تحديات نشر مراقبة الجودة الشاملة على مستوى العالم
أعلن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) عن ثلاثة معايير لـ التشفير ما بعد الكمي (PQC)ولكن لكي تعمل تقنية PQC، يجب أن تكون جميع الأجهزة مزودة بالتكنولوجيا. وهذا مشروع ضخم لأن بعض الأجهزة يصعب الوصول إليها، وقد لا تكون بعضها قوية بما يكفي لتشغيل الخوارزميات الجديدة. وهناك أيضًا تساؤلات حول ما إذا كانت التقنيات المستخدمة في PQC قوية بما يكفي، حيث تستخدم معايير التشفير خوارزميات تعتمد على الشبكة النمطية والتي يعتقد بعض الباحثين في مجال الكم أنه يمكن اختراقها.
في مذكرة بحثية تتناول التأثير الاقتصادي الواسع لمعايير PQC، أشارت وكالة التصنيف موديز إلى أن التحديات في تصحيح الأخطاء، وقابلية التوسع، ونقص المواهب، وقوة الحوسبة المحدودة تخفف حاليًا من خطر كسر الحوسبة الكمومية للتشفير القوي. ومع ذلك، يوصي العديد من الخبراء بالتبني السريع للخوارزميات المقاومة للكم، نظرًا لأن يمكن لمجرمي الإنترنت أن يجمعوا البيانات الآن وينتظروا وصول تكنولوجيا الحوسبة الكمومية القوية والموثوقة.
قال كارل هولمكفيست، مؤسس ورئيس شركة لاست وول المتخصصة في المرونة الكمومية: “قبل ثلاثين عامًا، في عام 1994، أثبت بيتر شور أننا سنحتاج إلى ما يقرب من 4100 كيوبت لتحليل خوارزمية RSA التي يبلغ طولها 2048 بت، وهي خوارزمية التشفير غير المتماثل الأكثر انتشارًا. في ذلك الوقت، لم تكن لدينا أجهزة كمبيوتر كمومية متاحة، وتساءل الناس عما إذا كنا سنطور جهاز كمبيوتر كموميًا وظيفيًا على الإطلاق”.
وذكر تقرير موديز أنه باستخدام خوارزمية شور، وهي خوارزمية كمية مصممة خصيصا للعثور على العوامل الأولية لعدد صحيح، فإن أجهزة الكمبيوتر الكمية سوف تكون قادرة على تحليل الأعداد الصحيحة بشكل أسرع بكثير، مما يؤدي في الأساس إلى كسر التشفير غير المتماثل (مثل نظام التشفير RSA-2048 المستخدم على نطاق واسع) تماما.
يعتقد الخبراء أن أجهزة الكمبيوتر الكمومية ستكون قادرة على كسر التشفير غير المتماثل في غضون خمسة إلى 30 عامًا. استشهد تقرير موديز باستطلاع رأي أجري عام 2022 لـ 37 خبيرًا لمعهد المخاطر العالمية تقرير الجدول الزمني للتهديدات الكمية 2022، والتي أفادت أن أكثر من النصف (54%) كانوا متفائلين بأنه في غضون 15 عامًا ستكون أجهزة الكمبيوتر الكمومية قادرة على كسر تشفير RSA-2048 في 24 ساعة.
وقال هولمكفيست إنه قبل خمس سنوات، أثبت باحثو KTH وGoogle أن نظامًا مكونًا من 20 مليون كيوبت يمكنه كسر تشفير RSA بطول 2048 بت في أقل من ثماني ساعات. ومع ذلك، أشار إلى أن هناك حاجة إلى أكثر من 3500 كيوبت لجعل كل كيوبت منطقي مستقر، لأن الكيوبتات معرضة للخطأ بشكل كبير. ومع ذلك، فإن تكنولوجيا الكم تتقدم. وقال هولمكفيست: “الوقت ليس في صالحنا للتغيير إلى تشفير مقاوم للكم. نحن بحاجة إلى معالجة هذا الآن – لقد حان الوقت للعمل والتخلص من التشفير القديم”.
بحجم Y2K
وبحسب وكالة موديز للتصنيف الائتماني، فإن القدرة على كسر التشفير غير المتماثل قد يكون لها عواقب وخيمة على التجارة الإلكترونية. وفي إشارة إلى توقعات إدارة التجارة الدولية الأميركية، أفادت وكالة موديز بأن التجارة الإلكترونية العالمية من المقرر أن تنمو إلى 41.7 تريليون دولار أميركي سنويا بحلول عام 2027.
وحذر تقرير موديز من أن “فقدان الثقة في المعاملات عبر الإنترنت من شأنه أن يعرض هذه التدفقات للخطر. كما يمكن التلاعب بأنظمة الحركة الجوية وإشارات نظام تحديد المواقع العالمي، مما يعرض الأرواح للخطر. كما أن القدرة على كسر هذا التشفير من شأنه أن يعرض الملكية الفكرية للشركات وكذلك الوثائق السرية للحكومات للخطر”.
وأشارت موديز أيضًا إلى أن التحول إلى PQC من المرجح أن يستغرق وقتًا طويلاً وسيكون مكلفًا للغاية أيضًا. وقدرت أن تنفيذ معايير التشفير الجديدة عبر الأجهزة قد يستغرق من 10 إلى 15 عامًا بسبب التحديات التشغيلية. وفي حين يصعب تقدير تكلفة التحول، فقد قالت إنه يمكن رسم أوجه تشابه مع الجهود الباهظة الثمن وواسعة النطاق المطلوبة لمعالجة خطأ عام 2000.
إيكاترينا الماسك، أوبن أوشن
على سبيل المثال، وكما أشارت وكالة موديز، فإن بعض الأجهزة موجودة في أماكن يصعب الوصول إليها، مثل الأقمار الصناعية في المدار، وبعض أنواع الأجهزة، مثل تلك الموجودة في السيارات وماكينات صرف النقود، يصعب تحديثها. واستشهد تقرير الوكالة ببيانات من مسؤولين أميركيين تظهر أن تطبيق معيار تشفير جديد على نطاق واسع في الأجهزة قد يستغرق من 10 إلى 15 عامًا.
وبعيداً عن التحديات التي قد يفرضها طرح معايير PQC على نطاق واسع، فإن تطبيق معايير التشفير الجديدة قد يكون صعباً للغاية، كما أوضحت روبرتا فوكس، رئيسة قسم التكنولوجيا الميدانية في شركة أركيت وخبيرة التشفير السابقة في وكالة الأمن القومي الأميركية.
وأضافت: “ما زلنا في المراحل الأولى من صناعة سريعة الحركة، ومن المؤسف أن التنفيذ الآمن لهذه المعايير سيكون عملية صعبة. هذه ليست حلولاً فورية. فمع انتقال الأنظمة، سنجد جميع أنواع مشكلات التوافق، إلى جانب وفرة من نقاط الضعف ووقت التوقف عن العمل الناجم عن جعل الأنظمة أكثر تعقيدًا. إنه مشروع طويل الأجل مع الكثير من عدم اليقين”.
ومع ذلك، أشارت موديز إلى أن النشر السريع لنظام مراقبة جودة البيانات من قبل بعض شركات التكنولوجيا والبنية التحتية للإنترنت الرئيسية من شأنه أن يسرع من الحماية لشرائح كبيرة من المستخدمين.
التبني العالمي
كما تثار تساؤلات حول ما إذا كان ينبغي للمملكة المتحدة وأوروبا تبني معايير المعهد الوطني للمعايير والتكنولوجيا. وقال فوكس إن وكالات الأمن السيبراني الحكومية الألمانية والفرنسية تتجنب تأييد تبادل المفاتيح بعد الكم.
قالت إيكاترينا ألماسكي، الشريك العام في شركة OpenOcean لرأس المال الاستثماري في مجال التكنولوجيا في المراحل المبكرة: “يتعين على أوروبا أن تتولى زمام المبادرة في معايير التشفير بعد الكم، وليس مجرد الاستفادة من الولايات المتحدة. وهذا يتطلب تفكيرًا استراتيجيًا”.
وقالت الماسك إن الحكومة الأميركية أبلغت بالفعل الشركات العاملة في مشاريع حساسة بأنها قد تكون مطالبة قريبًا باستخدام خوارزميات التشفير الكمي. وأضافت: “إذا كانت أوروبا والمملكة المتحدة ترغبان في توجيه تمويلهما الكمي بكفاءة وبناء الثقة العامة في PQC، فإنهما بحاجة إلى استراتيجية واضحة ومُبلَّغة جيدًا تصل إلى الشركات الناشئة والقطاع العام وأصحاب المصلحة الرئيسيين الآخرين”.
“في حين أن تنوع أوروبا والاتحاد الأوروبي يشكل قوة، فإنه قد يتحول بسهولة إلى نقطة ضعف إذا لم نقدم استراتيجية كمية متماسكة تضمن توافق جميع الدول الأعضاء في دفاعاتها الكمية.”
يبدو أن هناك إجماعًا واسع النطاق في الصناعة حول معايير مراقبة جودة المنتج الجديدة التي وضعها المعهد الوطني للمعايير والتكنولوجيا. ومع ذلك، وكما يشير فوكس من شركة أركيت، فإن بعض المعايير الكمومية خبراء التشفير مثل ميشيل موسكا أثارت مخاوف بشأن إمكانية كسر خوارزميات الشبكة التي استندت إليها معايير تشفير PQC التابعة للمعهد الوطني للمعايير والتكنولوجيا في غضون عقد من الزمان.