الجزء 8: ما وراء PQC - توزيع المفاتيح الكمومية، ومخاطر البلوك تشين، وما هو آتٍ
- Bridge Connect

- 8 يوليو
- 2 دقيقة قراءة
التشفير ما بعد الكم (PQC) هو الحل الفوري للتهديدات الكمومية، ولكنه ليس الفصل الأخير. تستكشف بعض القطاعات
1. توزيع المفتاح الكمي: الوعود والقيود
يستخدم
حالات الاستخدام حتى الآن:
تقوم القطاعات الحكومية والدفاعية في الصين والولايات المتحدة والاتحاد الأوروبي بتجربة نظام توزيع مفاتيح الجودة (QKD) لتوفير روابط عالية الجودة عبر الأقمار الصناعية والألياف الضوئية.
وتقوم البنوك وشركات الطاقة في كوريا الجنوبية وسويسرا باختبار تقنية التوزيع الكمي المشفر على شبكات البصريات الحضرية.
القيود:
تكلفة عالية وتعقيد؛ ويتطلب بنية تحتية مخصصة.
غير قابلة للتوسع للاستخدام على شبكة الإنترنت العامة أو في السوق الشامل.
لا يزال يتطلب تشفيرًا كلاسيكيًا لأحمال البيانات.
قد يكون لـ QKD دور محدد في بيئات الأمن القومي أو الشبكات السيادية - ولكن من غير المرجح أن يحل محل PQC للاستخدام التجاري أو الاستهلاكي.
2. تقنية البلوك تشين والويب 3 في عالم ما بعد الكم
تعتمد العديد من أنظمة البلوك تشين على
إذا وصلت أجهزة الكمبيوتر الكمومية إلى الحجم الكافي:
من الممكن استغلال المفاتيح العامة المخزنة بأثر رجعي
قد يتم كسر
قد تتطلب
تستكشف بعض مشاريع بلوكتشين (مثل مؤسسة إيثريوم وألغوراند) مخططات توقيع ما بعد الكم، مثل النماذج القائمة على التجزئة والنماذج القائمة على الشبكة. لكن التبني متفاوت، وقليل من المحافظ أو منصات التداول جاهزة لتقنية التوقيع الكمي.
يجب على المجالس المشرفة على مشاريع التشفير أو التمويل اللامركزي أو القائمة على الرموز أن تقوم بشكل عاجل بتقييم مدى جاهزيتها الكمية.
3. استراتيجيات المرونة الوطنية: المستجدات
يتم إعادة صياغة المخاطر الكمية باعتبارها قضية تتعلق بالبنية التحتية الاستراتيجية:
أطلقت
يقوم
تخطط
بالنسبة للمشغلين العالميين، فإن هذا يخلق ضغوطًا للتوافق مع:
متطلبات حماية البيانات السيادية
معايير التشفير المحلية
استراتيجيات الاستثمار في البنية التحتية طويلة الأجل
4. ما يأتي بعد ذلك: هدف متحرك
إن أمن الكم ليس ثابتًا. ستُشكل تقنيات تحليل الشفرات، والتطورات في مجال الأجهزة، والتحولات في السياسات معايير أمن الكم المستقبلية.
توقع التطورات المستمرة في:
هجرة الخوارزميات: قد يتم تفضيل المخططات الجديدة على Kyber/Dilithium في غضون 5 إلى 10 سنوات.
دعم الأجهزة: قد يقوم بائعو الشرائح بدمج تسريع PQC في وحدات المعالجة المركزية وبطاقات الشبكة.
أطر الامتثال: سوف تتطور متطلبات ISO وNIST وETSI والدولة القومية.
ينبغي على مجالس الإدارة أن تتعامل مع الأمن الكمي باعتباره فئة من المخاطر الدائمة، وليس مشروعًا لمرة واحدة.
5. تأملات ختامية للقادة
في هذه السلسلة، استكشفنا:
لماذا تُهدد الحوسبة الكمومية البنية التحتية الرقمية اليوم؟
كيف يعمل PQC وأين يتم نشره
ما هي المعايير الوطنية والعالمية الناشئة؟
ما هي الإجراءات التي يجب على المجالس اتخاذها
سيتسم العقد القادم
لا تقتصر مرونة الكم على التشفير الكمي. يجب على مجالس الإدارة التخطيط لمشهد متطور، حيث يُعيد توزيع المفاتيح الكمي، ومخاطر سلسلة الكتل، والمعايير السيادية تشكيل البنية التحتية الرقمية.
الحواشي والمراجع
مجموعة مواصفات صناعة ETSI QKD:
برنامج الاتحاد الأوروبي الرائد في مجال الكم:
تقرير أمن بلوكتشين من المنتدى الاقتصادي العالمي:
أبحاث PQC لمؤسسة Ethereum:
مخطط الإنترنت الكمي لوزارة الطاقة الأمريكية:


