20 أكتوبر 2025
في كل مرة تتسوق فيها عبر الإنترنت باستخدام بطاقتك الائتمانية، أو تقوم بتثبيت تحديث على هاتفك أو ترسل ملفًا سريًا إلى زميل في العمل، تساعد بروتوكولات أمان الإنترنت في الحفاظ على أمان بياناتك. تحمي أنظمة التشفير هذه مليارات المعاملات والاتصالات كل يوم، باستخدام خوارزميات يصعب على أجهزة الكمبيوتر التقليدية اختراقها. حتى المخترق الذي يستخدم أقوى كمبيوتر عملاق سيحتاج إلى ملايين السنين للوصول إلى مفتاح المرور الصحيح.
ولكن مع جهاز جديد يسمى الكمبيوتر الكمي، يمكنهم فك الشفرة في ساعات. في حين أن هذه الآلات لديها القدرة على مساعدة العلماء على اكتشاف الأدوية الرائجة أو تصميم بطاريات عالية الكفاءة، فإنها يمكن أن تسمح أيضًا للعصابات الإجرامية أو المتسللين الذين ترعاهم الدولة بتحطيم حجر الأساس للأمن الرقمي.
على الرغم من أن أجهزة الكمبيوتر الكمومية لا تشكل خطرًا مباشرًا، إلا أن التهديد حقيقي ومتزايد. الخطوة الذكية هي الاستعداد الآن، وليس الذعر لاحقًا.
تعد أجهزة الكمبيوتر الكمومية نوعًا جديدًا من التكنولوجيا التي تستخدم مبادئ فيزياء الكم لمعالجة المشكلات التي يصعب للغاية - أو حتى المستحيل - على أجهزة الكمبيوتر الحالية حلها. مثل أجهزة الكمبيوتر التقليدية، فإنها تخزن المعلومات باستخدام البتات، والتي يتم تمثيلها عادةً في صورة 0 و 1.
في الكمبيوتر العادي، يتم إنشاء هذه البتات باستخدام إشارات كهربائية إما قيد التشغيل أو الإيقاف. ومع ذلك، تستخدم أجهزة الكمبيوتر الكمومية جسيمات صغيرة تسمى الكيوبتات. بفضل خاصية كمومية تسمى التراكب، يمكن أن تكون الكيوبتات في مزيج من 0 و 1 في نفس الوقت. يسمح هذا لأجهزة الكمبيوتر الكمومية باستكشاف العديد من الحلول الممكنة في وقت واحد، بدلاً من واحدة تلو الأخرى.
الحوسبة الكمومية قوية لأنها تعمل بطريقة مختلفة تمامًا عن أجهزة الكمبيوتر التقليدية. يمكن أن تمثل الكيوبتات إمكانيات متعددة في وقت واحد، مما يعني أن الكمبيوتر الكمي يمكنه معالجة عدد كبير من الحلول المحتملة في وقت واحد.
هذا يؤدي إلى نمو هائل في قوة الحوسبة: كل كيوبت جديد يضاعف عدد الحالات التي يمكن للكمبيوتر معالجتها. على سبيل المثال، يمكن أن تمثل الكيوبتتان أربع مجموعات، ويمكن أن تمثل ثلاثة كيوبتات ثمانية، ويمكن أن تمثل 50 كيوبت أكثر من كوادريليون توليفة. وهذا يجعل أجهزة الكمبيوتر الكمومية واعدة بشكل خاص لمهام مثل محاكاة الجزيئات أو فك التشفير أو حل مشاكل التحسين المعقدة.
يكمن خطر الحوسبة الكمومية في أنها يمكن أن تكسر أنظمة التشفير التي تحمي عالمنا الرقمي - بما في ذلك الخدمات المصرفية عبر الإنترنت ورسائل البريد الإلكتروني والمواقع الآمنة. سيتم الكشف عن المعلومات الحساسة وتعرض الأنظمة المالية للخطر وتقويض العمود الفقري الرقمي للصناعات بأكملها.
يعمل التشفير عن طريق تحويل المعلومات الحساسة إلى صيغة غير قابلة للقراءة من قبل أي شخص لا يملك المفتاح، وهو رمز لتفريق البيانات وفك تشفيرها. تعتمد العديد من خوارزميات التشفير الحالية على وظائف أحادية الاتجاه، والتي يسهل حسابها في اتجاه واحد أكثر من الاتجاه المعاكس. على سبيل المثال، يمكن لأجهزة الكمبيوتر ضرب عددين أوليين من 40 رقمًا في جزء من الثانية، لكن الأمر يتطلب قدرًا هائلاً من التخمين بالقوة الغاشمة لتحديد العوامل من النتيجة. تشكل هذه الصعوبة أساس الأمان الرقمي: بمجرد أن تقوم هذه الخوارزميات بتشفير سلاسل الأرقام التي تستخدمها أجهزة الكمبيوتر لتمثيل المعلومات، يصبح عكس العملية مستحيلًا بدون المفتاح.
ومع ذلك، من خلال اختبار أعداد كبيرة من الحلول الممكنة في وقت واحد، يمكن لأجهزة الكمبيوتر الكمومية اختراق هذا الحاجز الرياضي، خاصة بمساعدة الخوارزميات التي تجعل العملية أكثر كفاءة (ولكنها لا تزال تستغرق وقتًا طويلاً بالنسبة للكمبيوتر الكلاسيكي). في حين أن الكمبيوتر العملاق قد يحتاج إلى ملايين السنين لكسر نظام تشفير حديث، فإن الكمبيوتر الكمي الذي يحتوي على 20 مليون كيوبت يمكنه القيام بهذه المهمة في ثماني ساعات.
