسها

تُغير هذه القاعدة من ترتيب الحروف الأبجدية على نحو واضح، ليصبح بالترتيب التالي:

AXUROLIFCZWTQNKHEBYVSPMJGD

إنها لا تزال شفرة تبديلية على مستوى الأحرف الفردية، لذلك يمكن فكها بسهولة، لكنها توضح أنه يمكننا تغيير الصيغة. كما توضح كيفية استخدام الحساب المقياسي، وهو مفتاح مجالات واسعة من نظرية الأعداد.

ومع ذلك، يمكن أن تصبح عملية القسمة أكثر تعقيدًا. بما أن ٢ × ١٣ = ٢٦ = ٠ (mod 26)، لا يمكننا القسمة على١٣، وإلا فإننا نستنتج أن ٢ = ٠ / ١٣ = ٠ (mod 26)، وهذا خطأ. الأمر نفسه ينطبق على القسمة على ٢. إذن القاعدة العامة هي أنه يمكننا القسمة على أي عدد لا يشترك في أي عامل أولي مع المقياس. لذلك يُستبعد الصفر، ولكن هذا ليس مفاجئًا؛ لا يمكننا القسمة على ٠ في الأعداد الصحيحة العادية. إذا كان المقياس عددًا أوليًّا، فيمكننا القسمة على أي عدد أقل منه، باستثناء الصفر.

تتمثل ميزة الحساب المقياسي في أنه يعطي قائمة «كلمات» النص العادي تركيبًا جَبريًّا. هذا يفتح الباب أمام مجموعة واسعة من القواعد لتحويل النص العادي إلى نص مشفر، واستعادته مرة أخرى. إن ما فعله كوكس، ولاحقًا ريفيست، وشامير، وأدلمان، هو اختيار قاعدة بارعة جدًّا.

إن تشفير رسالة بتشفير حرف واحد في المرة، باستخدام نفس العدد لكل حرف، ليس آمنًا للغاية؛ فمهما كانت القاعدة، لدينا شفرة بديلة. ولكن إذا قسمنا الرسالة إلى أقسام، كل منها طوله عشرة أحرف مثلًا، أو نحو مائة كما في الوقت الحاضر، وحوَّلنا كل قسم إلى عدد، سنحصل على شفرة تبديلية قائمة على الأقسام. إذا كانت الأقسام طويلة بما يكفي، فلا يوجد نمط مميز لتكرار ورود أي قسم، لذا فإن فك التشفير عن طريق مراقبة الأعداد التي تتكرَّر على نحوٍ أكثر لن ينجح بعد الآن.

•••

لقد اشتق كوكس، وريفيست وشامير وأدلمان، قواعدهم من المبرهَنَة الجميلة التي اكتشفها فيرما في عام ١٦٤٠، ليوضحوا لنا كيف تتصرَّف «أُسُس» الأعداد في الحساب المقياسي. وفي اللغة الرياضية الحديثة، أخبر فيرما صديقه دي بيسي أنه إذا كان عددًا أوليًّا، فإن:

أو

لأي عدد . وكتب فيرما يقول: «سأرسل لك إثباتًا لذلك، لكن أخشى أنه سيكون طويلًا للغاية.» وقدَّم أويلر الإثبات المفقود في عام ١٧٣٦، وفي عام ١٧٦٣ نشر مبرهَنَة أكثر عمومية تنطبق عندما لا يكون المقياس عددًا أوليًّا. الآن يجب ألا يشترك و في عامل مشترك، ويستبدل بالأُس في النسخة الثانية من الصيغة مؤشر أويلر . لا نحتاج إلى معرفة ماهية هذه الدالة،4 لكننا نحتاج إلى معرفة أنه إذا كان هو حاصل ضرب العددين الأوليين و فإن .

ويعمل نظام تشفير آر إس إيه على النحو التالي:

  • أوجِد العددين الأوليين الكبيرين و .
  • احسِب حاصل ضربهما .
  • احسِب . ولا تُعلِم به أحدًا.
  • اختر العدد الذي ليس له عامل أولي مشترك مع .
  • احسب بحيث يصبح .
  • يمكن جعل العدد معلومًا. (هذا يعطي القليل جدًّا من المعلومات المفيدة حول ، بالمناسبة.)
  • حافظ على سرية قيمة . (هذا أمر مهم للغاية.)
  • لنفترض أن رسالة نص عادي، مشفرة على هيئة عدد بمقياس .
  • حول إلى النص المشفر . (يمكن أيضًا أن تكون هذه القاعدة معروفة للآخرين.)
  • لفك شفرة ، ارفعه إلى الأس . (تذكر أن غير معلومة.) هذا يعطي الناتج ، الذي يساوي الذي يساوي وفقًا لمبرهَنَة أويلر.
هنا قاعدةُ التشفير هي «ارفع للأُس »:
وقاعدة فك التشفير هي «ارفع للأُس »:
بعض الحيل الرياضية، التي لن أتناولها، تجعل من الممكن تنفيذ كل هذه الخطوات بسرعة (على أجهزة الكمبيوتر الحالية)، بشرط أن تعرف و بشكل منفصل. تكمن المشكلة في أنك إذا لم تكن تعرف هذه المعلومة، عندئذٍ فإن معرفة و لا تساعد كثيرًا في حساب ، التي تحتاجها لفك تشفير الرسالة. بشكل أساسي، تحتاج إلى إيجاد العاملين الأوليين p وq الخاصين ﺑ ، وقد رأينا أنه أمر (على ما يبدو) أصعب بكثير من ضرب و للحصول على .
بعبارة أخرى، «ارفع إلى الأس » هي دالة الباب الأُفقي المطلوبة.
حاليًّا، يمكن عمل كل شيء مما سبق في دقيقة، أو نحو ذلك، على جهاز كمبيوتر محمول، لعددين أوَّلِيَّين و مكوَّنين، لنقُل، من ١٠٠ رقم. إن إحدى الميزات الممتعة لنظام آر إس إيه أنه كلما أصبحت أجهزة الكمبيوتر أكثر قوة، فإن كل ما عليك فعله هو جعل و أكبر. وستظل هذه الطريقة تعمل بكل كفاءة.

لكن أحد العيوب هو أن هذا النظام، على الرغم من كونه عمليًّا تمامًا، بطيء جدًّا بحيث لا يمكن استخدامه بشكل روتيني للمحتوى الكامل لكل رسالة. يتمثل التطبيق العملي الرئيسي في استخدام النظام كطريقة آمنة لنقل مفتاح سري لنظام تشفير مختلف تمامًا، وهو يكون أسرع بكثير في التنفيذ وآمن طالما لا يعرف أحد المفتاح. لذا فإن نظام آر إس إيه يحل مشكلة توزيع المفاتيح، التي سببت مشكلاتٍ لعلم التشفير منذ أيامه الأولى. كان أحد أسباب فك شفرة آلة «إنيجما» هو أن بعض الإعدادات المحددة على الآلة تُوزَّع على المشغلين في بداية كل يوم بطريقة غير آمنة. وهناك تطبيق شائع آخر وهو التحقق من التوقيع الإلكتروني، أي رسالة مشفرة تحدد هوية المرسل.

