القائمة الرئيسية

الصفحات

كيف يضع سباق تكنولوجيا الكم بيانات العالم في خطر؟

كيف يضع سباق تكنولوجيا الكم بيانات العالم في خطر؟
أصبحت التقنية الفريدة بين الولايات المتحدة والصين تتحول بسرعة إلى سباق الفضاء الجديد. كان هناك الكثير من الحديث في الصحافة حول المنافسة للوصول إلى 5G ، ولكن القليل من الجر خارج مجتمع التكنولوجيا حول شيء أكثر أهمية: مخاطر الحوسبة في عالم ما بعد الكم.
الأخبار الأخيرة من جوجل حول إمكاناتها الكمية مثيرة. ولكن، يثير احتمال الحوسبة الفائقة على هذا المستوى العديد من المخاوف بشأن سلامة البيانات والتهديد الأمني ​​الشامل.

ما هو سباق تكنولوجيا الكم؟

منذ ما يقرب من 40 عامًا ، نشرت Scientific American مقالًا أعلن أن الأمر سيستغرق 40 كوادريليون عام لكسر بروتوكول الأمان RSA-129 الذي كان في ذلك الوقت. تم إنجاز هذا العمل الفذ في غضون 20 عامًا من تاريخ هذا المقال ، الذي نشر في عام 1977.
في الآونة الأخيرة قبل عامين ، حذرت Phys.org من أن الحوسبة الكمومية تم طرحها لتدمير أمان الإنترنت كما نعرفه. قد يبدو هذا التصريح زائداً قليلاً ، لكنه ليس بعيدًا عن الموقف الذي نواجهه.
يعد سباق التكنولوجيا الكمومية مسابقة افتراضية لسيادة الإنترنت التي يتم شنها بشكل أساسي بين الصين والولايات المتحدة. تعتمد هذه التقنية على نفس المبادئ والمعادلات الرياضية التي تدفع البحث في فيزياء الكم. من المتوقع أن تنتقل من المجال النظري والتجريبي إلى أن تصبح تقنية متغيرة تمامًا وتغيير اللعبة بحلول عام 2025.
هذا ما يزيد قليلاً عن خمس سنوات من الآن ، والتي قد تبدو قرنًا من حيث التقدم التكنولوجي. النظر في المكان الذي كنا قبل خمس سنوات فقط.

منطقة الخطر بعد الكم

كيف يضع سباق تكنولوجيا الكم بيانات العالم في خطر؟
أجهزة الكمبيوتر التي تستخدم تقنية الكم لديها القدرة على إجراء حسابات معقدة وتشغيل نماذج معقدة على قدم المساواة تحطيم معايير التشفير الحالية بسبب قوة هذه التكنولوجيا وحدها. أدى هذا إلى قيام مبادرة سار الوطنية (NSI) بإصدار البيان التالي:
"هذه الخطوة (الدعوة إلى خوارزميات تشفير آمنة للكم) تم إطلاقها جزئيًا من خلال بيان صادر عن وكالة الأمن القومي في عام 2015 فاجأ المجتمع بأسره:" لهؤلاء الشركاء والبائعين الذين لم ينتقلوا بعد إلى منحنى القطع الإهليلي لـ Suite B الخوارزميات ، نوصي بعدم القيام بنفقات كبيرة للقيام بذلك في هذه المرحلة ، ولكن بدلاً من ذلك للتحضير لخوارزمية الانتقال المقاومة للخوارزميات القادمة. ""
أعلن كل من باحثي التكنولوجيا الأميركيين ونظرائهم الصينيين أن المستقبل سيأتي في وقت أقرب مما نعتقد.
هناك بعض السياسيين والباحثين وأعضاء الجيش الذين يعتقدون أن الصين قد حصلت على ميزة في المنافسة. ولكن، اعتبارًا من أكتوبر 2019 ، ادعت جوجا أنها قفزت الصين.
في ديسمبر الماضي ، أقر الكونغرس قانون المبادرة الكمية الوطنية ، والذي من المتوقع أن يوزع 1.275 مليار دولار أمريكي على البحوث الكمية على مدار السنوات الأربع القادمة.
قد تكون هذه التصريحات دقيقة أو لا تكون دقيقة ، ولكن الحقيقة هي أن تقنية التشفير الحالية لدينا لا تتناسب مع أجهزة الكمبيوتر العملاقة التي تعمل بالطاقة الكمومية. من المتوقع أن يتم طرح أول حاسوب عملاق قائم على الكم في السوق بحلول عام 2022.
إن التأخر في الأمن السيبراني القائم على الكم لا يهدد فقط المعلومات المالية والشخصية المخزنة على محركات الأقراص الصلبة والسحابة ، ولكنه يعرض الأمن القومي الأمريكي للخطر.
وكتبت كل من إيريكا أورانج وجاريد وينر وإيشانتي راناسينغ في مقال نشر على "Medium":
"الكمبيوترات الكمومية لديها القدرة على تعطيل بروتوكولات الأمن الحالية التي تحمي الأسواق المالية العالمية ، وجعل العديد من أنظمة التشفير المتطورة اليوم غير صالحة للعمل ، وتحديث الاستخبارات الحكومية السرية". .
الولايات المتحدة والصين ليسا اللاعبين الوحيدين في هذه اللعبة. إنهم الكبار فقط - والذين يمثلون أكبر تهديد محتمل للآخرين. أطلق الاتحاد الأوروبي 1.4 مليار دولار في تمويل التكنولوجيا الكمومية ، وحتى منصة التجارة الإلكترونية الضخمة علي بابا قامت ببناء مختبر أبحاث الحوسبة الكمومية الخاص بها.

شبكات VPN بعد الكم

كيف يضع سباق تكنولوجيا الكم بيانات العالم في خطر؟
كما هو الحال الآن ، تعتمد حلول الأمن السيبراني الحالية للمستهلكين والشركات بشكل كبير على الشبكات الخاصة الافتراضية (VPN) ، التي تستخدم التشفير لإنشاء نفق آمن بين المستخدم والإنترنت المفتوح.
من المرجح أن يهدد ظهور جهاز كمبيوتر كمّي سريعًا أمن الاتصالات والبيانات. تشارك Secure-IC بعمق في تجديد تقنيات الأمان قبل عصر الكم لضمان انتقال آمن وسليم. وهذا هو السبب وراء تصميم العديد من الخبراء المشهورين في هذا المجال لتقنيات التشفير المقاومة للهجمات الكمية.
هل هذا يعني أن أجهزة الكمبيوتر الكمومية التي تخترق التشفير تقوم بإدارة واحدة من أكثر أدوات الأمان شيوعًا التي عفا عليها الزمن؟ إذا لم تتطور تقنية VPN لمواكبة ذلك ، فستكون هذه هي النتيجة المتوقعة.
والخبر السار هو أن الجهود المبذولة مثل مشروع NIST Post-Quantum Project قد صاغت بروتوكول التشفير الأكثر فعالية في السوق اليوم ، و OpenVPN، تعتزم أن يكون لها أساس مقاوم كم لتضمين شبكات VPN المستقبلية.
والخبر الأفضل هو أن بعض أكبر شركات استضافة الويب في هذه الصناعة رفعت مستوى أعلى ، على الرغم من أن لديها العديد من التحسينات المقبلة للتنافس مع التطورات التكنولوجية القادمة "العنيفة".
الشركات العالمية مثل HostGator تتحرك بالفعل في هذا الاتجاه ، ببطء ولكن بثبات ، من خلال تقديم ميزات أمان إضافية مثل القدرة على إضافة مراقبة SiteLock إلى الموقع. تعمل هذه الخدمة يوميًا ، وتبحث عن خروقات أو اختراقات محتملة للموقع ، وتتيح لك معرفتها على الفور عند العثور على أي منهما.
في حين أن التفاصيل قد لا تكون واضحة بعد ، توقع أن تكون صناعة الاستضافة جاهزة للقيام بدورها لمقاومة القرصنة الكمية.
علاوة على ذلك ، فإن قادة صناعة الأمن السيبراني مثل ExpressVPN و NordVPN يعرضون بالفعل OpenVPN من بين بروتوكولاتهم ، ويمكنك أن تتوقع من مقدمي الخدمات الآخرين أن يحذوا حذوها مع اقتراب احتمال وصول التكنولوجيا الكمومية إلى السوق.
مواجهة التحديات
أفضل طريقة لمحاربة النار هي النار ، وكذلك مع الحوسبة الكمومية والأمن السيبراني. نحن نواجه بعض القضايا الخطيرة - ولكن هناك بعض المقترحات المشجعة للحلول الفعالة والتدابير المضادة.
الهدف الرئيسي للأمن السيبراني هو منع الخروقات والحفاظ على سلامة البيانات. يعتمد التشفير الحالي على تشفير غير متماثل يستخدم نظامًا من المفاتيح العامة والخاصة لمنح الوصول إلى قاعدة البيانات. يمكن لأي شخص استخدام الجزء العمومي من "المفتاح" الافتراضي لإيداع المعلومات ، ولكن لا يمكن الوصول إليه إلا بواسطة أي شخص يحمل المفتاح الخاص.
حتى الآن ، لا يوجد سوى أربعة خوارزميات يمكن أن تحلها الأنظمة الكمومية والتي لا يمكن حلها بواسطة تكنولوجيا الكمبيوتر التقليدية. الهدف هو استخدام تقنيات مثل blockchain و AI والتعلم الآلي لإنشاء معايير تشفير غير قابلة للتكسير ستصبح أحدث صناعة في عالم ما بعد الكم.
يحاول الباحثون حل المشكلة عن طريق كسر بعض الأشياء في ساحة الاختبار باستخدام نفس المفاهيم الأساسية. على سبيل المثال ، يعمل مركز موارد أمان الكمبيوتر (CSRC) على توحيد بروتوكولات التشفير بعد الكم.
في أغسطس 2019 ، قدمت IBM خوارزمية خاصة بها استجابةً لدعوة المعهد الوطني للمعايير والتكنولوجيا لإجراء مثل هذا البحث. نجحت الخوارزمية ، المعروفة باسم "(CRYSTALS" (Cryptographic Suite for Algebraic Lattices، في تشفير نظام التخزين المستند إلى محرك أقراص مغناطيسي في مرفق البحث الخاص بها.
والخبر السار للباحثين ورجال الأعمال الرياديين في مجال التكنولوجيا هو أن هذه الخوارزميات تستند إلى تقنية مفتوحة المصدر ، والتي تسمح للآخرين بالعمل على حل المشكلة وتطوير حلول قابلة للتطبيق قبل التقوقع التكنولوجي الذي يلوح في الأفق.
يوجد تحت الكفاح بين القوى العظمى حول التفوق التكنولوجي الصراع بين محترفي أمن التكنولوجيا ، مثل DevOps و DevSecOps ، لمواكبة ذلك. من المؤكد أن التطورات في مجال الحوسبة غيرت الحياة ، ولكن الضغط لمعرفة مدى السرعة - وإلى أي مدى - يمكن أن ندخل في الفضاء الإلكتروني يجلب معه حاجة موازية لمستويات مماثلة من التمكن في الأمن السيبراني.
الخطأ لا يكمن في المتخصصين في مجال الأمن ، في حد ذاته. وراء الكواليس ، يعملون بجد لتطوير حلول أمان تشفير ما بعد الكم تتضمن تطورات تستند إلى نفس التقنية.
إنها عملية طويلة.
هناك الكثير من التفاؤل في هذه الصناعة. يثق المحللون في التشفير أنهم سيكونون مستعدين لمواجهة التحدي عندما تصبح أجهزة الكمبيوتر العملاقة الكمومية مستقرة وقوية بدرجة كافية لاختراق معايير التشفير العامة الحالية.
إقرأ أيضاً:
author-img
محمد ستار, مدون تقني من العراق عاشق للتكنولوجيا وكل مايتعلق بها وأمتلك شغف كبير في هذا المجال وأطمح أن تكون مقالاتي ومواقعي هي الرقم 1 على مستوى العراق أولاً.