استمع إلى المقال

عندما يتعلق الأمر بالسياسة أو الاقتصاد قد يكون من الصعب لغير المختصين التفريق بين ما إذا كانت المسألة جادة، أم مجرد ضجيج إعلامي. لكن عندما يتعلق الأمر بالتهديد الذي يلوح في الأفق لأساليب التشفير الحالية، فإن الإجماع واضح: أجهزة الكمبيوتر الكمومية ستجعل من الممكن كسر جميع طرق “تشفير المفتاح العام” الحالية. وهذا يعني أنه ما لم يتخذ الأشخاص الذين يشغلون مناصب قيادية إجراءات تجاه الأمر، فإن الجهات المهاجمة ستكون قادرة على سرقة الأسرار الحكومية والصناعية، ناهيك عن المعلومات المشفرة الخاصة بالأفراد، بلمح البصر.

ما حجم التهديد؟

إلى حدّ الآن، تتم حماية الغالبية العظمى من البيانات الحساسة بواسطة طرق تشفير المفتاح العام. “المفتاح” هو عدد ضخم جدًا، يتم إنشاؤه عادةً باستخدام الأعداد الأولية كعوامل. ثم يستخدم برنامج التشفير المفتاح في العمليات الرياضية المعقدة لتشفير مجموعة البيانات المراد تشفيرها. إذ يتطلب فك تشفير البيانات المفتاح. 

وبدون المفتاح، تكون البيانات عديمة الفائدة حتى لو سُرقت. في تشفير المفتاح العام، يحتاج الطرفان اللذان يرغبان في مشاركة سرّ ما (بيانات مشفرة) إلى تبادل أزواج من المفاتيح. ولكل كيان مفتاح عام ومفتاح خاص. باستخدام المفتاح العام جنبًا إلى جنب مع المفتاح الخاص، يمكن لكل كيان إما تشفير السر أو فك تشفيره.

في الوقت الحالي، من المستحيل فعليًا اختراق تشفير المفتاح العام. فمع أقوى أجهزة الحوسبة الحالية، يعتقد أحد التقديرات أن الأمر سيستغرق 300 تريليون سنة لهجوم “*القوة الغاشمة” (Brute Force Attack) لفك تشفير مفتاح RSA ذو الـ 2048 بِت. بينما تقديرات أخرى تقول إن الوقت اللازم لتنفيذ هجمات القوة الغاشمة على تشفير المفتاح العام الحالي يحتاج عقود. لكن هذا على وشك التغيير على أية حال.

*هجوم القوة الغاشمة هو هجوم إلكتروني قائم التجربة والخطأ لتخمين مفاتيح التشفير. إذ يعمل المتسللون من خلال تجربة جميع الاحتمالات الممكنة على أمل التخمين بشكل صحيح. وسمّيت هذه الهجمات بتلك التسمية لأنها تستخدم محاولات مفرطة العدد وبالقوة لمحاولة “فرض” طريقها إلى معلوماتك الخاصة. وتجدر الإشارة إلى أن هذه طريقة هجوم قديمة، لكنها لا تزال فعالة وشائعة بين المتسللين. لأنه بناءً على طول وتعقيد مفتاح التشفير، يمكن أن يستغرق كسرها من بضع ثوانٍ إلى سنوات عديدة.

أمن تشفير المفتاح العام على وشك التلاشي مع ظهور أجهزة الكمبيوتر الكمومية. هناك كتبٌ كاملة حول هذا الموضوع (راجع كتاب: نهاية عالم التشفير: التحضير لليوم الذي تفك فيه الحوسبة الكمومية تشفير اليوم)، ولكن باختصار، يستخدم الكمبيوتر الكمومي صفات ميكانيكا الكم لإنشاء قدرة حسابية تفوق قوة أجهزة الكمبيوتر الحالية بشكلٍ كبير. فبدلاً من استخدام البِتّات التقليدية “0 أو 1″، يستخدم الكمبيوتر الكمومي بتات كمومية، أو “كيوبِت”، والتي يمكن أن تكون “0” و “1” في نفس الوقت. ولأن الكمبيوتر الكمومي يعمل على المستوى الذري، يمكنه تنفيذ مهام الحوسبة أسرع بملايين المرات من الكمبيوتر التقليدي.

ماذا يعني هذا بالنسبة للتشفير؟ تتوقع أفضل التقديرات المتاحة اليوم أن أجهزة الكمبيوتر الكمومية ستكون قادرة على كسر تشفير المفتاح العام في غضون ساعات باستخدام ما يعرف بخوارزمية “شور” (Shor’s algorithm). عندما تكون أجهزة الكمبيوتر الكمومية قادرة على كسر المفاتيح العامة بسرعة، فإن جميع البيانات المحمية بواسطة هذا التشفير؛ أي الغالبية العظمى من البيانات الحساسة على كوكب الأرض، ستكون عاريةً من الناحية الأمنية. لم تأتِ هذه اللحظة بعد، ولكنها قادمة، وأُطلق عليها اسمٌ بالفعل: “اليوم كيو” (Q-Day).

آثار “اليوم كيو”

ليس من الصعب تخيل تأثيرات اليوم كيو، فالأمر أشبه بأفلام نهاية العالم، لكن رقميًا. سيتمكن المهاجمون بسهولة من الوصول إلى البيانات أو التحكم في الأنظمة أو كليهما. وليس على مستوى الدول والشركات الكبرى وحسب، بل على مستوى عامة الناس، إذ يمكن أن يؤدي فقدان التشفير إلى موجات عمليات إجرامية ضخمة تشمل الاستيلاء على الحسابات المصرفية وسرقة المعلومات الشخصية. كما سيمكن للقراصنة تعطيل الحياة اليومية من خلال السيطرة على أجهزة إنترنت الأشياء والمركبات المتصلة بالإنترنت.

سيناريو متخيل لما يمكن أن يحدث:

يمكن للجهات المهاجمة تدمير البنية التحتية الحيوية المتصلة على الإنترنت، مما يتسبب في انقطاع التيار الكهربائي وانهيار خدمات الطوارئ والرعاية الصحية. أما على مستوى الأمن القومي، سيكون “اليوم كيو” كارثة لا تحمد عقباها. فالقدرات الاستخباراتية والعسكرية التي تعتمد بشكلٍ كبير على السرية التي تتمتع بها ستخسر تلك الميزة.

قد يهمّك: مسلسل “Devs”: قدرات الحوسبة الكمومية وحلمنا بالسيطرة على الواقع

متى سيحدث هذا؟

هذه التنبؤات الرهيبة بشأن “اليوم كيو” هي تخمينات مستنيرة لأنه لا يوجد حتى الآن جهاز كمبيوتر كمي يتمتع بقوة كافية لاختراق التشفير الحالي. ومع ذلك، مع إنفاق عشرات المليارات من الدولارات على أبحاث وتطوير الحوسبة الكمومية في الولايات المتحدة والصين ودول أخرى، فمن المحتمل أن يصل هذا اليوم في غضون السنوات العشر القادمة.

قد يهمّك: حرب التكنولوجيا الباردة: الجزء الثالث – الحوسبة الكمومية

لكن يمكن أن تسوء الكثير من الأشياء في تطوير الحوسبة الكمومية، مما قد يؤدي إلى تأخر “اليوم كيو” لبضع سنواتٍ أخرى. كما يمكن أن تسير الأمور على ما يرام أيضًا، مما سيؤدي إلى حدوث ذلك في وقتٍ أقرب. وفي بعض الحالات بالغة الأهمية، لا يُحدث التوقيت فرقًا. إذ تكتفي الجهات الحكومية، مثل أجهزة الاستخبارات الصينية، بجمع البيانات المشفرة من المصادر الأمريكية والدولية الأخرى الآن. وعند وصول “اليوم كيو”، سيتمكنون من فك تشفير أي بيانات مسروقة سابقًا بسهولة. وإضافة إلى هذه المخاطر، ستستغرق الأنظمة سنوات للترقية للحماية من هذه الأزمة الحتمية، ما يعني أن الوقت قد حان الآن للعمل على أجراءاتٍ صارمة لحماية البيانات من “اليوم كيو”.

كيف تتم التهيئة؟

نظرًا لأن الكثيرين في مجال الأمن السيبراني يفهمون تأثير “اليوم كيو”، فقد أصبح عدد من الإجراءات المضادة متاحًا للمساعدة في تخفيف التهديد. وتشمل هذه تقنيات “الأمن السيبراني لما بعد الكم” (Post-Quantum Cybersecurity)، مثل “معايير تشفير ما بعد الكم” وطرق أخرى مختلفة قائمة على كلاً من الأجهزة والبرامج للدفاع عن البيانات ضد مهاجمي الكمّ.

كما تتعامل حكومة الولايات المتحدة مع هذه القضية بجدية أعلى من نظيراتها. إذ أن قانون تفويض الدفاع الوطني (NDAA) لعام 2021 على سبيل المثال يفرض تقييم التهديد الكمي لأنظمة الأمن القومي. كما صدرت أوامر تنفيذية من إدارة بايدن في يناير/كانون الثاني ومايو/أيار من هذا العام تفرض على الوكالات الفيدرالية إجراء جرد لأنظمة التشفير الخاصة بها والإبلاغ عن تلك التي تتبع خوارزميات مقاومة لهجمات الكم.

كما يجري تطوير ذلك النوع من الخوارزميات على قدمٍ وساق. فالمعهد الوطني  الأميركي للمعايير (NIST) بصدد تحديد الأساليب التي ستصبح قياسية بحلول العام المقبل. وبمجرد التصديق عليها، يجب تطبيق هذه المعايير الجديدة على شبكات الشركات والحكومات والبنية التحتية لتكنولوجيا المعلومات والبيانات. إن القيام بهذا العمل سيعني دائمًا جلب خبراء موثوقين لتقديم المشورة بشأن سياسات الأمان-ما-بعد-الكم والتنفيذ العملي للتدابير المضادة لما بعد الكم. وسوف يستغرق إجمالي الترقية لتلك التقنيات سنوات.

قد يهمّك أيضًا: الحوسبة الكمومية في الشرق الأوسط.. بانوراما على مراكز القوة

“اليوم كيو” قادم. وقد ذلك إلى اضطراباتٍ كبيرة في موازين القوى العالمية وسيكون الأمن القومي -لدى الجميع دون استثناء- في خطر إذا لم يتخذ المسؤولون عن حماية بياناتنا أي إجراء. التقنيات التي تتيح مثل هذه الحماية إما متاحة الآن أو قيد التطوير لتُنشر في المستقبل القريب. فلا يجب إلا أن يبدأ صنّاع القرار، في الشركات وفي الحكومات، الترقية من “تشفير المفتاح العام” القديم إلى تقنيات “الأمن السيبراني لما بعد الكم” على الفور. 

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات