لن تحمي طرق التشفير الحالية بياناتك إلى الأبد، إليك ما سيحدث بعد ذلك

النقاط الرئيسية

  • تتضمن هجمات الحصاد الآن وفك التشفير لاحقًا تخزين البيانات المشفرة للمستقبل، عندما تتوفر التكنولوجيا اللازمة لفك تشفيرها.
  • تشكل أجهزة الكمبيوتر الكمومية تهديدًا لمخططات التشفير الحالية، ولكن التشفير ما بعد الكم يهدف إلى الحماية ضد هذا.
  • تطبق الشركات معايير تشفير ما بعد الكم، مثل PQ3 من Apple، لتأمين البيانات ضد الهجمات المستقبلية والبقاء في صدارة الخروقات المحتملة.



يحافظ التشفير على سلامة البيانات، حتى عندما تقع في أيدي خاطئة. ولكن ماذا سيحدث في المستقبل، عندما تجعل القوة الحاسوبية المتاحة أساليب التشفير الحالية عتيقة؟ هل بياناتك الشخصية معرضة للخطر؟ دعنا نستكشف الأمر.


ما هو هجوم الحصاد الآن وفك التشفير لاحقًا؟

تتضمن هجمات الحصاد الآن وفك التشفير لاحقًا الحصول على البيانات في حالة مشفرة وتخزينها بحيث يمكن فك تشفيرها في المستقبل. والمعروفة أيضًا باسم فك التشفير بأثر رجعي، يتم أرشفة هذه البيانات المشفرة بشكل فعال حتى تصل التكنولوجيا إلى حالة يمكن فيها فك تشفيرها والوصول إليها.

لن تقترب أجهزة الكمبيوتر اليوم أبدًا من اختراق ما يسمى بمعايير التشفير الذهبية المكونة من 256 بت. بروس شناير، مؤلف التشفير التطبيقي“ستكون هجمات القوة الغاشمة ضد مفاتيح 256 بت غير قابلة للتنفيذ حتى يتم بناء أجهزة الكمبيوتر من شيء آخر غير المادة وتشغل شيئًا آخر غير الفضاء.”


التشفير هو ما يحافظ على أمان بياناتك، من تفاصيل الدفع وبيانات تسجيل الدخول إلى النسخ الاحتياطية للأجهزة واتصالات الأجهزة بمواقع الويب مثل هذا الموقع. عندما تحدث خروقات للبيانات، يحدث ضرر جسيم عندما يتبين أن البيانات الحساسة مخزنة في حالة غير مشفرة. وهذا هو السبب وراء تحول الويب إلى HTTPS، مما يجعل من المستحيل أن تكون البيانات التي تم التقاطها أثناء النقل مفيدة للجهات الخبيثة.

عندما تحدث خروقات للبيانات ويسارع المستهدفون إلى الإشارة إلى أن تفاصيل الدفع وبيانات اعتماد تسجيل الدخول لم تتأثر، فعادةً ما يكون ذلك بفضل طرق التشفير المستخدمة للحفاظ على أمان هذه المعلومات.

إن عملية الحصاد الآن وفك التشفير لاحقًا تشبه سرقة الخزنة بأكملها، وليس فقط محتوياتها، على أمل أن تحصل في النهاية على الأدوات المناسبة لفتحها. وهذه الأدوات قادمة، لأن الخوارزميات التشفيرية التي اعتدنا على الاعتماد عليها لن تكون آمنة إلى الأبد.


التهديد الوشيك للحوسبة الكمومية

ورغم أن أجهزة الكمبيوتر تواصل التحسن عاماً بعد عام، فإن قانون مور قد مات. وهو ينص على أن كثافة الترانزستورات تتضاعف كل عامين، وهو ما يؤدي فعلياً إلى مضاعفة الأداء (أو خفض التكلفة إلى النصف). والآن وصلنا إلى حدود مدى صغر حجم هذه الترانزستورات. فقد تباطأت سرعة التقدم، ورغم أن الأداء لا يقتصر على عدد الترانزستورات التي يمكن أن تستوعبها شريحة واحدة، فإن وتيرة التحسن تباطأت أيضاً.

وهذا هو السبب وراء أن الدفعة التالية التي ستغير قواعد اللعبة في قوة الحوسبة سوف تأتي من أجهزة الكمبيوتر الكمومية. ففي حين تخزن تكنولوجيا الكمبيوتر الحالية المعلومات في شكل بتات يمكن أن تأخذ شكل 0 أو 1، فإن أجهزة الكمبيوتر الكمومية يمكن أن توجد في تراكب من 0 و1 في نفس الوقت.


من خلال تسخير قوانين الفيزياء الكمومية، تتمكن أجهزة الكمبيوتر الكمومية من حل مشاكل أكثر تعقيدًا بكثير من تلك التي تستطيع أجهزة الكمبيوتر الكلاسيكية الحالية حلها وفي وقت أقل. ويشمل هذا القدرة على كسر خوارزميات التشفير الحالية، وهو ما يجعل فك التشفير بأثر رجعي تهديدًا حقيقيًا للغاية. يتم ذلك باستخدام هجمات القوة الغاشمة، حيث يمكن اختبار جميع الحلول الممكنة لمشاكل التشفير الحالية في إطار زمني معقول.

إن أجهزة الكمبيوتر الكمومية اليوم ضخمة وتتطلب تبريدًا كبيرًا ولا تزال عرضة للأخطاء. التوقعات الحالية لشركات الاستشارات مثل شركة ماكينزي آند كومباني وتشير هذه النظريات إلى أننا لا ينبغي أن نتوقع ظهور حاسوب كمي مستقر على نطاق واسع حتى عام 2040 أو بعده، على الرغم من أن البعض يتوقع أن يحدث ذلك قبل ذلك.

لا أحد يعلم إلى متى قد يستحوذ عامة الناس على هذا النوع من الطاقة، ولكن ماذا عن الصناعة والدولة؟ تستثمر الحكومات في مختلف أنحاء العالم مليارات الدولارات في البحوث الكمومية، ومن السهل أن نرى الميزة الاستراتيجية المترتبة على حصولك على مثل هذه التكنولوجيا أولاً. فلا أحد يحتاج إلى رمز المرور الخاص بهاتفك الذكي إذا كان بوسعه كسر القفل ببساطة.


في الوقت الحالي، الأمر أشبه بلعبة انتظار. فبالنسبة لاختراقات البيانات القائمة، حيث تم بالفعل التقاط كميات مشفرة وتأمينها باستخدام خوارزميات قديمة، فإن الوقت ينفد. ولكن كما تتقدم أجهزة الكمبيوتر، فإن التشفير يتقدم أيضًا. وإذا كانت المشكلة سهلة للغاية بحيث يصعب حلها، فإن الحل يكمن في جعل المشكلة أكثر صعوبة.

كيف تحمي الشركات نفسها من الهجمات المستقبلية؟

تأمل تقنية التشفير ما بعد الكم في حماية خوارزميات التشفير من التهديدات التي تشكلها أجهزة الكمبيوتر الكمومية. وتتلخص الفكرة في تصميم مشكلات تشفيرية يصعب حلها بشكل مناسب، حتى باستخدام أجهزة كمبيوتر أقوى كثيراً من تلك التي نستطيع الوصول إليها حالياً.

الخبر السار هو أنك لست بحاجة إلى أجهزة كمبيوتر كمية لتصميم مشكلات تشفير معقدة. فالحكومات والشركات في مختلف أنحاء العالم تعمل بجد لتصميم هذه المشكلات وجعلها تعمل مع البروتوكولات الحالية مثل TLS، الذي يستخدم لتأمين جلسات التصفح والبريد الإلكتروني وغير ذلك.


في عام 2022، المعهد الوطني الأمريكي للمعايير والتكنولوجيا أعلنت شركة نيتشر كوميونيكيشنز عن الفائزين في مسابقتها لتطوير وتوحيد خوارزميات التشفير الجديدة بعد الكم. وقد أسفرت هذه المسابقة عن مجموعة جديدة من البدائيات التشفيرية التي تستخدم مبادئ رياضية مختلفة عن تلك التي تفضلها الخوارزميات المستخدمة في الحوسبة الكلاسيكية.

لقد شق التشفير ما بعد الكم طريقه بالفعل إلى تكنولوجيا المستهلك. قدم تحديث iOS 17.4 من Apple لجهاز iPhone (بالإضافة إلى iPadOS 17.4 وmacOS 14.4 وwatchOS 10.4) PQ3، وهو معيار تشفير ما بعد الكم بهدف تأمين بروتوكول iMessage ضد الهجمات المستقبلية.

في بحث أمني لشركة Apple تدوينة، تزعم الشركة أنها صممت أول بروتوكول مراسلة يصل إلى ما تصفه بمستوى الأمان الثالث، متجاوزًا معيار PQXDH الذي نفذه تطبيق المراسلة الآمن Signal في أواخر عام 2023.


رسم تخطيطي يقارن Apple PQ3 مع خوارزميات ما بعد الكم الأخرى.
تفاحة

شركات مثل آي بي إم تقدم بالفعل اختبارات تشفيرية آمنة كميًا لعملاء المؤسسات، بل وتعرض أيضًا تعزيز الحماية ضد الهجمات المستقبلية. والحكومات في جميع أنحاء العالم من بين أول من بدأ في تنفيذ هذه الضمانات.

هناك حافز حقيقي لوضع عدد أكبر من الأقفال على الأبواب مما هو ضروري في الوقت الحالي. فكلما قمنا بحماية البيانات الحالية بشكل أفضل، كلما كانت محمية بشكل أفضل في المستقبل.

التشفير هو تقنية متطورة باستمرار

مثل العديد من جوانب التكنولوجيا، فإن التشفير هو لعبة القط والفأر. ومع تزايد قوة وقدرة أجهزة الكمبيوتر، يتعين على الأمن أن يتطور ليظل متقدمًا بخطوة واحدة. وسوف تظل هذه هي الحال دائمًا.


توقع أن ترى المزيد من خدماتك اليومية تطبق إجراءات حماية ضد الكميات الكمية في السنوات القادمة. فقط حاول ألا تقلق كثيرًا بشأن كل البيانات المشفرة القديمة الموجودة بالفعل على محركات الأقراص الصلبة، مع اقتراب يوم الكميات الكمية.

أضف تعليق