الحوسبة الكمومية علامة فاصلة في حماية البيانات الرقمية العالمية

  • 8/9/2024
  • 00:00
  • 3
  • 0
  • 0
news-picture

المصدر: مايكل بيل التاريخ: 09 أغسطس 2024 ت + ت - الحجم الطبيعي السلطات العالمية تسرّع وتيرة تركيزها على التهديد المتزايد الذي يواجه التشفير التقليدي. تقترب مساعي حماية البيانات الرقمية العالمية من هجمات الجيل التالي من الحواسيب الكمومية من اجتياز علامة فارقة، بعد أن كشفت السلطات في الولايات المتحدة، النقاب عن مجموعة من أدوات الحماية. ويستعد المعهد الوطني للمعايير والتكنولوجيا، لنشر ثلاث خوارزميات أمنية معتمدة، يمكن للحكومات والشركات استخدامها لحماية أمن المعلومات من التهديد الناشئ الذي تشكله الهجمات السيبرانية. وتحرك المعهد لإصدار هذه الأكواد، هو جزء من الثورة المتصاعدة في التشفير، واستجابة للمخاوف المتنامية من أن أجهزة الكمبيوتر الكمومية ستتمكن يوماً ما من اختراق الشفرات التي تحمي البيانات الحساسة. والتي أثبتت لعقود أنها غير قابلة للاختراق بواسطة الأجهزة التقليدية الأقل قوة. وتعد البيانات المشفرة ضرورية لعمل المجتمعات المعاصرة في العصر الرقمي، ويتسم الحفاظ على أمانها ضرورة للأفراد والشركات والحكومات. وفي حين تخطط قطاعات، مثل التمويل والاتصالات، بشكل مكثف للتحول، إلا أن قطاعات أخرى معرضة لخطر الاختراق، اتخذت خطوات قليلة، أو لم تستعد على الإطلاق. ووصف داستن مودي، قائد عملية توحيد معايير تشفير ما بعد الكم، في المعهد الوطني للمعايير والتكنولوجيا، حول التغييرات الأمنية التي تلوح في الأفق، أن عملية التحول «ستكون هائلة في الحجم ومكلفة في الثمن». وقال: «نحن بحاجة إلى حلول جديدة من توفر الحماية من هجمات هذه الحواسيب الكمومية المستقبلية. إن الكثير من أمننا وما نقوم به على الإنترنت، مثل المعاملات المالية والمعلومات الطبية، كلها محمية بالتشفير». وينتظر المعهد، وهو جزء من وزارة التجارة الأمريكية، الموافقة على المعايير الثلاثة التي قدمها للحصول على تعليقات العام الماضي. وتعد هذه الخوارزميات جزءاً من استعدادات أوسع نطاقاً للمعهد، تأهباً لعصر تشفير ما بعد الكم، والتي تتضمن مدخلات من شركات تكنولوجية رائدة ومصارف وشركات وباحثين آخرين. وسيكون استخدام هذه الخوارزميات الجديدة إلزامياً للوكالات الفيدرالية في الولايات المتحدة. إلا أن العديد من المؤسسات في الولايات المتحدة وأماكن أخرى، التزمت بتوجيهات المعهد في الماضي. وتتمتع الحواسيب الكمومية بإمكانات ثورية، بفضل سرعتها المهولة في معالجة الأرقام. ففي حين تستخدم الحواسيب التقليدية البتات الثنائية على هيئة 0 أو 1، فإن «الكيوبتات»، وهي نظيراتها الكمومية، يمكن أن تكون 0 و1 في الوقت نفسه. وهذا يعني أن بإمكانها القيام ببعض المهام، مثل البحث عن طرق لفك تشفير البيانات القديمة بشكل أسرع أضعافاً مضاعفة. رغم ذلك، لا تزال الحواسيب الكمومية بعيدة عن التسويق التجاري، لأن «الكيوبتات» تحتفظ بحالتها الكمومية لفترات وجيزة للغاية، ما يؤدي لأخطاء، أو «ضوضاء» تصحب العمليات الحسابية. أظهر بيتر شور، عالم الرياضيات الأمريكي، قبل 30 عاماً، من الناحية النظرية، قدرة الحواسيب الكمومية التي تتمتع بعدد كافٍ من «الكيوبتات» المستقرة، على حل المعضلات الرياضية المسؤولة عن التشفير التقليدي. ولا وجود لمثل هذه الآلات حتى الآن، إلا أن التقدم التكنولوجي يثير احتمال الوصول لهذه اللحظة الحرجة، المسماة «يوم كيو»، في يوم ما. وتأتي جهود المعهد الوطني للمعايير والتكنولوجيا في صدارة الاستعدادات لـ«يوم كيو». وتلقى المعهد مساهمات من أكثر من 30 دولة في 6 قارات، ما يعكس الاهتمام المشترك بمكافحة الإرهاب السيبراني والابتزاز. وشارك علماء من الصين في عمليات المعهد، لكن يعتقد أن بكين تعمل هي أيضاً على قواعدها الخاصة للتشفير لعصر الحوسبة الكمومية. قالت لوري ثورب المسؤولة التنفيذية لدى «آي بي إم»، وتعمل مع العملاء على الأمان الكمي، إن معايير المعهد ستكون «بمثابة محفز للناس على الانطلاق». وأضافت: «هذا أمر لا تفعله الشركات بمفردها بالنسبة لبعض القطاعات»، وتابعت: «لذا، سيتطلب الأمر مستوى من التنسيق، خاصة فيما يتعلق بالمعايير». وبدأت بعض الشركات في التحرك بالفعل، ويرجح أن شركات أخرى ستنظر في الأمر بعد الانقطاع التكنولوجي العالمي أخيراً. وفي فبراير الماضي، أعلنت «أبل» تأمينها نظام «iMessage» الخاص بها، بواسطة «بروتوكول رائد لتشفير ما بعد الكم». على النقيض من ذلك، هناك صناعات أخرى، والعديد من الشركات الصغير الأقل تقدماً. وتعد الشركات التي تتعامل مع لوجستيات سلاسل التوريد، من بين الأكثر احتياجاً للتغيير، بحسب مراقبين. وتتمثل إحدى أوجه الصعوبة، في التشجيع على التحوّل إلى أساليب تشفير جديدة، في عدم تحديد موعد نهائي مرتبط بتهديد الحوسبة الكمية. وقد يبدو الأمر للوهلة الأولى أقل إلحاحاً، مقارنة بمخاطر تكنولوجيا المعلومات السابقة المرتبطة بوقت، مثل «مشكلة سنة الألفية». ومع ذلك، يعتقد خبراء بأن الخطر موجود بالفعل. فبإمكان القراصنة تبنّي نهج «احصد الآن وفك التشفير لاحقاً»، ما يعني الاستيلاء على البيانات اليوم، ثم تخزينها إلى أن يتم تطوير تكنولوجيا الحوسبة الكمومية التي تمكنهم من فك التشفير. ومن شأن نشر المعهد للمعايير، إثارة نقاش حول أفضل أنواع التشفير من الجيل التالي. وفي حين تستخدم الخوارزميات الجديدة طرقاً حاسوبية كلاسيكية للتشفير، لكن بعض الباحثين يعملون على تطوير طرق لتسخير القوة المذهلة لميكانيكا الكم، باعتبارها أداة دفاعية. تستغل هذه الفكرة، المعروفة باسم توزيع المفاتيح الكمومية، ظاهرة تعرف باسم التشابك الكمومي. وهي الطريقة التي يمكن أن ترتبط بها خصائص جزيئين دون ذريين، حتى لو تم فصلهما عن بعضهما البعض بمسافة شاسعة. ومن خلال قياس بيانات جسيم واحد، يمكنك استنتاج معلومات من الآخر، ما يسمح للزوجين بالعمل كمفاتيح لتبادل الرسائل المشفرة. وأحد أكبر ميزات هذا الأسلوب، هو أنه إذا حاول شخص ما التنصت إلى مثل هذه الاتصالات، فسيؤدي الاضطراب الذي سيصيب النظام، إلى تنبيه طرفي المحادثة بتعرضهما للتجسس. من ناحية أخرى، هناك يوجد عيب أمني مهم. فبينما يتسم العنصر الكمومي بالأمان، إلا أن المعدات المستخدمة لنقل الرسائل وبثها ليست كذلك. لذا، يقول خبراء إنه من المرجح أن يتضمن الجيل التالي من التشفير مزيجاً من الأساليب الكمومية والكلاسيكية، حسب ما يتناسب مع الاستخدامات والمستخدمين. ومن المرجح أن عملية توزيع المفاتيح الكمومية، ستكون مناسبة للمستخدمين الذين يثقون في بعضهم بعضاً، ويتواصلون بصورة متكررة، ولديهم سيطرة محكمة على البنية التحتية المادية التي يستخدمونها. سيكون الانتهاء من خوارزميات المعهد الوطني للمعايير والتكنولوجيا، لحظة فارقة في الاستعدادات العالمية للعصر الجديد من التشفير. وقال لوك إيبتسون رئيس قسم البحث والتطوير في شركة الاتصالات البريطانية فودافون «يجب أن يؤدي ذلك إلى استجابة من الأشخاص الذين يقفون حتى الآن على الهامش»، مضيفاً «وحتى بين الأشخاص المدركين للتهديد، لكنهم كانوا متحفظين، حتى نشرنا معايير المعهد». ويعمل إيبيستون على التشفير مع شركات اتصالات أخرى في أوروبا والولايات المتحدة وآسيا. وذكر: «لذا، فسيكون الأمر شبيهاً بإطلاق صافرة البدء». تابعوا البيان الاقتصادي عبر غوغل نيوز كلمات دالة: FT Email فيسبوك تويتر لينكدين Pin Interest Whats App

مشاركة :