أحد صفحات التقدم العلمي للنشر
تكنولوجياذكاء اصطناعيروبوتات

الإنترنت الكميّ: السباقُ لبناءِ عالمِ إنترنتٍ غيرِ قابلٍ للاختراقِ

لقد تحققَتْ قفزاتٌ كبيرةٌ بالفعل لإنشاء إنترنتٍ كميّ فائق الأمن. ويمكن أن يقلبَ دورَ المعلوماتِ في حياتِنا ويمنحنا حاسوباً عملاقاً كميّاً عالميا

بقلم: ستيفن باترسبي

ترجمة: محمد الرفاعي

رفعَ الكثيرُ منا حياتَهُ إلى الإنترنتِ. فالخدماتُ المصرفيةُ، ورسائلُ العمل الإلكترونية، ووسائلُ التواصل الاجتماعي، والسجلاتُ الطبيةُ ـ كل تلك المعلوماتِ الحيويةِ والحساسةِ. لذلك، من المقلِقِ بعضَ الشيء أنّ في الإنترنتِ خللاً أمنياً فادحاً. لا داعي للذعر. فمعلوماتُنا الخاصةُ آمنةٌ في الوقت الراهن. ولكن قريباً، ستَتَصَدَعُ خوارزمياتُ  الترميز (التشفيرِ) التي تحمينا على الإنترنت.

   هذه هي القوةُ الدافعةُ المُلِحَةُ وراءَ نوعٍ جديدٍ أكثر أمناً من الإنترنتِ يُسَخِرُ قوة عالم الكم Quantum realm. وبمجرد بدءِ تشغيلِه، سيتمكنُ النظامُ من أن يَفْعَلَ أكثر من مجردِ حمايةِ بياناتِنا. وقد يقودنا إلى تطبيقاتٍ كميّةٍ غير متوقعةٍ، وربما يصيرُ دعامةً لحاسوبٍ كميّ عالمي ذي طاقةٍ لا تُصَدْق.

   إن بناءَ الإنترنتِ الكميّ تحدٍ هندسيٌ ضخمٌ ومتعددُ الأوجه، ولكن الأساس موجودٌ فعلاً. إذ تنتشرُ شبكاتُ الأليافِ، ويُجْري العلماء محادثاتٍ سريةٍ على الشبكات المحليةِ. حتى أن هناك خططاً لاستخدامِ أقمارٍ اصطناعيةٍ صغيرةٍ لتمكين الاتصالاتِ الكميّة بعيدة المدى. عاجلاً أم آجلاً، يمكن أن ننضمَ جميعاً إلى طريق المعلومات الكميّة فائقِ السرعةِ.

   لقد استندَتْ الثقافةُ البشريةُ والصناعةُ إلى المعلومات لفترةٍ طويلةٍ. فإذا تمكنْتَ من الحصولِ على النوعِ الصحيحِ من المعلوماتِ، وفهمِها، ومشاركتِها، فسيمكنُك الحصولُ على المزيد من القوةِ والأرباح. وقد أدى صعودُ الإنترنتِ بالصورةِ التي نعرفُها إلى ترسيخِ دور المعلوماتِ، وقد بدأنا للتو نشعرُ بتأثيراتِهِ العميقةِ. نحن الآن على عتبةِ عصرِ معلوماتٍ جديدٍ، والذي يمكن أن يغيرَ الأشياء من جديد.

   تتعاملُ الحواسيبُ العاديةُ والتقليديةُ بوحداتٍ رقميةٍ تُسَمى البِت Bit. فهذا هو مقدارُ المعلوماتِ في نتيجةِ رمي قطعةٍ نقديةٍ، وعادةً ما تُمَثَلُ على أنها ذات قيمة 1 أو 0.  فكلُّ رسالةٍ إلكترونيةٍ، أو تحديثِ حالةٍ، أو صورةٍ على هاتِفِك تُقَسَّمُ وتُخَزَّنُ على هيئة بِتَاتٍ.

التعاملُ بالبِتاتِ الكميّة

هذا محدودٌ نوعاً ما حين يُرى من منظورُ العالم الكميّ، إذ نعلمُ أن الجُسيماتِ فيه تتصرفُ بصورةٍ قد تبدو غريبةً جداً. وقد تكون الذرّةُ Atom، أو الإلكترون Electron، أو الفوتون Photon في حالةٍ لا تُحَدَدُ فيها خصائِصُها. فعلى سبيل المثال، يمكن أن تكون ذاتَ طاقتَين مختلفتَين في الوقت نفسه. فهذه الحالاتُ الكميّةُ Quantum states حساسةٌ جداً، لكن إذا تعلَّمْتَ كيفية التعاملِ معها فستتمَكَنُ من التعاملِ بجُسيماتٍ تُخَزِّنُ وحدةً كَميّةً من المعلومات، أي بِتاتٍ كميّةً Qubit، لا 0 أو 1 فقط، بل أي مزيجٍ من 0 و1 معاً.

   لقد أدَّتْ قدرتُنا المتزايدةُ على فعلِ ذلكَ إلى إنتاجِ تكنولوجيا جديدةٍ مثيرةٍ للإعجاب، مثل أجهزةِ كشفِ الجاذبيةِ والمجالاتِ المغناطيسيةِ فائقةِ الحساسيةِ. يستطيعُ الفيزيائيون الآن التحكمَ في العشراتِ من البِتاتِ الكميّة المُتَصِلَةِ في الوقت نفسه، وإنشاءَ نماذجَ أوليةٍ لحواسيبَ كميّةٍ. وعندما تَكْبُرُ هذه الأجهزة بما يكفي، فإنها تَعِدُ بتجاوزِ أي حاسوبٍ كلاسيكي تمكن صناعتُه ـ على الأقل حين يتعلقُ الأمرُ بأنواع معينةٍ من الحساباتِ. ومن بين أشياءَ أخرى كثيرة، يجب أن تكون الحواسيب الكميّة قادرةً على محاكاةِ الكيمياءِ لتصميمِ أدويةٍ جديدةٍ، ومواد متقدمةٍ، وحلِ المسائلِ المعقدةِ في الهندسةِ واللوجستياتِ. إمكاناتها الكاملةُ غير معروفةٍ حتى الآن.

   شيءٌ واحدٌ نعرفُه هو أن هذه الآلاتِ المذهلةَ تعني أننا بحاجةٍ إلى الإنترنت الكميّ؛  لأن الحواسيب الكميّة هي التي تهددُ أمننا. وتعتمدُ العديدُ من أنظمةِ الترميز (التشفيرِ) التي تحافظُ على أمنِ الإنترنتِ على المسائلِ الرياضياتيةِ التي يتعذرُ على الحاسوب الكلاسيكي حلُها، مثل تحليل أعدادٍ كبيرةٍ إلى عواملها الأولية Prime number. ولكن حاسوباً كميّاً كبيراً بما يكفي يمكنه فعلُ ذلك في لمحِ البصر باستخدامِ خوارزميةٍ ابتكرَها عالمُ الرياضياتِ من معهد ماساتشوستس للتكنولوجيا Massachusetts Institute of Technology بيتير شور Peter Shor في عام 1994. وهذا سيقوّضَ أمنَ كل شيءٍ يعتمدُ على الاتصالِ عبر الإنترنت، من الرسائل الإلكترونية إلى شبكاتِ الطاقة. ويقول سيدهارث جوشي Siddharth Joshi، من جامعة بريستول University of Bristol في المملكة المتحدة: “لا يزالُ قسمٌ كبيرٌ من البنية التحتية الحيوية مُعْتَمِداً على مثل هذه الخوارزميات … بما في ذلك البنك الذي أتعاملُ معه”.

   ربما تكونُ هذه الآلةُ الكميّةُ القويةُ بصورةٍ خطيرةٍ على بعد عشرة أعوامٍ على الأقل، لكن، ومع ذلك، فإن المشكلةَ مُلِحّةٌ. ويستغرقُ تغييرُ أنظمةِ الترميز وقتاً طويلاً، ويمكنُ اعتراضُ البياناتِ المُرْسَلَةِ حالياً، وتخزينُها، وفكُ رموزها حين يتوفرُ حاسوبٌ كميٌّ قوي بدرجةٍ كافيةٍ.