تسمح خوارزمية شور، التي طورها بيتر شور في عام 1994، للكمبيوتر الكمي بتحليل الأعداد الكبيرة بشكل أسرع بكثير من أجهزة الكمبيوتر الكلاسيكية، الأمر الذي من شأنه كسر الأساس الرياضي لأنظمة التشفير مثل RSA، والتي تستخدم على نطاق واسع للأمن الرقمي.
لن تشكل الحوسبة الكمومية تهديدًا للتشفير لمدة 10 إلى 20 عامًا على الأقل، وفقًا للخبراء. يصعب إنشاء أجهزة الكمبيوتر هذه وتشغيلها. تحتوي النماذج الحالية على 1000 كيوبت على الأكثر، مع عدم وجود مسار واضح للتوسع إلى الأرقام اللازمة لكسر أنظمة التشفير الحالية.
ومع ذلك، كما هو الحال مع أي تقنية ناشئة، قد تكون الاختراقات وشيكة دائمًا. تدعم الحكومات والشركات الكبيرة السعي لبناء أجهزة كمبيوتر كمومية واسعة النطاق، وتستمر التحسينات في الظهور.
لا تشكل الحوسبة الكمومية تهديدًا اليوم، ولكن يمكن للجهات السيئة استخدام الأساليب التقليدية لجمع البيانات تحسبًا لكمبيوتر كمي قادر. في استراتيجية تسمى «الحصاد الآن، فك التشفير لاحقًا» (HNDL)، قد يكون المهاجمون بالفعل يسرقون المعلومات المشفرة لفك تشفيرها عندما تصبح أجهزة الكمبيوتر الكمومية واسعة النطاق متاحة على نطاق واسع.
المنظمات التي يجب أن تبدأ التخطيط للهجمات الكمومية هي تلك التي تخزن البيانات الحساسة لفترة طويلة، مثل البنوك وأنظمة الرعاية الصحية والحكومات. تعتبر المعاملات اليومية مثل مدفوعات البطاقات أقل عرضة للخطر لأنها محمية بالتشفير الذي لا يهدده الكم.
يمكن للمنظمات الاستعداد للحوسبة الكمومية من خلال التخطيط الآن، بدلاً من الانتظار حتى تنضج التكنولوجيا - ويجب على تلك المنظمات التي تدير البنية التحتية الحيوية في الاتحاد الأوروبي الانتقال إلى تشفير ما بعد الكم بحلول عام 2030. دول أخرى تدرس أو تنفذ بالفعل لوائح مماثلة.
تستثمر الحكومات والشركات الكبيرة بالفعل المليارات في الضمانات الكمية؛ يجب على الشركات الصغيرة إعطاء الأولوية للإصلاحات منخفضة التكلفة لإجرائها في أقرب وقت ممكن.
تتمثل الخطوة الأولى الحاسمة في تقييم القيمة التي قد تحملها البيانات الحالية للمؤسسة للقراصنة بعد عقود من الزمن. بعد ذلك، لحماية تلك البيانات، يمكنهم اعتماد أساليب جديدة للتشفير - تسمى التشفير ما بعد الكم (PQC) - والتي تقاوم الهجمات الكمومية.
التشفير ما بعد الكم هو المصطلح الجماعي لطرق التشفير الجديدة المصممة لمقاومة الهجمات من أجهزة الكمبيوتر الكمومية. في جميع أنحاء العالم، تعمل هيئات التقييس والوكالات الحكومية على تطوير معايير PQC للمساعدة في تسريع الانتقال إلى أنظمة الأمن الكمي الآمنة.
نظرًا لأن PQC يقوي خوارزميات التشفير التقليدية، فإنه لا يتطلب عادةً ترقيات شاملة للأجهزة الموجودة.
يجب على البنوك الاستعداد للحوسبة الكمومية من خلال اختيار مخطط التوقيع الآمن الكمي وتحديد كيفية التصديق عليه وإبلاغه. وضع المعهد الوطني للمعايير والتكنولوجيا التابع لوزارة التجارة الأمريكية العام الماضي اللمسات الأخيرة على مجموعته الرئيسية من خوارزميات التشفير المصممة لمقاومة الهجمات الإلكترونية من جهاز كمبيوتر كمي.
ولكن ليست هناك حاجة للتسرع في الهجرة بالكامل إلى PQC - فالمخاطر الحالية على البنوك منخفضة، ولا تزال المعايير تتطور.
ومع ذلك، يجب على كل مؤسسة مالية أن تستثمر في أدوات جرد التشفير - تشمل الأمثلة QVision و AQtive Guard و IBM Guardium Quantum Safe و CipherInsights - التي يمكن أن تساعدها في تحديد التشفير الذي تستخدمه وأين توجد المفاتيح والشهادات والبيانات الأكثر حساسية. هذا المخزون مربح للجانبين: فهو يساعد الآن ويجعل الترحيل في المستقبل أسهل.
خلاصة القول هي أنه في حين تعاملت الصناعة المالية مع عمليات ترحيل التشفير من قبل، فإن التغييرات اللازمة لمواجهة التهديد الكمي ستكون مدمرة بشكل خاص - مما يمثل تحديات تكنولوجية وتشغيلية وتنظيمية واستراتيجية. سيكون التوقيت والتخطيط أمرًا بالغ الأهمية.
بينما تراقب البنوك التطورات الجديدة في الحوسبة الكمومية، يجب أن تتبنى الحلول الهجينة حيثما كان ذلك عمليًا. يمكن أن يأتي الترحيل الكامل لـ PQC لاحقًا، بمجرد أن تنضج المعايير ويصبح التهديد أكثر وضوحًا.