اشترك

الاستمرار بالحساب الحالي

Preview
 
 
هل ترغب بأن تصلك هذه النشرة المخصصة بشكل حصري لمشتركي مجرة أسبوعياً؟
اضغط هنا


تاريخ النشرة : 08-02-2022
يكتبها هذا الأسبوع: وسام شاهين

هل انتبهت إلى رمز القفل الصغير الموجود الآن ضمن شريط عنوان متصفحك؟ أنت تعلم على الأغلب أنه تأكيد على حماية بيانات بريدك الإلكتروني ونشاطك وتفاعلك مع المواقع. هو رمز تأكيد على ضمان أمنك السيبراني في فضاء الإنترنت المليء بالتهديدات. لكن هل تعلم أن معظم هذه الحماية تقوم على خوارزميات رياضية تعرف باسم "المفتاح العام" معتمدة على الصعوبة الهائلة في تحليل عدد أولي إلى عوامله؟ على سبيل المثال، العدد 187 هو عبارة عن جداء 11 و17 (بالإضافة إلى 187*1 طبعاً). قد يبدو من السهل تحليل هذا العدد، لكن عندما تجري جداء عددين أوليين كبيرين ببعضهما لتحصل على عدد جديد، سيستغرق الحاسوب التقليدي مئات وحتى آلاف السنين لتحليل هذا العدد الجديد إلى العددين الأوليين المؤلفين له.
وعلى مدى عشرات السنين، اعتمد أمننا السيبراني إلى حد كبير، ولا يزال، على محدودية القدرات الحاسوبية المتاحة في كسر هذه الأعداد.

الحواسيب الكمومية: زعزعة الأمن السيبراني
الحواسيب الكمومية هي  "آلات تستفيد من ظواهر ميكانيكا الكم لحل مسائل رياضية تعد صعبة أو مستعصية على أجهزة الكمبيوتر التقليدية"، هذا هو التعريف الموجز والواضح الذي قدمته الدكتورة نجوى أعرج، كبيرة الباحثين في مركز بحوث التشفير التابع لمعهد الابتكار التكنولوجي بأبوظبي، للحواسيب الكمومية في مقالتها: "كيف نستعد لمستقبل التشفير ما بعد الكم؟". وتضيف: "سيقوم الكمبيوتر الكمي بنزع الحماية عن كل البيانات المشفرة حول العالم، والتي تُعتبر آمنة تماماً اليوم، حيث ستفقد 70% من الشيفرات القائمة ما توفره من مستويات أمن تقليدية. سيخترق الكمبيوتر الكمي أنظمة التشفير بالمفاتيح العامة المستخدمة حالياً ويهدد سرية وسلامة الاتصالات الرقمية على شبكة الويب العالمية وخارجها إلى حد خطير. وقد يؤدي ذلك إلى عواقب وخيمة، خصوصاً بالنسبة للحكومات والمؤسسات التي تعتبر التشفير جزءاً أساسياً من عملها عبر التخطيط طويل الأمد وبالنسبة لأمن البيانات اللازم لتنفيذ خططها".

بعبارة أخرى، حصوننا الرقمية مهددة، على مستوى الأفراد والشركات والدول. وينبع هذا التهديد من الحواسيب الكمومية، والتي تعمل بشكل مختلف جذرياً عن الحواسيب التقليدية التي نستخدمها اليوم. إذ بدلاً من البتات التقليدية التي تأخذ قيمتين الصفر والواحد، تعتمد هذه الحواسيب على البتات الكمومية التي يمكن أن تمثل قيماً مختلفة في نفس الوقت. ويمكن لتعقيد الحواسيب الكمومية أن يجعلها أكثر سرعة بكثير في أداء مهام معينة، ما يسمح لها بحل المعضلات التي ما زال حلها مستحيلاً عملياً باستخدام الآلات الحديثة، بما في ذلك كسر الكثير من خوارزميات التشفير المُستخدمة حالياً لحماية البيانات الحساسة مثل الأسرار الشخصية والتجارية والحكومية.

وحتى نتلمس الخطر الداهم، يتبع قراصنة المعلومات اليوم إستراتيجية "السرقة الآن وفك التشفير لاحقاً" التي يقومون فيها بجمع  معلومات حساسة ومشفرة الآن على أمل التمكن من كسر حمايتها في وقت ما من المستقبل بالاستفادة من الحواسيب الكمومية!


الحل: التشفير ما بعد الكم
"يتمثل هدف التشفير ما بعد الكم في تطوير أنظمة تشفير آمنة ضد الكمبيوترات الكمية والتقليدية، ويمكنها التعامل مع بروتوكولات وشبكات الاتصالات الحالية"، كما تقول الدكتورة أعرج. ويعمل المتخصصون- ووكالات التجسس- على تطوير خوارزميات ما بعد الكم استعداداً منهم لمستقبل يرونه واقعاً لا محالة.

وعلى سبيل المثال، كرست إدارة الأبحاث في وكالة الأمن القومي الأميركية موارد كبيرة لإتقان الحوسبة الكمومية. وقد كانت هذه الإدارة في مقدمة أبحاث الحوسبة الكمومية منذ العام 1995، حيث تبعت ظهور خوارزمية شور على الفور، والتي بينت كيف تستطيع الحواسيب الكمومية حساب العوامل الأولية بشكل أسرع أسياً من الحواسيب العادية، وهو بالضبط العمل المطلوب لكسر التشفير. كما تعمل أهم وأضخم البلدان والشركات والجامعات على صب المزيد من الأموال في عملية بناء حاسوب كمومي قوي بما يكفي لتحقيق أداء خارق السرعة مقارنة مع الحواسيب الحالية.

الآن هو الوقت المناسب، حتى تبدأ الشركات والدول بتقييم وتحديد أفضل السبل لضمان أمنها وأمن أفرادها السيبراني استعداداً لمستقبل ما بعد الكم.


هل ترغب بأن تصلك هذه النشرة الأسبوعية المخصصة بشكل حصري لمشتركي مجرة؟

بعض مقالاتنا عن العلوم والتكنولوجيا هذا الأسبوع:
أهم تطبيقات الذكاء الاصطناعي في مختلف القطاعات (منصة إم آي تي تكنولوجي ريفيو العربية)