كان رئيس كوكس رالف بنجامين، وهو كبير العلماء، وكبير المهندسين، والمدير المشرف في مكتب الاتصالات الحكومية البريطانية؛ على وعي بأهمية الأمر، ولاحظ هذه الإمكانية. وكتب في تقرير: «لقد قيَّمت هذا على أنه مهمٌّ للغاية للاستخدام العسكري. في المواقف العسكرية المتقلبة، قد تواجه تهديدات أو فرصًا غير متوقعة. فإذا كان بإمكانك مشاركة مفتاحك بسرعة وبشكل إلكتروني، فستصبح لديك ميزة كبيرة على خصمك.» لكن أجهزة الكمبيوتر لم تكن على مستوى المهمة في ذلك الوقت، وفقدت الحكومة البريطانية، نتيجةً للإدراك المتأخر، فرصة هائلة للاستفادة من الأمر.

•••

نادرًا ما تحل الأساليب الرياضية المشكلات العملية ﺑ «طريقة مباشرة». فمثل أي شيء آخر، إنها تحتاج عمومًا إلى التعديل والمواءمة للتغلُّب على الصعوبات المختلفة. وهذا ينطبق على نظام آر إس إيه؛ فالأمر ليس بهذه البساطة التي وصفتُها في السطور السابقة. في الواقع، ينبثق عدد من الأسئلة النظرية الرائعة أمام علماء الرياضيات بمجرد أن نتوقف عن الإعجاب بالفكرة ونفكر في المشكلات التي يمكن أن تحدث.

ليس من الصعب إثبات أن حساب ، دون معرفة عاملَيها الأوليين و ، هو بنفس صعوبة إيجاد و أنفسهما. في الواقع، يبدو أن هذه هي الطريقة الوحيدة للقيام بذلك. لذا فإن السؤال المهم هو: ما مدى صعوبة التحليل إلى العوامل الأولية؟ يعتقد معظم علماء الرياضيات أنه أمر صعب للغاية، من الناحية الفنية: أي خوارزمية تحليل من هذا النوع لها وقت تشغيل يزداد على نحوٍ هائل مع زيادة عدد الأرقام في ناتج . (بالمناسبة، إن السبب في استخدام عددين اثنين فقط من الأعداد الأولية، بدلًا من ثلاثة، على سبيل المثال، هو أن هذه هي الحالة الأكثر صعوبة. فكلما زاد عدد العوامل الأولية لعددٍ ما، كان من الأسهل العثور على أحدها. اقسم العدد على هذا العامل، فسيصبح العدد الآن أصغر كثيرًا، لذا من الأسهل العثور على العوامل الباقية أيضًا.) ومع ذلك، لا أحد يستطيع حاليًّا «إثبات» أن التحليل إلى العوامل الأولية أمر صعب. لا أحد لديه أدنى فكرة عن كيفية البدء في مثل هذا الإثبات. لذا فإن أمان أسلوب آر إس إيه يعتمد على تخمين غير مُثبَت.
تتضمن الأسئلة والمشكلات الخفية الأخرى تفاصيل دقيقة خاصة بالأسلوب. إن الاختيارات السيئة للأعداد المستخدَمة يمكن أن تجعل نظام آر إس إيه عرضةً للهجمات البارعة. على سبيل المثال، إذا كان صغيرًا جدًّا، فيمكننا تحديد الرسالة عن طريق حساب الجذر ذي الترتيب للنص المشفر ، الذي يعتبر عددًا عاديًّا؛ أي، دون استخدام . وينشأ عيب آخر محتمل إذا أُرسلت الرسالة نفسها إلى عدد من المتلقِّين باستخدام الأُس نفسه ، حتى لو كان و مختلفين في كل منهم. يمكن بعد ذلك استخدام نتيجة جميلة تُسمى «مبرهَنَة الباقي الصيني»، مما يكشف عن رسالة النص العادي.

إن نظام آر إس إيه، كما هو موضح، غير آمن أيضًا من الناحية الدلالية، مما يعني أنه من حيث المبدأ قد ينهار عند تشفير الكثير من رسائل النص العادي المختلفة ومحاولة مطابقة النتيجة مع النص المشفر الذي تريد اختراقه. بشكل أساسي، عن طريق التجربة والخطأ. قد لا يكون هذا عمليًّا للرسائل الطويلة، ولكن إذا أُرسِل الكثير من الرسائل القصيرة، فقد يصبح الأمر كذلك. لتجنُّب هذا، يُعدَّل هذا النظام عن طريق حشو الرسالة بأرقام إضافية، وفقًا لمخططٍ محدد، ولكن عشوائي. وهذا يجعل النص العادي أطول ويتجنب إرسال الرسالة نفسها عدة مرات.

طريقة أخرى لاختراق الكود المشفر بنظام آر إس إيه لا تستغل عيبًا رياضيًّا، بل ميزة مادية للكمبيوتر. في عام ١٩٩٥، لاحظ رائد الأعمال في مجال التشفير بول كوشر أنه إذا كان مخترِق الشفرات يعرف ما يكفي عن المكونات المادية المستخدمة، ويمكنه قياس المدة التي تستغرقها لفك تشفير عدة رسائل، فيمكن عندئذٍ استنتاج المفتاح السري d بسهولة. وقد عرض دان بونيه وديفيد بروملي نسخة عملية من هذا الهجوم في عام ٢٠٠٣ للرسائل المرسلة عبر شبكة تقليدية باستخدام البروتوكول القياسي إس إس إل.
إن وجود أساليب رياضية يمكنها «أحيانًا» تحليل عدد كبير بسرعة كبيرة يقترح ضمنيًّا أنه يجب اختيار العددين الأوليين و بحيث يلبيان بعض الشروط التقييدية. ينبغي ألا يكونا قريبين جدًّا من بعضهما، وإلا فسيُطبَّق أسلوب التحليل الذي يعود مباشرة إلى فيرما. في عام ٢٠١٢، جربت مجموعة بقيادة آريين لينسترا هذا فيما يتعلق بملايين المفاتيح العامة المستخرجة من الإنترنت، وتمكنت من اختراق واحد من بين كل خَمسمائة منها.

إن ما سيُغير قواعد اللعبة على نحو كبير هو الكمبيوتر الكمي العملي. تستخدم هذه الآلات، التي لا تزال في مهدها، البتات الكمية بدلًا من الأرقام الثنائية المعتادة ٠ و١، ومن حيث المبدأ يمكنها إجراء عمليات حسابية ضخمة، مثل تحليل الأعداد الضخمة، بسرعة غير مسبوقة. سوف أؤجل المناقشة المفصلة لهذا إلى وقت لاحق في هذا الفصل.

•••

إن نظام آر إس إيه هو واحد فقط من طُرق التشفير التي تستند إلى نظرية الأعداد، أو قريبتها الوثيقة الصلة بها: التوافيقات، وهي طريقة لحساب عدد الطرق التي يمكن بها تحقيق ترتيبٍ ما دون سرد جميع الاحتمالات. ومن أجل إقناعك بأن النبع الرياضي لم يجِفَّ بعدُ فيما يتعلق بعلم التشفير، سأعرض نظام تشفيرٍ بديلًا يستغل أحد أعمق المجالات وأكثرها إثارة في نظرية الأعداد الحالية. يتعلق هذا المجال ﺑ «المنحنيات الإهليلجية»، التي تُعَد من بين أمور أخرى أساسية من أجل إثبات أندرو وايلز الملحمي لمبرهَنَة فيرما الأخيرة.

