رطم اجمع الآن، فك التشفير لاحقًا: شرح التهديد الكمي - Securities.io
اتصل بنا للحصول على مزيد من المعلومات

الحوسبة

احصد الآن، فك التشفير لاحقًا: شرح التهديد الكمي

mm

تلتزم Securities.io بمعايير تحريرية صارمة، وقد تتلقى تعويضات عن الروابط المُراجعة. لسنا مستشارين استثماريين مُسجلين، وهذه ليست نصيحة استثمارية. يُرجى الاطلاع على كشف التابعة لها.

تعتمد استراتيجية القرصنة "الحصاد الآن، فك التشفير لاحقًا" على الاعتقاد بأن العالم على بُعد سنوات قليلة فقط من الحوسبة الكمومية بأسعار معقولة. هذه الحواسيب أقوى بآلاف المرات من الخيارات التقليدية، وبالتالي ستكون قادرة على اختراق معظم أنظمة التشفير المتطورة الحالية. إليك ما تحتاج معرفته.

ملخص: استراتيجية "الجمع الآن، فك التشفير لاحقًا" (HNDL) هي استراتيجية يقوم فيها المهاجمون بجمع البيانات المشفرة اليوم وتخزينها إلى حين تمكن الحواسيب الكمومية المستقبلية من فك تشفيرها. ورغم أن الحواسيب الكمومية ذات الصلة بالتشفير لم تُفعّل بعد، إلا أن هذا الخطر يدفع الحكومات والمؤسسات المالية وشبكات البلوك تشين إلى التحول نحو معايير التشفير ما بعد الكمومي (PQC) لحماية البيانات طويلة الأمد.

تتفوق الحواسيب الكمومية في مهام محددة

أصبحت الحواسيب الكمومية واقعاً ملموساً، وفي بعض الحالات، تتفوق على أقوى الحواسيب العملاقة في العالم. وبشكل أدق، تكمن كفاءتها في أداء مهام محددة بفضل قدرتها على تشغيل خوارزميات واسعة النطاق بالتوازي. فعلى سبيل المثال، تستطيع الحواسيب الكمومية إنجاز مهام التحسين في دقائق معدودة، بينما تستغرق هذه المهام أياماً على أقوى الحواسيب العملاقة.

المهام مثل أخذ عينات الدوائر العشوائية التي ستستغرقها حدود، وهو حاسوب عملاق رائد، أكثر من استغرق إنجاز المهمة نفسها 47 عامًا. بينما استغرقت المهمة ذاتها 6 ثوانٍ فقط على نظام كمومي، وهو إنجاز تحقق عام 2019 عندما أنجز معالج سايكامور من جوجل مهمة أخذ عينات من الدوائر العشوائية في ثوانٍ معدودة، وهو ما قدرت جوجل أنه سيستغرق وقتًا أطول بكثير على الحواسيب العملاقة التقليدية. مع ذلك، لا يزال هذا المعيار محل نقاش، وقد ساهمت التحسينات في الخوارزميات التقليدية في تضييق الفجوة.

احصد الآن، فك التشفير لاحقًا (HNDL)

مع ازدياد استقرار الحواسيب الكمومية وانخفاض تكلفتها، تبرز معها مزايا عديدة، إلى جانب مخاطر عديدة على البنية التحتية وإجراءات الأمان الحالية. وتحدث تقنية "الاختراق الآن وفك التشفير لاحقًا" عندما يحصل المهاجمون على نسخ من البيانات المشفرة لفك تشفيرها لاحقًا.

بدأت فكرة HNDL تكتسب زخماً في أوائل العقد الثاني من الألفية الثانية مع انتشار العملات المشفرة وغيرها من البروتوكولات المتقدمة. تستخدم هذه الأنظمة أساليب تشفير متقدمة تعتمد على معادلات رياضية معقدة تتطلب وقتاً طويلاً جداً لفك تشفيرها باستخدام التقنيات الحالية.

مع ذلك، لا يسعى مخترقو HNDL إلى كسر التشفير اليوم، بل يهدفون إلى تخزين البيانات لحين توفر الحواسيب الكمومية على نطاق واسع. تُمكّن هذه الاستراتيجية المخترقين من استغلال بروتوكولات أساسية مثل خوارزمية شور لتفكيك استراتيجيات التشفير الرئيسية مثل تشفير المنحنى الإهليلجي (ECC) وتشفير RSA.

خوارزمية شور

طريقة التشفير مستعمل في هل نحن عرضة للتأثر بالحوسبة الكمومية؟ نوع الاستبدال
RSA TLS، الخدمات المصرفية نعم (خوارزمية شور) قائم على الشبكة (ML-KEM)
ECC (ECDSA) بيتكوين ، Ethereum نعم التوقيعات القائمة على التجزئة
AES-256 تشفير البيانات الساكنة جزئياً (خوارزمية جروفر تقلل القوة) مفاتيح متناظرة أطول

يكمن جوهر هذه القدرة في معادلة تُعرف باسم خوارزمية شور. ابتكر بيتر شور خوارزمية شور عام ١٩٩٤ كوسيلة لتحليل الأعداد الصحيحة الكبيرة في الأنظمة الكمومية. تُمكّن هذه القدرة النظام من التغلب على أساليب التشفير التقليدية التي تستغرق عقودًا لإتمامها في الأنظمة العادية، وذلك في أوقات قياسية، مما يجعل أساليب مثل تشفير RSA عتيقة.

إدوارد سنودن

أول وحي ظهرت تفاصيل هذه الاستراتيجية للاختراق في عام 2013 عندما فرّ إدوارد سنودن من الولايات المتحدة خوفاً على سلامته بعد كشفه عن مدى تجسس وكالة الأمن القومي على المدنيين. في كشفه، وثّق كيف دأبت الوكالة على سرقة البيانات المشفرة بهدف استخدام التقنيات المستقبلية لفك تشفيرها.

ازدادت أهمية هذا المفهوم عندما تحدث عالم التشفير البارز ميشيل موسكا وآخرون عن كيف ستجعل الحواسيب الكمومية تشفير التجارة الإلكترونية الحالي عتيقًا. وقد أدى هذا الكشف المفاجئ، إلى جانب الإنجازات الأخيرة في مجال الحوسبة الكمومية، إلى قيام الحكومات والشركات بوضع استراتيجيات هجرة طارئة.

الخطر حقيقي ويحدث اليوم

على الرغم من استحالة الحصول على إحصائيات موثوقة حول هجمات HNDL نظراً لطبيعتها التقنية، إلا أن المخاطر لا تزال قائمة. وفقاً لـ  استطلاعات ديلويتينبغي أن تكون إدارة البيانات الحساسة للغاية على رأس أولويات أي شركة أو مؤسسة تمتلك بيانات طويلة الأجل شديدة الحساسية.

أنواع البيانات المعرضة للخطر

لفهم سبب خطورة هذا الأسلوب من الاختراق، يجب أولاً النظر إلى أنواع البيانات المستهدفة. لا يبحث هؤلاء المخترقون عن بيانات قصيرة الأجل، بل يركزون على معلومات أساسية طويلة الأجل، مثل البيانات المالية والصحية الخاضعة للتنظيم.

تتزايد التقارير أيضاً عن استخدام هذه الطريقة في الاختراق ضد الملكية الفكرية، والأسرار التجارية للشركات، والبرامج الحكومية، والاستراتيجيات الدفاعية. وتحافظ جميع هذه العناصر على قيمتها مع مرور الوقت، بل وتزداد أهمية بعضها بمرور الزمن.

Q- يوم

ينتظر هؤلاء المخترقون يوم الاختراق الكمومي. يُستخدم هذا المصطلح لوصف اللحظة الحاسمة التي تصبح فيها الحواسيب الكمومية قادرة على اختراق أي طريقة تشفير قديمة تقريبًا. وتعتمد هذه اللحظة المحورية الافتراضية على الحواسيب الكمومية ذات الصلة بالتشفير (CRQCs) التي تدعم وظائف الكيوبت المستقرة القادرة على حل خوارزميات التشفير غير المتماثلة.