   يريدُ جوشي وآخرون محاربةَ البِتاتِ الكميّةِ باستخدامِ البِتاتِ الكميّة. فإذا كنْتَ تتواصلُ باستخدام الحالاتِ الكميّة للجُسيماتِ الفرديةِ، فيمكنُكَ معرفةُ ما إذا كان أيُّ شخصٍ يتنصتُ، لأن مجردَ النظرِ إلى الإشارةِ سيغيّرُ تلكَ الحالاتِ الحساسةَ. فهذا لا يعني استبدالَ الإنترنت، بل بناءَ طبقةِ روابط اتصالٍ كميّ إضافيةٍ فوقَه كي يتمكن المستخدمون من تبادل مفتاحٍ يحافظُ على سريةِ عملياتِ التبادلِ عبر الإنترنت. وستظلُ حركةُ مرورِ الإنترنتِ تنتقلُ عبر الكابلات التي تنتقلُ عبرها الآن، وسترمّز ويُفَكُ ترميزها باستخدامِ هذه المفاتيح.

   أُثْبتَ هذا النوعُ من الترميز الكميّ، المُسَمَى توزيعَ المفاتيح الكميّة Quantum key distribution (اختصاراً: التوزيع QKD)، عدةَ مراتٍ في العقودِ القليلةِ الماضية. وكان أولُ تحويلٍ بنكي باستخدام التوزيع QKD في عام 2004. فهناك العديدُ من أنظمة التوزيع QKD المختلفةِ، لكن بعضاً من أكثرها أمناً يعتمدُ على ظاهرة التشابك Entanglement الكميّة. تبدأُ بوضعِ بِتين كميين في حالةٍ كميّةٍ مُشْتَرَكَةٍ، وبذلك فإنه إذا قيسَتْ خصائصُ أحدهما، تغيّرَتْ نتيجةُ القياساتِ على توأمِه بصورةٍ يمكن التنبؤ بها، وذلك بغضِ النظرِ عن مكانِ وجودِ الجُسَيمَين. لنفترضْ أنّ بِتيّكَ الكميين هما فوتونان. أرسلْ أحد الزوجين المتشابِكَين عبر كابلٍ بصري Fibre-opticcables ، وستكون لديك وسيلةٌ لتبادلِ مفتاح أمن.

   يمكن للروابطِ التي تحملُ أعداداً أكبرَ بكثيرٍ من البِتاتِ الكميّة المُتَشَابِكَةِ أن تسمحَ بتطبيقاتٍ أكثر إثارةً للإعجابِ، مثل إرسالِ الرسائلِ في نمط كميّ بالكامل. فعلى المدى القصير، ستكون الحواسيبُ الكميّةُ متواضعةً، ومن المحتملُ أن تُوضَعَ في أماكن بعيدةٍ عن بعضها البعض، في مواقع مثل الجامعاتِ أو مراكزِ البحث. ولكن روابط الاتصال الكميّ يمكن أن تربطها فتُنْشِئ حاسوباً كمياً فائقاً Supercomputer. ويمكنها أيضاً السماح للمستخدمين بتشغيلِ البرامج على الحواسيب الكميّة عن بُعدٍ بصورةٍ تضمنُ الأمن، حتى أن مالكي الحاسوب غير قادرين على اختلاس النظرِ. ويُطْلَقُ على هذا اسمُ الحوسَبَةِ الكميّة العمياء Blind quantum computing، ويمكنها تمكينُ أي شخصٍ من استخدامِ الحواسيب الكميّة دون التعرض لخطر سرقة البيانات الحساسة أبداً.

ماساتٌ مُتهامِسَةٌ

زُرِعَتْ بذرةُ الإنترنت الكميّ القادمِ في مختبرٍ في دلفت Delft في هولندا. فهناك تهمسُ ثلاثُ ماساتٍ صغيرةٍ إلى بعضها البعض، وتشكلُ نموذجَ شبكةٍ أولياً مُصَغَراً من روابط التشابك يعملُ على أكمل وجه. ويوجد داخلَ كلِّ هيكلِ ماسةٍ من ذرات الكربون شائبة واحدة، إذ تحتوي على ذرة نتروجين واحدةٍ. ويمكن لزوجٍ من الإلكترونات في هذا الموقعِ إصدارُ فوتونٌ متشابكٍ معهما. وتحتوي كل ماسةٍ أيضاً على ذاكرةٍ كميّةٍ مؤلفةٍ من بِتٍ كميّ واحدٍ يسمحُ بمعالجةِ المعلوماِت الكميّة الأساسية.

