$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6918 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18477)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "52.55.55.239"
  ["user_header"]=>
  object(stdClass)#7082 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(201) "/%d8%af%d9%84%d9%8a%d9%84%d9%83-%d8%a7%d9%84%d8%b4%d8%a7%d9%85%d9%84-%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d9%85%d8%a7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%83%d9%85%d8%9f/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b745ababdc8023-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(35) "https://technologyreview.ae/?p=6050"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "52.55.55.239"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "52.55.55.239" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "56470" ["REDIRECT_URL"]=> string(73) "/دليلك-الشامل-ما-هو-التشفير-ما-بعد-الكم؟/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711625259.059663) ["REQUEST_TIME"]=> int(1711625259) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7081 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7080 (2) { ["content_id"]=> int(18477) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

دليلك الشامل: ما هو التشفير ما بعد الكم؟

5 دقائق
مصدر الصورة: إم إس تك
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

القليل منا يُولي الكثير من الاهتمام لرمز القفل الصغير الذي يظهر في متصفحات الويب لدينا في كل مرة نستخدم فيها أحد مواقع التجارة الإلكترونية، أو نرسل ونستقبل فيها رسائل البريد الإلكتروني، أو نتحقق فيها من حساباتنا سواء البنكية منها أو الخاصة ببطاقات الائتمان.

ولكنها إشارة إلى أن الخدمات العاملة عبر الإنترنت تستخدم البروتوكول HTTPS، وهو بروتوكول ويب يقوم بتشفير البيانات التي نرسلها عبر الإنترنت والردود التي نتلقاها. ومن شأن هذا الأسلوب -وغيره من أساليب التشفير- أن يحمي كافة أنواع الاتصالات الإلكترونية، فضلاً عن أشياء مثل كلمات المرور، والتوقيعات الرقمية، والسجلات الصحية.

يمكن للحواسيب الكمومية أن تقوّض هذه الدفاعات التشفيرية، صحيح أن الآلات لا تمتلك ما يكفي من القدرات لفعل ذلك اليوم، لكنها تتطور بسرعة. ومن المحتمل خلال عقد ونيف من الزمن -ظوربما حتى قبل ذلك- أن تشكل هذه الآلات تهديداً لطرق التشفير المستخدمة على نطاق واسع.

وهذا هو السبب في أن يتسابق الباحثون والشركات العاملة في مجال أمن المعلومات من أجل تطوير أساليب جديدة للتشفير يمكنها الصمود في وجه الهجمات الكمومية المستقبلية التي سيُشنُّها القراصنة الرقميون.

كيف يعمل التشفير الرقمي؟

هناك نوعان رئيسيان من التشفير؛ أولهما التشفير المتناظر، وهو يتطلب أن يكون لدى المرسل والمستقبل مفاتيح رقمية متطابقة لتشفير البيانات وفك تشفيرها. في حين أن الثاني هو التشفير غير المتناظر -أو التشفير بالمفتاح العمومي- وهو يستخدم مفتاحاً متاحاً للعموم ليتيح للأشخاص تشفير الرسائل من أجل مستقبِل معين، يكون هو المالك الوحيد للمفتاح الخاص اللازم لفك تشفيرها.

في بعض الأحيان يتم استخدام هذين الأسلوبين معاً، ففي حالة البروتوكول HTTPS على سبيل المثال، تستخدم متصفحات الويب التشفير بالمفتاح العمومي للتحقق من صلاحية المواقع الإلكترونية، ثم تقوم بإنشاء مفتاح متناظر لتشفير الاتصالات.

الهدف إذن هو منع القراصنة الرقميين من استخدام مقادير هائلة من القدرة الحاسوبية لمحاولة تخمين المفاتيح التي يتم استخدامها، وللقيام بذلك فإن طرق التشفير الشائعة -بما في ذلك طريقة تُعرف باسم RSA، وأخرى تسمى التشفير بالمنحنيات الإهليلجية- تستخدم عادةً ما يسمى بتوابع البوابات الخفية (Trapdoors Functions)، وهي تركيبات رياضية يسهل حسابها نسبياً في اتجاه واحد لإنشاء المفاتيح، ولكنها تصعّب على الخصم كثيراً أن يستنبطها في الاتجاه المعاكس.

وقد يحاول القراصنة الرقميون كسر التشفير عن طريق تجربة جميع التباديل الممكنة لأحد المفاتيح إلى أن ينجح أحدها، لكن المدافعين يجعلون الأمر شاقاً جداً عليهم باستخدام أزواج من المفاتيح الطويلة جداً، مثل تطبيق خوارزمية RSA باستخدام مفتاح حجمه 2,048 بت، مما يجعله مفتاحاً بطول 617 رقماً عشرياً. قد تستغرق تجربة كافة التباديل الممكنة لاستنتاج المفاتيح الخاصة عدة آلاف –إن لم يكن ملايين- من السنين على الحواسيب التقليدية.

لماذا تشكل الحواسيب الكمومية تهديداً للتشفير؟

لأن بإمكانها مساعدة القراصنة الرقميين على اكتشاف طريق العودة عبر البوابات الخفية الخوارزمية أسرع بكثير. وخلافاً للحواسيب الكلاسيكية -التي تستخدم البتّات التي قد تكون إما آحاداً أو أصفاراً- فإن الآلات الكمومية تستخدم الكيوبتات التي يمكنها أن تمثل العديد من الحالات الممكنة من الآحاد والأصفار في الوقت نفسه، وهي ظاهرة تُعرف باسم التراكب. كما يمكنها التأثير على بعضها البعض عن بُعد أيضاً، وذلك بفضل ظاهرة تُعرف باسم التشابك.

وبفضل هذه الظواهر، يمكن لإضافة عدد قليل فقط من الكيوبتات الإضافية أن تتسبب في تحقيق قفزات هائلة في قدرة المعالجة. فالآلة الكمومية التي تستخدم 300 كيوبت يمكنها أن تمثل قيماً تفوق عدد الذرات الموجودة ضمن نطاق كوننا المرئي. وعلى افتراض أن الحواسيب الكمومية يمكنها التغلب على بعض من أوجه القصور الملازمة لأدائها، يمكن استخدامها في نهاية المطاف لاختبار جميع التباديل الممكنة لمفتاح تشفير معين في وقت قصير نسبياً.

ومن المرجح أيضاً أن يستغل القراصنة الرقميون الخوارزميات الكمومية التي يمكنها تحسين مهام معينة إلى أقصى درجة. وإحدى هذه الخوارزميات -وهي التي نشرها لوف جروفر من مختبرات بيل في إيه تي آند تي عام 1996- تساعد الحواسيب الكمومية في البحث عن التباديل الممكنة أسرع بكثير. كما تم نشر خوارزمية أخرى عام 1994 من قِبل بيتر شور -الذي كان يعمل حينها في مختبرات بيل، وهو بروفيسور في جامعة إم آي تي حالياً- تساعد الآلات الكمومية في العثور على العوامل الأولية للأعداد الصحيحة بسرعة مذهلة.

وتشكل خوارزمية شور خطراً على أنظمة التشفير بالمفتاح العمومي مثل RSA، التي تعتمد دفاعاتها الرياضية جزئياً على مدى صعوبة إجراء الخطوات المعاكسة لاستنباط نتائج ضرب الأعداد الأولية الكبيرة جداً بعضها ببعض.

وقد توقع تقرير عن الحوسبة الكمومية تم نشره في العام 2018 -من قِبل الأكاديميات الوطنية الأميركية للعلوم والهندسة والطب- أن الحاسوب الكمومي ذا القدرات العالية الذي ينفذ خوارزمية شور سيتمكن من كسر النسخة التنفيذية من خوارزمية RSA مع مفتاح بطول 1,024 بت في أقل من يوم واحد.

هل ستتمكن الحواسيب الكمومية من اختراق الدفاعات التشفيرية قريباً؟

هذا أمر مستبعد للغاية؛ حيث تقول الأكاديميات الوطنية الأميركية إن الآلات الكمومية ستحتاج إلى قدرات معالجة أعلى بكثير مما حققته أفضل الآلات الكمومية اليومَ من أجل أن تشكِّل تهديداً حقيقياً.

ومع ذلك، فإن ما يحب بعض الباحثين الأمنيين أن يسموه “Y2Q” (العام الذي سيصبح فيه كسر التشفير بالحوسبة الكمومية مشكلة كبيرة) قد يحلّ سريعاً بشكل مفاجئ. ففي العام 2015، خلص الباحثون إلى أن الحاسوب الكمومي سيحتاج إلى مليار كيوبت لكي يتمكن من كسر نظام RSA بمفتاح طوله 2,048 بت بسهولة كبيرة؛ ويشير أحد الأعمال الأكثر حداثة إلى أن الحاسوب الذي يستخدم 20 مليون كيوبت قد يقوم بالمهمة في ثماني ساعات فقط.

ولا يزال هذا الأمر يتجاوز بكثير إمكانات أكثر الآلات الكمومية قدرة اليوم، التي تستخدم 128 كيوبت (ألقِ نظرة على عداد الكيوبت هنا). لكن التقدم الذي يتم تحقيقه في مجال الحوسبة الكمومية لا يمكن التنبؤ به.

ومن دون وجود دفاعات تشفيرية “آمنة من الناحية الكمومية”، فإن جميع الأشياء التي يمكن تصورها، ابتداء بالمركبات ذاتية القيادة إلى المعدات العسكرية -ناهيك عن المعاملات المالية عبر الإنترنت والاتصالات- قد يتم استهدافها من قِبل القراصنة الرقميين الذين يمكنهم الوصول إلى الحواسيب الكمومية.

وإن أي شركة أو حكومة تخطط لتخزين البيانات لعقود من الزمن يجدر بها الآن أن تفكر بشأن المخاطر التي تشكلها التكنولوجيا؛ لأن التشفير الذي تستخدمه لحمايتها قد يتعرض للخطر في وقت لاحق.

قد يستغرق الأمر العديد من السنوات لإعادة تشفير كميات هائلة من البيانات التاريخية من جديد باستخدام دفاعات أكثر متانة، لذلك سيكون من الأفضل تطبيق هذا الأمر الآن. ومن هنا تبرز أهمية إحداث دفعة كبيرة لتطوير التشفير ما بعد مرحلة الكم.

ما هو التشفير ما بعد الكم؟

إنه تطور أنواع جديدة من أساليب التشفير التي يمكن تنجيزها باستخدام الحواسيب التقليدية اليوم، ولكنه سيكون منيعاً في وجه الهجمات التي سيتم شنها من الحواسيب الكمومية في المستقبل.

ويتمثل أحد الخطوط الدفاعية في زيادة حجم المفاتيح الرقمية بحيث يرتفع بشكل كبير عددُ التباديل التي يتطلب البحثُ عنها استخدامَ القدرة الحاسوبية الصرفة. وعلى سبيل المثال، فإن مضاعفة حجم المفتاح من 128 بت إلى 256 بت ستؤدي عملياً إلى تربيع عد التباديل الممكنة التي سيتعين على الآلة الكمومية المستخدِمة لخوارزمية جروفر أن تبحث فيها.

وهناك أسلوب آخر يتضمن التوصل إلى توابع بوابات خفية أكثر تعقيداً، لدرجة أنه حتى الآلة الكمومية ذات القدرات العالية جداً والتي تنفذ خوارزمية مثل خوارزمية شور، ستكافح لكي تتمكن من كسر التشفير. ويعمل الباحثون حالياً على طيف واسع من الأساليب، بما في ذلك الأساليب التي تبدو غريبة مثل التشفير الشبكي (lattice-based cryptography) وتبادل المفاتيح المتماثلة الفريدة (supersingular isogeny key exchange).

والهدف هو التركيز على طريقة أو عدة طرق يمكن الاعتماد عليها على نطاق واسع، وقد قام المعهد الوطني الأميركي للمعايير والتكنولوجيا عام 2016 بإطلاق عملية لتطوير معايير للتشفير بعد الكم لأغراض الاستخدام الحكومي. وقد قام بتقليص حجم مجموعة أولية ضمَّت 69 مقترحاً لتصبح 26 فقط، ولكنه يقول إن من المرجح أن نصل إلى العام 2022 قبل أن تبرز مسودة المعايير إلى الوجود.

ويبقى الضغط متصاعداً لأن تقنيات التشفير تمثل جزءاً لا يتجزأ في العديد من الأنظمة المختلفة؛ لذا فإن تفكيكها وتنجيز تقنيات جديدة قد يستغرق وقتاً طويلاً جداً.

وقد أشارت دراسة الأكاديميات الوطنية التي أجريت العام الماضي إلى أن الأمر قد استغرق أكثر من عقد من الزمن للتخلي بشكل كامل عن أحد أساليب التشفير واسعة الانتشار، الذي تبيَّن أن فيه خللاً. وبالنظر إلى السرعة التي تتطور بها الحوسبة الكمومية، فقد لا يتوافر أمام العالم الكثير من الوقت لمواجهة هذا التهديد الأمني الجديد.

Content is protected !!