الظل الكمي الذي يخيم على ثقتنا الرقمية
لقد أصبح فجأة صوت الطبول البعيد لتهديد الحوسبة الكمومية للتشفير العالمي أعلى وأقرب وأقل تكلفة بشكل ملحوظ. تشير الإنجازات الحديثة في الحوسبة الكمومية، لا سيما في تصحيح الأخطاء واستقرار الكيوبت، إلى أن الجدول الزمني لكسر بروتوكولات أمان الإنترنت الأساسية مثل تشفير المنحنى الإهليلجي (ECC) يتسارع، مع انخفاض تكلفة بناء مثل هذه الآلة إلى أقل بكثير من التقديرات السابقة.
لسنوات، كان احتمال وجود كمبيوتر كمي ذي صلة بالتشفير (CRQC) قادرًا على تشغيل خوارزمية Shor لكسر حجر الأساس لتشفير المفتاح العام الحديث - وتحديدًا RSA و ECC - شعرت بأنها مصدر قلق بعيد عن الخيال العلمي. ومع ذلك، تشير الأبحاث الجديدة الناشئة من مختبرات الكم الرائدة إلى أن "نهاية العالم الكمومية" لأنظمة الثقة الرقمية الحالية لدينا يمكن أن تصل في وقت أقرب بكثير مما كان متوقعًا، وربما خلال السنوات الست إلى الثماني المقبلة، وبجزء صغير من التكلفة المتوقعة سابقًا.
التشفير ذو المنحنى الإهليلجي هو الحارس غير المرئي لحياتنا الرقمية. فهو يؤمن كل شيء بدءًا من معاملاتك المصرفية عبر الإنترنت ورسائل WhatsApp وحتى التوقيعات الرقمية التي تتحقق من تحديثات البرامج وسلسلة الكتل التي تدعم العملات المشفرة. إن كفاءته وأمانه القوي مع أطوال المفاتيح القصيرة نسبيًا جعلته المعيار للعديد من التطبيقات الحديثة. لكن قوة ECC تعتمد على الصعوبة الرياضية المتمثلة في حل بعض المشكلات، وهي صعوبة يمكن لخوارزمية شور الموجودة على جهاز كمبيوتر كمي قوي بما فيه الكفاية التغلب عليها بسرعة مثيرة للقلق.
الإختراقات تسرع الجدول الزمني وتخفض التكاليف
ينبع الجدول الزمني المتسارع من تطورين مهمين. أولاً، كشف الباحثون في معهد CyberSec ومقره جنيف، بالتعاون مع QuantumNexus Labs، مؤخرًا عن بروتوكول جديد لتصحيح الأخطاء في الكيوبتات فائقة التوصيل. هذا البروتوكول، الذي يطلق عليه اسم "Project Chronos"، يقلل بشكل كبير من الحمل المطلوب للحفاظ على الكيوبتات المنطقية المستقرة. تاريخيًا، كان تحقيق كيوبت منطقية واحدة مستقرة (مصححة للأخطاء وقابلة للاستخدام في الحساب) يتطلب آلافًا، وأحيانًا عشرات الآلاف، من الكيوبتات الفيزيائية المزعجة. يدعي مشروع كرونوس أنه خفض هذه النسبة بمقدار خمسة أضعاف في الإعدادات التجريبية، مما يجعل الطريق إلى أجهزة كمبيوتر كمومية واسعة النطاق ومتسامحة مع الأخطاء أكثر قابلية للتطبيق.
وفي حديثه في قمة الإنترنت العالمية في طوكيو الشهر الماضي، صرح الدكتور آريس ثورن، الباحث الرئيسي في QuantumNexus Labs، "لقد انتقلنا من الأناقة النظرية إلى القوة العملية. تُظهر عمليات المحاكاة لدينا الآن طريقًا إلى 1200 منطقي مستقر الكيوبتات بحلول أواخر عام 2029، وهي قدرة لم تكن متوقعة سابقًا حتى منتصف ثلاثينيات القرن الحالي. يعتبر هذا العدد من الكيوبتات المنطقية على نطاق واسع هو الحد الأدنى لكسر مفاتيح ECC شائعة الاستخدام (مثل تلك المستخدمة في TLS 1.3 أو Bitcoin) خلال إطار زمني عملي، ربما ساعات أو أيام.
والسبب الثاني، والذي يثير القلق بنفس القدر، هو توقعات التكلفة المنقحة. تراوحت التقديرات السابقة لبناء CRQC من مئات الملايين إلى مليارات الدولارات، مما يجعلها مسعى على مستوى الدولة. ومع ذلك، فإن التقدم في تقنيات التصنيع، وتحسينات سلسلة التوريد للمكونات الكمومية، وانخفاض متطلبات الأجهزة بسبب تحسين تصحيح الأخطاء، أدت إلى خفض هذه الأرقام. يشير تقرير حديث صادر عن منتدى الاقتصاد الكمي إلى أن تكلفة بناء CRQC يمكن أن تنخفض بنسبة تصل إلى 70٪ عن التقديرات السابقة، مما يجعل من الممكن إنشاء مثل هذه الآلة بأقل من 50 مليون دولار بحلول عام 2030. وهذا الحاجز المنخفض أمام الدخول يزيد بشكل كبير من عدد الجهات الفاعلة ــ بما في ذلك المنظمات الإجرامية الممولة تمويلا جيدا أو الدول القومية الأصغر حجما ــ التي يمكن أن تشكل تهديدا كميا.
السباق إلى التشفير ما بعد الكمي. (PQC)
إن مجتمع الأمن السيبراني ليس متوقفًا تمامًا. يقود المعهد الوطني للمعايير والتكنولوجيا (NIST) جهدًا عالميًا لتوحيد خوارزميات تشفير ما بعد الكم (PQC) - وهي طرق تشفير جديدة مصممة لتكون مقاومة للهجمات الكلاسيكية والكمية. بعد سنوات من التقييم، أعلنت NIST عن مجموعتها الأولى من الخوارزميات الموحدة في تموز (يوليو) 2022، بما في ذلك CRYSTALS-Kyber لتغليف المفاتيح و href="https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022" target="_blank" rel="noopener">CRYSTALS-Dilithium للتوقيعات الرقمية. تعتمد هذه الخوارزميات على مسائل رياضية مختلفة يُعتقد أنها صعبة حتى بالنسبة لأجهزة الكمبيوتر الكمومية.
ومع ذلك، يعد الانتقال إلى PQC مهمة ضخمة. ويتطلب الأمر تحديث كل قطعة من البرامج والأجهزة تقريبًا التي تعتمد على تشفير المفتاح العام، بدءًا من أنظمة التشغيل ومتصفحات الويب وحتى أجهزة إنترنت الأشياء والأنظمة المدمجة. تمثل "سرعة التشفير" هذه - القدرة على تبديل أساسيات التشفير بسرعة - تحديًا كبيرًا للمؤسسات في جميع أنحاء العالم.
الآثار العملية على حياتك الرقمية
على الرغم من عدم وجود التهديد المباشر اليوم، فإن الجدول الزمني المتسارع يعني أن التدابير الاستباقية أصبحت حيوية بشكل متزايد. بالنسبة للمستخدمين العاديين، تكون الآثار المترتبة على ذلك كبيرة:
- الخدمات المصرفية عبر الإنترنت والتجارة الإلكترونية: ستحتاج معاملاتك المالية، المؤمنة حاليًا بواسطة TLS المستندة إلى ECC، إلى الترحيل إلى PQC. ابحث عن البنوك وتجار التجزئة عبر الإنترنت الذين يعلنون عن خططهم الانتقالية لـ PQC.
- المراسلة الآمنة: تعتمد تطبيقات مثل Signal وWhatsApp على ECC للتشفير الشامل. بينما يستكشف الكثيرون حلول PQC المختلطة، يجب على المستخدمين البقاء على اطلاع بالتحديثات الأمنية للأنظمة الأساسية التي يختارونها.
- الشبكات الافتراضية الخاصة والتخزين السحابي: ستحتاج الخدمات التي تقوم بتشفير بياناتك أثناء النقل وفي حالة عدم وجودها إلى ترقيات PQC. عند اختيار VPN، فكر في مقدمي خدمات مثل QuantumGuard VPN أو CipherSecure Pro، التي التزمت علنًا بخرائط طريق الاستعداد لـ PQC.
- مفاتيح أمان الأجهزة: تم بالفعل تصميم أجهزة مثل TitanShield Key 2.0، وهو مفتاح أمان الأجهزة القادم، مع وضع خوارزميات PQC في الاعتبار لتحديثات البرامج الثابتة المستقبلية، مما يوفر طبقة إضافية من الحماية تسجيلات الدخول.
- تحديثات البرامج: الإجراء الأكثر أهمية الذي يمكنك اتخاذه الآن هو الحفاظ على تحديث جميع برامجك - أنظمة التشغيل والمتصفحات والتطبيقات. ستحمل هذه التحديثات في النهاية خوارزميات PQC اللازمة لتأمين اتصالاتك.
لم تعد ثورة الحوسبة الكمومية مستقبلًا بعيدًا؛ ظلها يطول على حاضرنا. ويجب على الأفراد والشركات والحكومات الآن تسريع استعداداتهم لعالم ما بعد الكم، مما يضمن بقاء ثقتنا الرقمية دون انقطاع.





