الحوسبة
معايير المعهد الوطني للمعايير والتكنولوجيا: نظرة معمقة على الكريستالات - كيبر وديليثيوم
تلتزم Securities.io بمعايير تحريرية صارمة، وقد تتلقى تعويضات عن الروابط المُراجعة. لسنا مستشارين استثماريين مُسجلين، وهذه ليست نصيحة استثمارية. يُرجى الاطلاع على كشف التابعة لها.

التنقل بين أجزاء السلسلة: الجزء 1 من 6 دليل التمويل الآمن الكمي
الذرات للخوارزميات: توحيد معايير مراقبة الجودة العملية
لعقود طويلة، اعتمد النظام المالي العالمي على خوارزمية RSA وتشفير المنحنيات الإهليلجية لتأمين البيانات. إلا أن ظهور الحوسبة الكمومية جعل هذه الأساليب عرضة للاختراق. واستجابةً لذلك، أطلق المعهد الوطني للمعايير والتكنولوجيا (NIST) مسابقة عالمية لإيجاد بدائل. وفي أواخر عام 2024، أصدر المعهد النسخ النهائية من المعايير الثلاثة الأولى: FIPS 203 وFIPS 204 وFIPS 205.
شكّل هذا الإنجاز نقلة نوعية في مجال التشفير ما بعد الكمومي، إذ انتقل من كونه مجالاً نظرياً إلى مطلب تجاري. ويُعدّ فهم هذه الخوارزميات تحديداً أمراً بالغ الأهمية للمستثمرين والمؤسسات، لأنها تُشكّل الآن الركيزة الأساسية للمحيط الآمن الكمومي الجديد.
ML-KEM: معيار التشفير العام
تحدد مواصفة FIPS 203 آلية تغليف المفاتيح القائمة على الشبكة المعيارية، والمعروفة اختصارًا بـ ML-KEM. طُوّرت هذه الخوارزمية في الأصل تحت اسم CRYSTALS-Kyber، وهي مصممة لتمكين طرفين من إنشاء مفتاح سري مشترك عبر شبكة عامة. يُستخدم هذا المفتاح بعد ذلك مع التشفير المتناظر لحماية عملية نقل البيانات.
تم اختيار خوارزمية ML-KEM نظرًا لأدائها الاستثنائي وحجم مفاتيحها الصغير نسبيًا. وهي تتميز بكفاءة عالية تجعلها مناسبة للاستخدام في كل شيء، بدءًا من روابط مراكز البيانات عالية السرعة وصولًا إلى أجهزة إنترنت الأشياء ذات الموارد المحدودة. وقد ساهمت شركة IBM بشكل أساسي في تطويرها، مما يضمن قدرة الخوارزمية على التعامل مع معدل نقل البيانات الهائل الذي تتطلبه بيئات المؤسسات الحديثة.
(IBM )
ML-DSA: معيار التوقيعات الرقمية
بينما يحمي نظام ML-KEM "غلاف" البيانات، يحمي معيار FIPS 204 "هوية" المُرسِل. تُعدّ خوارزمية التوقيع الرقمي القائمة على الشبكة المعيارية (ML-DSA)، والتي كانت تُعرف سابقًا باسم CRYSTALS-Dilithium، المعيار الأساسي للتوقيعات الرقمية. وهي تضمن عدم تغيير أي مستند أو معاملة أو تحديث برمجي، وأنها صادرة بالفعل من المصدر المُعلن عنه.
يهدف نظام ML-DSA إلى استبدال أنظمة التوقيع الرقمي المستخدمة حاليًا في شهادات X.509 وتصفح الإنترنت الآمن (TLS). ويُعدّ تطبيقه أمرًا بالغ الأهمية للقطاع المصرفي، حيث تُعتبر سلامة المعاملة بنفس أهمية سريتها.
النسخة الاحتياطية: SLH-DSA
أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) أيضًا المعيار FIPS 205، الذي يحدد خوارزمية التوقيع الرقمي القائمة على التجزئة عديمة الحالة (SLH-DSA). على عكس النهج القائم على الشبكة في خوارزميتي ML-KEM وML-DSA، تعتمد هذه الخوارزمية على دوال التجزئة. وهي مصممة كنسخة احتياطية آمنة. ففي حال حدوث اختراق مستقبلي يُعرّض الحسابات الرياضية القائمة على الشبكة للخطر، ستظل خوارزمية SLH-DSA آمنة، مما يوفر طبقة بالغة الأهمية من التنوع الخوارزمي للنظام المالي.
المقارنة التقنية: الأداء والأمان
| Standard | الاسم السابق | حالة الاستخدام الأساسية | الأساس الرياضي |
|---|---|---|---|
| FIPS 203 (ML-KEM) | بلورات كيبر | تشفير المفتاح العام | وحدة الشبكة |
| FIPS 204 (ML-DSA) | بلورات - ديليثيوم | التوقيعات الرقمية | وحدة الشبكة |
| FIPS 205 (SLH-DSA) | SPHINCS + | التوقيعات الاحتياطية | مبني على الهاش |
تحديات التنفيذ: الحجم والتعقيد الرئيسيان
رغم أن هذه المعايير الجديدة تتمتع بمستوى عالٍ من الأمان، إلا أنها تتطلب موارد حاسوبية أكبر من الأنظمة التي تحل محلها. فالمفاتيح والتوقيعات القائمة على الشبكات أكبر حجماً من تلك المستخدمة في تشفير المنحنيات الإهليلجية. وهذا يعني ضرورة تحديث وحدات أمان الأجهزة (HSMs) وبروتوكولات الشبكة للتعامل مع زيادة حجم البيانات دون التسبب في أي تأخير.
بدأت شركات مثل أمازون وجوجل بالفعل في دمج هذه المعايير في بنيتها التحتية السحابية لتوفير بيئة آمنة من الحوسبة الكمومية لعملائها. أما بالنسبة للقطاع المالي، فيتضمن هذا التحول جردًا شاملاً لكل أصل مشفر في المؤسسة، وهي عملية تُعرف بتحقيق المرونة التشفيرية.
(AMZN )
لفهم كيفية تطبيق هذه المعايير لحماية حركة رأس المال العالمية، انظر الجزء الثاني: الخدمات المصرفية الآمنة من الحوسبة الكمومية وإعادة هيكلة نظام سويفت.
خاتمة
شكّل اعتماد معايير المعهد الوطني للمعايير والتكنولوجيا (NIST) دليلاً شاملاً لعصر الأمن الكمومي. فمن خلال اعتماد خوارزميتي ML-KEM وML-DSA كمعيارين عالميين، مكّن المعهد القطاع المالي من الانتقال من مرحلة البحث إلى مرحلة التطبيق. وتُعدّ هذه الخوارزميات الآن خط الدفاع الأول في الجهود الضخمة التي تُقدّر بتريليونات الدولارات لتأمين المستقبل الرقمي.
دليل التمويل الآمن الكمي
هذا المقال هو جزء 1 من دليلنا الشامل للانتقال الآمن في ظل الحوسبة الكمومية.
استكشف السلسلة الكاملة:
- 🌐 مركز التمويل الآمن من الكم
- 🛡️ الجزء الأول: معايير المعهد الوطني للمعايير والتكنولوجيا (الحالي)
- 🏦 الجزء الثاني: الخدمات المصرفية الآمنة الكمومية
- ؟؟؟؟ الجزء الثالث: رواد صناعة الأجهزة
- 📐 الجزء الرابع: التشفير القائم على الشبكة
- ⛓️ الجزء الخامس: ترقية دفتر الأستاذ
- 💎 الجزء الرابع: تدقيق الاستثمار












