يتضمن الأمان المقاوم للحوسبة الكمية لنظام IBM Z استخدام أساليب تشفير مصممة لحماية البيانات من تهديدات الحواسيب الكمية المستقبلية.
يستخدم الأمان الآمن ضد تهديدات الحوسبة الكمية، المدمج في منصة IBM z16، أساليب تشفير تحمي من الهجمات التي قد تأتي من كلٍّ من الحواسيب التقليدية والكمية، ما يساعد على ضمان سلامة البيانات على المدى الطويل. ومع تقدم تكنولوجيا الحوسبة الكمية، قد تصبح أساليب التشفير التقليدية عرضةً للخطر. وهذا يجعل الأمان المحمي من تهديدات الحوسبة الكمية أمرًا حيويًا للقطاعات مثل البنوك والرعاية الصحية والدفاع.
يوفِّر التشفير الشامل حلًا متكاملًا لتشفير البيانات بشكل موسع سواء أكانت قيد النقل أو مخزَّنة، ما يسهِّل بشكل كبير اعتماد التشفير المقاوم للحوسبة الكمية.
تتكامل تقنيات التشفير المقاومة للحوسبة الكمية مع إطار التشفير الشامل لديك لتمنحك أمانًا إضافيًا له. احمِ بياناتك من التهديدات الحالية والمستقبلية. لا يساعد هذا النهج على تقليل التكاليف المرتبطة بحماية البيانات فحسب، بل يُسهم في تعزيز القدرة على تقليل المخاطر المرتبطة بالتهديدات الناشئة عن الحوسبة الكمية.
هناك عدة مراحل رئيسية يجب اتباعها في أثناء استعدادك لتبني معايير جديدة للحماية من الحوسبة الكمية. تم شرح جميع الخطوات في الفصل الثاني من كتاب IBM Redbooks، "Transitioning to Quantum-Safe Cryptography on IBM Z".
ابدأ بتصنيف قيمة بياناتك وفهم متطلبات الامتثال. إذ يساعدك هذا على إجراء جرد للبيانات.
بمجرد تصنيف بياناتك، ستحتاج إلى تحديد كيفية تشفيرها، بالإضافة إلى الاستخدامات الأخرى للتشفير؛ وذلك لإجراء جرد للتشفير سيساعدك خلال التخطيط للترحيل. سيتضمن جرد التشفير الخاص بك معلومات مثل بروتوكولات التشفير، والخوارزميات المتماثلة وغير المتماثلة، وأطوال المفاتيح، ومزودي التشفير، وغير ذلك.
سيتم الانتقال إلى المعايير المقاومة للحوسبة الكمية على مدار عدة سنوات، حيث تتطور المعايير ويتجه الموردون لاعتماد تقنيات الحوسبة الكمية الآمنة. اعتمد نهجًا مرنًا وكن مستعدًا لإجراء التغييرات. نفِّذ نهجًا هجينًا، كما يُوصي خبراء الصناعة، باستخدام كلٍ من خوارزميات التشفير التقليدية وخوارزميات التشفير الكمي الآمن. حيث سيضمن هذا الالتزام بالمعايير الحالية مع إضافة الحماية من تهديدات الحوسبة الكمية.
استبدِل التشفير المعرَّض للاختراق بتشفير مقاوم للحوسبة الكمية. احمِ مؤسستك ضد الهجمات من أجهزة الكمبيوتر التقليدية والكمية؛ وذلك لضمان استمرار حماية أصول معلوماتك حتى في عصر الحوسبة الكمية واسعة النطاق.
اسمح لخدمات مختبرات الخبراء التي تقدِّمها شركة IBM بإجراء تقييم شامل لمخاطر الحوسبة الكمية من خلال إعداد جرد متكامل للمواد التشفيرية، بما في ذلك المفاتيح والشهادات والخوارزميات. إذ سيساعد ذلك على تحديد نقاط الضعف والتخفيف من حدتها مثل ضعف التشفير وسوء إدارة المفاتيح. يشمل التقييم المجالات التالية:
يوفِّر IBM z16 مجموعة من الأدوات لمساعدتك على اكتشاف كيفية استخدام التشفير في التطبيقات، ودعم التخطيط للترحيل والتحديث.
تتحقق المصادقة من صحة الهوية أو التأليف، ما يساعد على ضمان سلامة البيانات أو البرمجيات أو البرامج الثابتة. تؤكِّد تقنيات مثل توقيع التعليمات البرمجية على أن التعليمات البرمجية المقدمة من البائعين الشرعيين فقط هي التي يتم تنفيذها. تمكَّن من تعزيز عملية المصادقة باستخدام معالج التشفير IBM PCIe Cryptographic Coprocessor (HSM في CEX8S) وICSF، اللذَين يتكاملان بسلاسة مع أنظمة IBM Z لتوفير حماية فعَّالة وآمنة للبيانات.
مع دمج خوارزميات الأمان الكمي في معايير الصناعات، تستفيد تطبيقات المصارف الأساسية من تعزيز الأمان. على سبيل المثال، أصبح تشفير AES مدعومًا الآن لعمليات نقاط البيع التي تتطلب إدخال الرقم السري (PIN) وحماية كتل الأرقام السرية. بفضل وجود Integrated Cryptographic Service Facility وIBM 4770 Cryptographic Coprocessor، يمكن لنظام IBM Z تنفيذ مهام أساسية مثل ترجمة الرقم السري، والتحقق من الرقم السري، وإدارة المفاتيح الفريدة، ما يساعد على ضمان معالجة آمنة ومتوافقة لعمليات الدفع.