المؤلف: تشانغ فنغ
يشهد الذكاء الاصطناعي حاليًا اندماجًا غير مسبوق في الإنتاج الاجتماعي والحياة، ويُشكّل نظام أمنه وحوكمته حجر الزاوية في العصر الرقمي. مع ذلك، تقترب ثورة في قوة الحوسبة، متجذرة في مبادئ فيزيائية - الحوسبة الكمومية - بهدوء، وتُمثّل قدرتها التخريبية المحتملة تحديًا خطيرًا للدفاعات الأمنية وأطر الحوكمة الحالية. فهل ستُقلب الحوسبة الكمومية نظام أمن الذكاء الاصطناعي وحوكمته الحالي رأسًا على عقب؟ هذه ليست مجرد مشكلة تقنية، بل هي أيضًا تحدٍ عالمي يتعلق بالنظام المستقبلي للمجتمع الرقمي.عندما تواجه القفزة في قوة الحوسبة تأخرًا في اللوائح، كيف يمكننا الاستعداد لـ "يوم الـ Q"؟ 
I. كيف تُهدد الحوسبة الكمومية خوارزميات التشفير غير المتماثل الشائعة الاستخدام حاليًا؟ يعتمد أمن أنظمة الذكاء الاصطناعي الحالية، بدءًا من نقل النماذج وتخزين البيانات وصولًا إلى التحقق من الهوية، اعتمادًا كبيرًا على خوارزميات التشفير غير المتماثل مثل RSA وECC (تشفير المنحنى الإهليلجي). ويستند أمن هذه الخوارزميات على التعقيد الحسابي للمسائل الرياضية مثل تحليل الأعداد الكبيرة إلى عواملها الأولية أو اللوغاريتمات المنفصلة، وهي مسائل لا تستطيع الحواسيب التقليدية حلها ضمن إطار زمني مقبول. ومع ذلك، تُحدث الحوسبة الكمومية تحولًا جذريًا في هذا النموذج. إذ يُمكن للخوارزميات الكمومية، كما في خوارزمية شور، نظريًا تقليل وقت حل هذه المسائل من وقت أُسي إلى وقت متعدد الحدود. تشير مراجعة بحثية إلى أن أحدث الخوارزميات الكمومية، بما فيها خوارزمية Regev وامتداداتها، تعمل باستمرار على تحسين كفاءتها في اختراق التشفير غير المتماثل. وهذا يعني أنه بمجرد توفر حاسوب كمومي واسع النطاق (يُقصد به عادةً حاسوب كمومي متعدد الأغراض يحتوي على ملايين الكيوبتات المستقرة)، يُمكن فتح "الأقفال" الحالية التي تحمي اتصالات الإنترنت والتوقيعات الرقمية والبيانات المشفرة بشكل فوري. هذا التهديد ليس بعيدًا عن الواقع. إذ تُحذر أبحاث من مجتمع Zhiyuan من أن هذا تهديد مستمر: فبإمكان المهاجمين البدء باعتراض وتخزين بيانات الاتصالات المشفرة (بما في ذلك بيانات تدريب الذكاء الاصطناعي، ومعلمات النماذج، وما إلى ذلك) الآن، في انتظار فك تشفيرها بعد نضوج الحواسيب الكمومية في المستقبل. تُعرّض استراتيجية "الاعتراض أولًا، ثم فك التشفير لاحقًا" جميع المعلومات القيّمة التي يجب الحفاظ على سريتها لفترة طويلة، بما في ذلك الأسرار الوطنية وبراءات الاختراع التجارية وبيانات الخصوصية الشخصية، لمخاطر مستقبلية. لذا، يُعدّ تهديد الحوسبة الكمومية للتشفير غير المتماثل تهديدًا جوهريًا ومنهجيًا، يُزعزع بشكل مباشر أسس الذكاء الاصطناعي الحالي، بل ونظام أمن العالم الرقمي برمته. ثانيًا: في مواجهة الحوسبة الكمومية، ما التحديات الجديدة التي تواجه تدريب نماذج الذكاء الاصطناعي وحماية خصوصية البيانات؟ يعتمد تطوير الذكاء الاصطناعي على تغذية كميات هائلة من البيانات وتدريب نماذج معقدة، وهي عملية محفوفة بطبيعتها بتحديات الخصوصية والأمن. يُفاقم تدخل الحوسبة الكمومية هذه التحديات ويجعلها أكثر تعقيدًا. أولًا، تتعرض سرية البيانات على المدى الطويل طوال دورة حياتها للخطر. وكما ذُكر سابقًا، قد تُكشف مجموعات بيانات تدريب الذكاء الاصطناعي، المُشفّرة والمُخزّنة حاليًا في السحابة أو أثناء نقلها، بشكل كامل نتيجةً لفك التشفير الكمومي في المستقبل. تُشير الورقة البيضاء لاستراتيجية مكافحة الهجرة الكمومية العالمية الصادرة عن جامعة شيآن جياوتونغ-ليفربول صراحةً إلى أن الخصوم في جميع أنحاء العالم يُنفّذون بشكل منهجي استراتيجية "جمع البيانات"، مُنتظرين بصبر "يوم الكم" (اليوم الذي تُصبح فيه الحواسيب الكمومية عملية). يشكل هذا تهديدًا جوهريًا لنماذج الذكاء الاصطناعي المدربة على بيانات حساسة كالسجلات الطبية والمعلومات المالية والبيانات البيومترية. ثانيًا، تواجه تقنيات الحوسبة التي تحافظ على الخصوصية، مثل التعلم الموحد، تحديات جديدة. يحمي التعلم الموحد البيانات الأولية من خلال تدريب النماذج محليًا والتفاعل فقط لتحديث معلمات النموذج. مع ذلك، تُنقل تدرجات أو معلومات تحديث المعلمات لهذه التفاعلات مشفرة. إذا تم اختراق التشفير الأساسي بواسطة الحوسبة الكمومية، يمكن للمهاجمين عكس هندسة خصائص البيانات الأصلية للمشاركين، مما يجعل آلية حماية الخصوصية غير فعالة. أخيرًا، يصبح سرقة النماذج وحماية الملكية الفكرية أكثر صعوبة. تُعد نماذج الذكاء الاصطناعي المدربة جيدًا أصولًا أساسية للمؤسسات. حاليًا، تُوزع أوزان النماذج وبنيتها وتُنشر عادةً باستخدام التشفير. قد تجعل الحوسبة الكمومية هذه الحمايات غير فعالة، مما يسمح بنسخ النماذج أو عكس هندستها أو التلاعب بها بسهولة، مما يؤدي إلى انتهاكات خطيرة للملكية الفكرية وثغرات أمنية. تؤكد الأكاديمية الصينية لتكنولوجيا المعلومات والاتصالات (CAICT)، في "الكتاب الأزرق لحوكمة الذكاء الاصطناعي"، على ضرورة أن تتناول حوكمة الذكاء الاصطناعي مخاطر مثل إساءة استخدام التكنولوجيا وأمن البيانات، ولا شك أن الحوسبة الكمومية تُضخّم من قوة هذه المخاطر. ثالثًا: كيف سيؤثر تطوير التعلم الآلي الكمومي على إطار عمل مراجعة أمن الذكاء الاصطناعي وأخلاقياته؟ يُبشّر دمج الحوسبة الكمومية مع الذكاء الاصطناعي - أي التعلم الآلي الكمومي (QML) - بجولة جديدة من الاختراقات في الأداء. ومع ذلك، فإنه يُثير أيضًا تحديات أمنية وأخلاقية جديدة غير مسبوقة، مما يؤثر على أطر المراجعة الحالية. فعلى الصعيد الأمني، قد يُؤدي التعلم الآلي الكمومي إلى ظهور أدوات هجوم أكثر قوة. على سبيل المثال، يُمكن للخوارزميات الكمومية تسريع توليد الأمثلة المُعادية