عندما يتعلق الأمر بتشفير البيانات الحساسة، فإن مصطلحات "ما بعد الكم" و "الأمان الكمي" أصبحت مصطلحات على قدر من الأهمية خاصة بعد أن أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST)، أحد أقسام وزارة التجارة الأميركية، عن 4 خوارزميات جديدة سوف تصبح معايير تشفير جديدة في عام 2024.
ومع استمرار تطور أجهزة الحواسب الكمية، يزداد عدد وحدات المعالجة الكمومية لتصبح أكثر استقراراً مع تحسن قدرتها على مواجهة المشكلات المعقدة التي تعتبر مستحيلة بالنسبة للآلات الكلاسيكية.
ولكن مع تقدم أجهزة الكمبيوتر الكمومية إلى أقصى إمكاناتها، فإنها تخاطر أيضاً بتكسير التشفير الحديث الذي قد يعرض البيانات الحساسة للخطر.
ويعد التهديد الكمي للتشفير خطيراً لدرجة أنه في مايو أيار من عام 2022، أصدر البيت الأبيض مذكرة مع خطة الإدارة لتأمين الأنظمة الهامة ضد أجهزة الكمبيوتر الكمومية في المستقبل.
تبع ذلك إصدار وكالة الأمن القومي (NSA) لمجموعة خوارزمية الأمن القومي التجاري الجديدة (CNSA)، والتي توضح بالتفصيل استخدام خوارزميات جديدة آمنة كمياً.
ووفقاً للمنتدى الاقتصادي العالمي، خلال العقد أو العقدين المقبلين، سيتعين ترقية أكثر من 20 مليار جهاز رقمي أو استبداله بهذه الأشكال الجديدة من الاتصالات المشفرة الآمنة من الناحية الكمية.
وبدأت بعض الصناعات بالفعل التخطيط للتحول إلى البروتوكولات الكمية الآمنة، كما شكلت منظمة صناعة الاتصالات GSMA فريق عمل لشبكة اتصالات ما بعد الكم في سبتمبر أيلول 2022، مع انضمام IBM و Vodafone كأعضاء أوليين، والهدف هو المساعدة في تحديد السياسة واللوائح وعمليات أعمال المشغل لحماية شركات الاتصالات من التهديدات الكمية المستقبلية.
وفيما يلي إجابات لستة أسئلة رئيسية لمساعدتك على جعل عملك آمنًا من حيث الكم:
1- كيف يمكنك "اكتشاف" البيانات والأنظمة التي سيتم ترحيلها إلى خوارزميات جديدة؟
سيكون لكل شركة أولوياتها الخاصة عندما يتعلق الأمر بما يجب ترحيله ومتى، وبالنسبة للبعض، سيكون هناك خطر يتمثل في أن حدثًا كميًا مستقبليًا قد يجعلهم خارج نطاق العمل، مثلاً في حالة خرق البيانات.
لذلك أولاً، من المهم فهم مكان وكيفية استخدام الخوارزميات القديمة وتحليل المخاطر التي تنطوي عليها.
ويتم تحقيق ذلك من خلال توسيع استخدام مفاهيم سلسلة توريد البرمجيات الآمنة التي كانت أيضاً موضوع أمر تنفيذي أميركي بشأن تحسين الأمن السيبراني للبلاد.
لمساعدة المؤسسات في هذه المرحلة الأولية، طورت شركة IBM أداة تسمى Explorer، والتي تقوم بمسح كود المصدر وكود الكائن لإظهار كل ما له علاقة بالتشفير وتحديد مواقعها وكشف التبعيات.
ويقوم Explorer بإنشاء رسم بياني للمكالمات يقوم بفهرسة الأكواد المشفرة، مما ينتج عنه قاعدة معرفية مرتبة في قائمة مواد التشفير (CBOM).
2- كيف "تراقب" بيانات مؤسستك وأولويات الأنظمة؟
في مرحلة "المراقبة"، تأخذ المنظمة ما تم اكتشافه وتقوم بإنشاء جرد تشفير غني بالسياق، لتحليل حالة الامتثال المشفرة.
ويوفر ذلك قائمة بالثغرات الأمنية استنادًا إلى سياسات الامتثال الخاصة بالصناعة وأولويات العمل حتى تتمكن المؤسسة من تحديث بنيتها الأساسية المشفرة بسهولة أكبر.
وفي هذه المرحلة، قمنا بتطوير أداة تسمى Advisor تتكامل مع الماسحات الضوئية للشبكة والأمان في بيئة تكنولوجيا المعلومات الخاصة بالمؤسسة لدمج وإدارة CBOMs وجمع البيانات الوصفية من مكونات الشبكة الأخرى لإنشاء مخزون تشفير شامل.
ويمكن للشركات توفير التكلفة والجهد من خلال مواءمة مبادرات التحديث الإستراتيجية التي تبسط ترحيل الأكواد المشفرة وتعزز الأمان، وأيضاً تعد هذه الاستراتيجية التي تجمع بين المخاطر والتحديث الاستراتيجي للتطبيقات هي أفضل طريق لتصبح الشركة أو المؤسسة آمنة كمياً.
3- كم من الوقت سيستغرق "التحول" الآمن كمياً؟
يعتمد ذلك على ما يتم ترحيله، وقد يكون من الصعب جدًا ترحيل نظام قديم معقد، وبالتالي، فإن تحديث التطبيقات أمرًا أساسيًا في الرحلة نحو تحقيق الأمان الكمي.
عندما تكون المؤسسة جاهزة "للتحول" ، فلدينا Remediator .. أداة تسمح للشركات باختبار أنماط المعالجة الآمنة الكمية حتى تفهم التأثير المحتمل على الأنظمة والأصول.
ويساعد Remediator في معالجة أي نمط يناسب المؤسسة ليكون آمنًا كمياً حيث يسمح للمؤسسة بالعمل مع خوارزميات وشهادات وخدمات إدارة مفاتيح مختلفة آمنة من الناحية الكمية، ويساعد على التكيف بسرعة مع السياسات والتهديدات المتغيرة دون آثار تشغيلية أو ميزانية كبيرة.
4- هل يمكن إجراء التحول في خلفية عملياتك العادية؟
من خلال الوعي الصحيح والحوكمة الإستراتيجية، من الممكن ترحيل شركة تدريجيًا بأقل تأثير.
خذ على سبيل المثال واجهات برمجة التطبيقات التي قد تستخدمها المؤسسة داخليًا أو تقدمها خارجيًا، من السهل جدًا استخدام مكونات البنية التحتية الآمنة كمياً التي توفر الوصول إلى واجهات برمجة التطبيقات محمية بخوارزميات آمنة، لكن شركة IBM استخدمت هذا النهج لتقديم بوابة ثانية آمنة كمومياً عبر خدمات IBM Cloud Key Protect.
5- ما هي خوارزميات NIST الجديدة، وكيف نعرف أنها أكثر أمانًا من عدمه؟
NIST تمثل الجيل التالي من خوارزميات التشفير، لقد تم اختيارها للاستخدام من جانب الحكومة الفدرالية الأميركية في المستقبل وسيجدون طريقهم إلى العديد من لوائح البلدان والصناعات الأخرى.
وتم تطوير الخوارزميات من قبل جهات خارجية من جميع أنحاء العالم وتم تقديمها لمسابقة نظمتها NIST.
وأدت هذه العملية التي استمرت ست سنوات إلى فحص مكثف ومفتوح للخوارزميات واختيار أربعة مرشحين من قبل NIST للتوحيد القياسي بحلول عام 2024.
6- لماذا يجب أن تستثمر في هذا الترحيل الآن، في حين أن أجهزة الكمبيوتر الكمية ليست عملية بالكامل بعد؟
لا يوجد توقيت محدد بعد لتطوير حاسب كمي ذي صلة بالتشفير، لكن جيلاً جديداً من التشفير موجود بالفعل حالياً، كما أن اعتماد التشفير الكمي الآمن يجد طريقه إلى التشريعات والأنظمة واللوائح، وسيتعين على معظم الشركات دعمه.
لهذا السبب يجب أن تبدأ رحلتك إلى الخوارزميات الآمنة كمياً من اليوم.