إن المهمة المتمثلة في حماية البيانات الرقمية للعالم من هجمات أجهزة الكمبيوتر الكمومية من الجيل التالي على وشك أن تتخطى مرحلة مهمة حاسمة، حيث كشفت السلطات الأمريكية عن مجموعة من أدوات الحماية.

من المقرر أن ينشر المعهد الوطني للمعايير والتكنولوجيا ثلاث خوارزميات أمنية معتمدة يمكن للحكومات والشركات استخدامها لحماية المعلومات من التهديد الناشئ للقرصنة الكمية.

إن تحرك المعهد الوطني للمعايير والتكنولوجيا يشكل جزءاً من ثورة متنامية في مجال التشفير استجابة للمخاوف من أن تتمكن أجهزة الكمبيوتر الكمومية ذات يوم من فك رموز حماية البيانات الحساسة التي أثبتت على مدى عقود من الزمان أنها غير قابلة للاختراق بواسطة آلات تقليدية أقل قوة. إن البيانات المشفرة ضرورية لعمل المجتمعات الحديثة في العصر الرقمي ــ والحفاظ عليها آمنة أمر ضروري للأفراد والشركات والحكومات.

وفي حين تخطط الصناعات مثل القطاع المالي والاتصالات بشكل مكثف لعملية التحول، فإن بعض الشركات الأخرى المعرضة للخطر لم تقم إلا بالقليل من الاستعدادات أو لم تقم بأي استعدادات على الإطلاق.

وقال داستن مودي، رئيس عملية توحيد معايير التشفير ما بعد الكم في المعهد الوطني للمعايير التقنية، عن التغيير الأمني ​​الوشيك: “سيكون ضخمًا ومكلفًا”.

“نحن بحاجة إلى حلول جديدة توفر الحماية من الهجمات التي قد تشنها أجهزة الكمبيوتر الكمومية المستقبلية. إن الكثير من أمننا وما نقوم به عبر الإنترنت ــ المعاملات المالية، والمعلومات الطبية ــ كل هذا محمي بالتشفير.”

وينتظر المعهد الوطني للمعايير والتكنولوجيا، التابع لوزارة التجارة الأميركية، الموافقة على المعايير الثلاثة التي طرحها للتعليق العام الماضي. وتشكل الخوارزميات جزءًا من استعدادات المعهد الوطني للمعايير والتكنولوجيا الأوسع نطاقًا لعصر التشفير ما بعد الكم، والتي تتضمن مدخلات من شركات التكنولوجيا الرائدة والبنوك وغيرها من الشركات والباحثين.

وسوف تكون الوكالات الفيدرالية الأميركية ملزمة باستخدام الخوارزميات الجديدة. ورغم عدم وجود أي التزام على الشركات الخاصة بالقيام بنفس الشيء، فإن العديد من المنظمات في الولايات المتحدة وأماكن أخرى اتبعت في الماضي نهج المعهد الوطني للمعايير والتكنولوجيا في مجال التشفير.

تتمتع أجهزة الكمبيوتر الكمومية بإمكانات ثورية بسبب قوتها الإضافية في تحليل الأرقام. وفي حين تستخدم الآلات القياسية بتات ثنائية موجودة إما في إحدى الحالتين 0 أو 1، فإن “الكيوبتات” لنظيراتها الكمومية يمكن أن تكون في كلتا الحالتين في وقت واحد. وهذا يعني أنها يمكن أن تؤدي بعض المهام – مثل البحث عن طرق لفتح طرق حماية البيانات القائمة منذ فترة طويلة – بشكل أسرع بشكل كبير.

لا تزال أجهزة الكمبيوتر الكمومية بعيدة كل البعد عن التسويق التجاري لأن البتات الكمومية الخاصة بها لا تحتفظ بحالاتها الكمومية إلا لفترات قصيرة للغاية، مما يؤدي إلى إدخال أخطاء أو “ضوضاء” في الحسابات.

قبل ثلاثين عاما، أظهر عالم الرياضيات الأميركي بيتر شور على المستوى النظري أن أجهزة الكمبيوتر الكمومية التي تحتوي على عدد كاف من البتات الكمومية المستقرة قادرة على حل المشاكل الرياضية التي تقوم عليها التشفير التقليدي. ولا توجد مثل هذه الأجهزة بعد ــ ولكن التقدم التكنولوجي يثير احتمالات الوصول إلى هذه اللحظة الحاسمة، المعروفة باسم يوم كيو، في يوم من الأيام.

إن عمل المعهد الوطني للمعايير والتكنولوجيا هو في طليعة الاستعدادات ليوم Q. وقد تلقى المعهد مقترحات من باحثين في أكثر من 30 دولة في ست قارات، مما يعكس اهتمامًا مشتركًا بمكافحة الإرهاب الإلكتروني والابتزاز. وقد شارك علماء من الصين في عملية المعهد الوطني للمعايير والتكنولوجيا، على الرغم من أنه من المعتقد أيضًا أن بكين تعمل على وضع قواعد تشفير خاصة بها لعصر الحوسبة الكمومية.

قالت لوري ثورب، وهي مسؤولة تنفيذية في شركة آي بي إم تعمل مع العملاء في مجال السلامة الكمومية، إن معايير المعهد الوطني للمعايير والتكنولوجيا ستكون “بمثابة حافز للناس للانطلاق إلى العمل”.

وقال ثورب: “بالنسبة لبعض الصناعات، لا يمكن للشركات أن تقوم بهذا الأمر بمفردها. لذا فإن الأمر يتطلب مستوى من التنسيق، وخاصة فيما يتعلق بالمعايير”.

وقد بدأت بعض الشركات بالفعل في الانتقال، في حين قد تكون شركات أخرى أكثر ميلاً إلى التفكير في الانتقال بعد رؤية تأثير انقطاع تكنولوجيا المعلومات العالمي في الشهر الماضي. ففي فبراير/شباط، أعلنت شركة أبل أنها أمنت نظام iMessage الخاص بها باستخدام “بروتوكول تشفيري رائد لما بعد الكم”.

وعلى النقيض من ذلك، فإن الصناعات الأخرى ــ والعديد من الشركات الأصغر حجماً ــ أقل تقدماً. ويقول المراقبون إن الشركات التي تتعامل مع لوجستيات سلسلة التوريد هي من بين تلك التي تحتاج إلى التركيز على التغيير.

إن إحدى الصعوبات التي تعترض تشجيع التحول إلى أساليب التشفير الجديدة تتمثل في عدم وجود موعد نهائي محدد مرتبط بتهديد الحوسبة الكمومية. وقد يبدو للوهلة الأولى أقل إلحاحاً من المخاطر التي تهدد تكنولوجيا المعلومات في وقت محدد، مثل “خطأ الألفية”.

ولكن الخبراء يقولون إن الخطر قائم بالفعل. فالمتسللون قادرون على اتباع نهج “الحصاد الآن وفك التشفير لاحقا”، وهذا يعني أنهم يستطيعون سرقة البيانات اليوم ثم تخزينها حتى يتم تطوير تكنولوجيا الحوسبة الكمومية القادرة على فك تشفيرها.

إن نشر معايير المعهد الوطني للمعايير والتكنولوجيا من شأنه أن يغذي النقاش حول أفضل أنواع التشفير من الجيل التالي. وفي حين تستخدم الخوارزميات الجديدة أساليب التشفير التقليدية التي يستخدمها الكمبيوتر، فإن بعض الباحثين يعملون على تطوير سبل لتسخير القوة الهائلة التي تتمتع بها ميكانيكا الكم كأداة دفاعية.

وتستغل هذه الفكرة، المعروفة باسم توزيع المفاتيح الكمومية، ظاهرة تعرف باسم التشابك الكمومي. وتشير هذه الظاهرة إلى الطريقة التي يمكن بها ربط خصائص جسيمين دون ذريين، حتى لو كانت المسافة بينهما شاسعة. ومن خلال قياس البيانات من أحد الجسيمين، يمكنك استنتاج المعلومات من الجسيم الآخر، مما يسمح للزوج بالعمل كمفاتيح لتبادل الرسائل المشفرة.

إن الميزة الكبيرة لهذه التقنية هي أنه إذا حاول أحد التنصت على مثل هذه الاتصالات، فإن تعطيل النظام سوف يحذر الطرفين من أنه يتم التجسس عليهما.

من ناحية أخرى، تنطوي هذه التقنية على جانب سلبي مهم فيما يتعلق بالأمن. ففي حين أن العنصر الكمومي في الاتصال آمن، فإن المعدات المستخدمة لنقله ونقله ليست كذلك.

يقول الخبراء إن التشفير من الجيل القادم سوف يتضمن على الأرجح مزيجاً من التقنيات الكلاسيكية والكمية، وفقاً لما يناسب الاستخدامات والمستخدمين على أفضل وجه. ومن المرجح أن تكون طريقة توزيع المفاتيح الكمومية مناسبة للأطراف التي تثق في بعضها البعض، وتتواصل بشكل متكرر ولديها سيطرة محكمة على البنية التحتية المادية التي تستخدمها.

إن الانتهاء من خوارزميات المعهد الوطني للمعايير والتكنولوجيا سوف يشكل لحظة حاسمة في الاستعدادات العالمية لعصر التشفير الجديد. ومن المتوقع أن يثير ذلك استجابة من جانب الأشخاص الذين “وقفوا على الهامش” حتى الآن، كما يقول لوك إيبتسون، رئيس قسم البحث والتطوير في شركة الاتصالات البريطانية فودافون.

وقال إبيتسون، الذي يعمل في مجال التشفير مع شركات اتصالات أخرى من أوروبا والولايات المتحدة وآسيا: “حتى بين الأشخاص الذين يدركون التهديد، كانوا مترددين في اتخاذ أي إجراء حتى ننشر معايير من جهات مثل المعهد الوطني للمعايير والتكنولوجيا. لذا فإن الأمر سيكون أشبه بإطلاق مسدس البداية”.

شاركها.
Exit mobile version