تكنولوجيا

الحوسبة الكمومية والأمن السيبراني: هل هو سيف مع حافة مزدوجة؟ | تكنولوجيا

تخيل عالماً حيث يمكن للمجرمين على الإنترنت كسر الترميز في بضع ثوانٍ فقط بعد أن استغرق الأمر قرونًا لكسره لعدة قرون أو حيث تظل قواعد البيانات الأكثر أمانًا مفتوحة على مصراعيها للهجمات. هذا هو التهديد المحتمل الذي يفرضه الحوسبة الكمومية.

على الرغم من أن الحوسبة الكمومية موجودة في القطاعات ، مثل الرعاية الصحية والتمويل ، فإن القدرة على صنع الحسابات ذات الأداء العالي اليوم تقدم أيضًا تحديات كبيرة للأمن السيبراني.

يمكن لأجهزة الكمبيوتر المركب في نفس الوقت معالجة كميات كبيرة من البيانات ، مما يجعل طرق الترميز الحالية عرضة للإصدار السريع.

كما هو الحال مع العديد من الابتكارات لتكنولوجيا المعلومات ، فإن صعود الحوسبة Kwantum يفرض مخاطر كبيرة على الأمن السيبراني.

يمكن أن تمنح القوة غير المسبوقة الهيئات الخبيثة القدرة على كسر طرق الترميز الحالية. مع تطوير الحوسبة الكمومية ، يتعين على الشركات الآن الاستعداد لحماية البيانات الحساسة في عالم ما بعد Quantum. ومع ذلك ، فإن الحوسبة الكمومية ليست مجرد تهديد ، بل توفر فرصًا لتطوير تدابير أمنية أقوى.

يمكن أن يؤدي استخدام الكمبيوتر الكمي إلى إصلاح مشهد التهديد السيبراني وإصلاح كيف يمكن للشركات والصناعات مواجهة المتسللين الذين يمكنهم الاستفادة من تقنية التخريب هذه.

ما هي الحوسبة الكمومية؟

الحوسبة الكمومية هي تقنية رائدة تستخدم مبادئ ميكانيكا الكم لمعالجة المعلومات بطرق يمكن لأجهزة الكمبيوتر التقليدية القيام بها.

بينما يتم استخدام أجهزة الكمبيوتر العادية في 0 أو 1 ، يتم استخدام أجهزة الكمبيوتر الكم كمكعب ، والتي يمكن أن تكون 0 و 1 في نفس الوقت.

مع هذه الوظيفة الفريدة ، يمكن لأجهزة الكمبيوتر الكمومية أن تصنع العديد من الحسابات في نفس الوقت ، مما يجعلها قوية بشكل لا يصدق لمهام محددة.

هناك أيضًا مفهوم مهم آخر هو Wirwar ، لأن حالة CIP واحدة متصلة على الفور بحالة أخرى ، بغض النظر عن حجم البعد.

من خلال هذه الفوائد ، يمكن لأجهزة الكمبيوتر الكمومية معالجة المشكلات المعقدة ، مثل كسر الترميز ، ومحاكاة مواد جديدة وتحسين الأنظمة الكبيرة ، أسرع بكثير من أجهزة الكمبيوتر الحالية.

ومع ذلك ، لا تزال الحوسبة الكمومية الكبيرة في المراحل المبكرة ، وهناك العديد من التحديات التي تحتاج إلى حل قبل أن تصبح متاحة على نطاق واسع.

قامت الشركات ، مثل Google و IBM ، بإنشاء الحوسبة الكمومية ، مما يشير إلى تحول في الاحتمالات التكنولوجية.

يتم حاليًا تنفيذ أجهزة الكمبيوتر الكمومية المتصلة بالأنظمة البيئية السحابية أو الهجينة لاستكشاف حالات الاستخدام المتقدمة المختلفة.

إحضار الحالة الكمية على مسافة طويلة
الحوسبة الكمومية هي تقنية رائدة تستخدم مبادئ ميكانيكا الكم لمعالجة المعلومات بطرق يمكن لأجهزة الكمبيوتر التقليدية القيام بها (وحدات البكسل)

كيف يهدد الكمبيوتر الأمن السيبراني الكمومي؟

العلاقة بين الحوسبة Kwantum والأمن السيبراني هي سيف مزدوج ، لأن الحوسبة الكمومية قادرة على تحقيق ثورة في الترميز ، كما أنها تهدد تقويض العديد من طرق الترميز.

تعتمد ممارسات الترميز الحالية على عدم قدرة أجهزة الكمبيوتر على تحليل أعداد كبيرة أو لوغاريتمات فردية ، لكن الحوسبة Kwantum يمكنها تحليل أعداد كبيرة من الأعداد الكبيرة بسرعة.

ونتيجة لذلك ، إذا أصبحت أجهزة الكمبيوتر الكمومية متاحة على نطاق واسع ، فقد تكون البيانات الحساسة التي يتم تخزينها من قبل المنظمات ، بما في ذلك البنوك والمؤسسات المالية والوكالات الحكومية ، في خطر.

تهدد الحوسبة Kwantum بوضع حد للترميز التقليدي ، مثل أنظمة الترميز في الوقت الحاضر ، مثل RSA و “ECC” ، تعتمد على المشكلات الرياضية التي يصعب على أجهزة الكمبيوتر التقليدية حلها وتستمر لفترة طويلة.

يعتمد ترميز RSA على صعوبة تحليل الأعداد الكبيرة ، التي تدوم عملية ملايين السنين لأجهزة الكمبيوتر التقليدية.

ومع ذلك ، يمكن لأجهزة الكمبيوتر الكمومية ، المسلحة بخوارزمية “Shor” ، كسر هذا الترميز في جزء صغير من الوقت.

في ورقة بحثية بعنوان “ترميز ما بعد ما بعد” ، يحدد المؤلفون كيف يمكن لأجهزة الكمبيوتر الكمومية ، مع عدد كاف من البتات الكمومية وتصحيح الخطأ ، أن يجعل ترميز RSA في القديم.

أثار هذا المنبه في الصناعات التي تتعامل مع معلومات حساسية خطيرة ، مثل التمويل والرعاية الصحية.

وفقًا لتقرير نشرته McKinsey في عام 2023 ، يمكن أن يؤدي القبول المبكر لأجهزة الكمبيوتر الكمومية للأطراف الخبيثة إلى كارثة للمؤسسات التي تعتمد على طرق الترميز الحالية.

تحسن مستقبل الفضاء الإلكتروني عن طريق التكنولوجيا الكمومية

بعد الترميز -فانتوم

استجابةً لهذه التهديدات الوشيكة ، ظهر مجال ترميز ما بعد Quantum ، بهدف تطوير هجمات الكم.

تعد مسألة تطوير خوارزميات الترميز بعد ما بعد الاستجابة المباشرة للتهديدات الكمومية ، وهي طرق مشفرة قادرة على تحمل الهجمات التقليدية والكمون.

تم تصميم هذه الخوارزميات لتحمل طرق فك تشفير الكم ، مثل الخوارزميات “الشاطئ” وخوارزميات “Grover”.

يمكن للخرسانة “الساحل” تحليل أعداد كبيرة بشكل كبير من الخوارزميات التقليدية ، في حين أن خوارزمية “الأخدود” يمكن أن تبحث عنها في قاعدة بيانات غير مرتبة أسرع من الخوارزميات التقليدية.

يكتسب مصطلح Post -Quantum Coding زخمًا سريعًا في عالم الأمن السيبراني ويشير إلى تطوير خوارزميات الترميز المصممة لتحمل هجمات لأجهزة الكمبيوتر الكمومية.

في ورقة بحثية بعنوان “شبكة فعالة للشبكة الفعالة للأمن” المنشورة في عام 2020 ، أكد الباحثون على كفاءة وسلامة الترميز القائم على الترميز ، وهو أحد أكثر المجالات الواعدة في الترميز بعد ما بعد.

تعتمد أنظمة الترميز القائمة على الشبكة على المشكلات الرياضية التي لا تزال صعبة على أجهزة الكمبيوتر الكمومية. يجب على الشركات البدء في اختبار هذه الخوارزميات في أنظمتها للتحضير للومياء الحتمية.

يعمل مكتب أمن المعلومات الفيدرالي الألماني (BSI) مع المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) لإنشاء معايير ترميز ما بعد الولادة ودفع قبول التكنولوجيا الكمومية.

في عام 2024 ، قدم المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) ثلاثة معايير الخوارزمية (ML-KEM ، ML-DSA و SLH-DSA) ، بعد ثماني سنوات من البحث.

فرضت حكومة الولايات المتحدة أيضًا انتقالًا إلى أنظمة السلامة الكمومية بحلول عام 2035 ، مما يعكس الإلحاح المحيط بهذا التحول.

يختبر الناتو شبكة افتراضية بعد هيبريد بعد “post Quantom”.

في المجال المؤسسي ، تساهم شركات مثل Microsoft و De Post Quantum في هذا المشروع وبدأت Google و Apple في دمج خوارزمية السلامة الكمومية لحماية البنية التحتية للأمن في المستقبل.

الترميز الهجين

أثناء الانتقال من الخوارزميات التقليدية إلى الخوارزميات الآمنة الكمومية ، يمكن للمؤسسات استخدام نهج هجين يجمع بين الترميز التقليدي وطرق ما بعد السعة.

على سبيل المثال ، يمكن للشركة استخدام كل من “الترميز المتقدم” (AES) كترميز يعتمد على الشبكة لحماية البيانات الحساسة ، بحيث حتى لو تطورت إمكانيات الكم بشكل أسرع من المتوقع ، فلن تفاجأ المؤسسات.

في ورقة بحثية بعنوان “الترميز الهجين في عصر الكم” الذي نشرته IBM في عام 2022 ، أوصى المؤلفون بالترميز الهجين كحل قصير الأجل يمكن استخدامه لحماية البيانات وفي الوقت نفسه يحتفظون بعد ما بعد Quantum -lgorithms في الأنظمة الأوسع نطاقًا ، بحيث يمكن للشركات الاحتفاظ بالسلامة.

توزيع مفاتيح الكم

تقنية توزيع المقبض الكمومي هي وسيلة واعدة لتأمين الاتصالات في عصر الكم. يستخدم توزيع مفاتيح الكم نهجًا مختلفًا لترميز ما بعد Quantum ، لأنه يستخدم ميكانيكا الكم لصنع رموز الأمان غير القابلة للكسر ومشاركتها.

تمكن هذه التكنولوجيا طرفين من تبادل مفاتيح الترميز باستخدام مبادئ ميكانيكا الكم ، وعندما يحاول أحد المتسللين اعتراض المفتاح ، يكون النظام معروفًا على الفور لأن الحالة الكمومية لأهم التغييرات.

أظهرت دراسة بعنوان “التطورات في تقسيم مفاتيح الكم” التي نشرت في عام 2019 الجدوى العملية لتوزيع مفاتيح الكم على المسافات الطويلة باستخدام الألياف البصرية ، مما يجعلها حلاً عمليًا للصناعات التي تتطلب تواصلًا عالي السلامة ، مثل المؤسسات الحكومية والخدمات المالية.

ومع ذلك ، فإن انتشار مفاتيح الكم لا يزال مكلفًا للغاية ولا تزال التكنولوجيا في مهدها.

مقالات ذات صلة

زر الذهاب إلى الأعلى