   في ورقةٍ بحثيةٍ نُشِرَتْ في أبريل 2021، أظهرَ رونالد هانسون Ronald Hanson وفريقُه في كيوتِك QuTech، وهو معهدُ أبحاثٍ في دلفت، أنه يمكنُهم ربطُ ثلاث ماساتٍ في شبكةٍ وتمريرُ معلوماتٍ كميّة بينها. نظرياً، يمكن توسيعُ نطاقِ هذه التكنولوجيا، مما سيسمحُ بمشاركة التشابك بين أي عددٍ من العقد Nodes. ويقول هانسون: “هذه هي الوظيفةُ الأساسيةُ التي يجبُ على الإنترنت الكميّ أداؤها”.

   ليس من الضروري أن تكون الأجهزةُ من الماس. وتستكشفُ مجموعاتٌ أخرى طرقاً مختلفةً للتعاملِ مع البِتات الكميّة وربطِها. ففي بريستول Bristol أظهرَتْ مجموعةُ جوشي أنها تستطيعُ توزيعَ المفاتيحِ الكميّةِ بين ثمانيةِ مستخدمين على بعد بضعةِ كيلومتراتٍ من بعضهم البعض، وكلهم يتلقون فوتوناتٍ مُتَشَابِكَةً من مصدر الليزر نفسه. ويقول جوشي إنه ينبغي أن يكون من الممكن توسيعُ هذا الأمرِ ليشملَ بضع مئاتٍ من الأشخاص في جميع أنحاء مدينةٍ. حتى الآن، أجرى هذا الأمرُ باستخدامِ التوزيع QKD وبعضِ البروتوكولاتِ المماثلةِ، لكنه يقول إنه باستخدامِ وحداتٍ أكثرَ تعقيداً لتلقي الفوتونات المتشابكةِ، فإن الشبكةَ ستدعمُ تطبيقاتٍ أخرى، بما في ذلك الحوسبةَ الكميّة العمياء.

   تَظْهَرُ العديدُ من الشبكاتِ الكميّة الجديدة، على سبيل المثال في طوكيو Tokyo باليابان، وكالغاري Calgary في كندا، ولوس ألاموس Los Alamos في نيو مكسيكو New Mexico. وتحتوي هذه عموماً على عقدتين أو ثلاثٍ فقط وتقتصرُ على التوزيع QKD. ولكنها نطاقَها يَكْبُرُ، ويمتدُ العديدُ منها أكثر من 100 كم. فالحلمُ هو توسيعها لربطِ ملايين المستخدمين في جميعِ أنحاء العالم، حاملةً مفاتيحَ الترميز فائقةَ الأمنِ عبر البلدان والقارات.

   من شبه المؤكد أن فعل ذلِكَ سيستَلْزِمُ استخدامَ شبكة كابلات الألياف الضوئية الحالية التي تحملُ حركةَ مرورِ الإنترنتِ الحالي كلّها وبياناتِ الاتصالاتِ عن بعد الأخرى. ولكننا هنا نواجِهُ عقبةً مُهِمَهً: الأليافُ الضوئيةُ ليستْ شفافةً تماماً. حتى إذا كنْتَ تستخدمُ الطولَ الموجي الأمثلَ للضوء، فإن 50 كم من الأليافِ سوف تمتصُ نحو 90% من الفوتونات. وهذا يُضيّقُ مدى النقل الكمي باستخدام الألياف إلى بضع مئاتٍ من الكيلومتراتِ على الأكثر. وتستخدمُ شبكةُ الأليافِ الحاليةُ مُضَخِمَاتٍAmplifiers  لتعزيزِ الإشاراتِ. يقول تيم سبيلر Tim Spiller، من جامعة يورك University of York في المملكة المتحدة، والذي يقود مؤسسةَ مركز الاتصال الكميّ Quantum Communications Hub متعددةِ المعاهدِ في البلاد: “لكن لا يمكنُكَ إرسالُ إشاراتٍ كميّةٍ خلال مُضَخِمٍ”. في الواقع، تقيسُ المُضخماتُ الإشارةَ، مما قد يؤدي إلى تخريب البيانات الكميّةِ الدقيقةِ.

