$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6985 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(17165)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.200.169.48"
  ["user_header"]=>
  object(stdClass)#6978 (43) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(207) "/%d8%a7%d9%84%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d9%88%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d9%82%d8%a8%d9%84-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a/?amp"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(16) "popsciarabia.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c0c3d92e589c6c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(367) "https://popsciarabia.com/%D8%A7%D9%84%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1-%D9%88%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D9%82%D8%A8%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A//%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1-%D9%88%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D9%82%D8%A8%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/?amp"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.200.169.48"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(76) "
Apache/2.4.57 (Debian) Server at popsciarabia.com Port 80
" ["SERVER_NAME"]=> string(16) "popsciarabia.com" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.200.169.48" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "44690" ["REDIRECT_URL"]=> string(71) "/التكنولوجيا/التشفير-والمستقبل-الرقمي/" ["REDIRECT_QUERY_STRING"]=> string(3) "amp" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> string(3) "amp" ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711724798.965623) ["REQUEST_TIME"]=> int(1711724798) ["argv"]=> array(1) { [0]=> string(3) "amp" } ["argc"]=> int(1) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6977 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6976 (2) { ["content_id"]=> int(17165) ["client_id"]=> string(36) "2f44be15-307a-4a5b-aeea-7ee6f634e946" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

 عالم ما بعد الكوانتوم: التشفير يعزز الزخم نحو مستقبل رقمي

استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

مع دخول الدول الرقمية حول العالم الآن فيما يشبه السباق لبناء كمبيوتر كوانتوم بقدرات حوسبة ومعالجة هائلة ومتسارعة النمو؛ وبالتالي كسب الصدارة في مجال الكوانتوم، ربما حان وقت التخطيط والتحضير لأفضل سبيل للتحرك في عالم ما بعد الكوانتوم.

ورغم احتياجنا إلى حوالي عقدين من الزمن لتأسيس البنية التحتية لعملية للتشفير ذات المفتاح العام، وبعد البحوث فائقة الأهمية التي أُجريت في السنوات العشر الماضية، سنصل قريباً إلى اللحظة المصيرية التي كنا في انتظارها جميعاً. يقف العالم على شفا بناء حواسيب كوانتوم؛ أي آلات تستغل ظواهر ميكانيكا الكوانتوم لحل المسائل الرياضية التي تُعتبر صعبةً أو مستعصيةً على أجهزة الكمبيوتر التقليدية. تعزز أجهزة كمبيوتر الكوانتوم إلى حد بعيد، قدرة البشر على إيجاد حلول للمسائل التي تحتوي على كميات محدودة من البيانات وتتطلب إجراء حسابات ضخمة؛ مما يساعد على اكتشاف حلول متعددة في نفس الوقت – على عكس أجهزة الكمبيوتر التقليدية التي تحتاج إلى استكشاف كل حل على حدة.

لكن دعونا نفكر للحظة ونفهم التأثيرات الأوسع لبناء كمبيوتر كوانتوم، فبمجرد انقضاء غبطة مرحلة بنائه، سنحتاج إلى الاستعداد للتعايش مع تبعاته. سيؤدي ابتكار كمبيوتر يعتمد بالكامل على الكوانتوم إلى إسقاط أمن جميع البيانات المشفرة في العالم؛ والتي تُعتبر آمنةً تماماً اليوم؛ مما سيمحو 70% من جميع أنظمة التشفير الحالية بين ليلة وضحاها.

ويُتوقّع من كمبيوتر الكوانتوم خرق العديد من نظم التشفير ذات المفتاح العام المعتمدة حالياً، مهدداً سرية وسلامة الاتصالات الرقمية عبر شبكة الإنترنت العالمية وخارج نطاقها. وقد يتسبب ذلك بعواقب وخيمة؛ خصوصاً بالنسبة للحكومات والكيانات التي تعتبر التشفير جزءاً أساسياً من وجودها عن طريق دعم التخطيط طويل الأجل وأمن البيانات لتطبيق مخططاتها. ولن تحصل كل تلك التبعات في المستقبل البعيد أو المجهول، فخوارزمية الكوانتوم موجودة الآن، بعد تطوير خوارزمية شور عام 1994؛ والتي يمكنها تحليل الأعداد الصحيحة وحساب اللوغاريتمات المنفصلة بكفاءة عالية، وقد يدمّر تطبيق تلك الخوارزمية لبناء كمبيوتر كوانتوم معظم تقنيات التشفير ذات المفتاح العام القائمة حالياً.

إذاً ما الحل؟ مثلما لا يمكنك قص الماس إلا بالماس، لا يمكن هزيمة كمبيوتر كوانتوم بقدرات حوسبة متسارعة النمو إلا بنظام تشفير مواجهٍ؛ وهنا دعونا نرحب ونتمعن بعالم تشفير ما بعد الكوانتوم. يتمثل الهدف من تشفير ما بعد كوانتوم (ويسمى أيضاً التشفير المقاوم للكوانتوم) في تطوير أنظمة تشفير آمنة ضد كمبيوترات الكوانتوم والكلاسيكية، ويمكنها التعامل مع بروتوكولات وشبكات الاتصالات الحالية، وأية أنظمة تتكون من خوارزميات تعتمد على مسائل رياضية مختلفة؛ بما يتجاوز تحليل العدد الصحيح أو اللوغاريتمات المتقطعة.

وربما بنفس قدر أهمية تطوير كمبيوتر كوانتوم، إن لم تكن أكثر أهميةً، توجد حاجة ماسّة إلى توحيد معايير التشفير ما بعد كوانتوم؛ أي وضع إرشادات ومعايير للتشفير ذات المفتاح العام للمساعدة على تطوير مجموعة جديدة كاملة من خوارزميات ما بعد كوانتوم. وأعلن المعهد الوطني للمعايير والتقنية (NIST) التابع لوزارة التجارة الأمريكية عن خطة عام 2016 لاختيار وتوحيد خوارزميات المفتاح العام في مرحلة ما بعد الكوانتوم للتوقيعات، والتشفير وتبادل المفاتيح عبر آليات إخفاء المعلومات. وطُرح الأمر في شكل مسابقة، وكان الموعد النهائي لتقديم طلب التسجيل والأوراق البحثية في نوفمبر 2017، ووصلت المسابقة حالياً إلى مرحلتها النهائية.

إذا تمكنا بطريقة ما من وضع معايير التشفير ما بعد الكوانتوم المناسبة قبل انطلاق عمل كمبيوترات الكوانتوم فعلاً؛ نكون كسبنا السباق مع الزمن وضمنّا التشفير وسرية أنظمة البيانات المهمة القديمة.

وتراعي تلك المبادرة لتوحيد المعايير خمس مجموعات رئيسية من خوارزميات ما بعد كوانتوم: القائمة على الكود، والقائمة على التجانس، والقائمة على التجزئة، والقائمة على الشبكة، والمتعددة المتغيرات، وتقدم كل منها مجموعةً فريدةً من الإيجابيات والسلبيات. مثلاً؛ تعد الخوارزميات المستندة إلى الشبكة التي تعتمد على متغيرات الحلقة أو الشبكة المثالية، المرتبطة بأقصر حل صحيح ومسائل التعلم بالأخطاء، مرشحةً قويةً للتشفير والتوقيعات وتبادل المفاتيح.

ويتضح اليوم الاستعداد الجيد لمصممي التشفير لاحتمالات الكوانتوم ومشاركتهم في تشكيل ملامح الحلول القائمة والجاهزة إلى درجة مدهشة، كما ستتحسن تلك الحلول بشكل ملحوظ خلال العقد المقبل، ويتمثل التحدي الأساسي بعد ذلك في تنفيذ تلك الحلول والاضطرابات المتوقعة للبنية التحتية الحالية للإنترنت نتيجةً لذلك. وسنحتاج على سبيل المثال لا الحصر، إلى مواجهة تحديات القطاع في مرحلة نشوئها، وتعقيدات الانتقال من خارطة أنظمة التشفير الحالية وحلول الاتصالات الآمنة إلى بدائل مقاومة للكوانتوم.

وفي المستقبل القريب إلى حد ما؛ سنرى تطوراً نحو التشفير ما بعد الكوانتوم يستفيد من خوارزميات التشفير الموحدة إلى جانب خوارزميات ما بعد الكوانتوم، كما يضمن التشفير ما بعد الكوانتوم الموحد اعتمادنا لنهج هجين إلى حد كبير؛ مما يؤدي إلى مزيد من المرونة والمتانة في مجال التشفير ككل.

وفي ذلك السياق؛ يُستحسن أن تبدأ المنظمات والحكومات التي تؤسس للبنية التحتية الحيوية لبلد ما بالانتقال نحو التشفير ما بعد الكوانتوم؛ أي التحول من التشفير الكلاسيكي إلى تشفير ما بعد الكوانتوم، أو من تشفير ضعيف إلى تشفير أقوى ضمن نطاق التشفير ما بعد الكوانتوم، وذلك لضمان امتلاك بنية محسنة يمكنها التكيف بمرونة مع تطورات التشفير، وغالباً ما تخزّن تلك الكيانات البيانات الأكثر أهميةً والمستخدمة منذ أكثر من 50 عاماً. وفي سياق فترة حياة تقنيات التشفير، قد يعني ذلك أن تطور كمبيوتر كوانتوم قوي بما يكفي لشن هجمات غير نشطة على البيانات المشفرة سابقاً سيصبح خطراً حقيقياً ومخيفاً.

لقد تعلمنا من العامين الماضيين في مواجهتنا لوباء الكورونا تقبّل المجهول والتغيير والتقدم دون توقف، ونحن الآن أمام فرصة لإعادة الضبط وتصحيح بعض العيوب المتأصلة في البنية التحتية الحالية لجعل الإنترنت وتبادل البيانات أكثر أماناً للجميع.

Content is protected !!