الأمن السيبراني

التدقيق الكمي لأنظمة تكنولوجيا المعلومات الخاصة بك


نشر ألبرت أينشتاين بحثه الرائد عن “الكم الخفيف” في عام 1905، مولدًا نظريته القائلة بأن الضوء يتكون من حزم طاقة صغيرة تُعرف باسم الفوتونات. أرست هذه الفكرة – إلى جانب النتائج التي توصل إليها نيلز بور وماكس بلانك – الأساس لفيزياء الكم، وهو المجال الذي يشكل مستقبل الحوسبة اليوم.

ما هي الحوسبة الكمومية؟

تهدف الحوسبة الكمومية إلى معالجة المشكلات التي تواجهها أجهزة الكمبيوتر التقليدية، إما بسبب التعقيد أو السرعة. ومن خلال الاستفادة من مبادئ فيزياء الكم، يمكن لأجهزة الكمبيوتر الكمومية أن تفتح إمكانيات جديدة.

بدلاً من البتات الثنائية (صفر أو واحد) المستخدمة في الحوسبة التقليدية، تستخدم أجهزة الكمبيوتر الكمومية الكيوبتات. يمكن أن يمثل الكيوبت كلا من الصفر والواحد في وقت واحد بسبب ظاهرة تسمى التراكب، مما يسمح لأجهزة الكمبيوتر الكمومية بمعالجة احتمالات متعددة في وقت واحد. وهذا يوفر كفاءة غير مسبوقة لتحديات رياضية محددة. في حين أن هذا يجعل الإمكانات هائلة، فمن المهم ملاحظة أن أجهزة الكمبيوتر الكمومية لن تحل محل أغراض الحوسبة اليومية – مثل العمل المكتبي، أو استهلاك الوسائط، أو الألعاب. وبدلاً من ذلك، فهم يتفوقون في مجالات متخصصة مثل حل مشكلات رياضية محددة ومحاكاة الحالات الكمومية، وهو أمر مهم للبحث في فيزياء الكم.

متعلق ب:ماذا نعرف عن عصابة النمل الأبيض الجديدة لبرامج الفدية؟

لقد قطعنا شوطًا طويلًا – بدأت الحوسبة الكمومية في تحقيق ذلك إحداث ثورة في مختلف القطاعات الصناعية والمنظمات الرائدة، منجوجل ل آي بي إم، إلى جانب المؤسسات البحثية والشركات الناشئة، يحققون خطوات كبيرة في هذا المجال.

وعلى الرغم من أن هذه التطورات مثيرة، إلا أنها قد تمكنهم أيضًا من فك تشفير طرق التشفير التي يصعب فكها باستخدام مجموعات الحوسبة المتاحة حاليًا.

هل تشكل الحوسبة الكمومية تهديدًا للأمن السيبراني؟

مع تقدم تكنولوجيا الكم، يلوح في الأفق أحد مجالات الاهتمام الرئيسية: الأمن السيبراني. هل تستطيع أجهزة الكمبيوتر الكمومية كسر أنظمة التشفير التي نعتمد عليها اليوم؟

ولحسن الحظ، فإن الإجابة المختصرة ليست بعد. ومع ذلك، فإن التهديد المحتمل حقيقي ماكينزي مشيراً إلى أن الأنظمة الكمومية القادرة يمكن أن تكون جاهزة بحلول عام 2030.

على الرغم من وجود أجهزة كمبيوتر كمومية وظيفية بالفعل – وبعض الشركات توفر إمكانية الوصول إليها، إلا أن أجهزة الكمبيوتر الكمومية اليوم لا تزال محدودة، حيث تحتوي أقوى الأنظمة على حوالي 1200 كيوبت فقط.

هذا العدد المحدود من الكيوبتات ليس كافيًا حتى الآن لحل المشكلات المعقدة للغاية بالنسبة لأجهزة الكمبيوتر الموجودة أو أجهزة الكمبيوتر الفائقة. في الواقع، يتوقع الخبراء أن كسر طرق التشفير الأكثر أمانًا سيتطلب جهاز كمبيوتر كميًا مزودًا بـ 20 مليون كيوبت – وهو معيار لا يزال يمنحنا الوقت للاستعداد.

متعلق ب:العثور على الظل الخاص بك: هل يمكن التحكم في تكنولوجيا المعلومات في الظل؟

ومع ذلك، مع كل تقدم، تقترب قوة الحوسبة الكمومية من النقطة التي يمكن أن تتفكك فيها وسائل الحماية التي تحمي حاليًا كل شيء بدءًا من البيانات الشخصية وحتى أسرار الدولة.

هل يمكننا إثبات مستقبلنا الكمي؟

إن الاستعداد للمستقبل الكمي يعني إعادة التفكير في أساليب التشفير لدينا.

هناك مشكلات رياضية يصعب حلها على أجهزة الكمبيوتر الكمومية، ويقوم خبراء التشفير حاليًا ببناء مخططات بناءً على هذه المشكلات. يُسمى هذا النوع من التشفير بالتشفير ما بعد الكمي (PQC).

ومع ذلك، يمكننا أيضًا أن نجعل طرق التشفير التي نستخدمها اليوم مقاومة للكم. على سبيل المثال، تقوم طريقة تسمى RSA بتشفير جزء كبير من حركة المرور على الإنترنت. ويستخدم العوامل الأولية التي يصعب على أجهزة الكمبيوتر التقليدية حسابها.

تعتمد خوارزميات التشفير اليوم – مثل RSA – على صعوبة تحليل الأعداد الأولية الكبيرة. وفي حين أن هذا يمثل تحديًا لأجهزة الكمبيوتر الكلاسيكية، إلا أنه أسهل بكثير بالنسبة للأنظمة الكمومية. قبل أن تصبح أجهزة الكمبيوتر الكمومية قوية بما فيه الكفاية، يجب على المؤسسات أن تركز على الخوارزميات المقاومة للكم.

أحد الحلول يكمن في زيادة عدد البتات. على سبيل المثال، يعد تشفير RSA باستخدام 2048 بت آمنًا حاليًا، ولكن مضاعفته قد تجعل فك التشفير – حتى بالنسبة لأجهزة الكمبيوتر الكمومية أكثر تعقيدًا. قد تتطلب أنظمة التشفير الأخرى تعديلات مماثلة للبقاء في صدارة التهديد الكمي.

متعلق ب:لماذا تحتاج أدوار SOC إلى التطور لجذب جيل جديد

تقوم بعض الجهات الفاعلة بالفعل بتخزين البيانات المشفرة بهدف فك تشفيرها في المستقبل عندما تصبح أجهزة الكمبيوتر الكمومية أكثر قوة – وهو تكتيك يُعرف باسم “الحصاد الآن، وفك التشفير لاحقًا”. قد تكون البيانات التي يقومون بتخزينها قديمة بحلول ذلك الوقت، لكنها قد تظل بالغة الأهمية. فكر في أجهزة المخابرات، على سبيل المثال. وهذا يجعل من الضروري الانتقال إلى التشفير ما بعد الكمي عاجلاً وليس آجلاً.

كيف يستعد متخصصو تكنولوجيا المعلومات؟

للاستعداد، يمكن لمحترفي تكنولوجيا المعلومات البدء بتحديد البيانات الحساسة واستخدام التشفير عبر مؤسستك – تعد شبكات VPN أو الوصول إلى الخادم الخارجي أو الوصول عن بعد من المجالات الرئيسية التي يجب التركيز عليها. حدد طرق التشفير التي تستخدمها واستكشف كيفية تنفيذ معايير ما بعد الكم للمستقبل.

في السنوات القادمة، ستدمج العديد من أنظمة التشغيل والمتصفحات مكتبات تشفير آمنة كميًا، مما يسهل على المؤسسات اعتماد تشفير ما بعد الكم. من الضروري أن تظل على اطلاع دائم وأن تتأكد من أن أنظمتك مصححة ومتوافقة مع هذه المعايير الجديدة.

كن مستعدًا، لكن لا تنس الأساسيات

لقد قطعنا شوطا طويلا منذ أن نشر أينشتاين ورقته لأول مرة، وأصبح التشفير الآمن الكمي محط اهتمام بالغ الأهمية لعالم الأمن السيبراني. ومع ذلك، في حين أن التهديد الكمي يلوح في الأفق، فلا ينبغي لنا أن نهمل الأساسيات. لا يزال احتمال تعرض شبكتك للهجوم، بسبب نظام قديم، أعلى بكثير من خطر كسر أجهزة الكمبيوتر الكمومية لتشفيرك. لذا، في الوقت الحالي، يجب أن يظل التركيز على حماية شبكتك من التهديدات الموجودة اليوم، مع بدء المحادثات والتفكير من خلال خطة خمسية تتضمن PQC.

وتذكر أنه مع تقدم الحوسبة الكمومية، فإن وجود أساس أمني قوي اليوم سيجعل من السهل إجراء الحماية الكمومية لأنظمة تكنولوجيا المعلومات الخاصة بك غدًا.





Source link

زر الذهاب إلى الأعلى