$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6935 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(39377)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "44.213.65.97"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(180) "/%D9%85%D8%A7-%D9%87%D9%8A-%D8%A7%D9%84%D8%AE%D9%88%D8%A7%D8%B1%D8%B2%D9%85%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D9%86%D9%8A%D8%B9%D8%A9-%D9%83%D9%85%D9%88%D9%85%D9%8A%D8%A7%D9%8B/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bffda02b4239b8-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "44.213.65.97"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "44.213.65.97" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "60674" ["REDIRECT_URL"]=> string(64) "/ما-هي-الخوارزميات-المنيعة-كمومياً/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711716679.945036) ["REQUEST_TIME"]=> int(1711716679) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(39377) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي الخوارزميات المنيعة كمومياً؟ ولماذا نحتاجها؟

4 دقائق
ما هي الخوارزميات المنيعة كمومياً؟ ولماذا نحتاجها؟
مصدر الصورة: سفين هوب/ بيكتشر ألايانس/ دي بي أيه/ صور أسوشييتد برس
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

خوارزميات التشفير هي ما تحمينا على الإنترنت، وتحمي خصوصيتنا، وتضمن نقل المعلومات بصورة سليمة.

ولكن يخشى الكثير من الخبراء من أن الحواسيب الكمومية قد تتمكن يوماً ما من كسر هذه الخوارزميات، ما يتركنا عرضة للهجمات من القراصنة والمحتالين. كما أن هذه الحواسيب الكمومية قد تصبح جاهزة للعمل في وقت أقرب مما يعتقد الكثيرون. 

ولهذا، تم إطلاق جهود جدية لتصميم أنواع جديدة من الخوارزميات المقاومة حتى لأقوى الحواسيب الكمومية التي يمكن أن نتخيلها. 

ما الذي تقوم به هذه الخوارزميات بالضبط؟

تقوم خوارزميات التشفير بتحويل البيانات القابلة للقراءة إلى شكل سري غير قابل للقراءة بحيث يمكن مشاركته بأمان على شبكة الإنترنت المفتوحة. ويتم استخدامها لحماية جميع أنواع الاتصالات الرقمية، مثل حركة مرور البيانات على مواقع الويب ومحتوى رسائل البريد الإلكتروني، كما أنها ضرورية لتوفير المستوى الأساسي من الخصوصية والثقة والحماية على الويب. وهناك عدة أنواع من خوارزميات التشفير المعيارية المستخدمة على نطاق واسع حالياً، بما فيها خوارزميات المفتاح المتناظر وخوارزميات المفتاح العام.

عندما يفكر الناس بالتشفير، فإن التشفير بالمفتاح المتناظر هو ما يخطر في بالهم عادة. حيث يسمح بخلط محتوى البيانات والرسائل باستخدام “مفتاح” بحيث يصبح من المتعذر على أي شخص قراءتها دون استخدام المفتاح. وعادة ما تستخدم لحماية البيانات الحساسة المخزّنة في قواعد البيانات أو محركات الأقراص الصلبة. وحتى عمليات اختراق قواعد البيانات المليئة بالبيانات الحساسة تصبح أقل ضرراً إذا كانت البيانات المتسربة مشفرة، ما يعني أن القراصنة قد يحصلون على البيانات المشفرة، ولكن قراءتها أمر مستحيل.

أما خوارزميات المفتاح العام فهي مهمة أيضاً. حيث تساعد في الالتفاف على العيب الأساسي للتشفير بالمفتاح المتناظر، أي الحاجة إلى إيجاد طريقة آمنة لمشاركة المفاتيح المتناظرة نفسها. تعتمد خوارزميات المفتاح العام على مجموعة من مفتاحين، يحتفظ الطرف المستقبل بأحدهما بشكل خاص (private key)، أما الآخر فيُستخدم من قبل العامة (public key).

اقرأ أيضاً: هل تم إحراز قفزة إلى الأمام في التشفير المقاوِم للحوسبة الكمومية؟

ويستطيع أي شخص استخدام المفتاح العام للطرف المستقبل من أجل تشفير البيانات، ولكن لا يوجد أحد يستطيع فك التشفير سوى الطرف المستقبل، وذلك باستخدام مفتاحه الخاص. ويمكن استخدام هذه الطريقة لنقل المفاتيح المتناظرة، ويمكن حتى استخدامها في الاتجاه المعاكس للتواقيع الرقمية، فالمفاتيح الخاصة فريدة من نوعها ولا يوجد مثيل لها، وبالتالي يمكن للطرف المستقبل استخدامها لتأكيد هويته.

لماذا يجب أن تكون هذه الخوارزميات منيعة كمومياً؟

تستطيع خوارزميات التشفير الحفاظ على سرية البيانات لأن كسرها عملية فائقة الصعوبة من الناحية الرياضية. وسيحتاج حاسوب عصري فترة تصل إلى التريليونات من السنوات لكسر مجموعة واحدة فقط من مفاتيح التشفير باستخدام طريقة القوة العمياء (brute force).

ولكن في التسعينيات، وقبل أن تدخل الحواسيب الكمومية حيز الحوار الواقعي، اكتشف الرياضي بيتر شور أن الطريقة النظرية لعمل الحاسوب الكمومي يمكن أن تكون مناسبة بشكل خاص لكسر العوائق الرياضية المستخدمة في تشفير المفتاح العام. 

وعلى الرغم من عدم وجود أي حواسيب كمومية في ذلك الوقت، فقد تمكن رياضيون آخرون من تأكيد قدرة خوارزمية شور، كما أصبح متعارفاً على تسميتها، على كسر التشفير بالمفتاح العام نظرياً عند استخدامها في تلك الحواسيب. والآن، أصبح من المتفق عليه على نطاق واسع أن الخوارزميات التي نعتمد عليها حالياً لتشفير المفتاح العام ستصبح قابلة للكسر بسهولة ما إن يتم بناء حاسوب كمومي باستطاعة كافية. ويتوقع المعهد الوطني للمعايير والتقنية “نيست” (NIST) أن تكون الحواسيب الكمومية القادرة على أداء هذا العمل جاهزة خلال فترة تتراوح من 10 سنوات إلى 20 سنة وحسب.

اقرأ أيضاً: هل سيُعتبر فك التشفير الإجباري قانونياً في أميركا قريباً؟

ومن حسن الحظ أن طرائق التشفير بالمفتاح المتناظر ليست معرضة للخطر، لأنها تعمل بشكل مختلف للغاية، ويمكن رفع درجة الأمان فيها ببساطة بزيادة حجم المفاتيح المستخدمة، إلا إذا تمكن الرياضيون من ابتكار طريقة تتيح للحواسيب الكمومية كسرها أيضاً. ولكن، حتى زيادة حجم المفتاح لا تستطيع حماية خوارزميات التشفير الحالية بالمفتاح العام من الحواسيب الكمومية. ما يعني الحاجة إلى خوارزميات جديدة.

ماذا سيحدث إذا تمكنت الحواسيب الكمومية من كسر التشفير المستخدم حالياً؟

ستكون العواقب وخيمة. فإذا تم كسر التشفير بالمفتاح العام فجأة دون بديل، فقد يتعرض الأمن الرقمي إلى هزة عنيفة. وعلى سبيل المثال، فإن مواقع الويب تستخدم التشفير بالمفتاح العام لحماية وصلات الإنترنت، وبالتالي فإن إرسال المعلومات الحساسة عبر مواقع الويب لن يعود آمناً. كما أن العملات المشفرة تعتمد أيضاً على تشفير المفتاح العام لحماية تكنولوجيا البلوك تشين، ولهذا فإن البيانات الموجودة في سجلاتها ستفقد موثوقيتها.

كما توجد مخاوف أيضاً من قيام القراصنة والدول بتخزين بيانات حكومية أو معلومات استخباراتية شديدة الحساسية –والتي يستحيل فك تشفيرها حالياً- على أمل فك تشفيرها لاحقاً ما أن تصبح الحواسيب الكمومية متوافرة. 

إلى أي مرحلة وصل العمل على الخوارزميات المنيعة كمومياً؟

في الولايات المتحدة، كان نيست يبحث عن خوارزميات جديدة تستطيع تحمل هجمات الحواسيب الكمومية. وقد بدأت الوكالة بتلقي المشاركات العامة في 2016، وحتى الآن تمت تصفية هذه المشاريع المقدمة إلى أربعة مشاريع للمرحلة النهائية مع ثلاث خوارزميات احتياطية. وتعتمد هذه الخوارزميات الجديدة على تقنيات قادرة على تحمل الهجمات من الحواسيب الكمومية باستخدام خوارزمية شور.

اقرأ أيضاً: طريقة جديدة لكسر التشفير الكمومي

ويقول مدير المشروع داستن مودي إن نيست يسير وفق الجدول الزمني المحدد مسبقاً لاستكمال عملية وضع المعايير للمشاريع الأربعة النهائية في 2024، والتي تتضمن وضع توجيهات لضمان استخدام الخوارزميات الجديدة بشكل صحيح وآمن. أما وضع معايير الخوارزميات الثلاثة المتبقية فمن المتوقع أن يتم في 2028.

ويقع عبء تدقيق المقترحات المقدمة بنسبة كبيرة على الرياضيين ومختصي التشفير من الجامعات والمعاهد البحثية. حيث يقومون بتقديم المقترحات لمخططات التشفير ما بعد الكم والبحث عن أساليب لكسرها، ويشاركون النتائج بنشر الأوراق البحثية والبناء على أساليب الأبحاث الأخرى في تصميم الهجمات.

وباستخدام هذه الطريقة، تقوم بعملية تصفية بطيئة للطرائق المرشحة التي تعرضت لهجمات ناجحة، أو بينت وجود نقاط ضعف في الخوارزمية. وقد تم استخدام عملية مماثلة لوضع المعايير المستخدمة في أساليب التشفير الحالية. 

ولكن، لا يوجد ما يضمن أن هجوماً كمومياً ذكياً – أو ربما حتى هجوم عادي- لن يتمكن من كسر هذه الخوارزميات الجديدة يوماً ما.

يقول أخصائي التشفير توماس ديكرو: “لا يمكن إثبات استحالة كسر هذه الخوارزميات، فإثبات عدم وجود خوارزمية رياضية أمر صعب للغاية، بل وقد يكون مستحيلاً”. ولكن، “إذا أثبت أسلوب ما أنه قادر على الصمود لفترة طويلة في عالم التشفير، فإن الثقة به سوف تزداد”.

Content is protected !!