مرونة الإنترنت في عصر ما بعد الربع: وقت التشفير

نحن في نقطة التحول للحوسبة الكمومية ، والتي على وشك أن تصبح حقيقة واقعة. على الرغم من أن إمكاناتها محيرة ، فإنها تمثل أيضًا تهديدًا غير مسبوق للبنية التحتية لأمن البيانات التقليدية وخوارزميات التشفير التي تحميها. الاستجابة بعد هجمات الكمبيوتر الكلاسيكية والكمية-هي الاستجابة بعد كبار السن-الخوارزميات المصممة لتكون آمنة ضد هجمات الكمبيوتر الكلاسيكية والكمية-هي الاستجابة.

تستغل أجهزة الكمبيوتر الكمومية مبادئ ميكانيكا الكم لحل المشكلات المعقدة التي لا يمكن لأجهزة الكمبيوتر الكلاسيكية معالجتها. تستخدم أجهزة الكمبيوتر الكم مبادئ ميكانيكا الكم لمعالجة المعلومات بطريقة تستخدم Qubits ، والتي يمكن أن توجد في حالات متعددة ، على عكس أجهزة الكمبيوتر العادية ، والتي تستخدم فقط “الأصفار” و “تلك”. هذا يخلق مقياسًا أسيًا ، وهو ما يمنحهم قوتهم الحسابية.

تيم زونكا

نائب رئيس تسويق الحافظة في CommVault.

ومما يثير القلق بشكل خاص قدرتها على كسر خوارزميات تشفير المفاتيح العامة المستخدمة على نطاق واسع مثل RSA و ECC (تشفير المنحنى الإهليلجي). بحلول الوقت الذي يتوفر فيه الكمبيوتر الكم القوي بما فيه الكفاية ، ستكون طرق التشفير هذه ، التي تحمي جميع الاتصالات الرقمية الحالية تقريبًا ، عفا عليها الزمن.

لا يزال التاريخ الذي تظهر فيه أجهزة الكمبيوتر الكم ذات الصلة بالتشفير غير مؤكد: تتراوح التقديرات من خمس إلى 10 سنوات. ومع ذلك ، فإن الخطر فوري بسبب هجمات “الحصاد الآن ، فك تشفيرها لاحقًا” التي تحدث بالفعل ، خاصة بالنسبة للبيانات ذات العمر الأطول.

إذا احتفظت المؤسسة ببيانات حساسة على المدى الطويل ، مثل المعلومات المالية أو البيانات الشخصية أو حتى الأسرار التجارية ، فإن هذا يمثل خطرًا كبيرًا ومتزايد.

ما هو على المحك ليس أقل من الأصول الرقمية الأكثر قيمة: الملكية الفكرية والبيانات الخاصة والحساسة وأنظمة المصادقة والاتصالات الآمنة.

يمكن أن تكون الأضرار المالية والتشغيلية والسمعة الناتجة عن مثل هذه التعرض كارثية ، ولا يمكن تجنبها دون تدابير استباقية.

ما هو تشفير ما بعد الكبار؟

يشير تشفير ما بعد الربع (PQC) إلى خوارزميات التشفير المصممة لتكون آمنة ضد الهجمات من قبل أجهزة الكمبيوتر الكلاسيكية والكمية. تعتمد هذه الخوارزميات على مشاكل رياضية لا تزال صعبة حلها حتى بالنسبة لأجهزة الكمبيوتر الكمومية.

في عام 2024 ، نشر المعهد الوطني للمعايير والتكنولوجيا (NIST) مجموعته الأولى من خوارزميات تشفير ما بعد الربع ، بما في ذلك البلورات والكيبر ، والكريستال-الديليثوم ، العاصرة+ وفقر. في مارس 2025 ، اختارت NIST خوارزمية جديدة ، Hamming devi-Cyclic (HQC) ، والتي ستكون بمثابة نسخة احتياطية لآلية تكوين المفاتيح القائمة على الشبكة (ML-KEM) التي أوصت بها FIPS 203 للحماية من هجمات الكمية.

