top of page

الجزء الأول: ما هي الحوسبة الكمومية - ولماذا هي مهمة للأمن

  • صورة الكاتب: Bridge Connect
    Bridge Connect
  • 7 يوليو
  • 3 دقيقة قراءة


لم تعد الحوسبة الكمومية مقتصرة على الجوانب النظرية للبحث الأكاديمي. فمع استثمارات بالمليارات من الحكومات وعمالقة الصناعة، ومع تحقيق شركات مثل IBM وGoogle، وشركات ناشئة مثل IonQ وPsiQuantum، يقترب هذا المجال تدريجيًا من التطبيق العملي. بالنسبة لمجالس الإدارات ورؤساء تكنولوجيا المعلومات وصانعي القرار في البنية التحتية الوطنية، لا تقتصر الحوسبة الكمومية على السرعة أو الفيزياء الغريبة، بل تُمثل تحديًا استراتيجيًا وشيكًا يُهدد أسس الثقة الرقمية: التشفير.

تقدم هذه المقالة الخصائص الأساسية للحوسبة الكمومية، وتشرح كيف يتقاطع تطورها مع المخاطر التشفيرية، وتسلط الضوء على العواقب المحتملة التي قد تترتب على عدم اتخاذ أي إجراء في قاعة مجلس الإدارة.


١. ما هي الحوسبة الكمومية؟ دليل لغير المهندسين

في جوهرها، تستفيد الحوسبة الكمومية من مبادئ ميكانيكا الكم غير البديهية لإجراء حسابات قد لا تُنفذ على الحواسيب التقليدية. فبينما تكون البتات التقليدية ثنائية (0 أو 1)، يمكن للبتات الكمومية، أو "الكيوبتات"، أن تتواجد في تراكب بين الحالتين في آنٍ واحد. وهذا يُمكّن الحواسيب الكمومية من معالجة معلومات أكثر بكثير بالتوازي.

هناك ظاهرتان كميتان لهما أهمية خاصة:

  • التراكب:

  • التشابك:

تسمح هذه الخصائص لأجهزة الكمبيوتر الكمومية بالتفوق في حل فئات معينة من المشكلات - وخاصة تلك التي تنطوي على التحليل على نطاق واسع والتحسين المعقد - والتي تدعم خوارزميات التشفير الحديثة.


2. لماذا يجب على قادة الأعمال والحكومة أن يهتموا؟

من مصادقة الاتصالات إلى الخدمات المصرفية الرقمية، وأنظمة الهوية الوطنية، وحركة المرور المشفرة التي تتدفق عبر كل مركز بيانات، تعتمد حياتنا الرقمية على بدائيات تشفيرية تفترض أن بعض المشاكل الرياضية غير قابلة للحل في إطار زمني معقول.

تُهدد الحوسبة الكمومية

ويؤدي هذا إلى ظهور ما يسمى


3. المعالم وإشارات السوق: الكم أقرب مما تظن

تعتبر العديد من مجالس الإدارة الحوسبة الكمومية ضربًا من الخيال العلمي. لكن التقدم التقني والتجاري الموثوق يجب أن يدفع إلى إعادة النظر.

  • أعلنت

  • أظهرت

  • وقد صعد

وفقًا لشركة ماكينزي، تجاوزت الاستثمارات الخاصة والعامة في مجال التكنولوجيا الكمية 35 مليار دولار على مستوى العالم بحلول أواخر عام 2023.


4. التهديدات الكمومية: معاينة

لا تستفيد جميع المشاكل بالتساوي من التسريع الكمي. ولكن هناك مجالان لهما أهمية خاصة في مرونة الأعمال والدولة:

  • خوارزمية شور:

  • خوارزمية جروفر:

تنتشر RSA وECC على نطاق واسع على وجه الخصوص في:

  • شبكات VPN وبروتوكولات SSL/TLS

  • توقيعات البلوكشين

  • إشارات الاتصالات والمصادقة

  • البريد الإلكتروني الآمن والتخزين السحابي والمراسلة المالية

هذه الأنظمة لا تتدهور بسهولة، بل تنهار فجأةً.


5. لماذا يجب على مجالس الإدارة أن تتحرك الآن: المنظور الاستراتيجي

إن التهديد الكمي ليس مجرد مشكلة تشفيرية، بل هو خطر ائتماني، وتشغيلي، وخطر على السمعة.

الأسئلة الرئيسية للمجالس:

  • ما هي أجزاء البنية التحتية لدينا التي تعتمد على خوارزميات التشفير المعرضة للهجوم الكمي؟

  • ما هي المدة التي يجب أن تظل فيها بياناتنا الحساسة آمنة؟ (على سبيل المثال، السجلات الصحية أو المالية أو الدفاعية)

  • ما هي الخطوات التي نتخذها لضمان مرونة الخوارزمية والمرونة في التشفير في المشاريع الجديدة؟

إن التقاعس اليوم يُنشئ ثغراتٍ نظاميةً غدًا. والأسوأ من ذلك، أنه قد يعني عدم الامتثال للوائح التنظيمية في المستقبل القريب مع ظهور تفويضات هيئة مراقبة جودة المنتجات.


6. الاستعداد للانتقال: الأمر يتعلق بالمرونة، وليس الذعر

ينبغي على القادة مقاومة ردود الفعل المبالغ فيها. لا تدّعي أي جهة موثوقة أن شركة RSA ستنهار بين عشية وضحاها. بدلاً من ذلك، من الضروري بناء خارطة طريق نحو

  • إنشاء جرد لجميع الأنظمة باستخدام التشفير بالمفتاح العام.

  • تعرف على الأنظمة التي تدير البيانات الحساسة طويلة الأمد.

  • إصدار أمر بأن تدعم الأنظمة الجديدة استبدال الخوارزمية.

  • مراقبة عمليات توحيد معايير NIST وPQC الدولية.

هذه ليست مسألة هندسية فحسب. يجب على مجالس الإدارة تمويل ومراقبة وإدارة الجاهزية الكمومية، تمامًا كما تفعل مع مخاطر المناخ أو الأمن السيبراني.



لن تظهر الحوسبة الكمومية فجأةً، ولكن عند ظهورها، ستُلغي جزءًا كبيرًا من التشفير الذي يحافظ على أمان عالمنا الرقمي. على مجالس الإدارة الاستعداد الآن، وليس لاحقًا.

الحواشي والمراجع

  1. خريطة طريق IBM Quantum:

  2. تفوق جوجل الكمي:

  3. متتبع استثمارات ماكينزي وشركاه الكمومية:

  4. مشروع NIST PQC:

  5. إرشادات NSA CNSA 2.0:

 
 
bottom of page