الحوسبة الكمومية تهدد مستقبل الأمن الرقمي العالمي
مع تزايد الأبحاث والتطورات في مجال الحوسبة الكمومية، يزداد القلق العالمي بشأن ما إذا كانت هذه التقنية الثورية ستؤدي إلى انهيار أنظمة التشفير التي تحمي كل جانب من جوانب عالمنا الرقمي، بدءا من شبكات الواي فاي، مرورا بالمعاملات المصرفية، وصولا إلى العملات الرقمية مثل البيتكوين.
- هل اقتربت نهاية خوارزميات التشفير الحالية؟
في السابق، كان يُعتقد أن كسر خوارزمية RSA الشهيرة – نسبةً إلى مخترعيها Rivest–Shamir–Adleman – يتطلب جهازا كموميا يحتوي على 20 مليون "كيوبت" (بت كمومي) ويعمل لمدة 8 ساعات، لكن التقديرات الحديثة تُظهر أن الأمر قد لا يتطلب سوى مليون كيوبت فقط، مما يعني أن المهمة أسهل بعشرين مرة مما كنا نعتقد سابقا .
ومع تراجع قدرة خوارزميات التشفير التقليدية أمام الحوسبة الكمومية، يلوح في الأفق تهديد خطير لأمننا الرقمي اليومي.
- أين نحن الآن من الحوسبة الكمومية؟
رغم وجود حواسيب كمومية حاليا، إلا أنها لا تزال محدودة جدا في إمكانياتها، ولا يوجد تصميم واحد موحّد لها، بل تُطوّر بعدة أساليب تقنية مختلفة، وكل منها يواجه تحديات هائلة. ومع ذلك، يتم ضخ استثمارات ضخمة في هذا المجال، ما يعني أننا على الأرجح سنشهد تطورات كبيرة خلال السنوات القادمة.
- التشفير المتناظر في مأمن حتى الآن
من المطمئن أن أدوات التشفير المتناظر (Symmetric Cryptography) – وهي التي تُستخدم حاليا في غالبية عمليات التشفير – يمكن تقويتها بسهولة لتصبح أكثر أمانا في مواجهة التهديدات الكمومية. هذا النوع لا يشمل خوارزمية RSA، بل يُستخدم لتشفير البيانات الفعلية، مما يجعله أقل عرضة للخطر.
- مفاتيح التشفير العامة هي الحلقة الأضعف
التشفير باستخدام المفاتيح العامة (Public-key cryptography) – والمُستخدم في تأمين الاتصالات عبر الإنترنت مثل التسوق الإلكتروني أو التراسل الآمن – يعتمد غالبا على خوارزميات مثل RSA أو Elliptic Curve Diffie-Hellman، كذلك تُستخدم خوارزمية التوقيع الرقمي البيضاوي (Elliptic Curve Digital Signature Algorithm) في عمليات مثل تحويلات البيتكوين.
إذا ما تمكّنت الحواسيب الكمومية من تحقيق القدرة والموثوقية اللازمة، فقد تتمكن من كسر هذه الخوارزميات، مما سيؤدي إلى انهيار البنية الأمنية لهذه العمليات.
- تحديات المستقبل: ماذا نعلم وماذا نجهل؟
المستقبل لا يزال غامضا فيما يتعلق بالحوسبة الكمومية. فلا أحد يستطيع تحديد ما إذا كانت هذه الحواسيب ستحقق قدرات اختراق التشفير فعلا، ولا متى قد يحدث ذلك، بعض الخبراء يعتقدون أن هذا اليوم قريب، بينما يرى آخرون أنه قد لا يأتي أبدا، الأغلبية تتوقع حدوث ذلك في المستقبل، مع تباين التقديرات بين 10 إلى 20 سنة، وربما أكثر من ذلك.
لكن حتى لو كانت هذه القدرات الكمومية لا تزال نظرية، فإن التحضير لها أمر ضروري، لأن بعض البيانات التي نُشفّرها اليوم قد تبقى حساسة بعد 20 عاما.
- كيف نستعد من الآن؟
الخبر السار هو أن الاستعدادات قد بدأت بالفعل، ففي عام 2016، أطلق المعهد الوطني الأمريكي للمعايير والتقنية (NIST) مسابقة دولية لتطوير أدوات تشفير مقاومة للحوسبة الكمومية. وفي عام 2024، تم الإعلان عن أول مجموعة من المعايير الجديدة، شملت آليات تبادل مفاتيح وتوقيعات رقمية جديدة يُعتقد أنها مقاومة للكم.
على الأنظمة الرقمية أن تبدأ باستبدال التشفير القائم على المفاتيح العامة بآليات جديدة من "ما بعد الكم"، والتأكد من أن أنظمة التشفير المتناظر تستخدم مفاتيح طويلة بما فيه الكفاية.
- لا داعي للذعر ... ولكن لا تنتظر طويلا
الرسالة الأهم هنا: لا داعي للذعر، لكن يجب علينا التحرك. اقترح المركز الوطني للأمن السيبراني في المملكة المتحدة جدولا زمنيا للمنظمات الكبرى ومزودي البنى التحتية الحرجة، يهدف إلى استكمال مراجعة شاملة للتشفير بحلول عام 2028، والانتهاء من ترحيل الأنظمة إلى أدوات "ما بعد الكم" بحلول عام 2035.
- ماذا عن المستخدمين العاديين؟
بالنسبة لمعظمنا، لن يتغيّر شيء في الوقت القريب، ستبدأ المتصفحات، والهواتف، وشبكات الواي فاي، وتطبيقات التراسل تدريجيا بالحصول على تحديثات أمان تجعلها مقاومة للحوسبة الكمومية، أو سيتم استبدالها بأجهزة وتقنيات جديدة تلقائيا.
سنظل نقرأ أخبارا مثيرة عن "الاختراقات الكمومية" و"كوارث التشفير القادمة"، ولكن الحقيقة أن وصول الحوسبة الكمومية القادرة على كسر التشفير – إن حدث – سيكون على الأرجح بعد سنوات طويلة، وبحلول ذلك الوقت، نأمل أن نكون قد استعددنا لها بالفعل.
المصدر: theconversation.com
