content_cookies111:string(1844) "{"id":26394,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A7%D9%84%D9%86%D8%B4%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF%D9%8A%D8%A9\/%D8%B4%D9%8A%D9%81%D8%B1%D8%A9-%D8%A7%D9%84%D8%BA%D8%AF-2022-02-08\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.201.72.250","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80c8576c1c1959b5-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"44.201.72.250","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"51236","REDIRECT_URL":"\/\u0627\u0644\u0646\u0634\u0631\u0627\u062a-\u0627\u0644\u0628\u0631\u064a\u062f\u064a\u0629\/\u0634\u064a\u0641\u0631\u0629-\u0627\u0644\u063a\u062f-2022-02-08\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695698116.742134,"REQUEST_TIME":1695698116,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.201.72.250","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هل ترغب بأن تصلك هذه النشرة المخصصة بشكل حصري لمشتركي مجرة أسبوعياً؟ اضغط هنا
تاريخ النشرة : 08-02-2022 يكتبها هذا الأسبوع: وسام شاهين
هل انتبهت إلى رمز القفل الصغير الموجود الآن ضمن شريط عنوان متصفحك؟ أنت تعلم على الأغلب أنه تأكيد على حماية بيانات بريدك الإلكتروني ونشاطك وتفاعلك مع المواقع. هو رمز تأكيد على ضمان أمنك السيبراني في فضاء الإنترنت المليء بالتهديدات. لكن هل تعلم أن معظم هذه الحماية تقوم على خوارزميات رياضية تعرف باسم "المفتاح العام" معتمدة على الصعوبة الهائلة في تحليل عدد أولي إلى عوامله؟ على سبيل المثال، العدد 187 هو عبارة عن جداء 11 و17 (بالإضافة إلى 187*1 طبعاً). قد يبدو من السهل تحليل هذا العدد، لكن عندما تجري جداء عددين أوليين كبيرين ببعضهما لتحصل على عدد جديد، سيستغرق الحاسوب التقليدي مئات وحتى آلاف السنين لتحليل هذا العدد الجديد إلى العددين الأوليين المؤلفين له.
وعلى مدى عشرات السنين، اعتمد أمننا السيبراني إلى حد كبير، ولا يزال، على محدودية القدرات الحاسوبية المتاحة في كسر هذه الأعداد.
الحواسيب الكمومية: زعزعة الأمن السيبراني
الحواسيب الكمومية هي "آلات تستفيد من ظواهر ميكانيكا الكم لحل مسائل رياضية تعد صعبة أو مستعصية على أجهزة الكمبيوتر التقليدية"، هذا هو التعريف الموجز والواضح الذي قدمته الدكتورة نجوى أعرج، كبيرة الباحثين في مركز بحوث التشفير التابع لمعهد الابتكار التكنولوجي بأبوظبي، للحواسيب الكمومية في مقالتها: "كيف نستعد لمستقبل التشفير ما بعد الكم؟". وتضيف: "سيقوم الكمبيوتر الكمي بنزع الحماية عن كل البيانات المشفرة حول العالم، والتي تُعتبر آمنة تماماً اليوم، حيث ستفقد 70% من الشيفرات القائمة ما توفره من مستويات أمن تقليدية. سيخترق الكمبيوتر الكمي أنظمة التشفير بالمفاتيح العامة المستخدمة حالياً ويهدد سرية وسلامة الاتصالات الرقمية على شبكة الويب العالمية وخارجها إلى حد خطير. وقد يؤدي ذلك إلى عواقب وخيمة، خصوصاً بالنسبة للحكومات والمؤسسات التي تعتبر التشفير جزءاً أساسياً من عملها عبر التخطيط طويل الأمد وبالنسبة لأمن البيانات اللازم لتنفيذ خططها".
بعبارة أخرى، حصوننا الرقمية مهددة، على مستوى الأفراد والشركات والدول. وينبع هذا التهديد من الحواسيب الكمومية، والتي تعمل بشكل مختلف جذرياً عن الحواسيب التقليدية التي نستخدمها اليوم. إذ بدلاً من البتات التقليدية التي تأخذ قيمتين الصفر والواحد، تعتمد هذه الحواسيب على البتات الكمومية التي يمكن أن تمثل قيماً مختلفة في نفس الوقت. ويمكن لتعقيد الحواسيب الكمومية أن يجعلها أكثر سرعة بكثير في أداء مهام معينة، ما يسمح لها بحل المعضلات التي ما زال حلها مستحيلاً عملياً باستخدام الآلات الحديثة، بما في ذلك كسر الكثير من خوارزميات التشفير المُستخدمة حالياً لحماية البيانات الحساسة مثل الأسرار الشخصية والتجارية والحكومية.
وحتى نتلمس الخطر الداهم، يتبع قراصنة المعلومات اليوم إستراتيجية "السرقة الآن وفك التشفير لاحقاً" التي يقومون فيها بجمع معلومات حساسة ومشفرة الآن على أمل التمكن من كسر حمايتها في وقت ما من المستقبل بالاستفادة من الحواسيب الكمومية!
الحل: التشفير ما بعد الكم
"يتمثل هدف التشفير ما بعد الكم في تطوير أنظمة تشفير آمنة ضد الكمبيوترات الكمية والتقليدية، ويمكنها التعامل مع بروتوكولات وشبكات الاتصالات الحالية"، كما تقول الدكتورة أعرج. ويعمل المتخصصون- ووكالات التجسس- على تطوير خوارزميات ما بعد الكم استعداداً منهم لمستقبل يرونه واقعاً لا محالة.
وعلى سبيل المثال، كرست إدارة الأبحاث في وكالة الأمن القومي الأميركية موارد كبيرة لإتقان الحوسبة الكمومية. وقد كانت هذه الإدارة في مقدمة أبحاث الحوسبة الكمومية منذ العام 1995، حيث تبعت ظهور خوارزمية شور على الفور، والتي بينت كيف تستطيع الحواسيب الكمومية حساب العوامل الأولية بشكل أسرع أسياً من الحواسيب العادية، وهو بالضبط العمل المطلوب لكسر التشفير. كما تعمل أهم وأضخم البلدان والشركات والجامعات على صب المزيد من الأموال في عملية بناء حاسوب كمومي قوي بما يكفي لتحقيق أداء خارق السرعة مقارنة مع الحواسيب الحالية.
الآن هو الوقت المناسب، حتى تبدأ الشركات والدول بتقييم وتحديد أفضل السبل لضمان أمنها وأمن أفرادها السيبراني استعداداً لمستقبل ما بعد الكم.
هل ترغب بأن تصلك هذه النشرة الأسبوعية المخصصة بشكل حصري لمشتركي مجرة؟
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.