   لتوسيع نطاق التوزيع QKD، يمكنُكَ الاعتمادُ على العقد الموثوق بها Trusted node، وهي أجهزةٌ تنقلُ الرسالة بفكِ رموزها وإعادة ترميزها مرةً أخرى لإرسالها إلى القسم التالي من الألياف. تمتلك الصين حالياً شبكةً رائعةً، إذ يبلغُ طول قسمها الرئيسي 2000 كم وفيه 32 عقدةً موثوق بها بين بكين Beijing وشنغهاي Shanghai، ومئات الروابطِ إجمالاً. هل حُلَّتْ المشكِلةُ؟ ليس تماماً. إنّ كلّ عقدةٍ هي احتمالُ خطورةٍ أمني قد يؤدي إلى تسريب رسالتِك إذا تعرضَتْ للاختراقِ. والأسوأ من ذلك أن هذه ليسَتْ مناسبةً للتطبيقات الأفخم مثل الحوسبةِ العمياءِ لأنه سيُتَم التخَلَصُ من المعلومات الكميّة الأصلية في كل عقدةٍ.

   لحمل بياناتنا الكميّة إلى كل مكانٍ، نحتاجُ إلى جهازٍ يُعْرَفُ بالمُكَرِرِ الكميّ Quantum repeater. تخيّلْ أن هناك مُسْتَخْدِمَين يُدعيانِ أليس وبوب يريدان الدردشةَ. يصنعُ كلٌّ منهما زوجَين من البِتاتِ الكميّة المُتَشَابِكَةِ، ويرسلُ كلٌّ منهما أحد الزوجين إلى مُكَرِرٍ كميّ في المنتصف. يُجري المكررُ نوعاً معيناً من القياس المتزامنِ لحالات البِتين الكميين اللذين استقبلَهما، والذي صُمِمَ ليُشَابِكَهما. ووفقاً لقواعدِ فيزياء الكم، يؤدي هذا بعد ذلك إلى تشابكِ البِتاتِ الكميّة التي احتفظَ بها بوب وأليس، وهي عمليةٌ تُسَمى مُبَادَلَةَ التشابك Entanglement swapping. اربطْ العديدَ من مُكررات الكم مع بعضها البعض في خطٍ واحدٍ، وستصيرُ لديك بِتاتٌ كميّةٌ مُتَشَابِكَةٌ على مسافةٍ أكبرَ بكثيرٍ.

   سينجحُ هذا لو كان لدينا مُكَرِرٌ كميّ. فقد ظلّ على قائمةِ الأمنياتِ لأعوامٍ، لكن ثَبُتَ أنه من الصعبِ جداً صُنْعُهُ. ومع ذلك، في جامعة ستوني بروك Stony Brook University في نيويورك، بدأ إيدين فيغيروا Eden Figueroa ومجموعَتُه وضعَ بعض القطعِ مع بعضها البعض. وأحدُ المكوناتِ الحاسمةِ هو ما يُسَمى الذاكرة الكميّة الداخلية والخارجية In-and-out quantum التي يمكنها التقاطُ بتٍ كميّ طائرٍ والاحتفاظُ به حتى يُطْلَبَ القياسُ المتزامن. وتستندُ ذاكرةُ فيغيروا الكميّة إلى سحابةٍ من الذرات يمكنُها فعلُ ذلك بفاعليةٍ باستخدامِ فوتونٍ. ويجب على الجهازِ أيضاً أن يُسَجِلَ الوقت الذي التقطَ فيه فوتوناً دون أن يُعَطِّلَ الحالة الكميّة الحساسةَ للجُسيم. ففي عام 2020 أظهرَ فيغيروا وزملاؤه أنهم يستطيعون فعلَ ذلك بإرسالِهم فوتوناً آخر تفاعلَ تفاعلاً ضعيفاً جداً مع الفوتون المُخَزَّنِ.

   لهذه الذكريات الكميّة ثلاثُ مزايا كبيرةٍ فيما يتعلقُ بالتطبيقِ العملي. إنها محمولةٌ، إذ إنها وحداتٌ سهلةُ الاستخدامِ يبلغُ طولها 40 سم. وتعملُ في درجةِ حرارة الغرفةِ بدلاً من درجات الحرارة شديدةِ البرودةِ اللازمةِ للعديد من أجهزةِ السحابة الذريّة. ويمكنها أيضاً العملُ بالأطوال الموجيّة المُسْتَخْدَمَةِ في الاتصالات عن بعد العادية، وذلكَ كما أظهرَ الفريقُ في عامَ 2020 حين وصلوا اثنين من هذه الأجهزة يبعدان 158 كم عن بعضهما البعض. ويقول فيغيروا: “نحن نقتربُ من مبادلة التشابك، وفيه يجبُ أن يعملَ كلُ شيءٍ معاً”. ليس على المُكَرِراتِ المُفيدة فعلُ كل هذا فقط، بل عليها فعلُ ذلكَ بكفاءةٍ عاليةٍ.

