التشفير ما بعد الكمومي – حماية المستقبل

يقود المعهد الوطني للمعايير والتقنية (NIST) جهداً عالمياً لتطوير التشفير ما بعد الكمومي (PQC)—وهو مجموعة من أساليب التشفير المصممة لمقاومة هجمات الحواسيب الكلاسيكية والكمومية على حد سواء.

56 مشاهدة
6 دقائق
التشفير ما بعد الكمومي (PQC)

في عصر تُشكّل فيه الحواسيب الكمومية إحدى المعجزات التكنولوجية والتهديدات المحتملة في آنٍ واحد، أصبح تأمين المعلومات الرقمية أكثر إلحاحاً من أي وقت مضى. يقود المعهد الوطني للمعايير والتقنية (NIST) جهداً عالمياً لتطوير التشفير ما بعد الكمومي (PQC)—وهو مجموعة من أساليب التشفير المصممة لمقاومة هجمات الحواسيب الكلاسيكية والكمومية على حد سواء. مع إصدار أول ثلاثة معايير لـ PQC في 2024، إليك ما تحتاج معرفته عن هذه الآلية الدفاعية الهامة.

ما هو التشفير ما بعد الكمومي؟

 خوارزميات التشفير ما بعد الكمومي هي إطارات رياضية مصممة لحماية البيانات الحساسة—مثل الرسائل الإلكترونية والسجلات المالية—من القوة الحاسوبية الهائلة للحواسيب الكمومية. تعتمد طرق التشفير التقليدية على مشكلات رياضية مثل تحليل الأعداد الأولية الكبيرة، والتي تواجه الحواسيب العادية صعوبة في حلها. لكن الحواسيب الكمومية قد تُحطم هذه الدفاعات في ساعات باستخدام خوارزميات مثل خوارزمية شور (Shor’s algorithm)، مستغلةً ميكانيكا الكم لتقييم الحلول بشكل متزامن.  يستبدل التشفير ما بعد الكمومي هذه الطرق الضعيفة بمشكلات رياضية يُعتقد أنها تقاوم الهجمات الكمومية والكلاسيكية. تركّز الخوارزميات التي اختارها NIST على الهياكل الشبكية المُنظمة (ترتيبات هندسية معقدة) إضافة إلى دوال الهاش (hash function) و هي تحويلات رياضية أحادية الاتجاه، وكلاهما يُعتبران قويّين ضد التهديدات الكمومية. 

معضلة الحوسبة الكمومية

 تعتمد الحواسيب الكمومية على البتات الكمومية (الكيوبتات)، التي يمكن أن توجد كـ 0 و1 في الوقت نفسه. تُسمى هذه الخاصية التراكب الكمومي، وتسمح لها بحل المشكلات بسرعة تفوق الحواسيب الكلاسيكية بشكل هائل. بينما تُعد هذه القوة واعدةً في مجالات مثل اكتشاف الأدوية والتحسين، فإنها تهدد أيضاً تشفير البيانات الحديث.  لكن لماذا تُطور الحواسيب الكمومية رغم مخاطرها؟ إحدى الإجابات هي وجود الكثير من التطبيقات الإيجابية لها، مثل محاكاة الجزيئات لتحقيق اكتشافات طبية، وتحسين الخدمات اللوجستية، وحل المعادلات المعقدة. وكذلك، ولأان التقدم في العلوم حتمي فإن التقدم الكمومي لا يمكن إيقافه، مما يجعل إجراءات الأمن السيبراني الوقائية ضرورية. لا يمكننا إيقاف الزمن و لكن المطلوب من أصحاب القرار و المدافعين السيبرانيين بذل الجهد للتكيف واحتواء مخاطر الحوسبة الكمومية مع ترك الباب مفتوحاً للاستفادة من مزاياها.

ضعف التشفير التقليدي

تعتمد معظم أنظمة التشفير اليوم على خوارزميات مثل RSA و ECC، التي تعتمد على صعوبة تحليل الأعداد الكبيرة أو حل معادلات المنحنيات الإهليلجية. يمكن للحاسوب الكمومي “ذو الصلة التشفيرية” أن: – يُحلل الأعداد الأولية في أيام بدلاً من مليارات السنين. – يفك تشفير البيانات بأثر رجعي، مما يمكّن من هجمات “اجمع الآن، وفكّ التشفير لاحقاً- Harvest now, decrypt later”، حيث يخزن المهاجمون البيانات المشفرة لفكها فيما بعد.  هذا الإلحاح يدفع إلى اعتماد PQC الآن—فانتقال معايير التشفير قد يستغرق 10–20 سنة.  

