ما هو الجديد (والمثير للقلق) في الأمن الكمومي؟
يحذر عدد متزايد من خبراء الأمن من أن الحوسبة الكمومية قد تدمر قريبًا أنظمة التشفير الحالية ، مما يؤدي إلى أزمة أمنية يمكن أن تدمر الشركات والحكومات في جميع أنحاء العالم.
يقوم الباحثون وغيرهم من خبراء الأمن بتسوية متوازية مباشرة بين خطر الأمن الكمي المعلق والتهديد الشهير Y2K ، على نطاق أوسع بكثير. في جوهرها ، فإن آليات التشفير الأساسية والاستخدام على نطاق واسع ، مثل التشفير القائم على العوامل ، معرضة للغاية لقوة معالجة الحوسبة الكمومية.
الانهيار
تقول دوغ سيلورز ، الشريكة والأمن السيبراني ، مع شركة ISG ، إن قضية الأمان الرئيسية هي قدرة أجهزة الكمبيوتر الكمومية على كسر خوارزميات التشفير بسرعة ، والتي يتم استخدامها في بنيات ومنتجات أمان متعددة. يلاحظ في مقابلة عبر البريد الإلكتروني أن التشفير الحديث يتم كسره بسهولة عن طريق الحوسبة الكمومية. نتيجة لذلك ، يصبح تشفير الملفات لا قيمة لها تمامًا. “تخيل كل محادثة خاصة ، كل خطة استراتيجية ، كل توقعات أو منتج قيد التطوير ، كل شيء في المفتوحة للاستهلاك العام ، من المنافسين إلى الموردين إلى الشركاء” ، يقول سيلورز. ويعتقد أن “الأضرار التي لحقت بالسمعة وحدها” يمكن أن تكون مثيرة للإفلاس “.
يقول Archana Ramamoorthy ، المدير الكبير ، المدير التنظيمي والموثوق به في Google Cloud ، إن أجهزة الكمبيوتر الكمومية قد أثبتت أن أجهزة الكمبيوتر الكمومية يمكنها كسر خوارزميات التشفير غير المتماثلة ، مثل RSA و ECC ، والتي تستخدم على نطاق واسع للتواصل الآمن والتوقيعات الرقمية. يمكن أن تتيح هذه الضعف الهجمات ، مثل “متجر الآن ، فك شفره لاحقًا”. “ونتيجة لذلك ، فإن طول توقيعات البرامج الثابتة للأجهزة التي تم إنشاؤها بواسطة خوارزميات تشفير غير متماثلة متماثلة مهددة أيضًا” ، تحذر في مقابلة عبر الإنترنت. “على النقيض من ذلك ، يبدو التشفير المتماثل أقل عرضة للهجمات الكمومية.”
يعلم الجميع
يقول توم باترسون ، الصدارة العالمية للأمان في شركة Accenture ، في مقابلة عبر البريد الإلكتروني ، إن التحدي الأكبر لأمن Quantum Security هو تحديد التاريخ الدقيق الذي يلزم حله. “على عكس Y2K ، عندما عرفنا بالضبط متى سيحدث ، لكننا لم نكن نعرف ما الذي سيحدث ، مع QDAY نعرف بالضبط ما سيحدث وماذا نفعل حيال ذلك ، لكننا لسنا متأكدين مما إذا كان هناك حاجة إليه في يوم واحد أو عقد من الزمان. ” ويضيف: “التحدي الذي يواجهه وقادة الأمن اليوم ،” هو المكان الذي ينفصل فيه الأمن الكمي إلى خطتهم الخمس سنوات ، وأفضل طريقة للبدء اليوم “.
إن الاستجابة للتهديد الذي يطرحه الحوسبة الكمية على الخوارزميات غير المتماثلة الحالية ، تعمل المنظمات الرائدة ، بما في ذلك المعهد الوطني الأمريكي للعلوم والتقنيات (NIST) ، مع الباحثين في جميع أنحاء العالم لإنشاء خوارزميات تشفير واختبارها تقاوم قوة أجهزة الكمبيوتر الكمية. يقول Ramamoorthy: “الهدف من ذلك هو توحيد هذه الخوارزميات المقاومة للكمية وإكمال تحليل تشفير شامل”.
وفقًا لـ Ramamoorthy ، أقرت NIST بالفعل ثلاثة خوارزميات آمنة من الكم ، بناءً على أبحاث وتحليل مكثف من قبل مجتمع التشفير العالمي: FIPS 203 ، FIPS 204 و FIPS 205. وتقول إن عمليات التشفير ، مضيفة أن NIST تدرس أيضًا خوارزميات إضافية لزيادة تعزيز أمن الشهادات الرقمية. “هذا العمل المستمر أمر بالغ الأهمية لحماية خصوصية وأمن حياتنا الرقمية وضمان أن تظل اتصالاتنا سرية ومحمية”.
المستقبل
يلاحظ باترسون أن جانب الحل من الأمان الكمومي يتقدم بشكل أسرع من أجهزة الكمبيوتر الكمومية نفسها. “لدينا الآن أول معايير تشفير NIST الجديدة التي ليست عرضة لهجوم فك تشفير الحوسبة الكمية ، وهو تقدم كبير وأخبار رائعة.” ويضيف أن “خفة التشفير” ، وهي ممارسة تشفير البيانات المستخدمة لضمان الاستجابة السريعة لتهديد التشفير ، تكتسب قوة ، مما يساعد المؤسسات على إدارة معايير NIST الجديدة كما تظهر.
هناك أيضًا تطورات يتم إحرازها في استخدام علوم المعلومات الكمومية نفسها للدفاع عن هجمات الحوسبة الكمومية. من خلال البحث والتطوير والنشر المبكر لتوزيع المفاتيح الكمومية (QKD) ، وهي طريقة اتصال آمنة تنفذ بروتوكول تشفير يتضمن مكونات ميكانيكا الكم التي ، عند الكمال ، ستوفر طريقة لتبادل المفاتيح في أي مكان دون خوف من التسوية ، المستقبل يبدو بعيدا عن ميؤوس منه.
وقت الإغلاق
يقول باترسون إن الأمن الكمومي هو قصة خالية من الأخبار من حيث أن هناك بالفعل حلول للتخفيف من المخاطر الجديدة الحاسمة. وهو يعتقد أن ترقية أساليب التشفير القديمة والضعيفة في وقت مبكر سيساعد المؤسسات على توفير الوقت والمال مع خفض المخاطر الحالية والمستقبلية. “في حين أن هناك تكلفة للقيام بالترقية ، فإن تشغيل أحدث تشفير آمن ليس أكثر تكلفة من تشغيل التشفير الضعيف القديم ، لذلك فهو جيد من منظور الميزانية أيضًا.”
يقول Saylors إن الضوء في نهاية النفق هو حقيقة أنه يمكن استخدام الحوسبة الكمومية للدفاع عن الهجمات الكمومية ، وقد بدأ الباحثون بالفعل في تصنيف ناقلات الهجوم المفترض وتصميم التدابير المضادة. “ما زلنا من ثلاث إلى خمس سنوات من احتمال حدوث هجوم ، لكن التدابير المضادة القائمة على الكم يمكن أن تمنع الهجوم من الانتشار إلى منظمات أخرى.”