لقد تطوَّرت نظرية الأعداد منذ زمن فيرما وأويلر. وكذلك تطوُّر الجبر؛ حيث تحول التركيز من التمثيل الرمزي للأعداد المجهولة إلى الخصائص العامة للأنظمة الرمزية المعرَّفة بقواعد محددة. يتداخل هذان المجالان البحثيان بشكل كبير. وقد ظهرت بعض الأفكار الرائعة عن الشفرات السرية من مزيج من فرعين متخصصين من الجبر ونظرية الأعداد، وهما: الحقول المنتهية والمنحنيات الإهليلجية. ولفهم ما ينطوي عليه الأمر، نحتاج أولًا إلى معرفة ماهية هذين الأمرين.

لقد رأينا أنه في عمليات الحساب المقياسي، من الممكن جمع «أعداد» وطرحها وضربها مع الالتزام بالقواعد الجبرية المعتادة. ولتجنُّب التشتيت، لم أقل في الواقع ما هي هذه القواعد، ولكن المثالين النموذجيين هما: قانون الإبدال ، وقانون التجميع . هذان ينطبقان على عملية الضرب، وهناك قانونان مشابهان لعملية الجمع. قانون التوزيع ينطبق أيضًا، وهناك قواعد بسيطة تتضمن ٠ و١، مثل و . أي نظام يمتثل لهذه القوانين يُسمَّى «حلقة». إذا كانت القسمة ممكنة أيضًا (باستثناء القسمة على ٠) وتنطبق القواعد القياسية، نحصل على «حقل». هذان الاسمان تقليديان، ومنقولان من الألمانية، ويعنيان أساسًا «تجمُّع ما من الأشياء يخضع للقواعد المحددة». تشكل الأعداد الصحيحة بمقياس ٢٦ حلقة تُعرف باسم . لقد رأينا أن هناك مشاكل عند القسمة على ٢ أو ١٣، لذا فهي ليست حقلًا. لقد أوضحت (دون الإشارة إلى السبب) أن الأعداد الصحيحة التي بمقياس عدد أوَّلي ليست لديها مثل هذه المشاكل، لذلك فإن ، ، ، ، وهكذا — الأعداد الصحيحة بمقياس ٢، و٣، و٥، و٧ — كلها حقول.
إن الأعداد الصحيحة العادية تستمر إلى ما لا نهاية؛ فهي تشكل مجموعة غير منتهية. على النقيض، نظم مثل و منتهية. يتألَّف الأول فقط من الأعداد من ٠ إلى ٢٥، والثاني من ٠ إلى ٦. الأول عبارة عن حلقة منتهية، والثاني عبارة عن حقل منتهٍ. إنه لأمر رائع حقًّا أن النظم المنتهية يمكنها أن تمتثل للكثير من قواعد الجبر دون حدوث أي تناقضات منطقية. إن نظم الأعداد المنتهية، إذا لم تكن كبيرة للغاية، مناسبة جدًّا للعمليات الحسابية الخاصة بالكمبيوتر؛ لأنها يمكن أن تُنجَز «على نحو دقيق». لذلك ليس من المستغرب أن تستند مجموعة متنوعة من الشفرات إلى حقول منتهية. ليس فقط شفرات التشفير، لضمان السرية، ولكن شفرات اكتشاف الأخطاء وتصحيح الأخطاء، لضمان تلقي الرسائل دون أخطاء ناشئة عن «تشويش» عشوائي، مثل التداخُل الكهربائي. ويعالج مثل هذه المشكلات فرع جديد تمامًا من الرياضيات، وهو نظرية الترميز.
إن أبسط الحقول المنتهية هو ، والذي يمثل الأعداد الصحيحة بمقياس العدد الأوَّلي . لقد علم فيرما أنها تشكل حقلًا (وإن لم يكن بهذا الاسم). أثبت العالم الرياضي الثوري الفرنسي إيفاريست جالوا، الذي قُتل في مبارزة مأساوية وهو في سن العشرين، أن هذه ليست الحقول المنتهية الوحيدة. لقد وجدها جميعًا: هناك حقل منتهٍ لكل أُس لعدد أوَّلي ، وهو يحتوي بالضبط على من «الأعداد» المختلفة. (تحذير: إذا كان أكبر من ١، فهذا الحقل لا يمثل الأعداد الصحيحة بمقياس .) لذلك هناك حقول منتهية بها ٢، ٣، ٤، ٥، ٧، ٨، ٩، ١١، ١٣، ١٦، ١٧، ١٩، ٢٣، ٢٥ … من العناصر، ولكن ليس ١، ٦، ١٠، ١٢، ١٤، ١٥، ١٨، ٢٠، ٢١، ٢٢، ٢٤ ... من العناصر، مما يجعلها مبرهَنَة غريبة للغاية.
لقد نشأت المنحنيات الإهليلجية (التي ترتبط فقط بشكل غير مباشر للغاية بالأشكال الإهليلجية) في مجال مختلف، وهو النظرية الكلاسيكية للأعداد. حوالي عام ٢٥٠ ميلاديًّا، كتب عالم الرياضيات الإغريقي ديوفانتس الإسكندري نصًّا عن حل المعادلات الجبرية باستخدام الأعداد الصحيحة (أو النسبية). على سبيل المثال، المثلث الشهير ٣−٤−٥ له زاوية قائمة، بفضل فيثاغورس، لأن ٣٢ + ٤٢ = ٥٢. لذلك تقدم هذه الأعداد حلًّا لمعادلة فيثاغورس . وتوضح إحدى مبرهنات ديوفانتس كيفية إيجاد جميع حلول هذه المعادلة في الكسور، وعلى وجه الخصوص في الأعداد الصحيحة. هذا المجال العام، حل المعادلات في الأعداد النسبية، أصبح يُعرف باسم «المعادلات الديوفانتية». إن التقيُّد باستخدام الأعداد النسبية يغيِّر قواعد اللعبة؛ على سبيل المثال، يمكن حلها بأعداد حقيقية، ولكن ليس بأعداد نسبية.
إحدى المسائل التي قدمها ديوفانتس هي: «قسَّم عددًا محددًا إلى عددين حاصل ضربهما عددًا مكعبًا مطروحًا منه جذره». إذا كان العدد الأصلي هو ، فإننا نقسمه إلى و ، ونريد حل المسألة التالية:
وقد فحص ديوفانتس المسألة عندما تكون . وبإجراء تغيير مناسب للمتغيِّرات (طرح ٩، وتغيير إلى و إلى ) تتحول هذه المعادلة إلى ما يلي:
ثم اشتق ديوفانتس الحل وهو: ، و .
على نحو لافت للنظر، ظهرت معادلات مماثلة في الهندسة، عندما حاول علماء الرياضيات استخدام التحليل (حساب التفاضل والتكامل المتقدم) لحساب طول القوس لقطاع من شكل إهليلجي. في الواقع، هكذا نشأ اسم «المنحنى الإهليلجي». لقد عرفوا كيفية الإجابة على السؤال المماثل بالنسبة للدائرة باستخدام حساب التفاضل والتكامل. وعندئذٍ اختزلت المسألة إلى إيجاد تكامل دالة تتضمَّن الجذر التربيعي لكثيرة حدود تربيعية، ويمكن فعل ذلك باستخدام الدوال المثلثية (العكسية). نفس الطريقة المطبَّقة على الشكل الإهليلجي تؤدي إلى تكامل دالة تتضمن الجذر التربيعي لكثيرة حدود تكعيبية، وبعد بعض التجارب غير المثمِرة، أصبح من الواضح أن هناك حاجة إلى فئة جديدة من الدوال. واتضح أن هذه الدوال جيدة إلى حد كبير، على الرغم من تعقيدها، وسُمِّيت الدوال الإهليلجية نظرًا لارتباطها بطول قوس الشكل الإهليلجي. والجذر التربيعي لكثيرة حدود تكعيبية هو حل y للمعادلة:
(أي حد على اليمين يمكن تحويله إلى صفر). تحدد هذه المعادلة في هندسة الإحداثيات منحنًى في المستوى، لذلك أصبحت هذه المنحنيات (ونسختها الجبرية كمعادلة) تُعرف باسم «المنحنيات الإهليلجية».
عندما تكون المعاملات أعدادًا صحيحة، يمكننا اعتبار المعادلة في الحساب المقياسي، لنقُل، في . كل حل في الأعداد الصحيحة العادية يؤدي إلى حل في الأعداد الصحيحة بمقياس ٧. ونظرًا لأن هذا النظام منتهٍ، يمكننا استخدام أسلوب التجربة والخطأ. بالنسبة إلى معادلة ديوفانتس ، نكتشف بسرعة أن الحلول الوحيدة (mod 7) هي:
هذه الحلول لها تأثيرات على أي حل في الأعداد الصحيحة العادية؛ فهو يجب تحويله إلى واحد من هذه الستة عندما يكون بمقياس ٧. الأمر نفسه ينطبق على الحلول النسبية، بشرط ألا يكون المقام من مضاعفات ٧، فهذه ممنوعة؛ لأنه في يصبح هذا المقام صفرًا. غيِّر ٧ إلى عدد آخر وسنحصل على مزيد من المعلومات حول شكل أي حل نسبي افتراضي.
الآن سننظر إلى المنحنيات — المعادلات — الإهليلجية مع الحلقات والحقول المنتهية. إن الصورة الهندسية لمنحنًى ما غير قابلة للتطبيق في الواقع، نظرًا لأن لدينا فقط مجموعة منتهية من النقاط، ولكن من الملائم استخدام الاسم نفسه. ويوضح الشكل التالي رسمًا نموذجيًّا، وميزة إضافية، معروفة لدى فيرما وأويلر، أثارت اهتمام علماء الرياضيات في أوائل القرن العشرين. عند وجود حلَّين، يمكننا «جمعهما» للحصول على حل آخر، كما هو موضح في الشكل. إذا كان الحلان عددين نسبيَّين، فسيصبح مجموعهما كذلك عددًا نسبيًّا. ليس فقط على طريقة «اشترِ اثنين، واحصل على واحدٍ مجانًا»، ولكن «اشترِ اثنين، واحصل على الكثير مجانًا»؛ لأنه يمكنك تكرار التركيب. في بعض الأحيان، يقودك هذا إلى حيث بدأت، ولكنه في الغالب يُولِّد العديد من الحلول المختلفة على نحو غير منتهٍ. في الواقع، إن الحلول لها بنية جبرية لطيفة؛ فهي تشكل مجموعة تُسمى مجموعة موردل-فاي للمنحنى الإهليلجي. لقد أثبت لويس موردل خصائصها الأساسية وعمَّمها أندريه فاي، وتعني كلمة «مجموعة» أن الجمع يخضع لقائمة قصيرة من القواعد البسيطة. هذه المجموعة إبدالية، مما يعني أن ، وهو أمر واضح في الشكل السابق، لأن الخط المار ﺑ و هو أيضًا الخط المار ﺑ و . وجود مثل بنية المجموعة هذه هو أمر غير معتاد؛ فمعظم المعادلات الديوفانتية ليست لها هذه البنية. إن العديد منها ليس له حلول على الإطلاق، والبعض الآخر لديه عدد قليل فقط، ومن الصعب التنبؤ بالنوع الذي تعمل عليه. في الواقع، تعتبر المنحنيات الإهليلجية محل بحث مكثَّف، لهذا السبب ولأسباب أخرى. وقد أثبت أندرو وايلز تخمينًا مهمًّا حول تلك المنحنيات كخطوة رئيسية في إثباته لمبرهنة فيرما الأخيرة.
fig19
من أجل «جمع» نقطتين و على منحنًى إهليلجي، صل بينهما بخط يلتقي بالمنحنى عند نقطة ثالثة . ثم انعكس على المحور السيني للحصول على .

•••

إن بنية المجموعة الخاصة بالمنحنى الإهليلجي تثير اهتمام علماء التشفير أيضًا. إذ يُنظر إليها عادةً على أنها شكل من أشكال «جمع» الحلول، على الرغم من أن الصيغة أكثر تعقيدًا بكثير؛ لأنها إبدالية، وأصبح الرمز + تقليديًّا في نظرية المجموعات الإبدالية. على وجه الخصوص، إذا كان لدينا الحل ، الذي يُمكِننا التفكير فيه كنقطة في مستوًى ما، فيمكننا حينئذٍ توليد حلول مثل و ، وغير ذلك. من الطبيعي أن نُسمي هذه الحلول و وما إلى ذلك.
في عام ١٩٨٥، أدرك كلٌّ من نيل كوبليتس وفيكتور ميلر على نحو منفصل أنه يمكنك استخدام قانون المجموعة على منحنًى إهليلجي لإنشاء شفرة. والفكرة هي العمل في حقل منتهٍ ما، مع عدد كبير من العناصر. ومن أجل تشفير ، نوجد قيمة لعدد صحيح كبير للغاية يُرمز له بالرمز ، وهو أمر سهل باستخدام الكمبيوتر، ونسمي الناتج . ومن أجل عكس هذه العملية، يجب أن نبدأ ﺑ ثم نجد ؛ عمليًّا، بالقسمة على . وبسبب تعقيد صيغة المجموعة، فإن هذا الحساب المعكوس صعب للغاية؛ لذلك ابتكرنا نوعًا جديدًا من دوال الباب الأفقي، ومن ثَم نظام تشفير المفتاح العام. إنه يُعرف باسم «تشفير المنحنى الإهليلجي». ومثلما يمكن تطبيق نظام تشفير آر إس إيه باستخدام العديد من الأعداد الأولية المختلفة، يمكن تطبيق تشفير المنحنى الإهليلجي باستخدام العديد من المنحنيات الإهليلجية المختلفة، على العديد من الحقول المنتهية المختلفة، مع خيارات مختلفة من والمضاعف . مرة أخرى، هناك مفتاح سري يسمح بفك التشفير على نحوٍ سريع.

تبيَّن أن الميزة هي أن مجموعة أصغر تؤدي إلى تشفيرٍ آمن تمامًا مثل شفرة آر إس إيه قائمة على أعداد أولية عددها أكبر بكثير. لذا فإن شفرة قائمة على منحنًى إهليلجي تكون أكثر كفاءة. فسيكون تشفير رسالة، وفك تشفيرها بشرط أن تعرف المفتاح السري، أمرًا أكثر سرعة وبساطة. أما اختراق الشفرة إذا كنت لا تعرف المفتاح هو أمر شديد الصعوبة. في عام ٢٠٠٥، أوصت وكالة الأمن القومي الأمريكية بأن تنتقل الأبحاث في علم التشفير القائم على المفتاح العام إلى المجال الجديد الخاص بالمنحنيات الإهليلجية.

وكما هو الحال بالنسبة إلى نظام تشفير آر إس إيه، لا يوجد دليل قوي على أن نظام التشفير القائم على المنحنى الإهليلجي آمن. إذ إن نطاق الهجمات المحتملة مشابه لذلك الخاص بنظام آر إس إيه.

هناك الكثير من الاهتمام في الوقت الحالي بالعُملات المشفرة، وهي أنظمة نقدية لا تخضع لسيطرة البنوك التقليدية، على الرغم من أن اهتمام البنوك بها أصبح متزايدًا أيضًا. فالبنوك منتبهة دائمًا لأي طريقة جديدة لكسب المال. إن العُملة المشفَّرة الأكثر شهرة هي البيتكوين. ويجري التأكد من أمان عملات البيتكوين من خلال تقنية تُسمَّى سلسلة الكُتَل (البلوك تشين)، وهي عبارة عن سجل مشفَّر لجميع المعاملات ذات الصلة بتلك «العملة» على وجه التحديد. تُنشَأ عملات البيتكوين الجديدة عن طريق «التَّعدين»، وهو ما يعني بشكل أساسي إجراء عدد كبير من العمليات الحسابية التي لا طائل من ورائها في غير ذلك. يستهلك تعدين البيتكوين كميات هائلة من الكهرباء دون أي غرض مفيد، باستثناء إثراء عدد قليل من الأفراد. في أيسلندا، حيث الكهرباء رخيصة جدًّا بفضل التوليد الحراري من البخار تحت الأرضي، يستخدم تعدين البيتكوين كهرباء أكثر من جميع المنازل مجتمعة. من الصعب أن ترى كيف يساعد هذا النشاط في مكافحة الاحتباس الحراري وأزمة المناخ، ولكن هذا هو الحال.

تستخدم عملة البيتكوين والعديد من العملات المشفرة الأخرى منحنًى إهليلجيًّا محددًا، يُعرف بالاسم الجذاب secp256k1. ومعادلته، ، أكثر جاذبية بكثير، ويبدو أن هذا هو السبب الرئيسي لاختيارها. ويعتمد التشفير باستخدام هذا المنحنى على نقطة على المنحنى يحددها ما يلي:

يوضح هذا الأعدادَ الصحيحة العملاقة المتضمنة في التطبيقات العملية لنظام التشفير القائم على المنحنى الإهليلجي.

•••

لقد قلت عدة مرات إن أمن نظام تشفير آر إس إيه يعتمد على الافتراض غير المثبت بأن التحليل إلى العوامل الأولية صعب. حتى لو كان هذا صحيحًا، ومن المحتمل جدًّا أنه كذلك، فقد تكون هناك طرقٌ أخرى لخرق أمن الشفرة، وينطبق الشيء نفسه على جميع أنظمة تشفير المفتاح العام الكلاسيكية. إحدى الطرق المحتملة لحدوث ذلك هي إذا ابتكر شخص ما جهاز كمبيوتر أسرع بكثير من أي جهاز متوفر حاليًّا. واليوم، يلوح في الأفق هذا النوع الجديد من التهديد الأمني والمتمثل في الكمبيوتر الكمِّي.

إن أي نظام فيزيائي كلاسيكي يوجد في حالةٍ ما. فالعُملة المعدنية على الطاولة هي إما نقش أو كتابة. والمفتاح إما في وضع التشغيل أو الإيقاف. والرقم الثنائي (أو «البت») في ذاكرة الكمبيوتر هو إما ٠ أو ١. أما الأنظمة الكمية فليست كذلك. إن العنصر الكمي عبارة عن موجة، ويمكن أن تتجمع الموجات بعضها فوق بعض، وهو ما يُسمَّى تقنيًّا بالتراكُب. وحالة التراكب هي مزيج من حالات المكونات. تُعد حالة قطة شرودنجر الشهيرة (وفي الواقع، السيئة السمعة) مثالًا حيًّا: من خلال بعض الحيل مع ذرَّة مُشعَّة وقارورة غاز سامٍّ، جنبًا إلى جنب مع قطة في صندوق غير منفذ، يمكن أن تكون الحالة الكمية للحيوان البائس تراكبًا من حالة «الحياة» وحالة «الموت». إن أي قطة كلاسيكية هي إما حية أو ميتة، ولكن يمكن أن تصبح القطة الكَمِّية في كلتا الحالتين في الوقت نفسه.

إلى أن تفتح الصندوق.

وعندئذٍ «تنهارُ» الدالة المَوجِيَّة للقطة إلى حالة واحدة فقط من الحالتين الكلاسيكيتين. فهي إما أنها حية أو ميتة. الفضول (فتح الصندوق) قتل القطة. أو لا.

لا أريد الخوض في الجدل الخلافي المحتدِم غالبًا حول ما إذا كانت الحالات الكمية ستعمل حقًّا على هذا النحو بالنسبة للقطط.5 ما يهم هنا هو أن الفيزياء الرياضية تعمل بشكل جيد مع الأشياء الأكثر بساطة التي تُستخدم بالفعل لصنع أجهزة كمبيوتر كمية بدائية. فبدلًا من البت، التي تكون إما ٠ أو ١، أصبح لدينا كيوبت (بت كمي)، يكون ٠ و١ في الوقت نفسه. إن الكمبيوتر الكلاسيكي، الذي من النوع الذي نملكه أنا وأنت على مكاتبنا، أو في حقائبنا، أو في جيوبنا، يتعامل مع المعلومات على شكل تسلسل من ٠ و١. إنه في الواقع يستخدم التأثيرات الكمية للقيام بذلك، في ضوء نطاق دوائر الكمبيوتر الحالية الصغير للغاية، ولكن النتيجة هي أن الحسابات تتوافق مع الفيزياء الكلاسيكية. ويعمل المهندسون الذين يصنعون أجهزة الكمبيوتر الكلاسيكية بكامل جهدهم لضمان بقاء ٠ هو ٠ و١ هو ١، ولن يلتقي الاثنان أبدًا. يجب أن تكون القطة الكلاسيكية إما حية أو ميتة. لذلك يمكن لسجل مكوَّن من ٨ بتات (على سبيل المثال) تخزين تسلسل واحد مثل ٠١١٠١١٠١ أو ١٠٠٠٠١١٠.
في الكمبيوتر الكمي، يسود العكس تمامًا. يمكن لسجل مكون من ٨ كيوبتات تخزين كليهما في الوقت نفسه، جنبًا إلى جنب مع ٢٥٤ تسلسلًا مكونًا من ٨ بتات محتملة أخرى. علاوة على ذلك، يمكنه عمل عمليات جمع مع جميع الاحتمالات البالغ عددها ٢٥٦ «في الوقت نفسه». يشبه الأمر امتلاك ٢٥٦ جهازَ كمبيوتر بدلًا من جهاز واحد فقط. كلما طالت التسلسلات ازداد عدد الاحتمالات. يمكن لسجل مكون من ١٠٠ بت تخزين تسلسل واحد من ١٠٠ بت. لكن يمكن لسجل مكون من ١٠٠ كيوبت تخزين ومعالجة جميع التسلسلات الممكنة البالغ عددها ١٠٣٠ المكونة من ١٠٠ بت. هذه هي عملية «معالجة متوازية» على نطاق واسع، وهي ما جعل الكثير من الناس متحمِّسين بشأن أجهزة الكمبيوتر الكمية. فبدلًا من إجراء ١٠٣٠ عمليات حسابية، كل على حدة، يمكنك أن تجريها «جميعًا في الوقت نفسه».

من حيث المبدأ.

في ثمانينيات القرن الماضي، اقترح بول بينيوف نموذجًا كميًّا لآلة تورينج، وهي الصيغة النظرية للحوسبة الكلاسيكية. بعد فترة وجيزة، أشار الفيزيائي ريتشارد فاينمان وعالم الرياضيات يوري مانين إلى أن الكمبيوتر الكمي قد يكون قادرًا على إجراء عدد ضخم من العمليات الحسابية بالتوازي. وحدث تقدم كبير في الجانب النظري في عام ١٩٩٤ عندما ابتكر بيتر شور خوارزمية كمية سريعة جدًّا لتحليل الأعداد الكبيرة إلى عواملها الأولية. يوضح هذا أن نظام التشفير آر إس إيه قد يكون عُرضةً للهجوم من قِبل عدو باستخدام جهاز كمبيوتر كمي، ولكن الأهم من ذلك أنه يوضح أن الخوارزمية الكمية يمكن أن تتفوق بشكل كبير على الخوارزمية التقليدية في مسألة معقولة وغير مصطَنَعة.

من الناحية العملية، فإن العوائق التي تحول دون بناء جهاز كمبيوتر كمي عملي ضخمة. فالاضطرابات الصغيرة من المصادر الخارجية، أو حتى مجرد اهتزاز الجزيئات الذي نُسميه الحرارة، تتسبب في «فك ترابط» الحالة المتراكبة، أي التفكك بسرعة كبيرة. وللتخفيف من هذه المشكلة، في الوقت الحاضر يجب تبريد الجهاز إلى ما يقرب جدًّا من الصفر المطلق، –٢٧٣ درجة مئوية، الأمر الذي يتطلب إمدادات من الهيليوم−٣، وهو منتج ثانوي نادر للتفاعلات النووية. حتى هذا لا يمكن أن يمنع حدوث فك الترابط؛ إنه فقط يقلل من سرعته. لذلك يجب دعم كل عملية حسابية بنظام تصحيح أخطاء يكتشف الاضطراب من المصادر الخارجية، ويعيد حالات الكيوبت إلى حيث يجب أن تكون. تخبرنا «مبرهَنَة العتبة الكمية» أن هذه التقنية تعمل بشرط أن تتمكن من تصحيح الأخطاء على نحوٍ أسرع من تكوينها بسبب فك الترابط. وكتقدير تقريبي، يجب أن يكون معدل الخطأ لكل بوابة منطقية واحدًا في الألف على الأكثر.

تؤدي عملية تصحيح الخطأ أيضًا إلى عقوبة؛ حيث تتطلب المزيد من الكيوبتات. على سبيل المثال، لتحليل عدد يمكن تخزينه في عدد من الكيوبتات باستخدام خوارزمية شور، تُجرى العملية الحسابية في زمن يتناسب تقريبًا مع عدد بين و . ومع عملية تصحيح الخطأ، وهي أمر ضروري عمليًّا، يصبح العدد تقريبًا. وبالنسبة لعدد يخزن في ١٠٠٠ كيوبت، تضاعف عملية تصحيح الخطأ زمن التشغيل بمقدار ألف.
حتى وقت قريب جدًّا، لم يصنع أحد كمبيوترًا كميًّا له أكثر من عدد قليل من الكيوبتات. في عام ١٩٩٨، استخدم جوناثان إيه جونز وميشيل موسكا جهازًا له كيوبتان لحل مسألة دويتش. وهذه المسألة نتجت من أبحاث ديفيد دويتش وريتشارد جوزا في عام ١٩٩٢. وهي خوارزمية كمية تعمل بشكل أسرع بكثير من أي خوارزمية تقليدية، وتعطي دائمًا إجابة، وهذه الإجابة صحيحة دائمًا. وفيما يلي المسألة التي تحلها. هناك جهاز افتراضي، يُسمَّى «أوراكل»، ينفذ دالة بولينية تحول أي سلسلة بت مكونة من n من الأرقام إلى ٠ أو ١. رياضيًّا، جهاز أوراكل «هو» تلك الدالَّة. قيل لنا أيضًا إن الدالة البولينية تأخذ القيمة إما ٠ في كل مكان، أو ١ في كل مكان، أو ٠ في نصف سلاسل البت بالضبط و١ في النصف الآخر. تكمن المشكلة في تحديد أي من هذه الحالات الثلاث يحدث، من خلال تطبيق الدالة على سلاسل البت ومراقبة النتيجة. إن مسألة دويتش مصطَنَعة بشكل متعمد، وهي إثبات للمفهوم أكثر من كونها عملية. وتتمثل ميزتها في أنها تعرض مسألة محددة تتفوق فيها خوارزمية كمية بشكل مُثبت على أي خوارزمية تقليدية. من الناحية التِّقنية، هي تثبت أن فئة التعقيد EQP (حلول الزمن الخطي الدقيقة على الكمبيوتر الكمي) تختلف عن الفئة P (حلول الزمن الخطي الدقيقة على الكمبيوتر التقليدي).
كما شهد عام ١٩٩٨ أيضًا ظهور جهاز له ٣ كيوبتات، وفي عام ٢٠٠٠ ظهرت أجهزة ذات ٥ و٧ كيوبتات. وفي عام ٢٠٠١، نفذ ليفن فاندرسايبن وزملاؤه6 خوارزمية شور باستخدام سبع أنوية لها عدد لفٍّ مغزلي يساوي نصف في جزيء مركب خصوصًا مثل البِتات الكمية، التي يمكن معالجتها بتقنيات الرنين المغناطيسي النووي السائل الحالة في درجة حرارة الغرفة، للعثور على العوامل الأولية للعدد الصحيح ١٥. معظمنا يمكنه أن يفعل ذلك باستخدام عقله، لكن هذا كان إثباتًا مهمًّا للمفهوم. وبحلول عام ٢٠٠٦، وصل الباحثون إلى ١٢ كيوبتًا، مع مزاعم بالوصول إلى ٢٨ كيوبتًا في عام ٢٠٠٧ من قِبل شركة تُسمى دي-ويف.

•••

أثناء حدوث ذلك، زاد الباحثون بشكل كبير من طول المدة الزمنية التي يمكن أن تستمر فيها الحالة الكمية، قبل فك الترابط. في عام ٢٠٠٨، خُزِّن كيوبت لأكثر من ثانية في نواة ذرية. وبحلول عام ٢٠١٥ أصبح زمن الاحتفاظ بالحالة ست ساعات. والمقارنة بين هذين الزمنين صعبة؛ لأن الأجهزة المختلفة تستخدم طرقًا كمية مختلفة، لكن التقدم كان مثيرًا للإعجاب. في عام ٢٠١١، أعلنت شركة دي–ويف أنها صنعت جهاز كمبيوتر كميًّا متاحًا للاستخدام التجاري، وأطلقت عليه اسم «دي-ويف وان»، وكان مزوَّدًا بمُعالج ١٢٨ كيوبتًا. وبحلول عام ٢٠١٥، زعمت الشركة أنها تجاوزت ١٠٠٠ كيوبت.

