الرئيسية تكنولوجيا تهديدات الكم تتعاظم… والأمن السيبراني في سباق مع الزمن

تهديدات الكم تتعاظم… والأمن السيبراني في سباق مع الزمن

مع اقتراب الحوسبة الكمية من النّضوج، يواجه العالم تهديداً وجوديّاً لأمن البيانات، ما يفرض على الشّركات والحكومات سباقاً عاجلاً نحو تبنّي تشفير ما بعد الكم

بواسطة فريق عربية.Inc
images header

ها المقال متوفّرٌ باللّغة الإنجليزيّة من هنا.

في مجال الأمن السيبراني، قلّما يبرز تهديدٌ يوازي في تعقيده وإلحاحه الخطر الّذي تمثّله الحوسبة الكمية؛ فهذه التّقنية لا تشكّل مجرّد تطوّرٍ عاديٍّ في قدرات الحوسبة، بل هي نقلةٌ نوعيّةٌ جذريّةٌ تجعلها قادرةً من جهةٍ على إحداث ثورةٍ في قطّاعاتٍ صناعيّةٍ بأكملها، ومن جهةٍ أخرى على تقويض الأسس الّتي يقوم عليها الأمن الرقمي العالمي.

وعلى خلاف الحواسيب التّقليديّة الّتي تعتمد على البتّات لتمثيل حالتين حصريتين: 0 أو 1، تعتمد الحواسيب الكميّة على الكيوبتات القادرة على تمثيل حالاتٍ متعدّدةٍ في الوقت نفسه بفضل مبدأ التّراكب الكموميّ. هذا الاختلاف الجوهريّ يمنحها ميّزةً هائلةً تتمثّل في قدرتها -نظريّاً- على معالجة مسائل معقّدةٍ في وقتٍ وجيزٍ مقارنةً بما يمكن للحواسيب الكلاسيكيّة أن تنجزه. ومع استمرار هذا المجال في التّقدّم واقتراب الأجهزة الكميّة من مرحلة النّضج العمليّ، يتزايد التّوقّع بأن تصبح هذه الحواسيب قادرةٌ على تحطيم أنظمة التّشفير الّتي تشكّل اليوم العمود الفقريّ للإنترنت، وللأنظمة الماليّة، وللاتّصالات المؤمنة.

بكلمات أخرىٍ: العدّ التّنازليّ قد بدأ بالفعل.

ورغم أنّ الحواسيب الكمية الّتي تستطيع فعليّاً كسر بروتوكولات التّشفير المعتمدة اليوم لا تزال في طور التّطوير، إلّا أن مجرمي الإنترنت سبقوا الزّمن وبدأوا بالتّحرّك. إذ ظهرت هجماتٌ تُعرف باسم اجمع الآن، وفكّ التّشفير لاحقاً (Harvest Now, Decrypt Later – HNDL). في هذه الهجمات، يعمد القراصنة إلى جمع كميّاتٍ ضخمةٍ من البيانات المشفّرة وتخزينها، على أمل أن يتمكّنوا من كسر شفراتها في المستقبل بمجرّد أن تصبح القدرات الكميّة متاحةً على نطاقٍ عمليٍّ واسعٍ. والنّتيجة أنّ الملكيّات الفكريّة، وسجلّات العملاء، والمراسلات الاستراتيجيّة، وحتّى الوثائق المصنّفة سريّةٌ، باتت جميعها مهدّدةً بخطر الكشف بأثرٍ رجعيٍّ.

لماذا لا تستطيع الشركات الانتظار؟

إن أنظمة التّشفير الأكثر شيوعاً اليوم -مثل خوارزمية RSA والتّشفير بالمنحنيّات البيضويّة (Elliptic Curve Cryptography – ECC)- تعتمد على مسائل رياضيّةٍ معقّدةٍ يصعب على الحواسيب التّقليديّة حلّها في زمنٍ قصيرٍ. وهذه الصّعوبة هي ما يجعلها ملائمةً لتأمين البيانات. ولكن الحوسبة الكمية تغيّر المعادلة بالكامل، إذ يمكنها حلّ هذه المسائل نفسها بسرعةٍ مذهلةٍ باستخدام مبادئ وطرقٍ مختلفةٍ تماماً.

