بعد التشفير الكمي بين الأمن القومي والسياسة الجغرافية العالمية

بقلم دافيد مانيسكالكو ، المنسق الإقليمي أيدر ، مسؤول الشؤون القانونية والخصوصية سواكان ، مجموعة Tinexta

اختار المعهد الوطني للمعايير والتكنولوجيا (NIST) التابع لوزارة التجارة الأمريكية المجموعة الأولى من أدوات التشفير المصممة لتحمل هجوم الكمبيوتر الكمومي في المستقبل.

في الواقع ، تتمتع الحوسبة الكمومية بقوة معالجة تشكل تهديدًا محتملاً لانتهاك التدابير الأمنية المستخدمة لحماية الخصوصية في الأنظمة المترابطة للنظام البيئي الرقمي ، وبشكل أعم ، لأمن معلوماتنا الرقمية.

وبالفعل ، تستخدم أنظمة تشفير المفتاح العام حاليًا "في الميدان" الرياضيات لحماية المعلومات الإلكترونية الحساسة ، مما يضمن عدم إمكانية الوصول إلى المعلومات الرقمية لأطراف ثالثة غير مرغوب فيها.

ومع ذلك ، يمكن لجهاز كمبيوتر كمي قادر بشكل كافٍ ، يعتمد على تقنية مختلفة عن أجهزة الكمبيوتر التقليدية الحالية ، أن يحل بسرعة المشكلات الرياضية الكامنة وراء أنظمة التشفير الحالية ، وبالتالي ينتهك سريتها.

على العكس من ذلك ، تعتمد الخوارزميات المقاومة للكم على المشكلات الرياضية (الشبكات المهيكلة بشكل أساسي ولكن أيضًا وظائف التجزئة) التي يجب أن تواجه كل من أجهزة الكمبيوتر التقليدية والكمية صعوبة في حلها.

تم تصميم الخوارزميات لمهمتين رئيسيتين يستخدم فيهما التشفير بشكل عام:

  • التشفير العام ، المستخدم لحماية المعلومات المتبادلة على شبكة عامة ؛
  • التوقيعات الرقمية المستخدمة لمصادقة الهوية.

يأتي الإعلان عن الإصدار القادم لمعايير التشفير بعد جهد استمر ست سنوات بقيادة المعهد القومي للمعايير والتقنية (NIST) ، والذي دعا في عام 2016 مصممي التشفير من جميع أنحاء العالم لابتكار طرق التشفير التي يمكنها مقاومة هجوم من جهاز كمبيوتر كمي مستقبلي ، ثم التحكم فيها.

ستصبح خوارزميات التشفير الأربعة المختارة جزءًا من معيار التشفير اللاحق الكمومي الخاص بالمعهد الوطني للمعايير والتكنولوجيا ، والذي من المتوقع أن يتم الانتهاء منه في غضون عامين تقريبًا.

بالنسبة للتشفير العام ، اختارت NIST خوارزمية CRYSTALS-Kyber التي تتميز بمفاتيح تشفير صغيرة نسبيًا يمكن للطرفين تبادلها بسهولة مع سرعة تشغيل أعلى.

بالنسبة للتوقيعات الرقمية ، التي تُستخدم غالبًا للتحقق من الهوية أثناء معاملة رقمية أو لتوقيع مستند عن بُعد ، فقد حددت NIST الخوارزميات الثلاثة CRYSTALS - Dilithium و FALCON و SPHINCS +.

ولكن ما سبب أهمية إعلان المعهد القومي للمعايير والتكنولوجيا عن خوارزميات التشفير ما بعد الكم من الناحية التكنولوجية في السياق الجغرافي السياسي؟

من المعروف أن الحكومة الصينية قد خصصت مبلغًا ضخمًا قدره 10 مليارات دولار لتعزيز الحوسبة الكمية ، وزيادة الاستثمارات الحكومية بأكثر من 7٪.

في المقابل ، حظرت وزارة التجارة الأمريكية ثمانية كيانات تكنولوجية تابعة للصين في سعيها لاستراتيجية تهدف إلى منع استخدام التقنيات الأمريكية الناشئة ، أو الأسوأ من ذلك ، استغلالها للتقدم في الحوسبة الكمية في الصين وظيفية للتطبيقات العسكرية مع ما يترتب على ذلك من تطور. القدرة على كسر التشفير أو تطوير تشفير غير قابل للكسر.

في هذا الصدد ، في هذه الأيام فقط ، أصدر رئيسا MI5 ومكتب التحقيقات الفيدرالي تحذيرًا مشتركًا بشأن التهديد المتزايد من الصين.

على وجه التحديد ، قال مدير مكتب التحقيقات الفدرالي كريستوفر وراي إن الحكومة الصينية "تشكل أكبر تهديد طويل الأمد للاقتصاد والأمن القومي ، على المملكة المتحدة والولايات المتحدة والحلفاء في أوروبا وأماكن أخرى."

ثم حذر راي بوضوح من أن الحكومة الصينية "تشكل تهديدًا أكثر خطورة على الشركات الغربية ومستعدة لسرقة تقنياتها".

ويترتب على ذلك أنه يجب الترحيب بإعلان NIST مع الوعي بأن السباق نحو تشفير ما بعد الكم هو في نفس الوقت مسألة تتعلق بالأمن القومي ، على المستوى الجغرافي السياسي العالمي ، والخصوصية (ارتباط البيانات) في النظام البيئي الرقمي. من إنترنت كل شيء.

وفي الواقع ، يجب القول أنه على الرغم من أن خوارزميات التشفير الحالية آمنة تمامًا ضد الهجمات التقليدية ، إلا أنها مع ذلك ليست مقاومة ، وبالتأكيد لن تقاوم الهجمات الكمومية ، ولهذا السبب (جزئيًا) الحكومات في جميع أنحاء العالم. تخصيص مليارات من الاستثمارات لحملة الذهب الجديدة.

في هذا السيناريو ، بينما يستمر تطوير التكنولوجيا الكمومية بشكل سريع ، لا يمكننا التغاضي عن سيناريو تقوم فيه الجهات المعادية والمتسللون الإجراميون بسرقة مجموعات البيانات المشفرة ، مع الاحتفاظ بالحق في تطبيق الاستغلال الكمي فقط في وقت لاحق.

لهذه الأسباب ، توصي NIST ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) ، من أجل الاستعداد بشكل أفضل للإصدار المحتمل في عام 2024 لمعايير التشفير الجديدة ، بجرد الأنظمة التنظيمية للتطبيقات التي تستخدم التشفير الرئيسي.نشر المعايير واختبارها (عندما رسميًا) في بيئة معملية.

ومع ذلك ، سيكون من الضروري الاستعداد جيدًا لتثقيف وإعداد البنى التحتية العامة والخاصة والحاسمة لهذا الانتقال الجديد.

أثناء تطوير المعيار ، لا يزال NIST يشجع خبراء الأمن على استكشاف الخوارزميات الجديدة والنظر في كيفية استخدام تطبيقاتهم لها ، ولكن ليس لإدخالها في أنظمتهم حتى الآن ، حيث قد تتغير الخوارزميات قليلاً قبل الانتهاء من المعيار.

بعد التشفير الكمي بين الأمن القومي والسياسة الجغرافية العالمية