في حين أن الحوسبة الكمومية تشكل تهديدًا، فإن شركات مثل Post-Quantum تستعد لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

بينما تشكل الحوسبة الكمومية تهديدًا ، تستعد شركات مثل Post-Quantum


By كينا هيوز كاسلبيري نشر 21 نوفمبر 2022

A زعيم في التشفير الآمن الكمي ، تقوم Post-Quantum بإنشاء استراتيجية متعددة المستويات للاستعداد ضد تهديد الحوسبة الكمومية. في حين أنها متطورة منتج ستساعد بلا شك في جعل المؤسسات من البنوك إلى الحكومات أكثر أمانًا ، وتحاول الشركة أيضًا إيجاد طرق لجعل الجمهور أكثر وعيًا بتهديد الحوسبة الكمومية. العديد من الكم الأمن السيبراني- تعمل الشركات المركزة أيضًا على تطوير أساليبها الخاصة ، وهناك شعور مشترك بين هذه المنظمات بأن التهديد حقيقي وقليل من الأشخاص يستمعون إليه. بالنسبة لـ Post-Quantum ، هذا فقط يحفز الفريق أكثر لمواصلة إيصال الرسالة حول التهديد الأمني ​​الذي تشكله الحوسبة الكمومية لأطر التشفير الحالية لدينا.

أساسيات التشفير

كلاسيكي التشفير ليست بسيطة ، حيث توجد العديد من الطرق المختلفة المستخدمة. بحسب ال معهد استراتيجية الكم ، هناك ثلاثة أنواع رئيسية من التشفير: غير متماثل ، متماثل ، وتجزئة. بالنسبة للتشفير غير المتماثل ، يمتلك كل مستخدم مفاتيح عامة وخاصة للتشفير وفك التشفير ، بينما بالنسبة للتشفير المتماثل ، يمتلك المستخدمون فقط مفاتيح خاصة للتشفير وفك التشفير. يستخدم تشفير التجزئة خوارزمية لإنشاء بيانات عشوائية "مشفرة". يحدث هذا غالبًا عندما يتم تخفيف رسالة مكونة من 35 حرفًا وعشوائية في "رسالة" مكونة من 500 حرف. في حين أن العديد من أجهزة الكمبيوتر قد تواجه صعوبة في اختراق هذه البروتوكولات الحالية ، فإن الكمبيوتر الكمي ، الذي يمتلك الكثير من القوة الحاسوبية ، يعطي تهديدًا مشروعًا للبنية التحتية الحالية ، مما يجبر الحكومات والمنظمات الأخرى ، مثل البنوك أو المستشفيات ، على إعادة التفكير في أمنها.

يوضح Andersen Cheng ، رئيس Post-Quantum: "عندما تنضج أجهزة الكمبيوتر الكمومية بعيدًا عن أجهزة الكمبيوتر الكلاسيكية ، فإن تدفق البيانات سيصبح عرضة للخطر على الفور". "من إغلاق البنية التحتية الحيوية إلى سرقة الأموال والوثائق الحكومية ، هناك خطر حقيقي من حدوث عواقب وخيمة على كل صناعة تقريبًا إذا لم يتحركوا الآن."

نيست أصدر (المعهد الوطني للمعايير والتكنولوجيا) في الولايات المتحدة مؤخرًا طرقًا لتوحيد المقاييس للخوارزميات التي يمكن اعتبارها آمنة كمومية. يجب أن تكون هذه الخوارزميات معقدة بدرجة كافية بحيث لا يتمكن الكمبيوتر الكمومي من اختراقها. في هذه العملية ، تم تضييق نطاق NIST أربعة الخوارزميات التي قد تناسب المعايير ، لكنهم ما زالوا يدرسونها ويختبرونها بدقة.

ما بعد الكم هو إخراج الرسالة

على الرغم من أن معظم صناعة الحوسبة الكمومية تدرك التهديد الذي يلوح في الأفق (والعديد منهم يتصرفون بناءً عليه) لا يزال هناك نقص عام في الوعي العام حول هذا الموضوع. يؤدي هذا إلى قيام العديد من الشركات ، مثل Post-Quantum ، باتخاذ خطوات أولية إضافية من خلال الاضطرار إلى شرح السياق الأكبر للمستخدمين والمستثمرين المحتملين. يقول تشينج: "النموذج الأولي للحاسوب الكمومي أقرب كثيرًا مما يعتقده الناس ، ويمكن للمرء أن يكسر تشفير اليوم بشكل واقعي خلال السنوات الثلاث إلى الخمس القادمة". "هذا الإطار الزمني مضلل في الواقع بشكل أكثر إلحاحًا ،" هجمات Harvest Now ، Decrypt Later (HNDL) - حيث يمكن للممثلين السيئين تخزين البيانات ذات العمر الافتراضي الطويل لفك تشفيرها عند ظهور جهاز كمبيوتر كمي عامل - تشكل تهديدًا حاليًا وهامًا ذا أمان عالي يجب أن تبدأ المنظمات على وجه الخصوص في الانتقال إلى نظام بيئي آمن كمومي ". يمكن أن يكلف هذا وقتًا ثمينًا ، وهو ما قد لا تملكه العديد من الشركات الكمية ، وفقًا لآخر الشرق الأوسط مقالًا ، من المتوقع أن تكسر الحوسبة الكمومية تشفير المفتاح العام في غضون السنوات الثماني المقبلة. لحسن الحظ ، تمتلك شركات مثل Post-Quantum بالفعل حلولًا يمكنها نشرها.

باعتبارها الشركة الأولى التي تطور حلول التشفير ما بعد الكم (PQC) (ابتداءً من عام 2009) ، فهي الشركة الوحيدة التي طورت ما أطلقوا عليه "منصة الكم الآمن". تتضمن هذه المنصة برنامجًا معياريًا للهوية والإرسال والتشفير ، والذي يحمي المؤسسات عبر بصمتها الرقمية بأكملها.

الميزة الرئيسية لهذه المنصة هي "الهجين بي كيو VPN"، مما يساعد على ضمان قدرة المؤسسات على التواصل بشكل آمن. يوضح تشينج: "عندما يتم كسر معايير التشفير الحالية ، ستصبح الشبكات الافتراضية الخاصة التقليدية زائدة عن الحاجة ، مما أدى بنا إلى تطوير شبكة افتراضية خاصة آمنة كمًا تؤمن تدفق البيانات في نفق مقاوم للكم أثناء نقلها". "لقد نجح الناتو في تجربة Hybrid PQ VPN الخاصة بنا لتأمين تدفقات اتصالاته ، ويتم تجربته أيضًا في بيئات أخرى عالية الأمان. يتم تحسين مستوى الأمان بشكل أكبر من خلال حل الهوية الجاهز للكم الخاص بنا. لا يمكنني التأكيد بما فيه الكفاية على الحاجة إلى وجود هوية أكثر أمانًا يمكن تحقيقها لأنها ستصبح بوابة الأشياء (GoT) إذا كنت ترغب في تنفيذ نظام بيئي آمن كمومي شامل. ما يميز حلولنا حقًا هو أنها قابلة للتشغيل البيني ومتوافقة مع الإصدارات السابقة وخفيفة الحركة ، وكلها ضرورية لتأمين انتقال سلس إلى عالم آمن كمومي. لقد ساعد هذا بالفعل منظمات مثل ناتو لبدء ترحيلهم ، ونحن على استعداد للعمل مع أي منظمة حريصة على متابعة انتقال سريع وخالي من الاحتكاك إلى بنية تحتية جاهزة للكم ".

في حين أن تهديد الحوسبة الكمومية غير مقبول على نطاق واسع من قبل الجمهور ، فإن شركات مثل Post-Quantum تعمل جاهدة للتأكد من أنها جاهزة تمامًا عندما يتم تطوير الحوسبة الكمومية بالكامل. كما يخلص تشينج: "شهدت السنوات الأخيرة سباق التسلح التكنولوجي لتطوير آلات كمومية قوية بما يكفي لتسريع وتيرة غير مسبوقة. إلى جانب المخاطر المباشرة التي تطرحها Harvest Now و Decrypt Later ، نشهد الآن أن الحكومات أصبحت قلقة بشكل متزايد وبدأت في اتخاذ إجراءات إلزامية ، مثل قانون الاستعداد للأمن السيبراني للحوسبة الكمية في الولايات المتحدة. بالنسبة للصناعات التي تتطلب إجراءات أمنية مشددة مثل البنوك والوكالات الفيدرالية ، فإن تكلفة عدم التصرف أصبحت ببساطة مرتفعة للغاية بحيث لا يمكن تجنبها ".

كينا هيوز-كاسلبيري هي كاتبة في Inside Quantum Technology و Science Communicator في JILA (شراكة بين جامعة كولورادو بولدر و NIST). تشمل إيقاعات كتابتها التكنولوجيا العميقة ، والميتافيرس ، والتكنولوجيا الكمومية.

الطابع الزمني:

اكثر من داخل تقنية الكم