ومن أبرز هذه الطّرق "خوارزمية شور" (Shor’s Algorithm)، وهي خوارزميّةٌ كمّيةٌ أثبتت فعّاليتها في تحليل الأعداد الكبيرة إلى عواملها الأوّليّة بكفاءةٍ غير مسبوقةٍ. ما قد يستغرق من أقوى الحواسيب الكلاسيكيّة آلاف السنين لإنجازه، يمكن لخوارزمية شور أن تحقّقه في وقتٍ وجيزٍ إذا ما توفّرت حواسيب كميّةٌ بالقدرة الكافية. صحيحٌ أنّ الحواسيب الكمية القادرة على تشغيل هذه الخوارزميّة على نطاقٍ عمليٍّ لم تظهر بعد، لكن وتيرة التّقدّم العلميّ في هذا المجال تتسارع بشكلٍ واضحٍ، والتّهديد لم يعد مجرّد احتمالٍ نظريٍّ بعيدٍ.

وهنا يبرز الدّور المحوريّ لمفهوم "التشفير ما بعد الكمي" (Post-Quantum Cryptography – PQC). ويقصد به جيلٌ جديدٌ من الخوارزميّات المصمّمة لمقاومة كلٍّ من الهجمات التّقليديّة والهجمات الكميّة على حدٍّ سواء، بما في ذلك خوارزميّاتٍ مثل شور. بخلاف التّشفير الكلاسيكيّ، صُممت هذه الأنظمة لتظلّ آمنةً حتّى عندما تصبح الحواسيب الكمية قادرةً على تحطيم المقاييس الحاليّة. وبذلك يمكن القول إنّ التّشفير ما بعد الكميّ ليس ترفاً تقنيّاً، بل هو التّرقية الأساسيّة الّتي يحتاجها العالم الرّقميّ لضمان أمنه في المستقبل الكميّ.

تحوّل استراتيجي شامل

لقد قصّرت الإنجازات الأخيرة لشركات التّكنولوجيا الكبرى، مثل: IBM وAmazon وMicrosoft وGoogle، الخطّ الزّمنيّ نحو الجاهزيّة الكميّة بشكلٍ ملحوظٍ. وهذا التّسارع التّكنولوجي يجب أن يُقرأ كجرس إنذارٍ حقيقيٍّ لقادة الأعمال؛ فالأمن ما بعد الكمي لم يعد مسألةً نظريّةً، بل أصبح أولويّةً استراتيجيّةً لا تحتمل التّأجيل.

لكنّ الانتقال إلى منظومات PQC ليس تحديثاً بسيطاً أو عمليّة تبديلٍ برمجيّةٍ تقليديّةٍ، بل هو تحوّلٌ شاملٌ ومعقّدٌ يتطلّب إعادة تهيئةٍ للبنية التّحتيّة بأكملها: من العتاد إلى البرمجيّات، ومن البروتوكولات إلى العمليّات التّشغيليّة. كثيرٌ من هذه المكوّنات مترسّخٌ بعمقٍ في أنظمة المؤسّسات الحاليّة، ممّا يجعل الهجرة إلى أنظمة مقاومةٍ للكمّ عمليّةً طويلة الأمد ومعقّدة التّنفيذ.

وبسبب هذه التّعقيدات، تصبح الهجرة إلى PQC مسؤوليّةً تتجاوز أقسام تقنيّة المعلومات؛ إنّها قضيّةٌ تتعلّق بمستقبل المؤسّسة برمّتها، ويجب أن تكون مطروحةً على أعلى مستويات الإدارة ومجالس الإدارة؛ فاختراقاتٌ ممكنةٌ بفضل الحوسبة الكمية قد تخلّف عواقب وخيمةً على سمعة الشّركات، وثقة المساهمين، والالتزام بالقوانين والأنظمة، بل وحتى على الأمن القوميّ والتّوازنات الجيوسياسيّة.

معوّقات الطريق

رغم أنّ الوعي بخطر الحوسبة الكمية يتزايد، فإنّ الشّركات ما تزال تواجه عقباتٍ كبيرةً في مسار التّبنّي. ومن أبرز هذه العقبات: الغموض المحيط بالمعايير التي لا تزال في طور التّشكّل، وصعوبة دمج الأنظمة الجديدة مع البنى القديمة، والتّساؤلات حول التّوافق التّشغيليّ عبر أسواق ومناطق مختلفةٍ. ولكن هناك ما يدعو للتّفاؤل: إذ أعلن المعهد الوطنيّ للمعايير والتّقنية (NIST) عن اعتماده النّهائيّ لمجموعةٍ من الخوارزميّات المقاومة للكمّ، ممّا وفّر أساساً أكثر وضوحاً للقطّاع بأكمله. وفي السّياق ذاته، بدأت تبرز النّماذج الهجينة الّتي تدمج بين التّشفير التّقليديّ والكمّيّ المقاوم كخيارٍ مفضّلٍ لتسهيل عمليّة الانتقال وضمان التّوافق.

مع ذلك، فإنّ وجود أطرٍ ومعايير لا يكفي وحده. إذ تحتاج المؤسّسات إلى أدواتٍ عمليّةٍ ومكتباتٍ قابلةٍ للاختبار، بالإضافة إلى إرشاد الخبراء والدّعم التّطبيقيّ من أجل الشّروع في الهجرة بشكلٍ فعليٍّ وناجحٍ.

ما الذي يمكن للقادة فعله اليوم؟

من الواضح أن الأمن السيبراني سيكون العامل الحاسم في تحديد مستوى الثّقة في الاقتصاد الرّقميّ لعقودٍ مقبلةٍ. والسّؤال المطروح اليوم على قادة الأعمال: هل ستكون مؤسّساتكم جاهزةً في الوقت المناسب؟

يمكن للقادة البدء باتّخاذ خطواتٍ عمليّةٍ منذ الآن. أوّلها إجراء جردٍ شاملٍ للأصول التّشفيريّة في مؤسّساتهم وتحديد نقاط الضّعف في بروتوكولات التّشفير المستخدمة حاليّاً. ويلي ذلك الاستثمار في برامج تجريبيّةٍ واعتماد حلولٍ هجينةٍ، إلى جانب إنشاء بيئات اختبارٍ آمنةٍ لتجربة بدائل مقاومةٍ للكمّ دون تعريض العمليّات الأساسيّة للخطر. كما ينبغي متابعة التّطوّرات التّنظيميّة والقانونيّة ذات الصّلة، مثل: اللّائحة التّنفيذيّة للتّشفير في دولة الإمارات، لضمان التّوافق مع المعايير الدّوليّة النّاشئة.

إنّ الاستعداد لمستقبل الحوسبة الكميّة ليس ترفاً ولا ترفيهاً علميّاً؛ إنّه خيارٌ استراتيجيٌّ مسؤولٌ. ورغم أنّ الجدول الزّمنيّ لظهور الحواسيب الكمية العمليّة ما يزال غير محسومٍ، فإنّ الاتّجاه العامّ واضحٌ لا لبس فيه. وكلّما بدأت المؤسّسات باكراً في تقييم تبعيات التّشفير لديها والانخراط في معايير وحلولٍ جديدةٍ، كان الانتقال أكثر سلاسةً وأقلّ تكلفةً.

في نهاية المطاف، المسألة ليست سوى بناء مرونةٍ تدريجيّةٍ واستباقيّةٍ قبل أن يصبح التّغيير مفروضاً كأمرٍ واقعٍ وعاجلٍ.

عن المؤلف
الدكتور فيكتور ماتيو، الباحث الرّئيسيّ في مركز أبحاث التّشفير التّابع لمعهد الابتكار التّكنولوجيّ (TII)، وهو أحد المراكز العلميّة الرّائدة عالميّاً والذّراع البحثيّة التّطبيقيّة لمجلس أبحاث التّكنولوجيا المتقدّمة (ATRC) في أبوظبي.

تابعونا على قناتنا على واتس آب لآخر أخبار الستارت أب والأعمال
زمن القراءة: 6 دقائق قراءة
آخر تحديث:
تاريخ النشر: