في عصر تتسارع فيه الابتكارات التكنولوجية، تجد الدول والشركات نفسها أمام تحديات جديدة تتطلب حلولًا مبتكرة للحفاظ على أمن البيانات. تُعد الحوسبة الكمومية واحدة من أبرز هذه الابتكارات، حيث يُتوقع أن تكون قادرة على فك تشفير البيانات بطرق كانت مستحيلة حتى الآن باستخدام الحواسيب التقليدية. ومع تزايد هذه التهديدات المحتملة، بدأت السلطات العالمية في التحرك بسرعة لمواكبة التطورات وتحديث بروتوكولات الأمان لحماية البيانات.

في هذا السياق، يستعد المعهد الوطني للمعايير والتكنولوجيا (NIST) لنشر ثلاث خوارزميات أمنية جديدة معتمدة، يمكن استخدامها لحماية المعلومات الحساسة من التهديدات السيبرانية المستقبلية التي قد تنتج عن تطور الحواسيب الكمومية. هذه الخوارزميات تُعد جزءًا من استراتيجية أوسع لتحضير الحكومات والشركات لعصر تشفير ما بعد الكم، حيث من المتوقع أن تتطلب التطورات التكنولوجية في هذا المجال إعادة التفكير في الأساليب التقليدية لحماية البيانات.

تأتي هذه الخطوة من المعهد في إطار استجابة عالمية لمخاوف متزايدة من أن الحوسبة الكمومية قد تتمكن في يوم من الأيام من اختراق الشفرات التي تحمي البيانات الرقمية الحساسة، والتي كانت تعتبر غير قابلة للاختراق لعقود باستخدام الحواسيب التقليدية. أهمية هذه المسألة تتجاوز حدود الأمن السيبراني، لتصبح ضرورية لاستمرار عمل المجتمعات المعاصرة في العصر الرقمي.

ورغم أن العديد من القطاعات، مثل التمويل والاتصالات، قد بدأت بالفعل في التخطيط والتحول لمواجهة هذا التهديد، إلا أن قطاعات أخرى لا تزال معرضة لخطر الاختراق ولم تتخذ خطوات كافية للاستعداد. يعزو داستن مودي، قائد عملية توحيد معايير تشفير ما بعد الكم في المعهد الوطني للمعايير والتكنولوجيا، هذه التحولات المستقبلية إلى أنها ستكون ضخمة من حيث الحجم ومكلفة للغاية.

من المثير للاهتمام أن أجهزة الحواسيب الكمومية، رغم إمكانياتها الثورية، لا تزال بعيدة عن التسويق التجاري نظرًا للتحديات التقنية الكبيرة التي تواجهها. “الكيوبتات”، وهي الوحدات الأساسية للحوسبة الكمومية، تستطيع أن تكون في حالات متعددة في الوقت ذاته، مما يتيح للحواسيب الكمومية إمكانية معالجة البيانات بشكل أسرع بكثير من الحواسيب التقليدية. إلا أن هذه الكيوبتات تحتفظ بحالتها الكمومية لفترات قصيرة للغاية، مما يجعل الحوسبة الكمومية عرضة لأخطاء حسابية كبيرة.

تعود جذور الاهتمام بالحوسبة الكمومية إلى أكثر من ثلاثة عقود، حينما أظهر عالم الرياضيات الأمريكي بيتر شور أن هذه الأجهزة، إذا توفرت بعدد كافٍ من الكيوبتات المستقرة، ستكون قادرة على حل المشاكل الرياضية التي يعتمد عليها التشفير التقليدي. ورغم أن هذه الآلات لم تُبنى بعد، إلا أن التقدم التكنولوجي المستمر يجعل من المتوقع أن يصل العالم إلى لحظة حرجة تسمى “يوم كيو” في المستقبل القريب.

وتقود الولايات المتحدة الجهود العالمية للتحضير لهذا اليوم من خلال المعهد الوطني للمعايير والتكنولوجيا، الذي تلقى مساهمات من أكثر من 30 دولة عبر 6 قارات، تعكس الاهتمام العالمي بمكافحة الإرهاب السيبراني والابتزاز. يشير وجود علماء من الصين في عمليات المعهد إلى أن بكين تعمل أيضًا على تطوير معاييرها الخاصة للتشفير لعصر الحوسبة الكمومية.

يعتقد الخبراء أن الخوارزميات الجديدة التي يطورها المعهد ستكون بمثابة المحفز الرئيسي لتحريك عجلة التحول نحو تشفير ما بعد الكم. وتقول لوري ثورب، المسؤولة التنفيذية لدى شركة IBM، إن هذه المعايير ستدفع الشركات للتحرك. وتضيف أن التعاون الدولي سيكون حاسمًا في تحقيق التحول المطلوب، خاصة فيما يتعلق بتطوير معايير جديدة.

بالإضافة إلى الشركات الكبرى مثل Apple، التي بدأت بالفعل في تأمين أنظمتها مثل “iMessage” باستخدام بروتوكولات لتشفير ما بعد الكم، هناك صناعات أخرى، خاصة الشركات الصغيرة الأقل تقدمًا، لا تزال متأخرة في الاستعداد. يرى المراقبون أن الشركات التي تعمل في مجالات لوجستيات سلاسل التوريد من بين الأكثر حاجة للتغيير السريع.

ومع أن التهديدات المحتملة من الحوسبة الكمومية قد لا تبدو ملحة بنفس قدر مخاطر تكنولوجيا المعلومات السابقة مثل “مشكلة سنة الألفية”، إلا أن الخبراء يحذرون من أن الخطر موجود بالفعل. يمكن للقراصنة تبنّي نهج “احصد الآن وفك التشفير لاحقًا”، حيث يستولون على البيانات اليوم ويخزنونها إلى أن يتمكنوا من فك التشفير باستخدام الحوسبة الكمومية في المستقبل.

من المتوقع أن يؤدي نشر معايير المعهد الوطني للمعايير والتكنولوجيا إلى إثارة نقاش عالمي حول أفضل أنواع التشفير من الجيل التالي. في الوقت الذي تعتمد فيه الخوارزميات الجديدة على الأساليب الحاسوبية التقليدية للتشفير، يعمل بعض الباحثين على تطوير طرق لتسخير قوة ميكانيكا الكم كأداة دفاعية.

أحد أبرز هذه الأساليب هو توزيع المفاتيح الكمومية، التي تستغل ظاهرة التشابك الكمومي لتمكين المستخدمين من تبادل الرسائل المشفرة بطريقة آمنة. رغم أن هذا الأسلوب يتسم بأمان فائق، إلا أن المعدات المستخدمة لنقل الرسائل تظل عرضة للاختراق.

لذا، يتوقع الخبراء أن يتضمن الجيل التالي من التشفير مزيجًا من الأساليب الكمومية والكلاسيكية، حسب احتياجات المستخدمين المختلفة. يعتبر الانتهاء من خوارزميات المعهد لحظة فارقة في الاستعدادات العالمية لعصر التشفير الجديد، حيث من المحتمل أن يدفع ذلك المزيد من الشركات والمؤسسات التي كانت مترددة أو غير واعية بالخطر للتحرك.

وفي ختام هذا الاستعداد العالمي، يعمل خبراء مثل لوك إيبتسون، رئيس قسم البحث والتطوير في شركة الاتصالات البريطانية فودافون، مع شركات أخرى في أوروبا والولايات المتحدة وآسيا لتعزيز التشفير والاستعداد للمستقبل. يشير إيبتسون إلى أن نشر معايير المعهد سيكون بمثابة إطلاق صافرة البدء للتحولات الكبيرة في هذا المجال….

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *