حذر خبراء أمن المعلومات، من أن تطور تهديدات الأمن
السيبراني، يفرض تحديات متنوعة على المؤسسات، وفي مقدمة هذه التحديات الحوسبة
الكمومية أو الكمية الأكثر تعقيدًا وتأثيرًا في المستقبل القريب، بسبب قدرتها على
إجراء عمليات حسابية معقدة بسرعة تفوق بكثير أجهزة الحواسيب التقليدية، مشيرين إلى
أن الحواسيب الكمومية تبشر بإحداث ثورة في العديد من المجالات العلمية، مثل
الكيمياء والفيزياء وعلوم المواد.
وتشكل هذه التكنولوجيا تهديدًا جسيمًا، إذا وقعت في الأيدي الخاطئة، إذ يمكنها اختراق
أساليب التشفير الحالية وكشف البيانات الحساسة للمهاجمين. وتعتمد بروتوكولات
التشفير الحالية على صعوبة تحليل الأعداد الكبيرة أو حل مشكلات اللوغاريتمات
المعقدة لضمان الأمان، غير أنه مع تقنيات متقدمة مثل خوارزمية "شور"،
يمكن للحواسيب الكمومية حل هذه المشكلات بكفاءة، ما يجعل أساليب التشفير التقليدية
عرضة للخطر.
ورأوا أنه مع أن توفر حاسوب كمومي قوي قادر على اختراق
التشفير الحديث قد لا يكون وشيكًا خلال السنوات العشر القادمة، إلا أن المشكلة
تكمن في الخصوم الذين يقومون بجمع وتخزين البيانات الحساسة اليوم، على أمل فك
تشفيرها في المستقبل، ما يستدعي اتخاذ تدابير استباقية لحماية المعلومات من
تهديدات ما بعد الكم.
الاستعداد لمستقبل الكم
وقال الدكتور كارل ويندسور، كبير مسؤولي أمن المعلومات (CISO) في
شركة فورتينت، الرائدة في مجال الأمن السيبراني، إنه مع إدراك المؤسسات للمخاطر
التي تفرضها الحوسبة الكمومية، أصبح تبني إستراتيجيات التشفير الآمن ضد الكم أكثر
إلحاحًا من أي وقت مضى، مشيرًا إلى أنه تزايد المخاوف بشأن التجسس على كابلات
الألياف البصرية تحت سطح البحر وأساليب اعتراض البيانات الأخرى، ما يؤكد ضرورة
تأمين قنوات الاتصال الآن ضد تهديدات الكم المستقبلية.
ولمواجهة هذه التهديات، دعا كارل ويندسور، المؤسسات إلى
اعتماد تقنيات تشفير آمنة ضد الكم قادرة على تحمل التطورات في مجال الحوسبة
الكمومية، موضحًا أن هناك ثلاث مقاربات رئيسة يتم استكشافها اليوم، أولها توزيع
المفاتيح الكمومية، بالاستفادة من مبادئ ميكانيكا الكم لتوزيع مفاتيح التشفير
المتماثلة بشكل آمن في بيئات غير موثوقة، وثانيها التشفير الآمن ضد الكم، الذي يعتمد
على تقنيات متطورة لضمان تبادل آمن للمفاتيح مقاوم للهجمات الكمومية
أما المقاربة الثالثة فهي التشفير لما بعد الكم، ويشمل
ذلك خوارزميات تشفير جديدة يُعتقد أنها صعبة حتى للحواسيب الكمومية، مثل التشفير
القائم على الشبكات.
حلول التشفير الآمنة ضد
الكم
وأضاف ويندسور، أنه في إطار الاستجابةً للتهديد
المتزايد الذي تمثله الحوسبة الكمومية، فإن مجتمع الأمن السيبراني العالمي يعمل
على تطوير معايير التشفير الآمنة ضد الكم، وقد قاد المعهد الوطني للمعايير
والتكنولوجيا
(NIST) مشروع "توحيد معايير التشفير لما بعد
الكم"، بهدف تقييم وتوحيد الخوارزميات المقاومة للكم، وتمهيد الطريق نحو تبني
واسع النطاق لتقنيات التشفير الآمنة ضد الكم.
ونبه إلى أن الانتقال من التشفير التقليدي إلى الحلول
الآمنة ضد الكم يمثل تحديات كبيرة، بما في ذلك التوافق التشغيلي، وتأثير الأداء،
والتوافق مع الأنظمة القديمة، مطالبًا المؤسسات بتقييم بنيتها التشفيرية بعناية
ووضع خارطة طريق للانتقال نحو تشفير مقاوم للكم.
وأكد أن التشفير الآمن ضد الكم يوفر نهجًا استباقيًا
للتخفيف من مخاطر الكم وتأمين البيانات الحساسة من الهجمات المستقبلية، خصوصًا مع استمرار
تطور التهديدات السيبرانية. ومن خلال من خلال الاستثمار في الحلول الآمنة ضد الكم
اليوم، يُمكن للمؤسسات تعزيز بنيتها التشفيرية والتأكد من مرونتها في مواجهة
التطورات التكنولوجية السريعة.
ويؤكد الخبراء أنه على الرغم من أن الانتقال إلى التشفير الآمن ضد الكم عملية
معقدة، فإن فوائد حماية البيانات الحساسة تفوق بكثير التكاليف المصاحبة لها، وأن استمرار
تطور الحوسبة الكمومية، يجعل من ضمان أمان البيانات في المستقبل التزامًا جماعيًا
بالابتكار، والتوحيد القياسي، واعتماد ممارسات التشفير الآمنة ضد الكم.