ما الذي يجعل التحرك الآن ضرورة؟
إن خوارزميات التشفير المستخدمة في الوقت الحالي صامدة أمام قدرات الحواسيب التقليدية وفعالة، لكن عمر بعض البيانات أطول من عمر هذه الخوارزميات؛ فما نعدّه آمنًا اليوم قد لا يبقى كذلك خلال بضع سنوات. فبمجرد توافر حواسيب بقدرات كمية كافية؛ يمكن أن يُختزل زمن كسر التشفيرٍ الذي يستغرق حاليًا آلاف السنين عن طريق الحواسيب التقليدية إلى دقائق!
وبالرغم من عدم توافر الحواسيب الكمية على نطاق واسع في الوقت الراهن، إلا أن الخطر قائم فعليًا مع انتهاج المهاجمين لاستراتيجية "اجمع الآن وفك التشفير لاحقًا (HNDL)"؛ إذ تُنسخ البيانات وهي مُشفّرة للاحتفاظ بها وقراءتها عند توافر القدرات الكمية اللازمة، وهذا ما يجعل الحاجة ملحّة إلى التشفير المقاوم للحوسبة الكمية (Post-Quantum Cryptography (PQC)) لحماية البيانات الحساسة.
أمثلة مشابهة تبين الأثر وحجم الخسائر عند كسر التشفير:
● WEP Wi-Fi (2001–2007) كان بروتوكول الحماية الضعيف (WEP) مُفعّلًا بشكل تلقائي في العديد من أجهزة توجيه الإنترنت المنزلية التي يوفّرها مقدّمو الخدمة. ويعتمد هذا البروتوكول على خوارزمية التشفير الضعيفة (RC4) مع رمز إعداد قصير ومكرّر، مما مكّن المهاجمين - بمجرد التنصّت على الشبكة وجمع بعض البيانات المارّة عبرها - من الحصول على كلمة المرور للشبكة اللاسلكية (Wi-Fi) خلال 5 إلى 10 دقائق. وقد استُغل هذا الضعف في حادثة شهيرة عام 2007 أدّت إلى كشف بيانات نحو 45 مليون بطاقة دفع، وتكبّد خسائر فاقت 250 مليون دولار.
● RC4 in TLS (2013–2015) حينما كانت خوارزمية التشفير آنفة الذكر (RC4) لا تزال تغطي من 30% إلى 50% من حركة الويب، تمكن المهاجمون من استرجاع ملفات تعريف الارتباط (HTTPS Cookies) خلال 52 إلى 75 ساعة، مما أتاح الاستيلاء على حسابات المستخدمين. تم الاستغناء عن خوارزمية التشفير (RC4) رسميًا في عام 2015.
لتقريب الصورة بشكل أبسط, يوضح المثال التالي طبيعة الخطر:
متصفحات الويب
وفقاً لإحصاءات منصة "Cloudflare Radar", فإن حوالي نصف جلسات التصفح الآمن (HTTPS) عالمياً تتم عبر TLS مزدوج يجمع بين خوارزميّتي تشفير إحداهما تقليدية وأخرى مقاومة للحوسبة الكمية (Hybrid Post-Quantum TLS).
الاتصالات 5G
نفّذ أحد مشغلي الاتصالات تجربةً لتطبيق تشفير مقاوم للحوسبة الكمية (PQC) على شبكة الجيل الخامس, وذلك لحماية بيانات المشتركين والحد من خطر جمع البيانات اليوم وفك تشفيرها لاحقاً (HNDL). عملت الخدمة وفق المخطط مع الرصد المستمر للأخطاء أثناء التنفيذ استعداداً للتوسّع التشغيلي. يوضح المخطط الجانبي المسار المتّبع في تجربة مشغل الاتصالات 5G, من الحصر إلى التوسّع
مسار عمل مقترح
- البيانات الحساسة وطويلة الأمد، مثل العقود، والبيانات الشخصية والصحية.
- أنظمة البنى التحتية الحرجة والأدوات المدمجة فيها.
- الأنظمة القديمة (Legacy) التي يصعب تحديثها أو تفتقر لمرونة التشفير.
- مفاتيح التشفير، وكلمات المرور، والهويات الرقمية، والأصول الداخلية عالية القيمة.
- إدراج مخاطر الحوسبة الكمية ضمن سجل مخاطر المنظمة.
- جرد جميع الأصول وحصر خوارزميات التشفير المستخدمة على مستوى المنظمة واعتمادها وارتباطاتها.
- تصنيف البيانات وترتيبها حسب الأولوية وفقًا لحساسيتها ومدة الاحتفاظ بها.
- تحديد القدرات الداخلية والكفاءات اللازمة لتبني التشفير المقاوم للحوسبة الكمية (PQC)، وبناء خطة لسد الفجوات.
- التحقق من جاهزية الموردين ودعمهم للانتقال إلى التشفير المقاوم للحوسبة الكمية (PQC).
- متابعة التوجهات العالمية والاطلاع على إصدارات جهات التقييس، مثل NIST, ETSI, ITU.
- إدراج الانتقال للتشفير المقاوم للحوسبة الكمية (PQC) كأولوية ضمن برامج التحول والمشروعات التقنية.
- التأكد من معالجة مخاطر الحوسبة الكمية عبر الحوكمة والرقابة المستمرة والرؤية الشمولية على مستوى مجلس الإدارة.
- تنمية المعرفة والقدرات من خلال تدريب الفرق وعقد الورش التوعوية.
- الاستفادة من الموارد العالمية مثل إصدارات NIST وENISA.
- تنفيذ التجارب لتبني خوارزميات التشفير المقاومة للحوسبة الكمية (PQC) والتحقق من توافقها وتكاملها مع الأنظمة، إضافة إلى تقييم مرونة التشفير لدى الأنظمة والموردين.