تعتبر حماية البيانات وتشفيرها ركيزة أساسية للاقتصاد الرقمي العالمي حيث نعتمد يومياً على خوارزميات معقدة لحماية معلوماتنا الحساسة مثل الرسائل والأموال والسجلات الطبية وذلك بناءً على قدرة أجهزة الكمبيوتر التقليدية على فك الشفرات المعقدة التي قد تستغرق آلاف السنين مما يمنحنا شعوراً بالأمان غير أن هذا الشعور بات مهدداً مع ظهور تكنولوجيا الحوسبة الكمية التي تعتمد على خصائص فيزياء الكم بدلاً من الأصفار والآحاد التقليدية مما يمنحها قدرة هائلة على إجراء عمليات حسابية معقدة بسرعة فائقة.

هذا التطور يحمل جوانب إيجابية تتمثل في إمكانية حل مشكلات علمية وطبية معقدة ولكن في الوقت ذاته يمثل تهديداً لأنظمة التشفير الحالية التي قد تصبح عرضة للاختراق أمام هذه الحواسيب المتطورة.

اليوم كيو- Q-Day
 

تناول تقرير متخصص من مجلة “إم آي تي تكنولوجي ريفيو” التهديد المعروف باسم “اليوم كيو” وهو اليوم الذي ستصبح فيه أجهزة الكمبيوتر الكمية قادرة على كسر التشفير القياسي العالمي حيث بدأ قراصنة الإنترنت والدول المعادية بالفعل في تكتيك يُعرف بـ “احصد الآن وفك التشفير لاحقاً” والذي يتضمن اعتراض وتخزين كميات هائلة من البيانات المشفرة في انتظار توفر الحواسيب الكمية لفك شفرتها مما دفع الهيئات التقنية العالمية إلى تسريع جهودها لابتكار معايير تشفير جديدة مقاومة للكم.

لماذا يمثل الكمبيوتر الكمي تهديداً للتشفير التقليدي؟

تعتمد أنظمة التشفير الشائعة مثل (RSA) على مسألة رياضية محددة تتمثل في ضرب عددين أوليين ضخمين للحصول على رقم عملاق حيث يسهل على الكمبيوتر إجراء عملية الضرب ولكن من الصعب جداً القيام بالعملية العكسية وهي استنتاج العددين الأصليين من الرقم العملاق.

هذا هو القفل الذي يحمي بياناتنا ومع ذلك تستخدم أجهزة الكمبيوتر الكمية وحدات معالجة تُعرف بـ “الكيوبتات” التي تستطيع التواجد في حالات متعددة في آن واحد مما يمكّنها من استخدام خوارزمية شهيرة تُدعى “خوارزمية شور” لفحص جميع الاحتمالات الممكنة واستخراج الأرقام الأولية بسرعة كبيرة مما يكسر القفل الرياضي الذي ظل عصياً على الحواسيب التقليدية لعقود.

خطوات استباقية لحماية بيانات المؤسسات في عصر الحوسبة الكمية

لتفادي المخاطر المستقبلية يتوجب على الشركات والمؤسسات التي تتعامل مع بيانات حساسة طويلة الأجل اتخاذ الخطوات التالية على الفور.

1- إجراء تقييم شامل لجميع بروتوكولات التشفير المستخدمة حالياً في قواعد البيانات والشبكات وتحديد البيانات ذات الصلاحية الطويلة التي تحتاج إلى حماية لسنوات قادمة.

2- البدء في اختبار وتطبيق “التشفير ما بعد الكمي” وهي خوارزميات رياضية جديدة ومعقدة صُممت خصيصاً لتصمد أمام هجمات الحواسيب الكمية والتقليدية على حد سواء.

3- تبني استراتيجية “المرونة التشفيرية” بحيث يمكن للمؤسسة استبدال أو ترقية خوارزميات الأمان الخاصة بها بسرعة وسهولة دون الحاجة إلى إعادة بناء البنية التحتية البرمجية بالكامل عند ظهور تهديدات جديدة.