$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6948 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(27259)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(11) "3.94.150.98"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(156) "/%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%b9%d8%af%d8%a7%d8%af-%d9%84%d9%85%d8%b3%d8%aa%d9%82%d8%a8%d9%84-%d9%85%d8%a7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%83%d9%85/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b93006ca097ff9-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(11) "3.94.150.98"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(11) "3.94.150.98" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "34376" ["REDIRECT_URL"]=> string(56) "/الاستعداد-لمستقبل-ما-بعد-الكم/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711645344.052546) ["REQUEST_TIME"]=> int(1711645344) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(8) "free_all" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(27259) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف نستعد لمستقبل التشفير ما بعد الكم؟

3 دقائق
الاستعداد لعالم ما بعد الكم
حقوق الصورة: إم آي تي تكنولوجي ريفيو العربية.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بدأت دول العالم المتقدمة رقمياً سباقاً نحو بناء كمبيوتر كمي يمتلك قوة حوسبة ومعالجة فائقة للفوز بالأفضلية في هذا المجال، لذا قد يكون الحاضر هو الوقت المثالي لتقييم وتحديد أفضل أسلوب للتقدم والاستمرار في عالم ما بعد الكم.

الاستعداد لعصر أجهزة الكمبيوتر الكمية

وعلى الرغم من أننا أمضينا عقدين في إنشاء بنية تحتية فعالة للتشفير بالمفاتيح العامة، وبعد إجراء بحوث جوهرية خلال السنوات العشر الماضية، ندرك أن نجاحنا في بناء كمبيوتر كمي واسع النطاق سيعرّض أمن البنية التحتية القائمة للتشفير بالمفاتيح العامة للخطر. لكن العالم يقترب بالفعل من بناء كمبيوترات كمية، وهي آلات تستفيد من ظواهر ميكانيكا الكم لحل مسائل رياضية تعد صعبة أو مستعصية على أجهزة الكمبيوتر التقليدية. كما ستحسن الكمبيوترات الكمية إلى حد كبير من قدرة البشر على إيجاد حلول لمشكلات تتضمن كميات محدودة من البيانات وتتطلب حوسبة واسعة النطاق، ما سيساعد على إيجاد أكثر من حل في نفس الوقت، بعكس أجهزة الكمبيوتر التقليدية التي تحتاج إلى دراسة كل حل على حدة.

اقرأ أيضاً: شركة ناشئة جديدة تبني حاسوباً كمومياً بسعة 256 كيوبت يحطم الأرقام القياسية

الآثار الناجمة عن بناء الكمبيوترات الكمية على البنية التحتية للتشفير

لكن دعونا نفهم التأثيرات الأوسع لكل ذلك، فبعدما تنطفئ فرحتنا ببناء كمبيوتر كمي، علينا الاستعداد للتعايش مع الآثار الناتجة عن هذا الابتكار؛ إذ سيقوم الكمبيوتر الكمي بنزع الحماية عن كل البيانات المشفرة حول العالم، والتي تُعتبر آمنة تماماً اليوم، حيث ستفقد 70% من الشيفرات القائمة ما توفره من مستويات أمن تقليدية.

وبحسب توقعاتنا، سيخترق الكمبيوتر الكمي أنظمة التشفير بالمفاتيح العامة المستخدمة حالياً ويهدد سرية وسلامة الاتصالات الرقمية على شبكة الويب العالمية وخارجها إلى حد خطير. وقد يؤدي ذلك إلى عواقب وخيمة، خصوصاً بالنسبة للحكومات والمؤسسات التي تعتبر التشفير جزءاً أساسياً من عملها عبر التخطيط طويل الأمد وبالنسبة لأمن البيانات اللازم لتنفيذ خططها. علماً أن احتمالية حدوث ذلك ليست بعيدة عنا، إذ تتوفر خوارزمية كمية حالياً، وهي “خوارزمية شور” التي جرى تطويرها عام 1994 ويمكنها تحليل الأعداد الصحيحة وحساب اللوغاريتمات المنفصلة بكفاءة، لذا تعد تهديداً لأمن البنية التحتية لأنظمة التشفير بالمفاتيح العامة الحالية باستخدام خوارزميات “آر إس إيه” والتشفير بالمنحنيات الإهليلجية.

لذلك يتمثل هدف التشفير ما بعد الكم (ويسمى أيضاً التشفير المقاوم للكم) في تطوير أنظمة تشفير آمنة ضد الكمبيوترات الكمية والتقليدية يمكنها التعامل مع بروتوكولات وشبكات الاتصالات الحالية، أي أنظمة تتكون من خوارزميات تعتمد على مسائل رياضية مختلفة، تتجاوز تحليل الأعداد الصحيحة أو اللوغاريتمات المنفصلة.

اقرأ أيضاً: الإنترنت الكمومي: إنجاز جديد في مجال التشابك الكمومي يقربنا أكثر نحو الحصول على إنترنت المستقبل

نحو خوارزميات ما بعد الكم

وقد لا تقل ضرورة تشكيل ملامح معايير التشفير ما بعد الكم عن أهمية تطوير خوارزميات ما بعد الكم، أي معايير توجيهية للتشفير بالمفاتيح العامة تساعد على تطوير مجموعة جديدة كاملة من خوارزميات ما بعد الكم. وكان المعهد الوطني للمعايير والتكنولوجيا، التابع لوزارة التجارة الأميركية، قد أعلن في عام 2016 عن خطة لاختيار وتوحيد معايير خوارزميات المفاتيح العامة ما بعد الكم للتوقيعات والتشفير والمؤسسات الرئيسية عبر آليات إخفاء معلومات المفاتيح. وتم طرح الخطة على شكل مسابقة، وكان الموعد النهائي لتقديم الطلبات في نوفمبر 2017، وهي حالياً في مرحلتها النهائية.

تشمل مبادرة توحيد المعايير خمس مجموعات رئيسية من خوارزميات التشفير ما بعد الكم: التوقيعات المبنية على التشفير الشبكي، والشيفرة، والتماثل المتجانس، والتجزئة، والتشفير القائم على المتغيرات المتعددة. وتأتي كل منها بباقة فريدة من الإيجابيات والسلبيات. مثلاً، تعد الخوارزميات المستندة إلى التشفير الشبكي، والتي تعتمد على متغيرات شبكات الحلقات أو الشبكات المثالية المرتبطة بنظم “حل عدد صحيح قصير” (SIS) و”التعلم بالخطأ” (LWE)، من أفضل المرشحين لتوظيفهم في مجال التشفير والتوقيعات وتبادل المفاتيح.

من الواضح أن المتخصصين في علم التشفير مستعدون اليوم لحتمية الكم ويشاركون في تشكيل ملامح الحلول القائمة والفعالة بشكل مفاجئ، ومن المتوقع أن تتحسن تلك الحلول بشكل ملحوظ خلال السنوات العشر المقبلة. سيتمثل التحدي الأساسي بعد ذلك في اعتماد تلك الحلول المتوقعة في البنية التحتية الحالية للإنترنت، كما سنحتاج إلى التغلب على التحديات الصناعية في مرحلة ظهورها، وتعقيدات الانتقال من خارطة أنظمة التشفير الحالية وحلول الاتصالات الآمنة إلى البدائل المقاومة للكم، وهذه ليست إلا بعض النتائج المحتملة.

اقرأ أيضاً: الطريق نحو الحواسيب الكمومية: آلية اصطناع جديدة لترانزيستورات أحادية الذرة

العمل للانتقال إلى تشفير ما بعد الكم على مستوى المؤسسات

في المستقبل غير البعيد، سنشهد تطور التشفير ما بعد الكم الذي يوظف خوارزميات التشفير المعيارية التقليدية إلى جانب خوارزميات ما بعد الكم. وقد يؤدي ذلك النهج المختلط إلى دعم مرونة ومتانة مجال التشفير ككل.

وفي ذلك السياق، يجب على المؤسسات والحكومات التي تشكل البنية التحتية الحيوية لأي دولة البدء بالانتقال إلى تشفير ما بعد الكم، أي التحول من التشفير الكلاسيكي إلى التشفير ما بعد الكم أو من التشفير ما بعد الكم الضعيف إلى تشفير أقوى، لضمان امتلاك بنية مرنة من التشفير المحسن. وغالباً ما تخزن تلك المؤسسات بيانات مهمة تُستخدم لأكثر من 50 عاماً. وقد يعني ذلك ضمن فترة استخدام التشفير تطوير كمبيوتر كمي يمتلك قوة كافية لشن هجمات غير نشطة على البيانات المشفرة سابقاً.

تعلمنا من العامين الماضيين التكيف مع المجهول ودفع التغيير والمضي قدماً دون تردد، ولدينا فرصة الآن لإعادة بناء وتصحيح بعض العيوب الكامنة في البنية التحتية الحالية لنتمكن من رفع كفاءة أمن الإنترنت وموثوقيته وتبادل البيانات لكافة المستخدمين.

Content is protected !!