   وحتى لو حُسِّنَ الإنترنت الكميّ المُعْتَمِدَ على الألياف بالمُكَرِراتِ، فإنّه سيكون ذا جودةٍ متفاوتةٍ. وستشَكِلُ الروابط عبر المحيط مشكلةً خاصةً لأن الكابلات الموجودة تحت سطح البحر بها مُضَخِماتٌ مُدْمَجَةٌ، مما سيؤدي إلى تدمير البِتاتِ الكميّة. فإذا وضعْتَ كبلاً مُخَصَصاً للكَمِّ تحت سطح البحر، فإنه يجبُ أن يحتوي على مُكَرِرَاتٍ كميةً يُمكن الاعتماد عليها للعملِ فترةً طويلةً.

   لذلك يبحث الباحثون أيضاً في الروابط الكميّة باستخدامِ الأقمارِ الاصطناعية. ولعل أحدثها تطورا هي تلك التابعة للصين، إذ أطلقَتْ في عام 2016 القمر الاصطناعي ميسيوس Micius، الذي حملَ مجموعةَ أدوات اتصالٍ كميّةً. ويقول دانيال أوي Daniel Oi ، من جامعة ستراثكلايد University of Strathclyde في المملكة المتحدة: “عندما أُطْلِقَ ميسيوس، استحوذ على انتباه الجميع”.

   رمّز ميسيوس مؤتمراً بُثّ بالفيديو بين بكين وفيينا في النمسا في عام 2017 باستخدام شكلٍ من أشكال التوزيع QKD ذي مُعَدَلِ بياناتٍ مُرْتَفِعٍ، ولكن تكون في القمر الاصطناعي عقدةً موثوق بها. وسيكون هذا مناسباً لبعض المستخدمين، مثل الحكوماتِ والشركاتِ التي يمكنها شراءُ الأقمارِ الاصطناعية، ولكنه لن يضمنَ الأمن لجميعِ المستخدمين في الإنترنت الكميّ المُستقبلي غزيرِ الاتصالاتِ. وبعد ذلك، في عام 2019، استُخْدِمَ ميسيوس لتشكيلِ رابطٍ بين محطتين أرضيتَين في الصين، في نانشان Nanshan وديلينغها Delingha، اللتين تبعدان 1200 كم عن بعضهما البعض، وذلك بتقسيمِ كل زوجين متشابكين من الفوتوناتِ وإرسالِ واحدٍ إلى كلِ محطةٍ. وهذا الشكل من التوزيع QKD آمنٌ جداً. وحتى لو اختُرِقَ القمرُ الاصطناعي، فسيكون المفتاُح حصيناً ضد القرصنة.

   العيبُ هو أنها تعملُ ببطءٍ. ويمكن للطرفين استخدامُ زوجٍ مُتشابكٍ حين يصلُ كلا الفوتونين في الزوج إليهما فقط، وفي أي رابطِ قمرٍ اصطناعي، يُفْقَدُ مُعْظَمُ الضوء لأن معظم الفوتوناتِ إما تُخْطِئُ طريقها إلى جهازِ الاستقبالِ، أو يَمتَصُها الغلافُ الجوي. وتقع المحطاتُ الأرضيةُ الصينيةُ على ارتفاعاتٍ عاليةٍ ولديها تلسكوباتٌ كبيرةٌ تعمل كمُسْتَقْبِلاتٍ؛ ويولِّدُ القمرُ الاصطناعي نحو ستة ملايين زوجٍ متشابكٍ في الثانية. لكن، على الرغم من استخدام كل ذلك، أُنشِئ المفتاحُ السري بمعدلِ جزءٍ صغيرٍ فقط من البِت في الثانية. ويقول جيان وي بان Jian-Wei Pan، من جامعة العلوم والتكنولوجيا الصينية University of Science and Technology of China في هافي Hefei، والذي يقود العمل في ميسيوس، إنه يعمل الآن على تعزيزِ هذا المعدلِ بالعديد من التحسيناتِ بما في ذلك مصادر ضوءٍ مُتشابكٍ أسْطَعَ.

كوكَباتٌ كميّةٌ

يتنبأ كلٌّ من بان وأوي بشبكةٍ بها العديد من المحطات الكميّة، بما في ذلك محطاتٍ مُتَحَرِكَةً على السفنِ والطائراتِ. يقول أوي: “إذا كان لديك العديدُ من المحطاتِ الأرضيةِ، فلن تتمكن بضعة أقمارِ اصطناعية كبيرة من خدمتها”. وبدلاً من ذلك، سنحتاجُ إلى كوكبةٍ واسعةِ الانتشارِ من الأقمارِ الاصطناعية الصغيرةِ. وتحث العديدُ من المشروعاتِ الجديدةً خطاها، بما في ذلك بعثة بريطانيّة وسنغافوريّة أطلق عليه اسم القمر الاصطناعي SPEQTRE، وكذلك القمر الاصطناعي ROKS التابع لاتحادٌ خاص. ومن المُقَرَرِ إطلاقُ كليهما في عام 2022.

   لنسجِ شبكةٍ كميّةٍ عالميةٍ فوق كل هذه الأجهزة، سنحتاجُ إلى نوعٍ من البرامج يتيحُ لنا استخدامَ التطبيقاتِ على الإنترنتِ الكلاسيكي بسهولة. وتُوجِّهُ عدةُ طبقاتٍ من البرامج، المعروفة بحزمة الإنترنت Internet stack، البياناتِ في الشبكة الحاليةِ، فلا يضطرُّ المستخدمُ العادي إلى القلقِ حول التوصيلات. ستيفاني وينر Stephanie Wehner من كيوتِك هي إحدى أولئك الذين يعملون على بناءِ حزمة إنترنت كميّ.  وهناك الأشياءُ الممتعةُ أيضاً، التطبيقاتُ الفعليةُ. ما زلنا لا نعرفُ ما يمكن أن يكون ممكناً. أنواعٌ جديدةٌ من الألعابِ؟ أشكالُ اتصالٍ مُسْتَحْدَثَةٌ؟

   عندما تحيط هذه التقنياتُ الاستثنائيةُ بالعالمِ، فربما لا نلاحظُ ذلكَ في البداية. ويجبُ أن يكون التأثيرُ بصورةٍ أساسيةٍ هو عدم وجودِ مُشكلاتٍ: لن تفقدَ الوصولَ إلى حسابِكَ المصرفي، ولن تُخْتَرَقَ الانتخاباتُ، ولن تُطفَأ إشاراتُ المرورِ. وبمرورِ الوقت، ستكون هناك فوائدُ ملحوظةٌ أيضاً، خصوصا بالنسبة إلى العلم. وقد تَسمح روابطُ البياناتِ الكميّةِ للتلسكوباتِ بتبادلِ المعلوماتِ على الفور؛ مما سيمنحُ علماءَ الفلكِ رؤيةً أوضحَ للكون. وسيتمكنون من مزامنةِ الساعاتِ الذريّةِ Atomic clock بصورةٍ أكثر دقةً، ومن ثمّ ستصيرُ أجهزةُ الكشفِ عن موجات الجاذبية Gravitational wave أكثرَ حساسيةً. ناهيكم عن الوعدِ بتجميعِ الحواسيبِ الكميّة معاً لتعزيز قوتها.

   من ناحيةٍ أخرى، من المؤكدِ أن الشبكةَ الكميّة ستجعلُ الشبكة المعتمة Dark web أكثر قتامةً بكثيرٍ، ولا بد أن بعض الأشخاصِ سيستفيدون منها. أحدُ الاقتراحاتِ المُقْلِقَةِ هو أن الإرهابيين سيمكنهم استخدامُ الحوسبةِ الكميّة العمياءِ لتصميمِ أسلحةٍ جديدةٍ ـ ولن يعرفَ أحدٌ. وقد تفكرُ الحكوماتُ في وضع أجهزةِ مراقبةٍ في الأجهزةِ، لكن وينر يقول: “إلا أن مثل هذا سينفي الغرض من كل هذا التطوير”.

   ربما في النهاية، سيجعلُ هذا الشكلُ الجديدُ من الإنترنت العالمَ أكثر أمناً وخطورةً في الوقتِ نفسه. وهذا من صفات الكم.

© 2021, New Scientist, Distributed by Tribune Content Agency LLC

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى