مختارات اقتصادية

في ظل تعقد الخوارزميات وضخامة البيانات .. هل يتمتع عملك بالأمن الكمومي؟

عندما يتعلق الأمر بتشفير البيانات الحساسة، أصبح مصطلحا التشفير بعد الكم (post – quantum) والتشفير الآمن كميًا (quantum – safe) – وهي خوارزميات التشفير التي يعتقد أنها آمنة ضد هجوم تشفير بواسطة كمبيوتر كمومي- كلمات طنانة.

خاصةً بعد أن أعلن المعهد الوطني للمعايير والتقنية نيست (NIST)، وهو قسم من وزارة التجارة الأمريكية، عن أربع خوارزميات جديدة يتم إعدادها لتصبح معايير تشفير جديدة في عام 2024.

مع استمرار أجهزة الكمبيوتر الكمومية في التطور، يزداد عدد وحدات الكيوبت في المعالج وتصبح أكثر استقرارًا، استعدادًا لمواجهة المشكلات المعقدة التي تعتبر مستعصية على الآلات الكلاسيكية.

على الجانب الآخر، مع تقدم أجهزة الكمبيوتر الكمومية إلى أقصى إمكاناتها، فإنها تخاطر أيضًا باختراق التشفير الحديث الذي قد يعرض البيانات الحساسة للخطر.

وهنا تظهر أهمية التشفير الآمن الكمومي – استنادًا إلى رياضيات الشبكات. على عكس تقنيات التشفير النموذجية القائمة على العوامل اليوم مثل RSA، والتي تعتمد على العوامل المعقدة والأرقام الضخمة، يعمل التشفير الآمن الكمومي بدلاً من ذلك مع الاتجاهات في شبكة منظمة.

ويُعد التهديد الكمومي للتشفير خطيراً للغاية لدرجة أنه في مايو 2022، أصدر البيت الأبيض مذكرة مع خطة الإدارة لتأمين الأنظمة الحيوية ضد أجهزة الكمبيوتر الكمومية المستقبلية.

وأعقب ذلك إصدار وكالة الأمن القومي لمجموعة جديدة من خوارزميات الأمن القومي التجاري، والتي توضح بالتفصيل استخدام خوارزميات جديدة آمنة من الكم مع جدول زمني للاستبدال.

وقدر المنتدى الاقتصادي العالمي أيضا أنه في العقد أو العقدين المقبلين، سيتعين ترقية أو استبدال أكثر من 20 مليار جهاز رقمي بهذه الأشكال الجديدة من الاتصالات المشفرة الآمنة كميا.

وقد بدأت بعض الصناعات بالفعل التخطيط للتحول إلى بروتوكولات آمنة كميا. شكلت منظمة صناعة الاتصالات GSMA فرقة عمل شبكة اتصالات ما بعد الكم في سبتمبر الماضي، مع انضمام آي بي إم وفودافون كأعضاء مبدئيين.

والهدف من ذلك هو المساعدة في تحديد السياسات واللوائح والعمليات التجارية للمشغلين لحماية شركات الاتصالات من التهديدات الكمومية المستقبلية.

نشرت فرقة العمل مؤخرًا تقييم تأثير شبكة Post Quantum Telco، وهو تحليل متعمق للتهديدات الأمنية الكمية التي تواجه صناعة الاتصالات وقائمة مفصلة بالحلول المحتملة للاستعداد لهذه التهديدات.

في حين كان هناك الكثير من الأحاديث حول الشركات التي يتم حثها على “التحول لتصبح آمنة كميا”، بالنسبة لشركة نموذجية هذه الكلمات قد تثير المزيد من الأسئلة من الإجابات.

6 أسئلة رئيسية لمساعدتك في جعل عملك آمنًا من حيث الكم

1- كيف “يتم اكتشاف” البيانات والأنظمة التي سيتم ترحيلها إلى خوارزميات جديدة؟

لمساعدة المؤسسات في هذه المرحلة الأولية، طورت شركة التكنولوجيا الأمريكية آي بي إم (IBM) أداة تسمى إكسبلورر (Explorer)، والتي تقوم بمسح شفرة المصدر ورمز الكائن لسطح جميع القطع ذات الصلة بالتشفير، وتحديد مواقعها، وكشف التبعيات.

تقوم الأداة بإنشاء رسم بياني للمكالمات يفهرس القطع المشفرة، وينتج قاعدة معرفية مرتبة في مواد التشفير (CBOM).

2- كيف “يتم مراقبة” أولويات البيانات والأنظمة في المؤسسة؟

في مرحلة “الملاحظة”، تأخذ المؤسسة ما تم اكتشافه وتنشئ مخزونًا مشفرًا غنيًا بالسياق، لتحليل حالة الامتثال للتشفير.

يوفر هذا المخزون قائمة من نقاط الضعف استنادًا إلى سياسات الامتثال الخاصة بالصناعة وأولويات العمل حتى تتمكن المؤسسة من تحديث بنيتها التحتية للتشفير بسهولة أكبر.

لهذه المرحلة، قمنا بتطوير أداة تسمى أدفيسور (Advisor). وهو يتكامل مع ماسحات الشبكة والأمن في بيئة تكنولوجيا المعلومات في المنظمة لتوحيد وإدارة مواد التشفير وجمع البيانات الوصفية من مكونات الشبكة الأخرى لإنشاء جرد تشفير شامل.

باستخدام البيانات المستندة إلى السياسة، يمكن لأدفيسور إنشاء قائمة بالأصول وتدفقات البيانات المعرضة للخطر والتي تزود الشركات بتحليل حالة امتثالها للتشفير.

يمكن للشركات توفير التكلفة والجهد من خلال مواءمة مبادرات التحديث الاستراتيجية التي تبسط هجرة العملات المشفرة وتعزز الأمن.

إن الاستراتيجية التي تجمع بين المخاطر وتحديث التطبيقات الاستراتيجية هي أفضل طريق لتصبح آمنة كميا.

3- كم من الوقت سيستغرق “التحول” الآمن للكم؟

ذلك يعتمد على ما يتم ترحيله. قد يكون من الصعب للغاية ترحيل نظام قديم معقد. تحديث التطبيقات هو المفتاح في الرحلة إلى السلامة الكمومية.

عندما تكون المؤسسة مستعدة “للتحول” لدينا: أداة ريميديتور (Remediator) وهي أداة تسمح للشركات باختبار أنماط المعالجة الآمنة كمياً حتى يفهموا التأثير المحتمل على الأنظمة والأصول.

يساعد ريميديتور في معالجة أي نمط يناسب المنظمة ليكون آمنا كميا.

وهو يسمح للمنظمة بالعمل مع مختلف الخوارزميات والشهادات وخدمات إدارة المفاتيح الآمنة كميا.

ويساعدهم على التكيف بسرعة مع السياسات والتهديدات المتغيرة دون آثار تشغيلية أو مالية كبيرة.

كما يدعم ريميديتور نهج التنفيذ الهجين الذي يسمح للمنظمات باستخدام التشفير الكلاسيكي والكمي الآمن في انتقالها نحو خوارزميات آمنة كميا.

4- هل يمكن إجراء التحول في خلفية العمليات العادية؟

مع الوعي الصحيح والحوكمة الاستراتيجية، فمن الممكن أن يحدث التحوّل تدريجيا بالشركة مع الحد الأدنى من التأثير.

خذ على سبيل المثال واجهات برمجة التطبيقات التي قد تستخدمها المؤسسة داخليًا أو تقدمها خارجيًا.

من السهل جدًا استخدام مكونات البنية التحتية الآمنة كمياً التي توفر الوصول إلى واجهات برمجة التطبيقات هذه، المحمية بخوارزميات آمنة كمياً.

5- ما هي خوارزميات نيست الجديدة، وكيف نعرف أنها أكثر أمانًا؟

أفضل طريقة للتفكير في هذه الخوارزميات هي الجيل التالي من خوارزميات التشفير.

وقد تم اختيارها الآن للاستخدام الفيدرالي الأمريكي في المستقبل وستجد طريقها إلى لوائح العديد من البلدان والصناعات الأخرى.

تم تطوير الخوارزميات من قِبل اتحادات خارجية من جميع أنحاء العالم وقدمت إلى مسابقة نظمتها نيست.

أدت هذه العملية التي استمرت ست سنوات إلى تدقيق مكثف ومفتوح للخوارزميات وإلى اختيار أربعة مرشحين من قبل نيست للتوحيد القياسي بحلول عام 2024.

6- لماذا يجب أن تستثمر في هذا التحول الآن، رغم أن أجهزة الكمبيوتر الكمومية لم تصبح عملية بالكامل بعد؟

نحن لا نعرف متى سيتم تطوير كمبيوتر كمومي ذي صلة بالتشفير. لكنّ جيلًا جديدًا من التشفير للحماية من هذا المستقبل موجود بالفعل.

إن اعتماد التشفير الآمن الكمومي يجد طريقه إلى التشريعات والنظم الإيكولوجية، وسيتعين على معظم الشركات دعمه.

إن بدء هذه الرحلة اليوم من خلال الوعي بالحاجة إلى الهجرة على المستوى الاستراتيجي له العديد من المزايا.

يمكن إضافة الخطوات التي تبسط الهجرة إلى المبادرات الأمنية الحالية وبرامج تحديث التطبيقات.

سيؤدي ذلك إلى تقليل الجهد وتوفير التكاليف على المدى الطويل. من ناحية أخرى، فإن الانتظار يعني أنه سيتم إنشاء المزيد من الإرث المعرض للخطر، مما يجعل من الصعب التحول في نهاية المطاف.

هذا هو السبب في ضرورة بدء الرحلة إلى خوارزميات آمنة الكم اليوم.

المصدر: المنتدى الاقتصادي العالمي

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى