الحوسبة الكمومية والأمن السيبراني: تهديدات التشفير في عصر الكم

يرصد النشرة الفصلية للأمن السيبراني Q2 2020، الصادرة عن الهيئة الوطنية للأمن السيبراني في المملكة العربية السعودية، التطورات المتسارعة في مجال الحوسبة الكمومية وتداعياتها البالغة على منظومة الأمن السيبراني. ويأتي التقرير في لحظة فارقة يتحول فيها الكم من نظرية أكاديمية إلى واقع يُهدد خوارزميات التشفير المستخدمة على نطاق واسع.
الكيوبت يُعيد تعريف الحوسبة
خلافاً للحوسبة التقليدية التي تعتمد على البت الثنائي (صفر أو واحد)، يستند الكمبيوتر الكمومي إلى الكيوبت (Qubit) الذي يمكنه أن يكون في حالتي الصفر والواحد معاً في آنٍ واحد، وهو ما يُعرف بالتراكب الكمومي (Superposition). هذه الخاصية تمنح الأجهزة الكمومية قدرات حوسبية تفوق نظيراتها التقليدية بمراحل، إذ تُشير التجارب إلى أن حاسباً كمومياً أنجز في ثلاث دقائق ما كان يتطلب 10,000 سنة من حاسب يمتلك القدرة الحوسبية لـ 100,000 حاسب تقليدي.
التهديد الكمومي لمنظومة التشفير
يُحذر التقرير من التداعيات الأمنية الجسيمة للحوسبة الكمومية على خوارزميات التشفير المعتمدة حالياً. فقد كشفت دراسة حديثة أن الحواسيب الكمومية قادرة على كسر خوارزمية RSA 2048 بت — إحدى ركائز التشفير الحديث — في غضون ثماني ساعات فحسب. هذا يضع المؤسسات والحكومات أمام استحقاق عاجل: إعادة النظر في كامل منظومتها الأمنية الرقمية استعداداً للعصر الكمومي.
جهود الاستعداد: خوارزميات مقاومة للكم
تُواجه الجهات المعنية هذا التحدي عبر مسارين متوازيين:
- توحيد الخوارزميات الكمومية المقاومة: أعلن المعهد الوطني الأمريكي للمعايير والتقنية (NIST) عن اختباره 26 خوارزمية تُوصف بأنها مقاومة للكم (Quantum-Resistant)، في مسعى لوضع معايير تشفير جديدة تصمد أمام قدرات الحوسبة الكمومية.
- التشفير السيادي (Sovereign Encryption): تلجأ بعض الكيانات الوطنية إلى نهج تعدد الخوارزميات؛ بحيث يُستخدم نوع مختلف من الخوارزميات في كل قطاع أو خدمة، مما يُقلص مخاطر الاختراق الشامل.
توقعات التوافر وظاهرة الحصاد المؤجل
لا يزال الجدل قائماً حول الجدول الزمني لتحقق التهديد الكمومي الفعلي: فبينما يرى المتفائلون أن حواسيب كمومية عملية ستتوافر خلال 5-10 سنوات، يُشير أغلب الخبراء إلى أفق يمتد بين 20 و30 عاماً. غير أن التقرير يُنبّه إلى ظاهرة احصد الآن وفكّ التشفير لاحقاً (Harvest and Decrypt)، حيث تلجأ جهات خصمة إلى تخزين البيانات المشفرة الآن بانتظار توافر الكم لفك تشفيرها مستقبلاً — مما يجعل التهديد راهناً لا مستقبلياً.
التوصيات: الرشاقة التشفيرية ومستقبل الأمن الكمومي
- تعزيز حماية البيانات: ضمان أن تكون البيانات الحساسة غير قابلة للوصول من الأطراف غير المصرح لها، حتى في مواجهة أساليب الحصاد الكمومي.
- الرشاقة التشفيرية (Crypto Agility): بناء أنظمة أمنية قادرة على تحديث خوارزمياتها التشفيرية باستمرار ومواكبة المستجدات في عالم الكم.
- البحث والتطوير المستمر: الاستثمار في تطوير خوارزميات تشفير مقاومة للكم، وضمان جاهزية البنية التحتية للتحول نحو معايير التشفير ما بعد الكمومي (Post-Quantum Cryptography).