كيف يعمل مبدأ “أجمع الأن، فك التشفير لاحقاً”؟

في الماضي، كان التشفير كافياً لردع مجرمي الانترنت، أو على الأقل لإفشال جهودهم. لكن للأسف، لم يعد هذا هو الحال. بينما تعمل الحواسيب التقليدية باستخدام أرقام ثنائية – بتات – يمكن أن تكون إما واحداً أو صفراً، تستخدم نظيراتها الكمومية بتات كمية تُسمى كيوبت. يمكن أن توجد الكيوبتات في حالتين في آنٍ واحد، بفضل التراكب. بما أن الكيوبتات قد تكون واحداً وصفراً، فإن سرعات معالجة الحواسيب الكمومية تفوق منافسيها بكثير. وبالتالي، يخشى خبراء الأمن السيبراني من أن تصبح خوارزميات التشفير عديمة الفائدة، مما ألهم هجمات إلكترونية قائمة على استخراج البيانات (exfiltration).

يُحوّل التشفير البيانات، المعروفة أيضًا باسم النص العادي، إلى سلسلة من الشفرات العشوائية غير القابلة للفك تُسمى النص المشفر. تقوم الخوارزميات بذلك باستخدام صيغ رياضية معقدة يستحيل فكها تقنيًا بدون مفتاح فك تشفير. ومع ذلك، تُحدث الحوسبة الكمومية تغييرًا جذريًا.

في حين أن الحاسوب التقليدي يستغرق 300 تريليون سنة أو أكثر لفك تشفير بطول 2048 بت، فإن الحاسوب الكمومي يستطيع فك تشفيره في ثوانٍ، بفضل الكيوبتات. تكمن المشكلة في أن هذه التقنية ليست متاحة على نطاق واسع – فقط في أماكن مثل مؤسسات البحث والمختبرات الحكومية التي تستطيع تحمل تكلفتها. لكن ذلك ليس عائقاً يردع مجرمي الانترنت، إذ قد تصبح تقنية الحوسبة الكمومية متاحة في غضون عقد من الزمن. استعدادًا لذلك، يستخدمون الهجمات الإلكترونية لسرقة البيانات المشفرة والتخطيط لفك تشفيرها لاحقًا.

دور NIST في وضع معايير PQC

 منذ 2016، يقود NIST جهدًا عالميًا شفافًا لتوحيد الخوارزميات المقاومة للكم:

 1. دعوة للاقتراحات: قُدمت 69 خوارزمية من خبراء حول العالم.

 2. تقييم صارم: أمضى خبراء التشفير سنوات في اختبار المرشحين، واختزالهم إلى نهائيين وبدائل.

 3. تنويع التصميم: تشمل الخوارزميات المختارة أساليبًا متعددة (هياكل شبكية، دوال هاش) لضمان المرونة.  الخوارزميات الأربع الأولى (ثلاث شبكية، واحدة هاشية) تركّز على التشفير العام والتوقيعات الرقمية. المزيد من الخوارزميات قيد المراجعة لتغطية حالات استخدام متنوعة، من أجهزة انترنت الأشياء إلى الأنظمة الحكومية. 

الاستعداد للعصر الكمومي

 يجب على المنظمات التحرك الآن لتخفيف المخاطر: 

  • جرد الأنظمة: حدد أماكن استخدام التشفير (مثل بروتوكول TLS، الشبكات الافتراضية الخاصة).
    •  إشراك المورّدين: تأكد من جاهزية الشركاء لـ  PQC. 
    • . خطة الترحيل: اتبع إرشادات الهجرة إلى PQC من مركز NCCoE التابع لـ NIST .

    كلمة أخيرة

    ما تزال الحوسبة الكمومية في مهدها، لكن قدرتها على تعطيل الأمن السيبراني لا يمكن إنكارها. تقدم معايير NIST لـ PQC خريطة طريق لتأمين البنية التحتية الحرجة والرعاية الصحية والتمويل وغيرها. بتبنّي هذه الخوارزميات مبكرًا، يمكن للمنظمات صد هجمات “اجمع الآن” وحماية أنظمتها للمستقبل.  بينما يواصل NIST صقل معايير PQC، سيكون التعاون بين الحكومات والصناعات والأوساط الأكاديمية مفتاحًا للبقاء في صدارة السباق الكمومي.

    شارك المقال
    اضف تعليق

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *