Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تجارب المال والأعمال

الولايات المتحدة تقترب من علامة فارقة في السباق لحماية البيانات الحيوية من القرصنة الكمومية


إن السعي لحماية البيانات الرقمية العالمية من الهجمات التي تشنها أجهزة الكمبيوتر الكمومية من الجيل التالي على وشك تجاوز مرحلة حاسمة، حيث تكشف السلطات الأمريكية عن مجموعة من أدوات الحماية.

يستعد المعهد الوطني للمعايير والتكنولوجيا لنشر ثلاث خوارزميات أمنية معتمدة يمكن للحكومات والشركات استخدامها لحماية المعلومات من التهديد الناشئ المتمثل في القرصنة الكمومية.

يعد إجراء نيست جزءًا من ثورة متراكمة في مجال التشفير استجابةً للمخاوف من أن أجهزة الكمبيوتر الكمومية ستتمكن يومًا ما من فك الرموز التي تحمي البيانات الحساسة التي أثبتت لعقود من الزمن أنها غير قابلة للكسر بواسطة آلات تقليدية أقل قوة. تعد البيانات المشفرة ضرورية لعمل المجتمعات الحديثة في العصر الرقمي – والحفاظ عليها آمنة أمر ضروري للأفراد والشركات والحكومات.

وفي حين أن صناعات مثل التمويل والاتصالات تخطط بشكل مكثف لعملية التحول، فإن بعض الشركات الأخرى التي يحتمل أن تكون معرضة للخطر لم تتخذ سوى القليل من الاستعدادات أو لم تقم بأي استعدادات على الإطلاق.

قال داستن مودي، قائد عملية توحيد التشفير بعد الكم في نيست، عن التغيير الأمني ​​الذي يلوح في الأفق: “سيكون الأمر ضخمًا ومكلفًا”.

“نحن بحاجة إلى حلول جديدة من شأنها أن توفر الحماية من الهجمات من أجهزة الكمبيوتر الكمومية المستقبلية. الكثير من أمننا وما نقوم به عبر الإنترنت – المعاملات المالية والمعلومات الطبية – كل ذلك محمي بالتشفير.

مشغلون يعملون في مصنع OVHcloud أثناء افتتاح الكمبيوتر الكمي المعياري MosaiQ في كروا، شمال فرنسا © سمير الدومي/ وكالة الصحافة الفرنسية/ غيتي إيماجز

وينتظر المعهد الوطني للمعايير والتكنولوجيا، وهو جزء من وزارة التجارة الأمريكية، التوقيع على المعايير الثلاثة، التي طرحتها للتعليق عليها العام الماضي. تعد الخوارزميات جزءًا من استعدادات NIST الأوسع لعصر ما بعد التشفير الكمي، والتي تتضمن مدخلات من شركات التكنولوجيا الرائدة والبنوك وغيرها من الشركات والباحثين.

سيُطلب من الوكالات الفيدرالية الأمريكية استخدام الخوارزميات الجديدة. وفي حين لا يوجد أي التزام على الشركات الخاصة للقيام بالشيء نفسه، فإن العديد من المنظمات في الولايات المتحدة وأماكن أخرى اتبعت في الماضي خطى نيست في مجال التشفير.

تتمتع أجهزة الكمبيوتر الكمومية بإمكانات ثورية بسبب قدرتها الإضافية على معالجة الأرقام. في حين أن الأجهزة القياسية تستخدم البتات الثنائية الموجودة إما في إحدى الحالات 0 أو 1، فإن “البتات الكمومية” لنظيراتها الكمومية يمكن أن تكون في كلتا الحالتين في وقت واحد. وهذا يعني أنه يمكنهم القيام ببعض المهام – مثل البحث عن طرق لفتح طرق حماية البيانات القديمة – بشكل أسرع بشكل كبير.

لا تزال أجهزة الكمبيوتر الكمومية بعيدة عن التسويق التجاري لأن وحدات البت الكمومية الخاصة بها تحتفظ بحالتها الكمومية لفترات قصيرة جدًا فقط، مما يؤدي إلى حدوث أخطاء أو “ضوضاء” في الحسابات.

أظهر عالم الرياضيات الأمريكي بيتر شور منذ 30 عامًا على المستوى النظري أن أجهزة الكمبيوتر الكمومية التي تحتوي على عدد كافٍ من الكيوبتات المستقرة يمكنها حل المشكلات الرياضية الكامنة وراء التشفير التقليدي. لا توجد مثل هذه الآلات حتى الآن، لكن التقدم التكنولوجي يزيد من احتمالية الوصول إلى هذه اللحظة الحرجة، المعروفة باسم Q-day، في يوم من الأيام.

يعتبر عمل نيست في طليعة الاستعدادات ليوم Q-day. وقد تلقت مساهمات من باحثين في أكثر من 30 دولة في ست قارات، مما يعكس الاهتمام المشترك بمكافحة الإرهاب السيبراني والابتزاز. وقد شارك علماء من الصين في عملية NIST، على الرغم من أنه يُعتقد أيضًا أن بكين تعمل على قواعد التشفير الخاصة بها لعصر الحوسبة الكمومية.

زائر ينظر إلى نموذج آلة هندسة الحوسبة الكمومية المعيارية لمصيدة الأيونات
نموذج لآلة هندسة الحوسبة الكمومية المعيارية لمصيدة الأيونات “Tianyuan-1” في معرض الصين (شنغهاي) الدولي التاسع لاستيراد وتصدير التكنولوجيا © فيوتشر للنشر / غيتي إيماجز

قال لوري ثورب، المدير التنفيذي لشركة IBM الذي يعمل مع العملاء في مجال السلامة الكمومية، إن معايير NIST ستكون “شيئًا محفزًا للناس للقفز إلى العمل”.

وقال ثورب: “بالنسبة لبعض الصناعات، لا يعد هذا أمراً تقوم به الشركات بنفسها”. “لذلك سيتطلب الأمر مستوى من التنسيق، خاصة فيما يتعلق بالمعايير.”

بدأت بعض الشركات بالفعل في التحرك، بينما قد يكون من المرجح أن يفكر البعض الآخر في التحرك بعد رؤية تأثير انقطاع تكنولوجيا المعلومات العالمي الشهر الماضي. وفي فبراير، أعلنت شركة أبل أنها قامت بتأمين نظام iMessage الخاص بها باستخدام “بروتوكول تشفير ما بعد الكمي الرائد”.

وعلى النقيض من ذلك، فإن الصناعات الأخرى – والعديد من الشركات الأصغر حجما – أقل تقدما. ويقول المراقبون إن الشركات التي تتعامل مع لوجستيات سلسلة التوريد هي من بين الشركات التي تحتاج بشدة إلى التركيز على التغيير.

تتمثل إحدى الصعوبات في تشجيع التحول إلى أساليب التشفير الجديدة في عدم وجود موعد نهائي محدد مرتبط بتهديد الحوسبة الكمومية. قد يبدو للوهلة الأولى أقل إلحاحًا من مخاطر تكنولوجيا المعلومات السابقة المحددة زمنياً، مثل “خطأ الألفية”.

ومع ذلك، يقول الخبراء إن الخطر موجود بالفعل. يستطيع المتسللون اتباع نهج “الحصاد الآن، وفك التشفير لاحقًا”، مما يعني أنه يمكنهم سرقة البيانات اليوم ثم تخزينها حتى يتم تطوير تقنية الحوسبة الكمومية التي يمكنها اختراقها.

سيؤدي نشر معايير NIST إلى زيادة النقاش حول أفضل أنواع التشفير من الجيل التالي. في حين أن الخوارزميات الجديدة تستخدم أساليب الكمبيوتر الكلاسيكية للتشفير، يقوم بعض الباحثين بتطوير طرق لتسخير القوة الهائلة لميكانيكا الكم كأداة دفاعية.

هذه الفكرة، المعروفة باسم توزيع المفتاح الكمي، تستغل ظاهرة تعرف باسم التشابك الكمي. يشير هذا إلى الطريقة التي يمكن بها الارتباط بين خصائص جزيئين دون ذريين، حتى لو كانت تفصل بينهما مسافة شاسعة. ومن خلال قياس البيانات من أحد الجسيمين، يمكنك استنتاج معلومات من الجسيم الآخر، مما يسمح للزوج بالعمل كمفاتيح لتبادل الرسائل المشفرة.

الميزة الكبيرة لهذه التقنية هي أنه إذا حاول شخص ما التنصت على مثل هذه الاتصالات، فإن تعطيل النظام سيحذر الطرفين من أنه يتم التجسس عليهما.

ومن ناحية أخرى، فإن لهذه التكنولوجيا جانبًا سلبيًا أمنيًا محتملًا مهمًا. في حين أن العنصر الكمي للاتصال آمن، فإن المعدات المستخدمة لنقله وترحيله ليست كذلك.

يقول الخبراء إن الجيل القادم من التشفير سيتضمن على الأرجح مزيجًا من التقنيات الكلاسيكية والكمية، والتي وفقًا لها تناسب الاستخدامات والمستخدمين بشكل أفضل. من المرجح أن تكون طريقة توزيع المفتاح الكمي مناسبة للأطراف التي تثق ببعضها البعض، وتتواصل كثيرًا وتمتلك سيطرة مشددة على البنية التحتية المادية التي تستخدمها.

سيكون الانتهاء من خوارزميات نيست بمثابة لحظة حاسمة في الاستعدادات العالمية لعصر التشفير الجديد. قال لوك إيبيتسون، رئيس قسم البحث والتطوير في شركة الاتصالات البريطانية فودافون، إن هذا ينبغي أن يثير استجابة من الأشخاص الذين “وقفوا على الهامش” حتى الآن.

وقال إبتسون، الذي يعمل في مجال التشفير مع شركات اتصالات أخرى من أوروبا والولايات المتحدة وآسيا: “حتى بين الأشخاص الذين يدركون التهديد، كانوا متحفظين عن اتخاذ أي إجراء حتى نشرنا معايير من أشخاص مثل NIST”. “لذا سيكون الأمر أشبه بإطلاق النار من مسدس البداية.”


اكتشاف المزيد من موقع تجاربنا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع تجاربنا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading