$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6937 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(28811)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "35.170.54.171"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(175) "/%d8%aa%d8%b7%d9%88%d9%8a%d8%b1-%d8%ae%d9%88%d8%a7%d8%b1%d8%b2%d9%85%d9%8a%d8%a7%d8%aa-%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d9%85%d8%a7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%83%d9%85/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd7e661ebd2093-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "35.170.54.171"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "35.170.54.171" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "41620" ["REDIRECT_URL"]=> string(63) "/تطوير-خوارزميات-تشفير-ما-بعد-الكم/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711690497.208615) ["REQUEST_TIME"]=> int(1711690497) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(28811) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

العلماء يسابقون الزمن لتطوير خوارزميات تشفير ما بعد الكم

4 دقائق
العلماء يسابقون الزمن لتطوير خوارزميات تشفير ما بعد الكم
حقوق الصورة: شترستوك. تعديل إم آي تي تكنولوجي ريفيو العربية.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يطلق خبراء الأمن السيبراني اسم “اليوم كيو” (Q Day) على اليوم الذي تصبح فيه الحواسيب الكمومية قادرة على كسر خوارزميات التشفير التي تحمي البيانات والمعلومات المنقولة عن طريق شبكة الإنترنت.

في الوقت الحالي، كل المعلومات والبيانات المنقولة على شبكة الإنترنت يتم تشفيرها باستخدام خوارزميات تشفير، هذا يضمن حمايتها ومنع الإطلاع عليها، ما يساهم في حماية خصوصية الهوية وتأمين المدفوعات الإلكترونية والبيانات الحساسة.

تعمل خوارزميات التشفير المستخدمة حاليّاً بكفاءة وبشكل جيد، فحتى أجهزة الكمبيوتر العملاقة التي تستطيع إجراء كميات هائلة من العمليات الحسابية في الثانية الواحدة، ما تزال غير قادرة على كسر تشفيرها.

لكن على الرغم من ذلك، يحذر الكثير من خبراء الأمن السيبراني من القدرات الهائلة التي من المتوقع أن توفرها الحواسيب الكمومية، أي تلك الحواسيب التي تعتمد على مبادئ فيزياء الكم، هذه الأجهزة يمكنها كسر تشفير أي شيء.

يقول إيرك ريسكورلا، كبير مسؤولي التكنولوجيا في متصفح فايرفوكس الذي تطوره شركة موزيلا: “سيكون الكمبيوتر الكمومي خطيراً للغاية”.

خطورة على بيانات الماضي والحاضر والمستقبل

ما يتحدث عنه خبراء الأمن السيبراني هو اليوم الذي تصبح فيه الحواسيب الكمومية متوفرة ومتاحة للاستخدام بطريقة عملية، هذا اليوم لا يشكل خطراً على البيانات في المستقبل فحسب، بل أيضاً على البيانات الحالية والماضية، إذ تشير التوقعات إلى أن وكالات الاستخبارات العالمية والعديد من شركات التكنولوجيا تقوم بأخذ نسخ من البيانات التي يُعتقد أنها مهمة، وتحتفظ بها حتى تكون قادرة على كسر تشفيرها باستخدام الحواسيب الكمومية فيما بعد. قد تشمل هذه البيانات أشياء حساسة جداً مثل المعلومات المتعلقة بأسرار الدول ووزارات الدفاع والاستخبارات، بالإضافة إلى البيانات المصرفية والصحية وغيرها.

يقول ريسكورلا: “دعونا نفترض أننا صنعنا حاسوب كمومي في عام 2024، فإن كل ما تم القيام به على شبكة الإنترنت قبل هذا العام يمكن الاطلاع عليه”.

لذلك نجد أنه حتى الخبراء المؤيدين لتطوير الحواسيب الكمومية لديهم مخاوف من استخدام قدراتها الفائقة في كسر التشفير بشكلٍ غير قانوني.

اقرأ أيضاً:

متى ستكون الحواسيب الكمومية جاهزة؟

لا يمكن تحديد الموعد بدقة، فحسب ما يقوله الباحثون، تحتاج الحواسيب الكمومية الحالية إلى مكونات حوسبة أقوى بـ 1000 مرة لكي تكون قادرة على كسر خوارزميات التشفير المستخدمة حاليا بسرعة وفعالية.

لكن ذلك لا يعني أننا بأمان، هذه التكنولوجيا تتطور باستمرار ومن المتوقع أن تصبح متوفرة في غضون 5 سنوات.

اقرأ أيضاً: هل ستؤدي الحواسيب الكمومية إلى انهيار معايير الأمن الرقمي؟

ما الذي يمكن فعله لمنع نبوءة اليوم كيو؟

خطر الحواسيب الكمومية الذي يتحدث عنه خبراء الأمن السيبراني حقيقي للغاية، لذلك يتم الآن التحضير لتحول شامل في شبكة الإنترنت بهدف الحد من الضرر الذي قد يحدث في اليوم كيو.

يشمل هذا التحول إنشاء أنظمة تشفير أقوى لا تستطيع الحواسيب الكمومية كسرها، ولحسن الحظ، هناك الكثير من الأبحاث والنظريات في مجال علوم الحاسوب تؤكد أننا سنتمكن من تحقيق هذا الهدف، أي إنشاء خوارزميات تشفير غير قابلة للكسر باستخدام الحواسيب الكمومية.

تعتمد هذه الخوارزميات على نهج رياضي لا تستطيع الحواسيب الكمومية التغلب عليه في وقت معقول. هذه الخوارزميات ستصبح في المستقبل معتمدة بشكل رسمي، ومن المتوقع أن يقوم المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) باعتمادها قريباً.

تعتبر الولايات المتحدة الأميركية رائدة في مجال تطوير أنظمة التشفير ضد الحواسيب الكمومية، بدأ ذلك في عام 2015، حين أعلنت وكالة الأمن القومي الأميركية NSA أنها تعتبر أنظمة التشفير المستخدمة معرضة للخطر، ونصحت كل الشركات والمؤسسات باستبدالها، أدى ذلك إلى تنبيه الشركات والمؤسسات لخطورة وتهديد اليوم كيو، وفي عام 2016، دعا المعهد الوطني الأميركي للمعايير والتكنولوجيا جميع الخبراء التقنيين والعلماء على مستوى العالم إلى إنشاء خوارزميات تشفير ما بعد الكم (Post-quantum cryptography)، وسوف يقوم المعهد باختبار هذه الخوارزميات لتقييم مدى فعاليتها قبل أن يعتمدها رسمياً.

على الرغم من أن المعهد الوطني الأميركي للمعايير والتكنولوجيا يعتبر وكالة حكومية أميركية وهو من يقود الجهود لتطوير خوارزميات ما بعد الكم، إلا أن عمله يوصف بأنه جهدٌ عالمي، هذا يعني أنه بمجرد تطوير تلك الخوارزميات وتأكيد فعاليتها، سيتم اعتمادها في كل أنحاء العالم لتصبح معياراً دولياً للتشفير.

عملية تطوير خوارزميات ما بعد الكم قد تكون طويلة، وسوف تتطلب تعديل أنظمة التشفير ومعاييرها في كل أنحاء العالم، هذا التغيير الجذري سيؤثر على كل جزء من الإنترنت.

لكن بيتر شور، عالم الرياضيات في معهد إم آي تي غير متفائل في ذلك، ويتوقع أننا لن نكون قادرين على تطوير واستخدام خوارزميات ما بعد لكم في الوقت المناسب.

اقرأ أيضاً: دليلك الشامل: ما هو التشفير ما بعد الكم؟

جهود الدول الأخرى

بالإضافة إلى الولايات المتحدة الأميركية، فإن العديد من المؤسسات في البلدان الأخرى مثل فرنسا والصين تشرف على تطوير خوارزميات ما بعد الكم.

من المتوقع أن تقوم الصين بدعم أبحاث مماثلة، حيث سيستضيف مكتب إدارة التشفير التجاري الحكومي اجتماعات بين الباحثين ومسابقات دولية، ويقول إن المعايير الصينية لتشفير ما بعد الكم ستكون ذات طابع دولي ومتاحة على مستوى العالم.

اقرأ أيضاً: كيف نستعد لمستقبل التشفير ما بعد الكم؟

ماذا سيحصل بعد اختيار خوارزميات ما بعد الكم؟

عندما يتم اختيار خوارزميات تشفير ما بعد الكم، فإننا سنكون قد قطعنا خطوة كبيرة نحو حماية بياناتنا، لكن ستكون هناك خطوات أخرى ضرورية.

الخطوة التالية ستكون اختبار تلك الخوارزميات وتقييم مدى فعاليتها في حماية البيانات، وهذا ما يتم حالياً بشكلٍ تجريبي، حيث تقوم شركات مثل جوجل وكلاود فلير بالتعاون من أجل إجراء اختبارات حقيقية لبعض خوارزميات ما بعد الكم، وتضمينها في الإصدارات التجريبية من متصفح جوجل كروم.

أخيراً بعد أن نتأكد من أن الخوارزميات فعالة، ستكون الخطوة التالية هي دمج تلك الخوارزميات واستخدامها على نطاق واسع على شبكة الإنترنت.

إذا سارت الأمور على ما يرام، فإننا سنكون قادرين على اعتماد خوارزميات ما بعد الكم في الوقت المناسب، أي قبل أن تدخل الحواسيب الكمومية حيز العمل.

لكن إذا لم تسر الأمور على ما يرام، فإننا قد نصل إلى مرحلة تكون فيها الحواسيب الكمومية القوية متوفرة وقادرة على كسر خوارزميات التشفير خلال فترة قصيرة، قبل أن يتمكن العلماء من تطوير خوارزميات ما بعد الكم، هذا بكل تأكيد سيكون سيناريو كارثي وخطير للغاية ومدمر لشبكة الإنترنت.

Content is protected !!