بحسب المحللين، يقترب يوم الحسم (Q-day) أكثر فأكثر من الواقع. يتوقع بعض المحللين حدوثه هذا العام، بينما يعتقد آخرون أن أمام الشركات والحكومات عقداً آخر للاستعداد. ومع ذلك، يتفق الجميع على أن التقديرات الأولى لحدوث يوم الحسم في خمسينيات القرن الحالي كانت متفائلة للغاية.

لماذا يُعدّ برنامج "Harvest Now Decrypt Later" تهديدًا حقيقيًا؟

تُعدّ الحواسيب الكمومية حالياً نادرة للغاية ومكلفة الصيانة. ولذلك، فهي متاحة فقط للدول التي تمتلك مرافق تعليمية متقدمة ومؤسسات قادرة على تلبية متطلبات الجهاز.

مع ذلك، ومع انخفاض تكلفة التكنولوجيا وصيانة هذه الأجهزة، سيزداد عدد الدول والمنظمات التي تشتري وتشغل أجهزة الحوسبة الكمومية. هذه الحقيقة ليست غائبة عن أذهان قراصنة الدول الذين كثفوا سرقاتهم للبيانات المشفرة طويلة الأمد. وللأسف، لا يترك برنامج HNDL أثراً يُذكر، على عكس اختراقات البيانات التقليدية، إلا بعد فك تشفير البيانات.

والجدير بالذكر أن المهندسين قد توصلوا إلى بعض الطرق التي قد تُسرّع من عملية كشف التسلل، بما في ذلك مراقبة أحجام التسريب غير الطبيعية. هذا يعني أنه لا توجد طريقة لمعرفة البيانات التي سُرقت بالفعل والتي تنتظر الوصول إليها في المستقبل.

كيفية حماية بياناتك

بالنظر إلى سرعة تطور هذه الأجهزة وإمكانية الوصول إليها المخطط لها بحلول نهاية العقد، فمن المهم للمؤسسات والشركات أن تتعلم كيفية البقاء محميتتمثل إحدى الخطوات الأولى في هذه العملية في حصر جميع أصولهم المشفرة.

تشفير ما بعد الكم (PQC)

تُمكّنك هذه الخطوة من إنشاء قائمة بالأصول التي يجب نقلها إلى خيارات التشفير ما بعد الكمومي (PQC). يجب أن تُحدد هذه القائمة الأصل ونوع التشفير المستخدم فيه، بالإضافة إلى مدة صلاحيته ومؤشرات تعرضه للاختراق، مع مراعاة أهمية الحوسبة الكمومية.

يمكن للشركات استخدام مقاييس مثل نظام نقاط HNDL لتحديد البيانات الأكثر عرضة للخطر. ينبغي بعد ذلك مقارنة هذا التصنيف ببيانات الاختراق الحالية لضمان الحفاظ على المعلومات القيّمة والمطلوبة كأولوية. يهدف هذا النهج إلى ضمان استخدام شركتك لتشفير يتمتع بعمر افتراضي يزيد عن عشر سنوات.

معايير مراقبة الجودة الخاصة بالمعهد الوطني للمعايير والتكنولوجيا

تأسس المعهد الوطني للمعايير والتكنولوجيا (NIST) عام 1901 كوكالة تابعة لوزارة التجارة. ويهدف إلى وضع معايير تساعد على دفع عجلة الابتكار مع الحفاظ على حماية المستهلك وأمنه.

يتمثل أحد أدوارها الرئيسية في وضع معايير أمنية لقطاع التكنولوجيا في إطار مبادرة إطار الأمن السيبراني (CSF). وقد كان لهذا الإطار دورٌ محوري في مساعدة الشركات التي تسعى للحصول على إرشادات حول كيفية الحفاظ على أمنها في مستقبل الحوسبة الكمومية.

فعلى سبيل المثال، قدمت المجموعة العديد من معايير التشفير ما بعد الكمومي (PQC)، بما في ذلك FIPS 203-205 وML-KEM وML-DSA وSLH-DSA. وقد خضعت طرق التشفير هذه لاختبارات كمومية في مرافق المجموعة، مما يضمن مقاومتها للهجمات المستقبلية.

حاسوب كمي ذو صلة بالتشفير

يشير مصطلح "الحاسوب الكمومي ذو الصلة بالتشفير" (CRQC) إلى نظام يمتلك قدرات كمومية ويتمتع بمقاومة للأخطاء. إضافةً إلى ذلك، يمكنه دعم خوارزمية شور على نطاق واسع. والجدير بالذكر أن هذا الجهاز لا يزال في مراحل التطوير الأولى.

هناك بعض العقبات التقنية التي يعمل المهندسون بلا كلل على تجاوزها لطرح أجهزة CRQC في السوق. على سبيل المثال، يجب أن تدعم هذه الأجهزة آلاف الكيوبتات المنطقية. هذه المهمة ليست سهلة، إذ تُبنى الكيوبتات المنطقية من ملايين الكيوبتات الفيزيائية باستخدام رموز تصحيح الأخطاء للقضاء على فقدان الترابط.

لا يزال فقدان الترابط الكمومي يمثل عاملاً رئيسياً يحد من تصميم الحواسيب الكمومية. ومع ذلك، فقد ظهرت بعض التطورات الحديثة في هذا المجال. اختراقات وهذا من شأنه أن يجعل هذه الأجهزة حقيقة واقعة خلال السنوات الخمس المقبلة.

ما هي الدول التي تُجري عمليات HNDL؟

هناك العديد من الدول المشتبه بها في تنفيذ عمليات التجسس الإلكتروني. وقد كشف إدوارد سنودن أن الوكالات الأمريكية كانت تستخدم هذه الطريقة لسنوات عديدة لجمع معلومات يمكن استخدامها يوماً ما لتتبع أو تصنيف المواطنين الأمريكيين.

الصين، روسيا، كوريا الشمالية

ليس من المستغرب أن تكون الصين وروسيا وكوريا الشمالية متورطة أيضاً في مخططات مشبوهة تتعلق بالأمن القومي ضد دول أخرى. في إحدى الحالات، كانت الصين المتهم سرقة الملكية الفكرية من شركات الدفاع، مما يمكّنها من الحصول على كميات كبيرة من البيانات التي يمكن فك تشفيرها في يوم من الأيام.

العملات الرقمية

لقد بذل قطاع البلوك تشين جهودًا كبيرة للاستعداد ليوم الكشف الكمي (Q-day). إذ يُحتمل أن تتمكن الحواسيب الكمومية من اختراق تشفير المنحنى الإهليلجي (ECDSA)، الذي يُعدّ جوهر العديد من المشاريع الرائدة مثل بيتكوين. (BTC ) و Ethereum (ETH ).

تتمثل إحدى المشكلات الرئيسية في أن الحواسيب الكمومية تتمتع بقدرة فائقة تمكنها من أخذ المفاتيح العامة المكشوفة وحساب المعادلة اللازمة لفك تشفير المفاتيح الخاصة في غضون دقائق. بينما تستغرق هذه العملية عقودًا أو أكثر على الحواسيب التقليدية. ولذلك، توجد العديد من المشاريع التي تدمج تقنيات الحماية الكمومية.

كيف يمكن لتقنية البلوك تشين أن تمنع الهجمات الكمومية

توجد طرق متعددة يمكن من خلالها لتقنية البلوك تشين تأمين دفاعاتها ضد اختراقات الحوسبة الكمومية. ومن الجدير بالذكر أن بعض المشاريع مُحصّنة بالفعل ضد الهجمات الكمومية، وكانت أول عملة مشفرة تُدمج هذه الحمايات هي دفتر الأستاذ المقاوم للكم. (QRL ) في 2018.

ومن المثير للاهتمام أن هذه البلوك تشين تدمج العديد من التقنيات الجديدة، بما في ذلك معتمد من المعهد الوطني للمعايير والتكنولوجيا نظام توقيع قائم على التجزئة. يجمع المشروع هذه التقنية مع نظام توقيع ميركل الموسع (XMSS) لضمان الحماية.

ماذا عن المشاريع التقليدية مثل البيتكوين؟

لا تتمتع غالبية سلاسل الكتل حاليًا بحماية ضد الحوسبة الكمومية. ولذلك، ستحتاج إلى إجراء تغييرات جذرية لضمان الحماية. ولا شك أن هذه التغييرات ستتطلب انقسامًا صلبًا في سلاسل الكتل، لأنها ستُغير الخوارزميات الأساسية للمشاريع.

مقاومة Bitcoin Core للترقيات على الإجماع

إلى البيتكوين تُعرف شركة Core برغبتها في الحفاظ على خوارزمية الإجماع دون تغيير لضمان الاستقرار والتوافق مع الإصدارات السابقة. وعلى الرغم من المقاومة الشديدة لأي انقسامات صلبة، فقد حدثت بعض التغييرات. مقترحات إثبات الكم وحتى الانقسامات الحادة التي حدثت.

مخاطر الأمن القومي

كما يتزايد عدد محللي الأمن الذين يواصلون دق ناقوس الخطر بشأن هجمات HNDL على أعلى مستويات الحكومة. وقد تصبح معلومات مثل المناقشات الدبلوماسية، والعمليات العسكرية السابقة، والشبكات السرية، وحتى المخططات الدفاعية، متاحة على نطاق واسع بعد يوم الكشف عن المعلومات.

تتمتع هذه التقنية بإمكانية كشف أسرار تمكنت الحكومة من حمايتها لعقود. وتشمل هذه القدرة فك تشفير المعاملات الحكومية السرية وغيرها من العمليات المالية بالغة الحساسية.

كم من الوقت لديك للاستعداد ليوم الاختبار؟

لا يوجد تاريخ محدد لوصول مطوري الحواسيب إلى نظام CRQC عملي، ولا يزال المحللون منقسمين حول توقعاتهم. ويرى أغلب الخبراء، من وجهة نظر متحفظة، أن ذلك سيحدث بعد عام 2035. ومن الجدير بالذكر أن هذا التوقع يتماشى مع خطة التوسع التي وضعتها شركة IBM.

وعلى النقيض من ذلك، هناك من يعتقدون بإمكانية تحقيق هذه التقنية خلال السنوات الخمس المقبلة، مع تأثير واسع النطاق بحلول أوائل ثلاثينيات القرن الحالي. ويشير هؤلاء المحللون إلى الإنجازات الحديثة في مجال الحوسبة الكمومية التي أدت إلى ابتكار كيوبتات أكثر استقرارًا ورقائق أكثر قوة.

الشركات الرائدة في مجال التحول الأمني ​​بعد عصر الحوسبة الكمومية

اتخذت قائمة متزايدة من المنظمات والشركات زمام المبادرة في منع محاولات القرصنة الكمومية مستقبلاً. وتواصل هذه الشركات إنفاق مبالغ طائلة على البحث والاختبار لأنظمتها لتجنب خسائر بمليارات الدولارات في المستقبل.

IBM

IBM (IBM ) لا تزال الشركة رائدة في مجال الأنظمة الكمومية المقاومة للأخطاء. وقد بذلت جهودًا كبيرة في تطوير أدوات إدارة التشفير الآلية، مثل برنامج Guardium Cryptography Manager، لمنع الهجمات المستقبلية. كما أنها ملتزمة بتحقيق التشفير الكامل. اكتساب مع تطبيق معايير NIST PQC بحلول نهاية عام 2026

(IBM )

تتمتع شركة IBM بميزة واضحة تتمثل في نشاطها في قطاع الحوسبة الكمومية، مما يُمكّنها من الحصول على رؤية مباشرة. وقد بدأت الشركة بالفعل باختبار أحدث أنظمة Condor لديها، والذي يضم 1,121 كيوبت. وتضيف كل نسخة مُطوّرة من رقائقها المزيد من الكيوبتات، مما يُقرّبنا من تحقيق الحوسبة الكمومية.

تتوقع شركة IBM أن تصل شريحة Blue Jay الخاصة بها إلى 2,000 كيوبت منطقي. هذه الكثافة ستجعل الشريحة على بُعد 372 كيوبت منطقي فقط من حدود RSA-2048 القصيرة، مما قد يجعلها أول حاسوب كمي ذي صلة بالتشفير.

المستثمر: يمثل التحول إلى أمن ما بعد الحوسبة الكمومية دورة بنية تحتية تمتد لعدة سنوات، وتعود بالنفع على الموردين في مجالات ترحيل التشفير، وإدارة المفاتيح، والشبكات الآمنة، ومجموعات البرامج والأجهزة الآمنة من الحوسبة الكمومية. ينبغي على المستثمرين التمييز بين الشركات الرائدة المتنوعة التي تقدم أدوات الحوسبة الكمومية، والشركات المتخصصة في هذا المجال، مع متابعة مراحل التوحيد القياسي (مثل معيار NIST PQC) وجداول ترقية المؤسسات كمؤشرات رئيسية للطلب.

احصد الآن، فك التشفير لاحقاً - هل نحن بحاجة للقلق؟

نعم، إن احتمال قيام الحواسيب الكمومية بمحو قرون من التشفير بين عشية وضحاها يُعدّ مشكلة حقيقية وجديرة بالاهتمام. مع ذلك، لا تزال هناك العديد من العقبات التقنية التي يتعين على هذه التقنية تجاوزها قبل أن تصل إلى هذه المرحلة. لذا، أمامكم خمس سنوات على الأقل لتحصين قواعد بياناتكم ضد الاختراق الكمومي.

تعرّف على تطورات حاسوبية أخرى مثيرة للاهتمام اضغط هنا.

ديفيد هاميلتون هو صحفي متفرغ ومهتم بالبيتكوين منذ فترة طويلة. وهو متخصص في كتابة المقالات حول blockchain. تم نشر مقالاته في العديد من منشورات البيتكوين بما في ذلك Bitcoinlightning.com

المعلن الإفصاح: تلتزم Securities.io بمعايير تحريرية صارمة لتزويد قرائنا بمراجعات وتقييمات دقيقة. قد نتلقى تعويضًا عند النقر فوق روابط المنتجات التي قمنا بمراجعتها.

ESMA: العقود مقابل الفروقات هي أدوات معقدة وتنطوي على مخاطر عالية لخسارة الأموال بسرعة بسبب الرافعة المالية. ما بين 74-89% من حسابات مستثمري التجزئة يخسرون الأموال عند تداول عقود الفروقات. يجب عليك أن تفكر فيما إذا كنت تفهم كيفية عمل عقود الفروقات وما إذا كان بإمكانك تحمل المخاطر العالية بخسارة أموالك.

إخلاء المسؤولية عن النصائح الاستثمارية: المعلومات الواردة في هذا الموقع مقدمة لأغراض تعليمية، ولا تشكل نصيحة استثمارية.

إخلاء المسؤولية عن مخاطر التداول: هناك درجة عالية جدًا من المخاطر التي ينطوي عليها تداول الأوراق المالية. التداول في أي نوع من المنتجات المالية بما في ذلك الفوركس وعقود الفروقات والأسهم والعملات المشفرة.

هذا الخطر أعلى مع العملات المشفرة نظرًا لكون الأسواق لا مركزية وغير منظمة. يجب أن تدرك أنك قد تفقد جزءًا كبيرًا من محفظتك الاستثمارية.

Securities.io ليس وسيطًا أو محللًا أو مستشارًا استثماريًا مسجلاً.