بينما ينشغل العالم بتطبيقات الذكاء الاصطناعي وتحولات الاقتصاد الرقمي، يتقدّم تهديدٌ أكثر هدوءًا لكنه أعمق أثرًا: الحوسبة الكمية. قد تبدو للوهلة الأولى قضية مستقبلية، لكن بالنسبة لقادة الأمن السيبراني وصنّاع القرار، فإن اعتبارها ملفًا مؤجلًا لم يعد ترفًا متاحًا. فالمخاطر لا ترتبط فقط بموعد ظهور حاسوب كمي قادر على كسر التشفير، بل بما يمكن للخصوم جمعه اليوم.. وما قد يتمكنون من فكّه غدًا.
في جوهرها، تهدد الحوسبة الكمية الأسس التشفيرية التي يقوم عليها نظام الثقة الرقمية العالمي. هذه الأسس هي التي تحمي بياناتنا اليومية — من الرسائل الخاصة إلى المعاملات المصرفية والخدمات الحكومية.

آليات آمنة
تظل هذه الآليات آمنة اليوم لأن الحواسيب التقليدية غير قادرة على حل المشكلات الرياضية التي تستند إليها بكفاءة وعلى نطاق واسع. لكنّ حاسوبًا كميًا يمتلك قدرات كافية سيغيّر هذه الفرضية بالكامل.
على سبيل المثال، تتيح خوارزميات مثل خوارزمية شور (Shor’s Algorithm) حل تلك المسائل بكفاءة عالية، ما يقوّض الافتراضات الأمنية التي تقوم عليها أنظمة واسعة الانتشار مثل "آر إس أيه" و"التشفير بالمنحنيات البيضوي" ونتيجة لذلك، قد يصبح جزء كبير من أنظمة التشفير بالمفاتيح العامة المستخدمة اليوم عرضة للاختراق.
إن وضع استراتيجية متينة للانتقال إلى تشفير مقاوم للكم لا يُعد مجرد تحديث تقني، بل تحوّلًا هيكليًا عميقًا يمسّ العتاد والبرمجيات والبروتوكولات وسلاسل الإمداد. وإذا تم تنفيذ هذا الانتقال على عجل أو دون استعداد معماري كافٍ، فقد يؤدي إلى ظهور ثغرات جديدة، أو إخفاقات في التوافق التشغيلي، أو مخاطر تشغيلية طويلة الأمد.
لماذا يشكّل أمن الكم خطرًا الآن؟
أبرز دوافع التحرك الفوري هو نموذج التهديد المعروف باسم "اجمع الآن وفك لاحقًا". فبإمكان الجهات المعادية اعتراض البيانات المشفّرة اليوم وتخزينها، بانتظار توفر حاسوب كمي قادر على فكّها في المستقبل.
وبذلك قد تكون مؤسسات عديدة معرضة بالفعل، خاصة عندما يتعلق الأمر ببيانات ذات قيمة طويلة الأمد مثل الملكية الفكرية، والسجلات المالية، والاتصالات الحكومية، والبيانات الصحية — حتى وإن لم يظهر أي اختراق في الوقت الراهن.
كلما كانت البيانات بحاجة إلى البقاء سرية لعقود، أصبح خطر الحوسبة الكمية خطرًا قائمًا بالفعل. فاجتماع ضبابية الجدول الزمني لتطور الحوسبة الكمية مع طول عمر البيانات الحساسة يخلق التزامًا أمنيًا حاضرًا، حيث يصبح "الأمن المقاوم للكم" هو الخيار الآمن الوحيد.

فجوة الجاهزية أمام التهديد الكمي
يشير تقرير "الخط الزمني للتهديد الكمي" الصادر عن معهد المخاطر العالمي إلى أن المؤسسات مطالَبة بموازنة ثلاثة جداول زمنية في آنٍ واحد: مدة بقاء البيانات آمنة، والمدة اللازمة لتنفيذ الانتقال، وتوقيت ظهور القدرات الكمية الفعلية. فإذا تجاوزت مدة الانتقال وعمر البيانات الأفق المتوقع للتهديد، فإن التعرض للمخاطر قد يكون قائمًا حتى قبل بناء حاسوب كمي قادر على كسر التشفير.
ورغم ذلك، لا تزال مستويات الجاهزية محدودة. فالتقييمات الصناعية تشير إلى أن غالبية المؤسسات غير مستعدة لتهديدات أمن الكم، ولم تبدأ بعد في تنفيذ استجابة منهجية للتحول إلى تشفير ما بعد الكم. ويستمر هذا القصور في وقتٍ تتسارع فيه الحكومات وهيئات المعايير نحو إصدار إرشادات رسمية.
في عام 2024، اعتمد المعهد الوطني الأمريكي للمعايير والتكنولوجيا أول مجموعة من معايير التشفير لما بعد الكم، في إشارة واضحة إلى أن التحول التشفيري لم يعد افتراضًا نظريًا. كما تنصح الحكومات المؤسسات بالبدء فورًا في تقييم أوضاعها ووضع خطط انتقال مرحلية، بدل انتظار "لحظة الاختراق الكمي".
تحول هيكلي شامل
أمن ما بعد الكم ليس تحديثًا روتينيًا للبرمجيات، بل تحولًا هيكليًا شاملاً. يتطلب من المؤسسات حصر جميع الاعتماديات التشفيرية، وتقييم جاهزية المورّدين، واختبار آثار الأداء، وتنسيق التحديثات عبر أنظمة عالمية مترابطة.
وتزداد المهمة تعقيدًا في بيئات مثل أنظمة التحكم الصناعية، والمنصات الصحية، والبنية التحتية الحيوية، التي تمتد أعمارها التشغيلية لعقود طويلة.
لذلك، ينبغي على المؤسسات تبني مفهوم "المرونة التشفيرية"، بما يسمح باستبدال الخوارزميات دون الحاجة إلى إعادة تصميم الأنظمة بالكامل.
وقد بدأت المؤسسات الرائدة بالفعل في التعامل مع الانتقال إلى تشفير ما بعد الكم كبرنامج تدريجي يمتد لسنوات، يبدأ باكتشاف البنية التشفيرية القائمة، وتحديد الأولويات، والاستعداد المعماري، بدلًا من الاستبدال الفوري الشامل. وغالبًا ما تركز المراحل الأولى على حماية البيانات أثناء النقل، وتأمين جذور الثقة التشفيرية طويلة الأمد التي يجب أن تظل محمية لعقود.

فإذا ظهرت قدرات كمية أقوى من المتوقع، قد تجد المؤسسات نفسها مضطرة إلى انتقال تفاعلي سريع تحت ضغط الوقت، بدل تنفيذ خطة مدروسة ومدارة بالمخاطر. أما البدء المبكر، فيمنح القادة القدرة على ترتيب الأولويات وفق حساسية البيانات وطول عمرها، لا وفق ضغط الأزمة.
التركيز على حوكمة المخاطر
أمن الكم لم يعد مسألة تقنية بحتة، بل أصبح قضية حوكمة مؤسسية. فالمُنظمون والعملاء والشركاء يتوقعون استراتيجيات موثوقة لحماية البيانات على المدى الطويل. والقادة القادرون على تقديم رؤية واضحة للتعامل مع المخاطر المحتملة للحوسبة الكمية يعكسون نضجًا في إدارة مخاطر المؤسسات. أما من يعجزون عن ذلك، فقد يواجهون تدقيقًا متزايدًا من مجالس الإدارة والجهات التنظيمية وأصحاب المصلحة.
صحيح أن الحوسبة الكمية تحمل وعودًا هائلة في مجالات متعددة، ومن المرجح أن تتحقق فوائد كبيرة منها قبل أن تصبح قادرة على كسر أنظمة التشفير واسعة الانتشار. لكن اللحظة التي تبلغ فيها هذه القدرات حدّ التأثير على البنية التشفيرية العالمية ستكون سريعة وصعبة العكس.
ولأن البيانات المشفّرة يمكن جمعها اليوم وفكّها مستقبلًا، فإن المرحلة الأولى من تحدي أمن الكم قد بدأت بالفعل.
بالنسبة لقادة الأمن، لم يعد السؤال ما إذا كان أمن الكم مهمًا، بل ما إذا كانت مؤسساتهم تتحرك الآن لإدارة هذا الانتقال بشروطها الخاصة. فالبصيرة الاستراتيجية، لا ردود الفعل المتأخرة، هي ما سيحدد من ينجح في عبور هذا التحول بأمان.
المصدر: "المنتدى الاقتصادي العالمي"
كن أول من يعلق على الخبر
تحليل التعليقات: