
التهديد الكمي
لعقود، اعتمد الأمن الرقمي على RSA والمنحنيات الإهليلجية، وكلاهما يعتبر آمنًا ضد الحوسبة الكلاسيكية. تغير الحوسبة الكمية هذه المعادلة: خوارزمية شور تظهر أن هذه المخططات يمكن كسرها بمجرد وصول الأجهزة الكمية إلى الحجم المطلوب. حتى لو كان هذا الإنجاز بعيدًا بسنوات، يمكن للمهاجمين بالفعل التقاط حركة المرور المشفرة اليوم وفك تشفيرها لاحقًا. هذا التهديد “احصد الآن، فك التشفير لاحقًا” يجعل التشفير ما بعد الكمي (PQC) ضروريًا.
معيار NIST
في عام 2016، أطلق المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) مسابقة عالمية لتوحيد التشفير ما بعد الكمي. بعد عدة جولات من التقييم، اختار NIST الخوارزميات القائمة على الشبكات كأساس للمستقبل:
- CRYSTALS-Kyber (FIPS 203، مسودة) – تبادل المفاتيح
- CRYSTALS-Dilithium (FIPS 204، مسودة) – التوقيعات الرقمية
- FALCON (FIPS 205، مسودة) – التوقيعات المدمجة
- SPHINCS+ (FIPS 206، مسودة) – احتياط محافظ قائم على التجزئة
من المتوقع أن تكون المعايير النهائية جاهزة بحلول عام 2025، مما يمنح المنظمات الثقة في تبني الخوارزميات التي تقاوم الهجمات الكلاسيكية والكمية على حد سواء.
التشفير ما بعد الكمي وتوزيع المفتاح الكمي معًا
التشفير ما بعد الكمي ليس الجزء الوحيد من اللغز. توزيع المفتاح الكمي (QKD) يظهر أيضًا، مستخدمًا فيزياء الكم لتبادل المفاتيح بشكل آمن. بينما يتطلب QKD أجهزة متخصصة ولا يمكنه استبدال التشفير ما بعد الكمي، يجب على المنظمات المستشرفة أن تستعد لمستقبل هجين حيث يكمل التشفير ما بعد الكمي وQKD بعضهما البعض.
أين يظهر التشفير ما بعد الكمي بالفعل
- TLS: مزودو السحابة يختبرون بالفعل مصافحة TLS 1.3 الهجينة مع التشفير ما بعد الكمي (Kyber + X25519).
- SSH: كان OpenSSH في المقدمة. أضاف الإصدار 9.0 NTRU (
sntrup)، وقدم الإصدار 9.9 Kyber (mlkem)، ومنذ OpenSSH 10.0، أصبحت الهجائن Kyber هي التبادل الافتراضي للمفاتيح. - VPNs: كل من مجتمعات IPsec وOpenVPN يجربون مصافحات هجينة مع التشفير ما بعد الكمي تحت مسودات IETF.
- قواعد البيانات: تعتمد الاتصالات الآمنة على TLS. بمجرد دمج OpenSSL لخوارزميات NIST، ستكتسب PostgreSQL وMySQL وMongoDB حماية التشفير ما بعد الكمي بسلاسة.
ابدأ بالجرد
الانتقال إلى التشفير ما بعد الكمي ليس مجرد ترقية للمكتبات. الخطوة الأولى هي جرد الأصول والبرامج: يجب على المنظمات معرفة الأنظمة والتطبيقات والبروتوكولات التي تعتمد على التشفير. بدون هذه الخريطة، يكون التخطيط للهجرة أعمى.
خذ بيئتي الخاصة كمثال:
- المحيط: Cloudflare (CF) → وكيل عكسي Nginx
- التطبيق: واجهة WordPress الأمامية مع قاعدة بيانات خلفية
- البنية التحتية: OpenVPN للوصول عن بعد وSSH للإدارة
يجب تقييم كل طبقة – من إنهاء TLS في Cloudflare إلى تبادل المفاتيح SSH على الخوادم – لجاهزية التشفير ما بعد الكمي. بعض المكونات تدعمها بالفعل (مثل OpenSSH 10.0 مع Kyber)، والبعض الآخر يعتمد على خارطة طريق OpenSSL، وقد يدمج البعض في النهاية QKD.
الوقت للاستعداد هو الآن
قد يبدو التهديد الكمي مجردًا، لكن الهجرة تستغرق سنوات. اللحظة المناسبة للاستعداد هي اليوم:
- ابدأ بجرد التشفير
- راقب خرائط طريق البائعين
- جرب التشفير ما بعد الكمي حيثما كان الدعم موجودًا بالفعل