روابط المواقع الالكترونية الرسمية السعودية تنتهي بـ gov.sa

جميع روابط المواقع الرسمية التابعة للجهات الحكومية في المملكة العربية السعودية تنتهي بـ .gov.sa

المواقع الالكترونية الحكومية تستخدم بروتوكول HTTPS للتشفير و الأمان.

المواقع الالكترونية الآمنة في المملكة العربية السعودية تستخدم بروتوكول HTTPS للتشفير.

حماية بيانات قطاع الاتصالات والفضاء والتقنية في عصر الحوسبة الكمية

ما هي الحوسبة الكمية؟

الحوسبة الكمية جيلٌ جديد مختلف من الحوسبة صُمم لحل المسائل بالغة التعقيد بشكل أسهل وأسرع. فبخلاف الحاسوب التقليدي الذي ينفذ العمليات بشكل متسلسل، يستطيع الحاسوب الكمي تنفيذ عمليات متعددة ومقارنة العديد من الاحتمالات في الوقت نفسه.

مثال عملي:

لفتح قفل واحد، الحاسوب التقليدي يجرب المفاتيح -مهما كان عددها- حتى يصل إلى المفتاح الصحيح، أما الحاسوب الكمي فيجرّب مجموعات كبيرة جدًا من المفاتيح دفعة واحدة.

آفاق واسعة

تُحدث الحوسبة الكمية نقلة نوعية في بعض الحالات وتفتح آفاقًا جديدة؛ فمثلًا في تصميم اللقاحات، تُسرّع الحوسبة الكمية الوصول إلى أفضل الخيارات عبر فحص أعداد هائلة من الأشكال الجزيئية بالتوازي.

ما الذي يجعل التحرك الآن ضرورة؟

إن خوارزميات التشفير المستخدمة في الوقت الحالي صامدة أمام قدرات الحواسيب التقليدية وفعالة، لكن عمر بعض البيانات أطول من عمر هذه الخوارزميات؛ فما نعدّه آمنًا اليوم قد لا يبقى كذلك خلال بضع سنوات. فبمجرد توافر حواسيب بقدرات كمية كافية؛ يمكن أن يُختزل زمن كسر التشفيرٍ الذي يستغرق حاليًا آلاف السنين عن طريق الحواسيب التقليدية إلى دقائق!

وبالرغم من عدم توافر الحواسيب الكمية على نطاق واسع في الوقت الراهن، إلا أن الخطر قائم فعليًا مع انتهاج المهاجمين لاستراتيجية "اجمع الآن وفك التشفير لاحقًا (HNDL)"؛ إذ تُنسخ البيانات وهي مُشفّرة للاحتفاظ بها وقراءتها عند توافر القدرات الكمية اللازمة، وهذا ما يجعل الحاجة ملحّة إلى التشفير المقاوم للحوسبة الكمية (Post-Quantum Cryptography (PQC)) لحماية البيانات الحساسة.

أمثلة مشابهة تبين الأثر وحجم الخسائر عند كسر التشفير:

● WEP Wi-Fi (2001–2007)
كان بروتوكول الحماية الضعيف (WEP) مُفعّلًا بشكل تلقائي في العديد من أجهزة توجيه الإنترنت المنزلية التي يوفّرها مقدّمو الخدمة. ويعتمد هذا البروتوكول على خوارزمية التشفير الضعيفة (RC4) مع رمز إعداد قصير ومكرّر، مما مكّن المهاجمين - بمجرد التنصّت على الشبكة وجمع بعض البيانات المارّة عبرها - من الحصول على كلمة المرور للشبكة اللاسلكية (Wi-Fi) خلال 5 إلى 10 دقائق. وقد استُغل هذا الضعف في حادثة شهيرة عام 2007 أدّت إلى كشف بيانات نحو 45 مليون بطاقة دفع، وتكبّد خسائر فاقت 250 مليون دولار.
● RC4 in TLS (2013–2015)
حينما كانت خوارزمية التشفير آنفة الذكر (RC4) لا تزال تغطي من 30% إلى 50% من حركة الويب، تمكن المهاجمون من استرجاع ملفات تعريف الارتباط (HTTPS Cookies) خلال 52 إلى 75 ساعة، مما أتاح الاستيلاء على حسابات المستخدمين. تم الاستغناء عن خوارزمية التشفير (RC4) رسميًا في عام 2015.
لتقريب الصورة بشكل أبسط, يوضح المثال التالي طبيعة الخطر:
 
الوقت الحالي (التهديد)
المستقبل القريب (التأثير)
 
