ما التشفير الآمن الكمي؟

منظر جوي لطريق سريعة ذات إضاءة ساطعة

المؤلفون

Stephanie Susnjara

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما التشفير الآمن الكمي؟

يعمل التشفير الكمي الآمن على تأمين البيانات الحساسة والوصول والاتصالات لعصر الحوسبة الكمية.

تقريباً كل ما تفعله على الكمبيوتر يستخدم التشفير. لهذا السبب، في معظم الأوقات، لا يمكن للمتطفلين قراءة البريد الإلكتروني الخاص بك، أو الوصول إلى سجلاتك الطبية، أو النشر من حسابك على وسائل التواصل الاجتماعي، أو إغلاق سيارتك عن بُعد، أو العبث بالشبكة الكهربائية في مدينتك.

إن التشفير الحديث متقدّم للغاية لدرجة أنه عندما يحدث اختراق لبيانات أو أنظمة آمنة، نادرًا ما يكون السبب هو تمكن أحدهم من اختراق التشفير نفسه. وتحدث معظم الاختراقات نتيجة خطأ بشري—حيث يعطي شخص ما كلمة مرور عن طريق الخطأ أو يترك بابًا خلفيًا لنظام آمن.يمكنك اعتبار أساليب التشفير الحديثة، مثل مفاتيح التشفير العامة بطول 2048 بت، أشبه بالخزائن الأكثر صلابة: من شبه المستحيل اختراقها ما لم يترك أحدهم المفتاح ملقىً في الخارج.

لكن عصر الحوسبة الكمية قد يغير الأشياء. في المستقبل، قد تقوم إحدى الجهات الفاعلة الخبيثة التي تمتلك حاسوبًا كميًا بقوة كافية بفتح أي خزنة فئة 2048 بت والوصول إلى البيانات التي تحميها.

لا نعرف بالضبط متى قد تكون الأنظمة الكمّية قوية بما يكفي لفك تشفير 2048 بت، لكن بعض الخبراء رسموا جداول زمنية بناء على ما نعرفه حتى الآن.

توصل تقرير أجراه المعهد الوطني الأمريكي للمعايير والتقنية (NIST) حول التشفير ما بعد الكموم أن أول الاختراقات قد تحدث في وقت قريب جدًا ربما عام 2030.1

"لقد قدرّت احتمال فرصة واحدة من كل سبعة بأن بعض أدوات التشفير الأساسية ذات المفتاح العام التي نعتمد عليها اليوم سيتم اختراقها بحلول عام 2026،" هكذا كتب الدكتور Michele Mosca، الخبير من جامعة واترلو، "واحتمال يصل إلى 50% بحلول عام 2031."2

تجعل إعادة بناء التشفير الآمن كموميًا الخزانة التشفيرية محصّنة ضد الهجمات الكمية والتقليدية على حدّ سواء.

من الجدير بالذكر أن بعض الناس يشيرون أيضاً إلى التشفير الكمي الآمن باسم حوسبة ما بعد الكمّ (PQC) أو الحوسبة المقاومة للكمّ. وفقا لتقرير معهد NIST، فإن هذا النوع من أمن تكنولوجيا المعلومات "يهدف إلى "تطوير أنظمة تشفير آمنة ضد الحواسيب الكمومية والكلاسيكية، ويمكنها التفاعل مع بروتوكولات وشبكات الاتصالات الموجودة حاليًا."3

لا ينبغي الخلط بينها وبين التشفير الكمي، الذي يعتمد على القوانين الطبيعية للفيزياء لإنتاج أنظمة تشفير آمنة، تستخدم خوارزميات التشفير الكمي الآمنة أنواعًا مختلفة من التشفير لإنشاء تشفير آمن كمي مقاوم.

شاهدوا الفيديو الخاص بنا بعنوان "3 خطوات لتصبح آمنًا كميًا باستخدام مرونة التشفير"، وتعرّفوا على إطار عمل بسيط من ثلاث خطوات يساعدكم على انتقال مؤسستكم إلى التشفير الآمن كميًا، مع بناء القدرة على مرونة التشفير في الوقت نفسه.

أساسيات التشفير

في الحوسبة، هناك حالتا استخدام رئيسيتان للتشفير: التشفير والمصادقة. يعمل التشفير على حماية البيانات من أعين المتطفلين، وتمنع المصادقة المخترقين من التظاهر بأنهم أشخاص آخرون.

معظم هياكل التشفير التي تستخدمها أجهزة الكمبيوتر اليوم هي مفاتيح غير متماثلة أو مفاتيح عامة. تستخدم هذه الأنظمة مفتاحًا عامًا للتشفير ومفتاحًا خاصًا لفك التشفير.

المفتاح العام مفيد فقط لتشفير البيانات أو التحقق من مصادقة شخص ما. لا يمكنك استخدام المفتاح العام لفك تشفير رسالة أو التظاهر بأنك شخص آخر. المفتاح الخاص الثاني فقط هو من يمكنه فعل ذلك.

عندما تكتب كلمة المرور في معظم المواقع، فأنت تستخدم مفتاحًا خاصًا للتحقق من هويتك. يجري الموقع عمليات حسابية للتأكد من تطابق المفتاحين الخاص والعام قبل السماح لك بالدخول، من دون أن يحتفظ بنسخة من المفتاح الخاص نفسه. وعندما تدخل رمز المرور في هاتفك، فأنت تقوم بعمل مشابه: إدخال المفتاح الخاص الذي يفتح بيانات هاتفك، والتي جرى تشفيرها باستخدام المفتاح العام.

لا تفوت أبدًا أي إنجاز تقني

اكتشف الأبحاث الناشئة في مجالات الذكاء الاصطناعي، والحوسبة الكمية، والسحابة الهجينة، وغيرها من خبراء IBM من خلال الرسالة الإخبارية الشهرية Future Forward. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

لماذا تتحدى أجهزة الكمبيوتر الكمومية التشفير الحالي

هذه الرموز والمفاتيح وأنظمة التشفير والتوثيق ليست سوى مسائل رياضية صُممت خصوصًا لتكون صعبة الحل على الحواسيب التقليدية. وتعمل خوارزميات المفتاح العام بشكل جيد لأن تلك المسائل الرياضية يصعب حلّها باستخدام الحواسيب التقليدية—لكن التحقق من حلولها أمر سهل.

خذ على سبيل المثال التشفير RSA المستخدم على نطاق واسع: المفتاح العام هو عدد صحيح 2048 بت، وهو رقم ضخم. المفتاح الخاص هو العامل الأولي لهذا الرقم. إنه لأمر تافه حتى أن تقوم آلة حاسبة للجيب بالتحقق من المفتاح الخاص ومقارنته بالمفتاح العام: قم بضرب العوامل معًا. لكن كل نجم احترق أو سيحترق في هذا الكون سينفذ وقوده ويموت قبل أن تتمكن أقوى الحواسيب الخارقة الكلاسيكية من فكّ العدد الصحيح 2048 بت إلى عوامله المكوّنة له وقراءة الرسالة المشفرة.

الطرق القياسية المستخدمة في تبادل المفاتيح الآمنة - بما في ذلك RSA وDiffie-Hellman (DH) - نجحت لعقود لأن البشرية لم تكن تملك الأدوات لكسر هذه الأنواع من التشفير ينطبق ذلك أيضًا على تشفير المنحنى الإهليلجي (ECC)، وهي تقنية التشفير العام القائمة على نظرية المنحنى الإهليلجي، والتي تخلق أحجام مفاتيح أسرع وأصغر وأكثر كفاءة من RSA و DH.

لكن أجهزة الكمبيوتر الكلاسيكية محدودة. فقط خوارزميات محددة نعرفها تعمل بشكل جيد على معالجاتها الثنائية. بمرور الوقت، توصلنا إلى هندسة مجتمعنا بناءً على افتراض أنه إذا كانت المشكلة لا يمكن حلها باستخدام الآحاد والأصفار، فلا يمكن حلها على الإطلاق.

تستفيد أجهزة الكمبيوتر الكمومية من ميكانيكا الكم، وهي دراسة الجسيمات دون الذرية. تمثل هذه الآلات الحاسوبية من الجيل التالي نموذجاً جديداً كلياً للحوسبة، حيث تترك البتات الثنائية للمساحات الحسابية المعقدة التي تنشأ باستخدام الكيوبتات وحل المشكلات التي بدت مستحيلة في السابق.

في معظم الأوقات، هذا شيء جيد. تقوم IBM ببناء حواسيب كمومية لحل أهم المشكلات في العالم. (تعرف على المزيد حول كيفية عملها في صفحة الموضوعات "ما المقصود بالحوسبة الكمومية؟")

ومع ذلك، فإن إحدى تلك المشكلات التي كانت مستحيلة في السابق هي التحليل الأولي. أظهر عالم الرياضيات Peter Shor في عام 1994 أن الكمبيوتر الكمي المستقبلي القوي بما فيه الكفاية سيكون قادرًا على العثور على العوامل الأولية للأعداد الصحيحة بسهولة أكبر بكثير من أجهزة الكمبيوتر الكلاسيكية. كان خوارزمية Shor أول خوارزمية تُطوّر للحواسيب الكمية، وسيعني ذلك يومًا ما نهاية كل أنظمة التشفير بالمفتاح العام الكبرى المستخدمة حاليًا.

التشفير المتماثل أقل أمانًا ضد الهجمات الكلاسيكية ولكنه لا يزال يُستخدم لأغراض معينة (مثل معاملات بطاقات الائتمان)، ويكون أيضًا تحت التهديد. يُعد معيار التشفير المتقدم (AES) أكثر خوارزميات التشفير المتماثل والتشفير الكتلي استخدامًا. إذ يعمل على كتل بيانات بحجم ثابت باستخدام مفتاح متماثل للتشفير وفك التشفير.

خوارزمية بحث Grover (المعروفة أيضًا باسم خوارزمية البحث الكمي) ليست المفتاح الهيكلي للتشفير المتماثل كما هو الحال مع خوارزمية Shor للتشفير غير المتماثل. ومع ذلك، قد تساعد في هجمات القوة الغاشمة وتجعل التشفير المتماثل أقل أمانًا.

Mixture of Experts | Quantum

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

إعلان جديد وبارز في مجال حوسبة Quantum المقاومة للأخطاء: ستطلق IBM نظام IBM Quantum Starling بحلول عام 2029.انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف يعمل التشفير الكمي الآمن

أهم ما يجب فهمه حول معايير التشفير الآمن كميًا هو أنها تستبدل المسائل الرياضية التي يمكن للحواسيب الكمية حلها بسهولة بمسائل رياضية يصعب حلّها لكل من الحواسيب التقليدية والكمية.

في عام 2016، طرح المعهد الوطني للمعايير والتقنية (NIST) دعوة لتقديم العروض كجزء من عملية التوحيد القياسي. ركز هدفه على إيجاد أفضل الخوارزميات والمخططات الآمنة كمياً لتصبح معايير التشفير الجديدة. أنشأت المؤسسات من جميع أنحاء العالم برامج وأنظمة —69 برنامجاً إجمالاً وأرسلتها.4

وبعد ست سنوات، نشر المعهد الوطني للمعايير والتقنية (NIST) رسميًا أول ثلاثة معايير للتشفير ما بعد الكموم في العالم. طور باحثو IBM، بالتعاون مع عدد من الشركاء الأكاديميين والمتخصصين في المجال، اثنتين من هذه الخوارزميات التشفيرية بعد الكمومية: ML-KEM (في الأصل CRYSTALS-Kyber) وML-DSA (في الأصل CRYSTALS-Dilithium). أما المخطط الثالث المنشور للتوقيع الرقمي، SLH-DSA (الذي تم تقديمه في البداية باسم SPHINCS+)، فقد تم تطويره على نحو مشترك مع باحث انضم لاحقا إلى IBM. بالإضافة إلى ذلك، اختار معهد NIST خوارزمية توقيع رقمي رابعة طورتها IBM، وهي FN-DSA (في الأصل FALCON)، للتوحيد القياسي المستقبلي.

حيث كانت الأشكال السابقة من التشفير تعتمد على تحليل الأعداد الكبيرة، كانت هذه المعايير الجديدة تعتمد على مشكلات الشبكة. لفهم مشكلة الشبكة، تخيل أن أحد علماء الرياضيات أظهر لك قائمة من 1000 رقم كبير. والآن ، لنفترض أن عالم الرياضيات قد أظهر لك عددًا أكبر وأخبرك بأنه قد كوّنه بجمع 500 رقم من القائمة. إذا طلب منك معرفة الأعداد الـ 500 التي استخدمها، فلن تكون الحواسيب الكلاسيكية والكمية ذات فائدة كبيرة في إيجاد الإجابة. ولكن إذا أخبرك عالم الرياضيات بماهية الـ 500 رقم التي استخدمها، فسيكون من السهل التحقق مما إذا كان يقول الحقيقة. وهذا يجعل المشكلات القائمة على الشبكة بدائل جيدة لمشكلات التحليل الأولي في التشفير.

IBM Z

Quantum Cryptography: The Future of Data Security Starts Now

تعرّف على كيفية استخدام IBM Z لتقنيات التشفير الكمي الآمن المتقدمة لحماية بياناتك من التهديدات الكمية الناشئة. احصل على رؤى حول حماية المعلومات الحساسة باستخدام تقنيات تشفير رائدة مصمّمة لعصر الحوسبة الكمية.

فترة قصيرة للتحضير

الخبر السار هو أن التشفير الآمن الكمي موجود بالفعل. نحن واثقون جدًا بهذه المعايير الجديدة لدرجة أننا قمنا بالفعل بتركيبها في أنظمة IBM z16™ السحابية، ونعمل مع العملاء لدمجها في بنيتهم التحتية الأمنية.

تاريخياً، استغرقت البنية التحتية للأمن السيبراني وقتاً طويلاً للترقية، ولا يوجد وقت لتضييعه.

تتقدم أجهزة الكمبيوتر الكمومية بسرعة. نتوقع أن نشهد أولى مظاهر الميزة الكمومية خلال السنوات الخمس القادمة. اتفق معظم الخبراء في استطلاع على أن الحاسوب الكمومي القادر على كسر التشفير 2048 بت من المرجح أن يكون بحلول أواخر ثلاثينيات القرن الحادي والعشرين.

الفترة من 10 إلى 15 عامًا ليست طويلة. العديد من القطع الحيوية الحساسة من البنية التحتية للأمن السيبراني في الحكومة والصناعات بقيت دون تغيير لعقود. ستحتاج العديد من أجهزة الكمبيوتر المستخدمة بالفعل أو التي سيتم استخدامها قريبًا إلى العمل خلال العقود القليلة القادمة مع الحد الأدنى من التعديلات. ضع في اعتبارك الرقاقة الإلكترونية في سيارتك أو أنظمة التشفير التي تحمي جوازات السفر. كانت هناك بالفعل حالات سرق فيها أشخاص سيئون مجهولون دفعات كبيرة من البيانات المشفرة، ربما ليتم تخزينها وفك تشفيرها لاحقاً باستخدام تقنيات مستقبلية.

يمكن أن تمر اختراقات أمن البيانات دون اكتشاف. أي بيانات غير مشفرة باستخدام المعايير الكمّية الآمنة اليوم يجب اعتبارها مفقودة بالفعل.

كانت IBM رائدة في مجال التشفير لعقود، وهي الآن الرائدة عالمياً في كل من التشفير الكمي الآمن والحوسبة الكمية المسؤولة. نستفيد من خبرتنا العميقة في التشفير والحوسبة الكمية لوضع العملاء في موقع يمكّنهم من الاستفادة من مستقبل الحوسبة الكمومية والتنقل فيه بأمان.

يدعم برنامج IBM Quantum Safe™ الفردي العملاء أثناء فحص وتحديد عناصر الأمن السيبراني الحالية لديهم وبدء ترقيتها لتناسب عصر الحوسبة الكمية القادم. إن هذا الفحص وحده يعد تمرينًا مهمًا. معظم المؤسسات ليس لديها رؤية كاملة عن البيانات التي تحتفظ بها، أو المواطن الأكثر عرضة للخطر أو كيف يتم حمايتها. تكتسب المؤسسات التي تمر بهذه العملية تحكماً أفضل في أنظمة الأمن السيبراني الخاصة بها وترى أن أنظمتها السيبرانية تصبح أكثر مرونة. وهذا يضعها في وضع يسمح لها بالتكيف بسرعة أكبر مع الأحداث المستقبلية.

اتخِذ الخطوة التالية

عزز دفاعات التشفير الخاصة بك ضد التهديدات الكمية المستقبلية باستخدام حلول IBM الكمية الآمنة.

استكشِف التشفير الكمي الآمن اكتشف تقنية IBM Quantum