كانت الاستجابة المبكرة لادعاءات شركة دي-ويف متشكِّكة. إذ إن معمارية الجهاز كانت غير عادية، وتساءل البعض عما إذا كان جهازَ كمبيوتر كميًّا حقيقيًّا أم أنه جهاز كمبيوتر كلاسيكي فائق يستخدم أدوات ذات صلة بالكم. في الاختبارات، تفوق في الأداء على أجهزة الكمبيوتر المعتادة في مهام مفيدة، لكنه صُمِّم خصوصًا لتلك المهام، في حين أن أجهزة الكمبيوتر الكلاسيكية التي كانت تتنافس معه لم تكن كذلك. يبدو أن مزاياه تختفي عند المقارنة مع الأجهزة الكلاسيكية التي صُمِّمت خصوصًا لنفس المهام المصمم هو من أجلها. ويستمر الجدل، ولكن أجهزة شركة دي-ويف قيد الاستخدام وتعمل بشكل جيد.

الهدف الرئيسي للبحث هو التفوُّق الكمي؛ صنع جهاز كمي يتفوق في الأداء على أفضل أجهزة الكمبيوتر الكلاسيكية في عملية حسابية واحدة على الأقل. في عام ٢٠١٩، نشر فريق في شركة جوجل إيه أي ورقة بحثية في دورية «نيتشر» بعنوان «التفوق الكمي باستخدام معالج فائق التوصيل قابل للبرمجة».7 وأعلنوا أنهم صنعوا معالجًا كميًّا يُسمى «سيكامور» له ٥٤ كيوبتًا، لكن واحدًا فشل، مما قلل العدد إلى ٥٣. واستخدموه لحل مسألة في ٢٠٠ ثانية، سيستغرق الكمبيوتر الكلاسيكي ١٠ آلاف سنة لحلها.
fig20
معمارية المعالج الكمي «سيكامور».

جرى تحدي هذا الزعم على الفور لسببين. كان أحدهما أن حل المشكلة يمكن أن يتم على الأرجح في وقت أقصر بواسطة كمبيوتر كلاسيكي. وكان الآخر هو أن المسألة التي حلها «سيكامور» كانت مفتعَلَة إلى حد ما: أخذ عينات من مخرج دائرة كمية شبه عشوائية. يربط تخطيط الدائرة المكونات على نحوٍ عشوائي، والهدف هو حساب التوزيع الاحتمالي لعينة من المخرجات الممكنة. تبيَّن أن بعض المخرجات أكثر احتمالية بكثير من غيرها، لذا فإن هذا التوزيع غير منتظم ومعقد للغاية. يزداد الحساب الكلاسيكي بشكل أُسِّي مع عدد الكيوبت. ومع ذلك، نجح الفريق في هدفه الأساسي، وهو إظهار أنه لا توجد عقبة عملية أمام صنع كمبيوتر كمي يمكنه التغلب على الأجهزة الكلاسيكية في «شيءٍ ما».

إن السؤال الذي يتبادر إلى الذهن على الفور هو: كيف نعرف ما إذا كان الحل صحيحًا أم لا؟ لا يمكننا الانتظار ١٠ آلاف عام حتى يتمكن الكمبيوتر الكلاسيكي من حل المسألة، ولا يمكننا ببساطة تصديق النتيجة دون التحقُّق منها. لذا عالج الفريق هذا باستخدام طريقة تُسمَّى تقييم الأنتروبيا المتقاطعة، التي تقارن احتمالات سلاسل بت محددة مع أخرى نظرية محسوبة على جهاز كمبيوتر كلاسيكي. يوفر هذا مقياسًا لمدى احتمالية أن تكون النتيجة صحيحة؛ كان الاستنتاج هو أن الحل دقيق في حدود ٠٫٢٪ هامش خطأ مع احتمالية يقين مرتفعة جدًّا («خمسة سيجما»).

على الرغم من كل هذا التقدم، يعتقد معظم الخبراء أن الكمبيوتر الكمي العملي لا يزال بعيد المنال. وبعضهم يظل غير مقتنع بإمكانية صنعه على الإطلاق. وقد كتب الفيزيائي ميخائيل دياكونوف يقول:

يجب أن يكون عدد المعاملات المتصلة التي تصف حالة مثل هذا الكمبيوتر الكمي المفيد في أي لحظة محددة … حوالي ١٠٣٠٠. … هل يمكننا يومًا أن نتعلَّم التحكم في المعاملات المتغيرة باستمرار التي تزيد عن ١٠٣٠٠، والتي تحدد الحالة الكمية لمثل هذا النظام؟ جوابي بسيط. كلا، على الإطلاق.

قد يكون دياكونوف على حق، لكن البعض الآخر يختلف معه. في كلتا الحالتين، فإن مجرد احتمال أن يقوم أحد — ربما فريق بحثي ضخم تموله حكومة أو شركة كبرى — بصناعة جهاز كمبيوتر كمي يكفي لأن تُداهم الكوابيس أجهزة المخابرات والصناعات المالية الخاصة بالعديد من الدول. وستصبح قوات العدو قادرة على فك تشفير الرسائل العسكرية؛ وسيتمكن المجرمون من تدمير التجارة والخدمات المصرفية عبر الإنترنت. لذلك وجه المنظِّرون انتباههم إلى الشكل الذي سيبدو عليه التشفير في عالم ما بعد الكم، في محاولة للاستعداد لأي طارئ والحفاظ على أمن الاتصالات.

الخبر السار هو أن ما يمكن للكمبيوتر الكمي اختراقه يمكن له أيضًا أن يجعله غير قابل للاختراق. يتطلب هذا أساليب تشفير جديدة، باستخدام الحَوسَبة الكمية لإنشاء شفرات جديدة لا يمكن حتى للكمبيوتر الكمي اختراقها. قد يستلزم ذلك طريقة جديدة للتفكير في الجوانب الرياضية المتضمَّنة في هذا الأمر. وهناك ميزة مثيرة للاهتمام هي أن الكثير منها لا يزال يستخدم نظرية الأعداد، على الرغم من كونها أكثر حداثة من تلك التي وضع أساسها فيرما.