بشكل كبير، مما يُؤدي إلى هجمات أكثر سرية وتدميرًا، ويجعل أنظمة الدفاع الأمني الحالية للذكاء الاصطناعي القائمة على الحوسبة التقليدية (مثل التدريب المُعادي واكتشاف الشذوذ) عتيقة الطراز. وصف بعض المحللين "الحوسبة الكمومية + الذكاء الاصطناعي" بأنها ساحة المعركة القادمة للأمن السيبراني، مشيرين إلى ضرورة إدخال تحسينات استباقية على الأطر التنظيمية ذات الصلة. أما على الصعيد الأخلاقي، فقد يكون لطبيعة "الصندوق الأسود" للتعلم الآلي الكمومي تأثير أعمق من الذكاء الاصطناعي التقليدي. فعملية اتخاذ القرار فيه، القائمة على التراكب الكمومي والحالات المتشابكة، قد تكون أكثر صعوبة في التفسير والتدقيق والمساءلة. وقد نوقشت باستفاضة النقاشات والمخاطر الأخلاقية المحيطة بالتعلم الآلي الكمومي، مثل عدالة الخوارزميات، وتحديد المسؤولية، والتحكم التكنولوجي. كيف يمكن تطبيق مبادئ الذكاء الاصطناعي الأخلاقية الحالية (مثل الشفافية والعدالة والمساءلة) على المستوى الكمومي؟ كيف يمكن للهيئات التنظيمية مراجعة نموذج اتخاذ القرار القائم على الدوائر الكمومية التي قد توجد في حالات تراكب متعددة؟ هذه أسئلة معقدة لم تستعد لها أطر المراجعة الأخلاقية الحالية بعد. تحتاج نماذج الحوكمة إلى التحول من مجرد الامتثال التقني إلى فهم أعمق لطبيعة الخصائص الكمومية وتأثيرها الاجتماعي. رابعًا: هل يمكن للوائح حوكمة الذكاء الاصطناعي الحالية (مثل اللائحة العامة لحماية البيانات) معالجة التغيرات الأمنية التي أحدثتها الحوسبة الكمومية؟ لا تزال المبادئ الأساسية للوائح الحالية المتعلقة بالذكاء الاصطناعي وحوكمة البيانات، والتي يُجسدها نظام حماية البيانات العامة للاتحاد الأوروبي (GDPR)، مثل "حماية التصميم والحماية الافتراضية"، و"تقليل البيانات"، و"حدود التخزين"، و"النزاهة والسرية"، تُشكل مرجعًا أساسيًا على المستوى المفاهيمي. مع ذلك، فيما يتعلق بالتنفيذ التقني المحدد ومتطلبات الامتثال، فإنها تواجه "فجوة امتثال" ناجمة عن الحوسبة الكمومية. يُلزم نظام حماية البيانات العامة (GDPR) جهات التحكم في البيانات باتخاذ تدابير تقنية وتنظيمية مناسبة لضمان أمن البيانات. ولكن في سياق التهديدات الكمومية، ما الذي يُعتبر تدابير تشفير "مناسبة"؟ قد يُعتبر الاستمرار في استخدام خوارزميات ثبت عدم أمانها الكمومي إخفاقًا في الوفاء بالالتزامات الأمنية مستقبلًا. كيف يُمكن تطبيق الحدود الزمنية لإخطارات اختراق البيانات في اللوائح بشكل فعال في مواجهة الهجمات المتقدمة باستخدام الحوسبة الكمومية التي يُمكن تنفيذها فورًا ودون ترك أي أثر؟ لقد أقرّ المشرعون في جميع أنحاء العالم بضرورة التغيير. يُظهر "تقرير حوكمة الذكاء الاصطناعي العالمي 2025" أن الدول تُسرّع من وتيرة تطوير قوانين حوكمة الذكاء الاصطناعي، وتُنشئ هيئات تنسيق رفيعة المستوى. وقد أكدت الصين، في "تقرير تنمية الصين الرقمية (2024)"، على ضرورة "تسريع تحسين البنية التحتية للبيانات" ومواصلة تعزيز مبادرة "الذكاء الاصطناعي+". تُشير هذه التوجهات إلى أن نظام الحوكمة يشهد تعديلات إيجابية. مع ذلك، تكاد تنعدم اللوائح التي تستهدف تحديدًا التقاطع بين "الحوسبة الكمومية والذكاء الاصطناعي". تفتقر اللوائح الحالية إلى أحكام محددة بشأن الجداول الزمنية لانتقال التشفير ما بعد الكمومي، ومعايير تدقيق نماذج QML، وتصنيفات مستوى أمان البيانات في العصر الكمومي، مما يُصعّب معالجة التغيرات الأمنية الوشيكة بفعالية. خامسًا: ما هي آفاق تطبيق التشفير ما بعد الكمومي في أنظمة الذكاء الاصطناعي، وما هي تحديات تنفيذه؟ يُعد التشفير ما بعد الكمومي (PQC) الحل التقني الأكثر مباشرة لمواجهة التهديد الكمومي. ويشير PQC إلى خوارزميات التشفير القادرة على مقاومة هجمات الحواسيب الكمومية. لا يعتمد هذا النظام على مبادئ الكم، بل على مسائل رياضية جديدة يُعتقد أنها صعبة الحل حتى على الحواسيب الكمومية (مثل الشبكات، والترميز، والمتغيرات المتعددة، إلخ). وتُعدّ آفاق تطبيقه في أنظمة الذكاء الاصطناعي واسعة وملحة. يُمكن استخدام الحوسبة الكمومية الفيزيائية (PQC) لحماية كل مرحلة من مراحل سير عمل الذكاء الاصطناعي: تشفير بيانات التدريب وملفات النماذج باستخدام خوارزميات PQC؛ والتحقق من سلامة مصادر النماذج ومصداقيتها باستخدام التوقيعات الرقمية PQC؛ وإنشاء قنوات اتصال PQC آمنة بين عُقد الحوسبة الموزعة للذكاء الاصطناعي. تُشير شركة Fortinet إلى أن PQC ليس مفهومًا بعيدًا، بل حل عملي مطلوب بشدة لحماية الأنظمة الرقمية من التهديدات الكمومية المحتملة. مع ذلك، يواجه التطبيق الكامل لـ PQC تحديات كبيرة، منها: تحديات الأداء والتوافق: فالعديد من خوارزميات PQC أكبر بكثير من الخوارزميات الحالية من حيث حجم المفتاح، وطول التوقيع، أو العبء الحسابي، مما قد يُؤدي إلى اختناقات في الأداء عند دمجها في عمليات تدريب واستدلال الذكاء الاصطناعي التي تتسم بالكفاءة الحسابية والحساسية للتأخير. علاوة على ذلك، يلزم ترقية جميع الأجهزة والبرامج وبروتوكولات التشفير ذات الصلة لضمان التوافق. تعقيد المعايير والهجرة: على الرغم من أن مؤسسات مثل المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة تُحرز تقدمًا في عملية توحيد معايير التشفير الكمي الفيزيائي (PQC)، إلا أن وضع المعايير النهائية وتوحيدها عالميًا سيستغرق وقتًا. تُظهر تحديثات مكتب بكين البلدي للتشفير حول أحدث تقنيات التشفير التجاري أن القطاع يُشارك بنشاط خوارزميات NIST المرشحة كمصدر مفتوح لمساعدة مختلف القطاعات على مواجهة التهديدات. تُعد عملية الهجرة بأكملها مشروعًا ضخمًا ومعقدًا لهندسة الأنظمة، يشمل تقييم المخاطر، واختيار الخوارزمية، والنشر المختلط، والاختبار، والاستبدال الشامل، لا سيما بالنسبة لنظام الذكاء الاصطناعي ذي البنية المعقدة. مخاطر أمنية ناشئة: تُعد خوارزميات PQC نفسها مجالًا بحثيًا جديدًا نسبيًا، ولم يخضع أمنها على المدى الطويل لعقود من اختبارات تحليل التشفير العملية مثل RSA. يُعد النشر المتسرع لخوارزميات PQC، التي قد تحتوي على ثغرات أمنية غير معروفة، في أنظمة الذكاء الاصطناعي مخاطرة بحد ذاتها. سادسًا: في مواجهة هذا التحول، يُعد الانتظار السلبي لـ"يوم Q" أمرًا خطيرًا. إن التأثير الجذري للحوسبة الكمومية على نظام أمن وحوكمة الذكاء الاصطناعي الحالي حقيقي ووشيك. فهي لا تُغير النظام الحالي جذريًا، بل تُجبره على الخضوع لتحديث شامل واستشرافي من خلال تقويض أسسه التشفيرية، وتضخيم مخاطر بياناته، وتعقيد قضاياه الأخلاقية، وتسليط الضوء على تأخره التنظيمي. في مواجهة هذا التحول، يُعدّ انتظار "يوم الحوسبة الكمومية" أمرًا خطيرًا. نوصي باتباع المسار العملي التالي: **بدء تقييم مخاطر أمن الحوسبة الكمومية وإعداد قائمة جرد لها:** إجراء تقييم فوري للتهديدات الكمومية لأصول الذكاء الاصطناعي الأساسية (خاصةً النماذج والبيانات التي تتضمن بيانات حساسة طويلة الأجل)، وتحديد نقاط الضعف الأكثر عرضة للخطر، ووضع قائمة أولويات للهجرة. **تطوير وتنفيذ خارطة طريق لهجرة الحوسبة الكمومية:** متابعة تقدم هيئات التقييس مثل المعهد الوطني للمعايير والتكنولوجيا (NIST) والبدء في التخطيط لدمج الحوسبة الكمومية في تطوير وتشغيل أنظمة الذكاء الاصطناعي. إعطاء الأولوية لتبني تصميم "المرونة التشفيرية" في الأنظمة الجديدة والحساسة لتسهيل الاستبدال السلس لخوارزميات التشفير في المستقبل. يُنصح باستخدام نموذج تشفير هجين يجمع بين "التشفير التقليدي وPQC" كخطوة انتقالية. **تشجيع التحديثات التكيفية لإطار الحوكمة:** ينبغي على منظمات الصناعة وهيئات وضع المعايير والجهات التنظيمية التعاون في البحث عن متطلبات مقاومة الحوسبة الكمومية وإدراجها في معايير أمن الذكاء الاصطناعي ولوائح حماية البيانات وأنظمة اعتماد المنتجات. يجب وضع أطر عمل ومبادئ توجيهية بحثية مسبقًا للمراجعة الأخلاقية لـ QML. **تعزيز تنمية المواهب والبحوث متعددة التخصصات:** تنمية المواهب متعددة التخصصات ذات الخبرة في كل من الذكاء الاصطناعي والحوسبة الكمومية والتشفير؛ تشجيع إدراج نماذج التهديدات الكمومية في بحوث أمن الذكاء الاصطناعي؛ وتمويل تطوير تقنيات أمن الذكاء الاصطناعي المقاومة للحوسبة الكمومية. إن التحديات التي تفرضها الحوسبة الكمومية هائلة، لكنها تتيح لنا أيضًا فرصة لإعادة النظر في أسس العالم الرقمي وتعزيزها. من خلال التخطيط الاستباقي والابتكار التعاوني والحوكمة الرشيقة، من الممكن تمامًا بناء مستقبل أكثر مرونة للذكاء الاصطناعي يمكنه الاستفادة من مزايا قوة الحوسبة الكمومية وتحمل مخاطرها الأمنية.