الحوسبة الكمية ... قيد التقدم
يحصل المهاجم على النسخ الاحتياطية المشفرة من البيانات طويلة الأمد لعملاء مقدم خدمة اتصالات، تشمل هوياتهم، وأرقامهم، وسجلات الفواتير، ومعلومات الدفع.
خطوة جمع البيانات
الحوسبة الكمية ... جاهزة!
مع جاهزية الحوسبة الكمية، يتمكن المهاجم من فك تشفير بيانات العملاء واستغلالها بمختلف الأشكال.
مما يؤدي إلى الاستيلاء على الحسابات، والاحتيال في التجوال ومدفوعات الفواتير، وانعدام ثقة العملاء بمقدم الخدمة
حراك من الواقع

متصفحات الويب

وفقاً لإحصاءات منصة "Cloudflare Radar", فإن حوالي نصف جلسات التصفح الآمن (HTTPS) عالمياً تتم عبر TLS مزدوج يجمع بين خوارزميّتي تشفير إحداهما تقليدية وأخرى مقاومة للحوسبة الكمية (Hybrid Post-Quantum TLS).

الاتصالات 5G

نفّذ أحد مشغلي الاتصالات تجربةً لتطبيق تشفير مقاوم للحوسبة الكمية (PQC) على شبكة الجيل الخامس, وذلك لحماية بيانات المشتركين والحد من خطر جمع البيانات اليوم وفك تشفيرها لاحقاً (HNDL). عملت الخدمة وفق المخطط مع الرصد المستمر للأخطاء أثناء التنفيذ استعداداً للتوسّع التشغيلي.

يوضح المخطط الجانبي المسار المتّبع في تجربة مشغل الاتصالات 5G, من الحصر إلى التوسّع

  • جرد خوارزميات التشفير المستخدمة في شبكات الجيل الخامس

  • تصنيف البيانات طويلة الأمد مثل بيانات المشتركين الشخصية ومعلومات الفواتير

  • تنفيذ عدد من التجارب للتحقق من توافق الآليات المستخدمة وتكاملها مع الأنظمة

  • تفعيل الحماية المزدوجة باستخدام التشفيرين التقليدي والمقاوم للحوسبة الكمية في شبكات 5G الحساسة

  • توسيع نطاق التجارب للتشفير المقاوم للحوسبة الكمية مع المراقبة المستمرة للأخطاء

مسار عمل مقترح
01
تحديد المواضع المعرضة للخطر على المدى البعيد
  • البيانات الحساسة وطويلة الأمد، مثل العقود، والبيانات الشخصية والصحية.
  • أنظمة البنى التحتية الحرجة والأدوات المدمجة فيها.
  • الأنظمة القديمة (Legacy) التي يصعب تحديثها أو تفتقر لمرونة التشفير.
  • مفاتيح التشفير، وكلمات المرور، والهويات الرقمية، والأصول الداخلية عالية القيمة.
02
وضع الإجراءات الإستراتيجية لتبني التشفير المقاوم للحوسبة الكمية
  • إدراج مخاطر الحوسبة الكمية ضمن سجل مخاطر المنظمة.
  • جرد جميع الأصول وحصر خوارزميات التشفير المستخدمة على مستوى المنظمة واعتمادها وارتباطاتها.
  • تصنيف البيانات وترتيبها حسب الأولوية وفقًا لحساسيتها ومدة الاحتفاظ بها.
  • تحديد القدرات الداخلية والكفاءات اللازمة لتبني التشفير المقاوم للحوسبة الكمية (PQC)، وبناء خطة لسد الفجوات.
  • التحقق من جاهزية الموردين ودعمهم للانتقال إلى التشفير المقاوم للحوسبة الكمية (PQC).
  • متابعة التوجهات العالمية والاطلاع على إصدارات جهات التقييس، مثل NIST, ETSI, ITU.
  • إدراج الانتقال للتشفير المقاوم للحوسبة الكمية (PQC) كأولوية ضمن برامج التحول والمشروعات التقنية.
03
تعزيز الجاهزية على مستوى المنظمة
  • التأكد من معالجة مخاطر الحوسبة الكمية عبر الحوكمة والرقابة المستمرة والرؤية الشمولية على مستوى مجلس الإدارة.
  • تنمية المعرفة والقدرات من خلال تدريب الفرق وعقد الورش التوعوية.
  • الاستفادة من الموارد العالمية مثل إصدارات NIST وENISA.
  • تنفيذ التجارب لتبني خوارزميات التشفير المقاومة للحوسبة الكمية (PQC) والتحقق من توافقها وتكاملها مع الأنظمة، إضافة إلى تقييم مرونة التشفير لدى الأنظمة والموردين.