Table of Contents
هل تساءلت يومًا عند انتظار نتيجة قرعة إلكترونية، أو اختيار هيئة المحلفين، أو حتى شراء تذكرة يانصيب «الاختيار السريع»: هل هذه العملية نزيهة حقًا؟ في عالمنا الرقمي، نعتمد بشكل مفرط على «مولدات الأرقام العشوائية» لتأمين كل شيء من المعاملات المصرفية إلى الألعاب. لكن المعضلة القديمة تكمن في أن أجهزة الكمبيوتر بطبيعتها آلات حتمية تتبع أنماطًا محددة، مما يجعل «عشوائيتها» قابلة للتنبؤ والاختراق إذا عُرفت الخوارزمية المستخدمة. الآن، يبدو أن الفيزيائيين قد وجدوا الحل الجذري لهذه المعضلة في أغرب ظواهر الكون: ميكانيكا الكم.
منارة العشوائية المستحيلة
في دراسة رائدة نُشرت في الحادي عشر من يونيو في دورية Nature، كشف باحثون عن بروتوكول جديد غير قابل للغش لتوليد أرقام عشوائية حقيقية ومضمونة. النظام الجديد لا يعتمد على معادلات رياضية معقدة فحسب، بل يستند إلى سلوك الجسيمات دون الذرية الذي يستحيل التنبؤ به.

يقول غوتام كافوري، الفيزيائي في المعهد الوطني للمعايير والتكنولوجيا (NIST) في بولدر، كولورادو: «إن وجود مصدر عام للعشوائية يثق به الجميع أمر بالغ الأهمية؛ فكلما زادت المخاطر المرتبطة بالتطبيق أو زاد عدد الأشخاص المعنيين، زاد الحافز لمحاولة تغيير أو اختراق مولد الأرقام». ويضيف كافوري أن البروتوكول الجديد يضمن، لأول مرة، التحقق من أن عملية التوليد لم تتعرض لأي مساومة أو تلاعب خارجي.
لماذا تفشل الطرق التقليدية؟
مشكلة الطرق الكلاسيكية، وحتى الخوارزميات الحاسوبية المتقدمة، أنها تنتج ما يسمى «أرقامًا شبه عشوائية» (Pseudorandom). أي شخص يتمكن من كسر الشفرة أو معرفة المدخلات الأولية يمكنه التنبؤ بالمخرجات. حتى لو جئنا بقردة تضرب عشوائيًا على لوحات مفاتيح، فإن التسلسلات الناتجة ستكون قابلة للتخمين بناءً على طول أصابع القرد وتخطيط لوحة المفاتيح.
العشوائية الحقيقية والمطلقة لا توجد إلا في العالم الكمومي، حيث توجد الجسيمات في حالات غير محددة حتى لحظة قياسها. استغل العلماء هذه الخاصية عبر ما يعرف بـ «اختبارات بيل الخالية من الثغرات» (loophole-free Bell tests). تستخدم هذه التجارب جسيمات متشابكة كموميًا، ويتم اختيار إعدادات القياس بشكل عشوائي وفي الوقت الفعلي، مما يوفر شهادة ضمان بأن النتائج عشوائية حقًا وليست نتاج برمجة مسبقة.
بنية الثقة الموزعة
ولكن، كيف نضمن أن النظام بأكمله لا يتم التلاعب به من خلف الكواليس؟ هنا يأتي دور التصميم الهندسي للبروتوكول. بدلاً من الاعتماد على جهة واحدة، صمم كافوري وفريقه نظامًا يوزع الثقة عبر مؤسسات متعددة. يستخدم النظام هياكل بيانات تسمى «سلاسل التجزئة» (Hash chains)، وهي بمثابة بصمات رقمية مشفرة لا يمكن تغييرها دون أن يتم اكتشاف ذلك فورًا.

تبدأ العملية في مختبرات (NIST) عندما يضرب شعاع ليزر بلورة خاصة، مما يؤدي إلى انطلاق زوج من الفوتونات (جسيمات الضوء) المتشابكة التي تشترك في خصائص غامضة. تنطلق هذه الفوتونات عبر الألياف الضوئية إلى محطتي قياس متباعدتين بمسافة 110 أمتار في جامعة كولورادو بولدر. وأثناء انتقال الفوتونات، تختار كل محطة عشوائيًا كيفية قياس استقطاب الفوتون القادم. بمجرد القياس، تتحول النتيجة إلى بت رقمي: إما 0 أو 1.
أسرع من الضوء.. وأكثر أمانًا من الكون
تتكرر هذه العملية بسرعة مذهلة تصل إلى 15 مليون مرة في الدقيقة الواحدة، مما يخلق سيلًا هائلاً من البيانات الخام. يصف كافوري هذه العملية بأنها «طريقة شديدة الارتياب (Paranoid) للتأكد من أن الأمور عشوائية بالفعل». ويضيف: «لكي يتمكن أي شخص من خداع هذا النظام، سيحتاج إلى التواصل بسرعة تفوق سرعة الضوء، وهو أمر مستحيل فيزيائيًا».
يتم دمج هذا السيل من البيانات مع عينة عشوائية أخرى من مؤسسة ثالثة، وتمرير كل شيء عبر خوارزمية لتنقية أي أنماط محتملة. النتيجة النهائية هي سلسلة من 512 رقمًا ثنائيًا من «العشوائية النقية المعتمدة». هذه السلسلة المكونة من 512 بت تعادل عددًا من الاحتمالات يفوق عدد الذرات الموجودة في الكون المرئي بأسره.
أثبتت التجربة التي استمرت 40 يومًا، وشملت أكثر من 7000 عملية تشغيل، أن النظام يتمتع بمستوى أمان مذهل؛ حيث كان احتمال الخطأ أو عدم العشوائية أقل من 1 في 18 كوينتيليون (رقم بجانبه 18 صفرًا). يعلق روجر كولبيك، عالم الرياضيات التطبيقية في جامعة يورك ببريطانيا، قائلًا: «البروتوكول آمن للغاية عند معدل الخطأ هذا». ومع إمكانية انضمام مؤسسات أخرى للشبكة للمشاركة في التوليد أو المراقبة، فإن الثقة لا تتركز في مكان واحد بل تنتشر، مما يمهد الطريق لمستقبل تكون فيه نزاهة البيانات الرقمية مضمونة بقوانين الفيزياء لا بنوايا البشر.