يعتمد HQC على رموز تصحيح الأخطاء ، وهو مفهوم كان أساسيًا لأمن المعلومات لعقود. على عكس ML-KEM ، الذي يعتمد على الشبكات المنظمة ، يقدم أساس HQC الفريد الرياضي بديلاً قويًا يمكن أن يساعد في مكافحة التهديدات المحتملة التي تشكلها أجهزة الكمبيوتر الكمومية المستقبلية. هذا التحول في النهج الرياضية أمر بالغ الأهمية للحفاظ على سلامة البيانات المشفرة.

حان الوقت للتغيير الآن

إن الوقت الذي يمكن فيه فك تشفير البيانات المشفرة حاليًا باستخدام تقنية الكم أكثر مما يعتقد الكثير من الناس. ومع ذلك ، في حين أن معظم المنظمات تعمل بنشاط على استراتيجيات المرونة السيبرانية ، بما في ذلك البنية التحتية الأساسية لتكنولوجيا المعلومات ومكونات سلسلة التوريد ، فإن خطر الحوسبة الكمية لا يعتبر على نطاق واسع.

تغيير التشفير في بيئة تكنولوجيا المعلومات المعقدة ليس شيئًا يمكن القيام به بين عشية وضحاها. قد يستغرق الأمر سنوات ، خاصة بالنسبة للمؤسسات الكبيرة التي تحتوي على بيئات تكنولوجيا المعلومات المعقدة. تُظهر السابقة التاريخية أن التحولات التشفير الرئيسية تستغرق عادةً من 5 إلى 10 سنوات.

بدء الانتقال

للبدء في الانتقال إلى تشفير ما بعد الربع ، يجب اتباع عدد من الخطوات:

1. جرد التشفير: ليست كل البيانات مهمة بنفس القدر ، ولا تحتاج إلى تشفير جميع البيانات بنفس الطريقة. لذلك من الضروري تحديد مكان استخدام التشفير في التراث الرقمي. يجب أن يشمل ذلك أكثر البيانات حساسية والتطبيقات والشبكات وأنظمة الهوية واتصالات الطرف الثالث.

2. تقييم المخاطر: بالنظر إلى تكلفة تشفير ما بعد الربع ، فمن المنطقي تحديد أولويات حماية البيانات الأكثر حساسية بدلاً من محاولة حماية كل شيء. تقييم بياناتك من حيث حساسيتها وطول العمر. يجب أن تحصل المعلومات التي يجب أن تظل سرية لأكثر من خمس سنوات على اهتمام فوري. بالنسبة للبيانات الأقل حساسية ، فإن طرق التشفير القياسية تكفي في الحفاظ عليها آمنة.

3. تنفيذ التشفير: كونك مشفرًا-مع القدرة على التبديل بين خوارزميات التشفير المختلفة استجابةً لتهديدات جديدة-سيكون ضروريًا في عصر ما بعد الربع. قم بتطوير الأطر التي تسمح لك باستبدال خوارزميات التشفير بسرعة دون الحاجة إلى إعادة تصميم نظام واسع النطاق. يتطلب Crypto-ability أيضًا تدريب الموظفين ، لذا استثمر الوقت والموارد لجلب موظفيك في هذه الرحلة معك.

4. الهجرة ذات الأولوية: ابدأ بأنظمة وبياناتك الأكثر حساسية ، وخاصة تلك التي تحمي الملكية الفكرية أو المعلومات الشخصية.

5. مشاركة المورد: تأكد من أن جميع الموردين في نظامك الإيكولوجي يتوافقون مع المعايير الناشئة لضمان الحماية الشاملة وخفة الحركة.

في ملخص

من خلال بدء انتقال ما بعد الربع اليوم ، يمكنك المساعدة في حماية بيانات مؤسستك الأكثر قيمة أثناء دخولنا عصر الكم. البديل هو انتظار أجهزة الكمبيوتر الكمومية لكسر التشفير الحالي – بحلول ذلك الوقت ، سيكون الوقت قد فات الأوان للبيانات التي تم اختراقها بالفعل. المستقبل هو الكم والوقت لتثبيت بياناتك في المستقبل الآن.

ندرج أفضل برنامج لإدارة الأداء.

تم إنتاج هذه المقالة كجزء من قناة TechRadarpro Expert Insights حيث نعرض أفضل وألمع عقول في صناعة التكنولوجيا اليوم. الآراء المعبر عنها هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarpro أو Future PLC. إذا كنت مهتمًا بالمساهمة ، اكتشف المزيد هنا:

كاتب

أضف تعليق

arالعربية