top of page

الجزء الثاني: كسر الشفرة - كيف يهدد الكم تشفير اليوم

  • صورة الكاتب: Bridge Connect
    Bridge Connect
  • 7 يوليو
  • 2 دقيقة قراءة

لا تحتاج الحوسبة الكمومية إلى أن تصبح شائعة الاستخدام لتصبح خطرة. فبمجرد أن تصل إلى حد معين من القدرات - ربما خلال عقد من الزمن - فإنها ستُعرّض أنظمة التشفير التي تدعم الهوية الرقمية والمعاملات المالية والاتصالات الآمنة والدفاع الوطني للخطر. تستكشف هذه المقالة أسباب ضعف التشفير التقليدي أمام الهجمات الكمومية، وما يفعله الخصوم اليوم للاستعداد لذلك المستقبل، وما يجب على مجالس الإدارات وصانعي السياسات إعطائه الأولوية لحماية الأصول الاستراتيجية والبيانات طويلة الأمد.


1. أساس الثقة الرقمية: مشهد التشفير اليوم

تعتمد معظم الأنظمة الرقمية الحديثة على تشفير المفتاح العام (PKC). تتيح تقنيات مثل RSA، وتشفير المنحنى الإهليلجي (ECC)، وDiffie-Hellman (DH) للأطراف تبادل المعلومات بأمان عبر شبكات غير آمنة. تعتمد هذه الطرق على الصعوبة الرياضية لبعض المسائل:

  • RSA: تحليل الأعداد المركبة الكبيرة

  • ECC: حل مسائل اللوغاريتم المنفصل للمنحنيات الإهليلجية

  • DH: حساب اللوغاريتمات المنفصلة في الحقول المحدودة

في الحوسبة الكلاسيكية، تكاد تكون هذه المسائل غير قابلة للحل عند أطوال مفاتيح كافية. لكن الحوسبة الكمومية تُغيّر هذا الافتراض.


2. التهديد الكمي: لماذا يُعَدُّ PKC مُعرَّضًا للخطر؟

في عام ١٩٩٤، طوّر عالم الرياضيات بيتر شور خوارزمية كمية قادرة على حل مسائل التحليل إلى عوامل واللوغاريتم المنفصل بكفاءة. لو بُني حاسوب كمي كبير بما يكفي،

هذا ليس مجرد نظري:

  • من المتوقع أن ينهار

  • تعد

الخصوم لا ينتظرون. يُعتقد أن جهات ترعاها دولٌ تحصد الآن حركة البيانات المشفرة، وتخزنها لفك تشفيرها مستقبلًا عندما تنضج القدرات الكمومية.


3. الحصاد الآن، وفك التشفير لاحقًا: سباق التسلح الهادئ

المفهوم بسيط: اعتراض البيانات الحساسة اليوم - الكابلات الدبلوماسية، والأسرار التجارية، والسجلات المالية - وتخزينها حتى تصبح أجهزة الكمبيوتر الكمومية قادرة على كسر التشفير.

على الرغم من أن هذه البيانات محمية بالتشفير الكلاسيكي اليوم، إلا أنها قد لا تزال ذات قيمة عند فك تشفيرها في النهاية:

  • أرشيف الخطط العسكرية وحركة القوات

  • البحث والتطوير أو الملكية الفكرية

  • بيانات اعتماد الهوية التي تتيح الوصول المستمر

ويُشتبه في أن


4. ما هو على المحك: الأنظمة والقطاعات المعرضة للخطر

فك التشفير الكمي يهدد شريحة واسعة من البنية التحتية:

  • الاتصالات:

  • التمويل:

  • الطاقة والمرافق:

  • الرعاية الصحية والحكومة:

التشفير ليس مجرد ميزة للخصوصية، بل هو أساسٌ لسلامة العمليات والثقة المؤسسية. وسيؤثر فشله سلبًا على كل تفاعل رقمي.


5. آفاق الزمن: متى سيحدث هذا؟

تختلف التوقعات، ولكن الإجماع يتشكل حول نافذة تتراوح بين 5 إلى 20 عامًا لجهاز كمبيوتر كمي ذي صلة بالتشفير (CRQC):

  • تتوقع شركتا IBM وIonQ تحقيق اختراقات كبيرة بحلول عام 2030.

  • تحث إرشادات وكالة الأمن القومي على التخطيط للانتقال

  • تشير تقديرات جوجل إلى أن الأنظمة قصيرة المدى قد تظهر قبل عام 2035.

من المهم أن هذه التواريخ


6. الاستجابات الاستراتيجية: ما يجب على المجالس والقادة فعله

يتطلب هذا التهديد استجابةً تنفيذية. لا تستطيع فرق الأمن وحدها معالجة مخاطر التشفير النظامي. يجب على مجالس الإدارة والمسؤولين التنفيذيين:

  • تبعيات التشفير المخزون:

  • تقييم مخاطر الاحتفاظ بالبيانات:

  • إشراك البائعين والشركاء:

  • مرونة خوارزمية الطلب:

هذه ليست مجرد تعديلات تقنية، بل تتطلب حوكمة وتمويلًا وإشرافًا.


ليس بالضرورة أن تكون الحواسيب الكمومية موجودة حتى تُشكّل تهديدًا. فالبيانات المشفرة تُجمع بالفعل لفك تشفيرها في عصر ما بعد الكم. الخطر مؤجل، وليس بعيدًا.

الحواشي والمراجع

  1. شور، بيتر دبليو. (١٩٩٤). خوارزميات الحوسبة الكمومية: اللوغاريتمات المنفصلة والتحليل إلى عوامل.

  2. الجدول الزمني للهجرة NSA CNSA 2.0:

  3. تقدير مخاطر جوجل الكمي:

  4. الجدول الزمني لـ PQC و CRQC:

  5. مؤسسة راند: الآثار الأمنية للحوسبة الكمومية:

 
 

منشورات ذات صلة

إظهار الكل

مشورة
استثمار
إشراف

Thanks for submitting!

bottom of page