هل ستتمكن الحواسيب الكمومية في المستقبل من كسر التشفير وتسبب كارثة أمنية عالمية؟
قد تخرج بانطباع كهذا بسبب الكثير من التغطيات الإخبارية، وآخرها ما أفاد بتقديرات جديدة تشير إلى أن كسر هذه الشيفرات قد يكون أسهل بـ20 مرة مما كان يعتقد سابقًا.
تعتمد معظم جوانب الأمان في الفضاء الإلكتروني على علم التشفير، بدءًا من شبكات الواي فاي، مرورًا بالخدمات المصرفية، وصولًا إلى العملات الرقمية مثل البيتكوين.
في السابق، قُدّر أن الحاسوب الكمومي سيحتاج إلى 20 مليون كيوبت -وحدات المعلومات الكمية- ومدة تصل إلى 8 ساعات لكسر خوارزمية (RSA) الشهيرة، التي سُميت نسبةً إلى مخترعيها ريفيست وشامير وأدلمان. لكن التقديرات الجديدة تشير إلى أن هذا الإنجاز قد يتحقق باستخدام مليون كيوبت فقط.
مع إضعاف أنظمة التشفير، سيصبح الحاسوب الكمومي -الحوسبة الكمية- تهديدًا حقيقيًا لأمننا السيبراني اليومي. فهل نحن على أعتاب كارثة تشفير كمي وشيكة؟
الحواسيب الكمومية موجودة اليوم لكن قدراتها محدودة. لا يوجد نموذج واحد للحاسوب الكمي، بل تُتبع طرق تصميم مختلفة لتطويرها.
توجد عوائق تكنولوجية كبيرة يجب تجاوزها قبل أن تصبح أي من هذه الطرق قابلة للاستخدام العملي، تُنفق مبالغ ضخمة من المال على هذا المجال، ما يجعلنا نتوقع تحسينات تكنولوجية ملحوظة في السنوات القادمة.
فيما يتعلق بأدوات التشفير المنتشرة حاليًا، لن يكون للحوسبة الكمومية تأثير كبير. فالتشفير التماثلي، الذي يُستخدم في تشفير الجزء الأكبر من بياناتنا اليوم، لا يشمل خوارزمية (RSA)، ويمكن تعزيزه بسهولة ليصبح محميًا من الهجمات الكمومية.
قد يكون للحوسبة الكمومية تأثير أكبر على التشفير بالمفتاح العام، الذي يُستخدم لإنشاء اتصالات آمنة عبر الإنترنت. مثلًا، يستخدم هذا النوع من التشفير في دعم التسوق الإلكتروني أو الرسائل الآمنة، وعادةً ما يعتمد على خوارزمية (RSA)، مع أن البديل المتزايد الاستخدام هو خوارزمية ديف-هيلمان على المنحنيات الإهليلجية.
يُستخدم التشفير بالمفتاح العام أيضًا لإنشاء التواقيع الرقمية، مثل تلك المستخدمة في معاملات البيتكوين، ويعتمد في ذلك على نوع آخر من التشفير يُعرف بخوارزمية التوقيع الرقمي على المنحنيات الإهليلجية.
إذا وُجد حاسوب كمي قوي وموثوق بما يكفي في المستقبل، فقد تصبح عمليات -كانت حتى الآن نظرية فقط- قادرة على كسر أدوات التشفير بالمفتاح العام تلك. وتُعد خوارزميات RSA أكثر عرضة للخطر بسبب نوع الرياضيات التي تعتمد عليها، مع أن البدائل قد تكون عرضة للخطر أيضًا.
هذه العمليات النظرية نفسها ستتحسن دون شك بمرور الوقت، كما أظهر البحث الأخير عن الخوارزميات.
ما الشيء الذي لا نعرفه؟ما زال من غير المؤكد كل من وجهة التطور الزمنية والتقنية للحوسبة الكمومية. فنحن لا نعرف حقًا إلى أي مدى ستكون الحواسيب الكمومية قادرة على الأداء في الواقع العملي.
تتباين آراء الخبراء كثيرًا بشأن موعد ظهور الحوسبة الكمومية الجادة. تعتقد أقلية أن اختراقًا قريبًا وشيك، في حين يرى فريق آخر أنها قد لا تتحقق أبدًا. ترى الغالبية العظمى من الخبراء أنها احتمال مستقبلي، وتتراوح التوقعات بين عشر وعشرين سنة أو أكثر.
هل ستكون هذه الحواسيب الكمومية ذات صلة فعلية بمجال التشفير؟ في الحقيقة لا أحد يعلم. كما هو الحال مع معظم المخاوف المتعلقة بالحواسيب الكمومية في هذا المجال، فإن البحث الخاص بخوارزميات (RSA) يتناول هجومًا قد ينجح أو قد لا ينجح، ويتطلب جهازًا قد لا يُبنى أبدًا. فأقوى الحواسيب الكمومية الحالية تحتوي على أكثر من ألف كيوبت فقط، وما زالت تعاني معدلات خطأ عالية من الناحية التشفيرية، ومع ذلك، فإن هذا الغموض حول الحوسبة الكمومية قد يكون غير ذي صلة عمليًا. فالأمن يعتمد على التفكير في أسوأ السيناريوهات والاستعداد للمستقبل مسبقًا.
لذا، من الحكمة أن نفترض أن حاسوبًا كموميًا ذا تأثير تشفيري قد يظهر يومًا ما. حتى لو كان ذلك بعد 20 عامًا أخرى، فإن هذا الأمر يظل مهمًا لأن بعض البيانات التي نشفرها اليوم قد تحتاج إلى الحماية نفسها بعد عشرين عامًا من الآن.
تظهر الخبرة أيضًا أنه في الأنظمة المعقدة مثل الشبكات المالية، قد يستغرق تحديث أنظمة التشفير وقتًا طويلًا لإتمامه. لذلك، من الضروري أن نبدأ بالتحرك الآن.
ماذا يجب علينا أن نفعل؟الأخبار الجيدة هي أن معظم التفكير الجاد قد أُنجز بالفعل. عام 2016، أطلق المعهد الوطني الأمريكي للمعايير والتقنية مسابقة دولية لتصميم أدوات تشفير جديدة ما بعد الكم تُعد آمنة ضد الحواسيب الكمومية.
عام 2024، نشر المعهد الوطني الأمريكي للمعايير والتقنية مجموعة أولية من المعايير، شملت آلية تبادل مفاتيح ما بعد الكم، إضافةً إلى عدة مخططات توقيع رقمي ما بعد الكم.
لكي تصبح الأنظمة الرقمية آمنة ضد الحواسيب الكمومية المستقبلية، يجب استبدال التشفير بالمفتاح العام الحالي بآليات جديدة ما بعد الكم. ويجب التحقق من دعم التشفير التماثلي الحالي بمفاتيح تماثلية ذات طول كافٍ، وهذا متوفر بالفعل في العديد من الأنظمة الحالية.
ومع ذلك، رسالتي الأساسية هي: لا داعي للذعر. الآن هو الوقت المناسب لتقييم المخاطر واتخاذ قرارات بشأن الخطوات المستقبلية. اقترح المركز الوطني للأمن السيبراني في المملكة المتحدة جدولًا زمنيًا لهذا الغرض، يركز خصوصًا على المؤسسات الكبيرة وتلك التي تدعم البنية التحتية الحيوية مثل أنظمة التحكم الصناعية.
يتصور هذا الجدول الزمني أن يكون عام 2028 هو الموعد النهائي لإتمام جرد أنظمة التشفير ووضع خطة للتحول إلى التشفير ما بعد الكم، على أن تستكمل عمليات التحديث بحلول عام 2035. هذا الجدول الزمني الذي يمتد عقدًا من الزمن يشير إلى أن خبراء المركز الوطني للأمن السيبراني لا يتوقعون وقوع كارثة تشفير كمومي في المستقبل القريب.
أما بالنسبة لنا جميعًا، فسننتظر فقط. في الوقت المناسب، إذا دعت الحاجة، ستتحول متصفحات الإنترنت، وشبكات الواي فاي، والهواتف المحمولة، وتطبيقات المراسلة تدريجيًا إلى أنظمة آمنة ما بعد الكم، بواسطة تحديثات أمنية -لا تنسَ أبدًا تثبيتها- أو باستبدال التكنولوجيا تدريجيًا.
لا شك أننا سنقرأ المزيد من الأخبار حول الاختراقات في مجال الحوسبة الكمومية وكوارث التشفير القادمة، خاصةً مع تنافس شركات التكنولوجيا الكبرى على تصدُّر العناوين.
نعم، من المرجح أن تصل الحوسبة الكمومية ذات التأثير التشفيري يومًا ما، ولكن ذلك سيكون على الأرجح في مستقبل بعيد. وإذا حدث ذلك، فنحن بالتأكيد سنكون مستعدين.
اقرأ أيضًا:
نجاح تحويل حاسوب كمومي إلى بلورة زمنية!
بواسطة محاكاة حاسوبية.. جهاز كمومي يتوقع نهاية مفزعة للكون!
ترجمة: أمير المريمي
تدقيق: إشراق بن ثاير
ملحوظة: مضمون هذا الخبر تم كتابته بواسطة انا اصدق العلم ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من انا اصدق العلم ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.