لقد أدى الظهور الوشيك لأجهزة الكمبيوتر الكمية إلى موجة من الأبحاث التي ابتكرت طرق تشفير لا يمكن اختراقها بواسطة الكمبيوتر الكمي. إذ بدأ المعهد الوطني الأمريكي للمعايير والتكنولوجيا مؤخرًا برنامجًا معنيًّا بتشفير ما بعد الكم، يهدف إلى تحديد نظم التشفير الكلاسيكية المعرَّضة للخطر وإيجاد طُرق جديدة لمكافحة نقاط ضعفها. في عام ٢٠٠٣، توقع جون بروس وكريستوف زالكا8 أن نقطة ضعف نظام تشفير آر إس إيه وتشفير المنحنى الإهليلجي هي إمكانية اختراقهما بواسطة كمبيوتر كمي يستخدم خوارزمية شور. وقد حدَّث مارتن روتلر وزملاؤه9 نتائجهم في عام ٢٠١٧. وأثبتوا أنه بالنسبة لمنحنًى إهليلجي على حقل منتهٍ له عناصر عددها ، حيث تساوي تقريبًا، يصبح نظام آر إس إيه عُرضةً للاختراق من جهاز كمبيوتر كمِّي له كيوبتات تساوي ودائرة لها من بوابات توفولي. وبوابة توفولي هي نوع خاص من الدوائر المنطقية، يمكن من خلالها بناء دوائر لتنفيذ أي وظيفة منطقية. علاوة على ذلك، يمكن عكسها؛ حيث يمكنك العمل بشكل عكسي من المخرج لاستنتاج المُدخَلات. والمعيار الحالي لنظام آر إس إيه هو استخدام عدد له ٢٠٤٨ بتًا، أي، حوالي ٦١٦ موضعًا عشريًّا. وتوقع الفريق أن نظام آر إس إيه له ٢٠٤٨ بتًا سيصبح عُرضة للاختراق بواسطة كمبيوتر كمي له ، وأن تشفير المنحنى الإهليلجي سيصبح عُرضة للاختراق بواسطة كمبيوتر كمي له .

إن تحديد نقاط الضعف أمر جيد للغاية، لكن السؤال الكبير هو: ما الذي يجب القيام به للحماية منها؟ يتطلب هذا أساليب تشفير جديدة تمامًا. والفكرة العامة هي نفسها دائمًا: وضع طريقة التشفير بِناءً على مسائل رياضية صعبة مع باب خلفي سهل من نوع ما. ولكن الآن تعني كلمة «صعبة» أنها «صعبة على الكمبيوتر الكمي». في الوقت الحالي، جرى تحديد أربع فئات رئيسية من المسائل من هذا النوع:

  • شفرات تصحيح أخطاء عشوائية خطية

  • حل أنظمة المعادلات غير الخطية في حقول منتهية ضخمة

  • إيجاد متجهات قصيرة في شبكات عالية الأبعاد

  • إيجاد مسارات بين الرءوس العشوائية للرسوم البيانية التي تبدو عشوائية

دعونا نلقِ نظرة سريعة على الفئة الرابعة، والتي تتضمن أحدث الأفكار وبعض الجوانب الرياضية المتقدمة جدًّا.

لأغراضٍ عملية، سنعمل على رسم بياني به نحو ١٠٧٥ رأسًا وعدد كبير على نحو مماثل من الحواف. تعتمد الشفرة على إيجاد مسار من خلال هذا الرسم البياني بين رأسين محددين. هذا شكل من مسألة البائع المتجوِّل، وهو معقد مثلها. لإنشاء باب خلفي، يجب أن يحتوي الرسم البياني على بِنية خفية ما تجعل الحل سهلًا. والفكرة المركزية هي استخدام الرسوم البيانية التماثُلية المتفردة، وهو اسم يتَّسم باللطف كما تلاحظون. يجري تعريف هذه الرسوم باستخدام منحنيات إهليلجية ذات خصائص خاصة، يُقال إنها متفردة. تناظر رءوس الرسم البياني «جميع» المنحنيات الإهليلجية المتفردة عبر الإغلاق الجَبري لحقل منتهٍ عدد عناصره . هناك حوالي من مثل هذه المنحنيات.
إن التماثل بين اثنين من المنحنيات الإهليلجية هو خريطة متعددة الحدود من واحد إلى الآخر تحافظ على بنية مجموعة مورديل-فاي. ونحن نستخدم التماثلات لتحديد حواف الرسم البياني. للقيام بذلك، نأخذ عددًا أوليًّا ثانيًا . تتناظر حواف هذا الرسم البياني مع تماثلات درجة بين المنحنيين الإهليلجيين المناظرين لنهايات تلك الحافة. ينبثق عدد من الحواف قدره تحديدًا من كل رأس. هذه الرسوم البيانية هي رسوم بيانية «موسعة»، مما يعني أن المسارات العشوائية التي تبدأ من أي رأس تتباعد بسرعة مع تقدم المسار، على الأقل لعدد ضخم من الخطوات.
يمكن استخدام الرسم البياني الموسع لصياغة دالة هاش، وهي دالة بولينية تحول السلاسل التي عدد بتاتها إلى أخرى عدد بتاتها ، حيث أقل بكثير من . يمكن لأليس استخدام دالة هاش لإقناع بوب بأنها تعرف سلسلة معينة عدد بتاتها ، والمعروفة أيضًا لبوب، «دون الكشف عن ماهيتها». هذا يعني أنها ستصوغ أقصر دالة هاش لتلك السلسلة وترسلها إلى بوب. وهو سيحسب دالة هاش الخاصة بسلسلته، ويقارن ليتأكد من صدق كلام أليس.
هناك حاجة إلى شرطين لكي تكون هذه الطريقة آمنة. أحدهما هو شرط باب أفقي يُسمى مقاومة العكس: ليس من الممكن حسابيًّا عكس دالة الهاش وإيجاد سلسلة عدد بتاتها تعطي هذا الهاش. سيكون هناك الكثير من تلك السلاسل بوجه عام، ولكن القصد هو أنه من الناحية العملية لا يمكنك إيجاد «أي منها». أما الشرط الآخر فهو دالة هاش مقاوِمة للتعارض، مما يعني أنه ليس من السهل حسابيًّا العثور على سلسلتين مختلفتين عدد بتات كل منهما لهما نفس الهاش الذي عدد بتاته . ما يعنيه هذا هو أنه إذا سمعت المتنصتة إيف المحادثة، فإن الهاش الذي ترسله أليس لا يساعدها في معرفة السلسلة الأصلية التي عدد بتاتها .
بالنظر إلى اثنين من الأعداد الأولية و مع بعض الشروط التقنية الإضافية، يمكننا استغلال هذه الفكرة من خلال إنشاء الرسم البياني التماثلي المتفرد المقابل واستخدام خصائصه الموسعة لتحديد دالة هاش مقاوِمة للتعارض ومقاوِمة للعكس. يمكن بعد ذلك استخدام هذا لإنشاء شفرة آمنة للغاية. ويتطلب اختراق الشفرة حساب الكثير من التماثلات بين المنحنيات الإهليلجية. وتعمل أفضل خوارزمية كمية للقيام بمثل هذه الحسابات في زمن قدره . اجعل و كبيرين بما يكفي (تخبرنا الرياضيات عن مدى حجمهما) وستحصل على نظام تشفير لا يمكن حتى للكمبيوتر الكمي اختراقه.

كل هذه الأمور تقنية للغاية. لا أتوقع منك أن تفهم التفاصيل وأنا لم أخبرك بمعظمها. لكنني آملُ أن يصلك مقصدي وهو أن الرياضيات المتقدمة والمجردة جدًّا، ذات الصلة بالهندسة الجبرية والحقول المنتهية، ربما هي فقط ما نحتاجه لحماية اتصالاتنا الشخصية والتجارية والعسكرية من المتنصتين المسلحين بأجهزة كمبيوتر كمية هي حاليًّا افتراضية، ولكن من المحتمل قريبًا أن تصبح حقيقة واقعة.

لقد أصبحت نظرية الأعداد المحبوبة لدى هاردي أكثر فائدة بكثير مما كان يُتصوَّر. لكن بعض تطبيقات اليوم كانت ستصيبه بخيبة أمل. لذا، ربما يجب أن نعتذر له.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