Close Menu
    رائج الآن

    إنجاز 65% من «تصريف الأمطار» بـ«جنوب عبدالله المبارك»

    الإثنين 28 يوليو 11:34 م

    “مبادرة السبت البنفسجي لدعم ذوي الاحتياجات الخاصة”

    الإثنين 28 يوليو 11:31 م

    وزير الخارجية: الدولة الفلسطينية المستقلة هي مفتاح السلام الحقيقي

    الإثنين 28 يوليو 11:30 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • إنجاز 65% من «تصريف الأمطار» بـ«جنوب عبدالله المبارك»
    • “مبادرة السبت البنفسجي لدعم ذوي الاحتياجات الخاصة”
    • وزير الخارجية: الدولة الفلسطينية المستقلة هي مفتاح السلام الحقيقي
    • بالماء الساخن أم البارد؟ ما درجة الحرارة المثلى للاستحمام؟
    • “غوغل” تكشف عن ميزة ذكاء اصطناعي جديدة في محرك البحث | تكنولوجيا
    • موسيقى زياد الرحباني.. حين تتحول النغمات إلى منشور سياسي غاضب
    • شاهد.. برشلونة يهزم فيسيل كوبي في أول ظهور لراشفورد
    • من الجمهوريين والديمقراطيين.. ما سر الهجمات العنصرية على ممداني؟
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » الحوسبة الكمومية والأمن السيبراني: هل هي سلاح ذو حدين ؟
    تكنولوجيا

    الحوسبة الكمومية والأمن السيبراني: هل هي سلاح ذو حدين ؟

    فريق التحريربواسطة فريق التحريرالخميس 13 مارس 6:45 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    تخيل عالمًا حيث يمكن لمجرمي الإنترنت كسر التشفير في ثوانٍ فقط بعد أن استغرق كسره قرونًا من الزمان أو حيث تُترك خزائن البيانات الأكثر أمانًا مفتوحة على مصراعيها للهجمات. هذا هو التهديد المحتمل الذي يفرضه الحوسبة الكمومية.

    وفي حين تعد الحوسبة الكمومية باختراقات في قطاعات، مثل الرعاية الصحية والتمويل، فإن قدرتها على إجراء حسابات تتجاوز بكثير أجهزة الحواسيب العالية الأداء اليوم تقدم أيضًا تحديات كبيرة للأمن السيبراني.

    ويمكن لأجهزة الحواسيب الكمومية معالجة كميات كبيرة من البيانات في وقت واحد، مما يجعل طرق التشفير الحالية عرضة لفك التشفير السريع.

    وكما هو الحال مع العديد من ابتكارات تكنولوجيا المعلومات، فإن صعود الحوسبة الكمومية يفرض مخاطر كبيرة على الأمن السيبراني.

    ويمكن أن تمنح قوتها غير المسبوقة الجهات الخبيثة القدرة على كسر طرق التشفير الحالية. ومع تطور الحوسبة الكمومية، يجب على الشركات أن تبدأ بالاستعداد الآن لحماية البيانات الحساسة في عالم ما بعد الكمومي. ومع ذلك، فإن الحوسبة الكمومية ليست مجرد تهديد، بل إنها توفر أيضًا فرصًا لتطوير تدابير أمنية أقوى.

    وتستطيع الحوسبة الكمومية إعادة تشكيل مشهد التهديد السيبراني، وإعادة تشكيل كيف يمكن للشركات والصناعات مواجهة المتسللين الذين قد يستفيدون من هذه التكنولوجيا التخريبية.

    ما هي الحوسبة الكمومية ؟

    تعد الحوسبة الكمومية بمنزلة تقنية رائدة تستخدم مبادئ ميكانيكا الكم لمعالجة المعلومات بطرق لا تستطيع أجهزة الحواسيب التقليدية القيام بها.

    وفي حين تستخدم أجهزة الحواسيب العادية بتات إما 0 أو 1، تستخدم أجهزة الحواسيب الكمومية كيوبت، التي قد تكون 0 و 1 في نفس الوقت.

    وتسمح هذه الميزة الفريدة لأجهزة الحواسيب الكمومية بإجراء العديد من الحسابات في وقت واحد، مما يجعلها قوية بشكل لا يصدق لمهام محددة.

    كما يوجد أيضًا مفهوم رئيسي آخر هو التشابك، حيث يجري توصيل حالة كيوبت واحد على الفور بحالة آخر، بغض النظر عن مدى بعدهما.

    وتسمح هذه المزايا لأجهزة الحواسيب الكمومية بمعالجة المشكلات المعقدة، مثل كسر التشفير، ومحاكاة المواد الجديدة، وتحسين الأنظمة الكبيرة، بشكل أسرع بكثير من أجهزة الحواسيب الحالية.

    ومع ذلك، لا تزال الحوسبة الكمومية الواسعة النطاق في مراحلها المبكرة، وهناك العديد من التحديات التي تحتاج إلى حل قبل أن تصبح متاحة على نطاق واسع.

    وحققت شركات، مثل غوغل وآي بي إم اختراقات في الحوسبة الكمومية، مما يشير إلى تحول في القدرات التكنولوجية.

    وفي الوقت الحالي، يجري تنفيذ أجهزة الحواسيب الكمومية المتصلة بالسحابة أو النظم البيئية الهجينة لاستكشاف مجموعة متنوعة من حالات الاستخدام المتقدمة.

    كيف تهدد الحوسبة الكمومية الأمن السيبراني؟

    تعد العلاقة بين الحوسبة الكمومية والأمن السيبراني بمنزلة سلاح ذو حدين، إذ إن الحوسبة الكمومية قادرة على إحداث ثورة في التشفير، كما أنها تهدد أيضًا بتقويض العديد من طرق التشفير اليوم.

    وتعتمد ممارسات التشفير الحالية على عدم قدرة أجهزة الحواسيب على تحليل الأعداد الكبيرة أو حل اللوغاريتمات المنفصلة، ومع ذلك، يمكن للحوسبة الكمومية تحليل الأعداد الكبيرة بسرعة.

    ونتيجة لذلك، إذا أصبحت أجهزة الحواسيب الكمومية متاحة على نطاق واسع، فقد تتعرض البيانات الحساسة التي تحتفظ بها المنظمات، بما في ذلك البنوك والمؤسسات المالية والوكالات الحكومية، للخطر.

    وتهدد الحوسبة الكمومية بإنهاء التشفير التقليدي، إذ تعتمد أنظمة التشفير اليوم، مثل “آر أس آيه” (RSA) و”إيه سي سي” (ECC)، على مشاكل رياضية يصعب على أجهزة الحواسيب التقليدية حلها وتستغرق وقتًا طويلاً.

    ويعتمد تشفير آر أس إيه على صعوبة تحليل الأعداد الكبيرة، وهي عملية تستغرق ملايين السنين لأجهزة الحواسيب التقليدية.

    ومع ذلك، يمكن لأجهزة الحواسيب الكمومية، المسلحة بخوارزمية “شور” (Shor)، كسر هذا التشفير في جزء بسيط من الوقت.

    وفي ورقة بحثية بعنوان “التشفير ما بعد الكم”، يحدد المؤلفون كيف يمكن لأجهزة الحواسيب الكمومية، مع وجود عدد كافٍ من البتات الكمومية وتصحيح الأخطاء، أن تجعل تشفير آر أس إيه قديمًا.

    وقد أثار هذا ناقوس الخطر في الصناعات التي تتعامل مع المعلومات الشديدة الحساسية، مثل التمويل والرعاية الصحية.

    ووفقًا لتقرير صادر عن شركة “ماكينزي” (McKinsey) في عام 2023، فإن التبني المبكر لأجهزة الحواسيب الكمومية من الجهات الخبيثة قد يؤدي إلى كارثة للمنظمات التي تعتمد على طرق التشفير الحالية.

    مستقبل الأمن السيبراني المحسن بالتقنية الكمومية

    التشفير ما بعد الكمومي

    ردًا على هذه التهديدات الوشيكة، ظهر مجال التشفير ما بعد الكمومي، بهدف تطوير خوارزميات مقاومة للهجمات الكمومية.

    وتعد مسألة تطوير خوارزميات التشفير ما بعد الكمومي بمنزلة الاستجابة المباشرة للتهديدات الكمومية، وهي طرق تشفير قادرة على الصمود في وجه الهجمات التقليدية والكمومية.

    وصممت هذه الخوارزميات لمقاومة طرق فك التشفير الكمومي، مثل خوارزميات “شور” وخوارزميات “جروفر” (Grover).

    وتستطيع خوازمية “شور” تحليل الأعداد الكبيرة بشكل أسرع بشكل كبير من الخوارزميات التقليدية، في حين تستطيع  خوارزمية “جروفر” ، البحث في قاعدة بيانات غير مرتبة بشكل أسرع من الخوارزميات التقليدية.

    ويكتسب مصطلح التشفير ما بعد الكمومي زخمًا سريعًا في عالم الأمن السيبراني، وهو يشير إلى تطوير خوارزميات التشفير المصممة لتحمل الهجمات من أجهزة الحواسيب الكمومية.

    وفي ورقة بحثية بعنوان “التشفير القائم على الشبكة الفعّال للأمن بعد الكمومي” صادرة عام 2020، سلط الباحثون الضوء على كفاءة وأمان التشفير القائم على الشبكة، وهو أحد أكثر المجالات الواعدة للتشفير ما بعد الكمومي.

    وتعتمد أنظمة التشفير القائمة على الشبكة على مشاكل رياضية تظل صعبة على أجهزة الحواسيب الكمومية حلها. تحتاج الشركات إلى أن تبدأ باختبار هذه الخوارزميات داخل أنظمتها للاستعداد للمستقبل الكمومي الحتمي.

    ويتعاون المكتب الفيدرالي لأمن المعلومات الألماني (BSI) مع المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) لوضع معايير التشفير ما بعد الكمومي ودفع تبني الخوارزميات المقاومة للتقنية الكمومية.

    وقدم المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) عام 2024 ثلاثة معايير خوارزمية (ML-KEM و ML-DSA و SLH-DSA)، وذلك بعد ثماني سنوات من البحث.

    كما فرضت حكومة الولايات المتحدة أيضًا الانتقال نحو أنظمة الأمان الكمومي بحلول عام 2035، مما يعكس الإلحاح الذي يحيط بهذا التحول.

    وتختبر منظمة حلف شمال الأطلسي شبكة خاصة افتراضية هجينة ما بعد كمومية من “بوست كوانتوم”.

    وفي المجال المؤسسي، تساهم شركات، مثل مايكروسوفت و “بوست كوانتوم” (Post Quantum)، في هذا المشروع، وبدأت غوغل وآبل بإدماج خوارزمية الأمان الكمومي لحماية البنية التحتية الأمنية في المستقبل.

    التشفير الهجين

    خلال فترة الانتقال من الخوارزميات التقليدية إلى الخوارزميات الآمنة الكمومية، يمكن للمؤسسات اعتماد النهج الهجين الذي يجمع بين التشفير التقليدي وطرق ما بعد الكمومي.

    وعلى سبيل المثال، يمكن للشركة استخدام كل من “معيار التشفير المتقدم” (AES) والتشفير القائم على الشبكة معًا لحماية البيانات الحساسة، مما يضمن أنه حتى لو تطورت القدرات الكمومية بشكل أسرع من المتوقع، فلن تفاجأ المؤسسات.

    وفي ورقة بحثية بعنوان “التشفير الهجين في العصر الكمومي” أصدرتها شركة آي بي إم عام 2022، أوصى المؤلفون بالتشفير الهجين كحل قصير الأجل قابل للاستخدام لحماية البيانات أثناء دمج خوارزميات ما بعد الكمومي في الأنظمة الأوسع، بحيث يمكن للشركات الحفاظ على الأمان دون إصلاح بنيتها التحتية بالكامل دفعة واحدة.

    توزيع المفاتيح الكمومية

    تعد تقنية توزيع المفاتيح الكمومية طريقة واعدة لتأمين الاتصالات في العصر الكمومي. ويتخذ توزيع المفاتيح الكمومية نهجًا مختلفًا عن التشفير ما بعد الكمومي، إذ يستخدم ميكانيكا الكم لإنشاء ومشاركة أكواد أمان غير قابلة للكسر.

    وتسمح التقنية لطرفين بتبادل مفاتيح التشفير باستخدام مبادئ ميكانيكا الكم، وعند محاول أحد المتسللين اعتراض المفتاح، فإن النظام يعرف فورًا لأن الحالة الكمومية للمفتاح تتغير.

    وأظهرت دراسة بعنوان “التطورات في توزيع المفاتيح الكمومية” صادرة عام 2019 الجدوى العملية لتوزيع المفاتيح الكمومية عبر مسافات طويلة باستخدام الألياف الضوئية، مما يجعلها حلاً عمليًا للصناعات التي تتطلب اتصالات فائقة الأمان، مثل المؤسسات الحكومية والخدمات المالية.

    ومع ذلك، لا يزال نشر توزيع المفاتيح الكمومية على نطاق واسع مكلفًا، ولا تزال التكنولوجيا في مهدها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    “غوغل” تكشف عن ميزة ذكاء اصطناعي جديدة في محرك البحث | تكنولوجيا

    “علي بابا” تكشف عن أول نظاراتها للذكاء الاصطناعي | تكنولوجيا

    “هواوي” تكشف عن منظومة تشغيل الذكاء الاصطناعي بقوة توازي “إنفيديا” | تكنولوجيا

    سام ألتمان يحذر:”شات جي بي تي” لن يحفظ أسرارك | تكنولوجيا

    بالفيديو .. “سوبر ون” أول سيارة ذكية تتفاعل مع السائق وتشعر به | تكنولوجيا

    الذكاء الاصطناعي يفضّل الاستشهاد بالمحتوى الصحفي

    فيديو.. مباراة تنس بلا نهاية بين روبوتات غوغل لتدريب الذكاء الاصطناعي

    زوكربيرغ يخطف كبير علماء “شات جي بي تي” ليقود ثورة الذكاء الخارق في ميتا | تكنولوجيا

    أهم ما يميز أداة الذكاء الاصطناعي “نوت بوك إل إم” من “غوغل” | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    “مبادرة السبت البنفسجي لدعم ذوي الاحتياجات الخاصة”

    الإثنين 28 يوليو 11:31 م

    وزير الخارجية: الدولة الفلسطينية المستقلة هي مفتاح السلام الحقيقي

    الإثنين 28 يوليو 11:30 م

    بالماء الساخن أم البارد؟ ما درجة الحرارة المثلى للاستحمام؟

    الإثنين 28 يوليو 11:28 م

    “غوغل” تكشف عن ميزة ذكاء اصطناعي جديدة في محرك البحث | تكنولوجيا

    الإثنين 28 يوليو 11:26 م

    موسيقى زياد الرحباني.. حين تتحول النغمات إلى منشور سياسي غاضب

    الإثنين 28 يوليو 11:25 م
    اعلانات
    Demo

    رائج الآن

    شاهد.. برشلونة يهزم فيسيل كوبي في أول ظهور لراشفورد

    الإثنين 28 يوليو 11:22 م

    من الجمهوريين والديمقراطيين.. ما سر الهجمات العنصرية على ممداني؟

    الإثنين 28 يوليو 11:18 م

    اقتل بدون تصوير.. تسجيل منسوب لقائد الأمن بالسويداء فما صحته؟

    الإثنين 28 يوليو 11:17 م

    «أوبك»: 18 أغسطس موعد أقصى لتقديم الدول خطط تعويضات الإنتاج

    الإثنين 28 يوليو 11:03 م

    وفاة أحمد الحجار بعد معاناة مع «السرطان»

    الإثنين 28 يوليو 11:02 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