د. محمد بن معجب
د. محمد بن معجب

@M_Bin_Mujib

17 تغريدة 171 قراءة Oct 09, 2019
#الأمن_السيبراني
#أمن_المعلومات
#مساء_الخير
في هذا الثريد ساوضح الحوسبة الكمومية (Quantum computing) و تأثيرها على الامن السيبراني (Cybersecuirty)
الحوسبة الكمومية هي الجيل القادم من الحواسيب التي سيتم استعمالها في السنين القادمة ( خلال ٢٠ سنه)
تعتمد الحوسبة الكمومية على "Qubits" وهو اختصار الكوانتم بت Quantum Bits والذي يمكن تخزين الكثير من المعلومات فيه أكثر من 1-0 كما هو الحال في "Bits" التي تعمل بها الحواسيب التقليدية
حيث أن Qubits يمكن أن يكون 0 أو 1 أو 1,0 أو عدد لا نهائي من الأرقام في حالات متعددة, وبما أن الحاسوب الكمي سوف يتمكن من تخزين عدة أرقام في وقت واحد فإنه يستطيع القيام بمعالجة هذه الأرقام مرة واحدة بدلاً من معالجتهم على شكل سلسلة من العمليات المتتالية كما في الحاسوب التقليدي،
وهذا هو الفرق بين الحاسوب الكمي والحاسوب التقليدي فهو يمكنه العمل بشكل متواز أي القيام بعدة أعمال في آن واحد، فبينما الحاسوب التقليدي يقوم بعملية حسابية واحدة يقوم الحاسوب الكمي بعمل ملايين العمليات الحسابية في وقت واحد.
لتقنيات التشفير (Encryption) دور مهم و أساسي في تأمين المعلومات والإلكترونيات و الحفاظ على الخصوصية في الإنترنت.
لتسهيل مفهوم تقنيات التشفير، هناك بيانات غير مشفرة و بيانات مشفرة. آلية تحويل هذه البيانات من غير مشفرة الى مشفرة والعكس تدعى خوارزمية التشفير.
يتم استخدام مفتاح التشفير مع خوارزمية التشفير لتشفير البيانات, وأيضاً عند فك التشفير يطلب مفتاح التشفير الصحيح مع نوع خوارزمية التشفير من أجل فك تشفير البيانات. فقط الطرف الذي يحمل المفتاح الصحيح هو من يمكنه الحصول على البيانات الأصلية. كما هو موضح بالصوره.
هناك نوعين مختلفين من التشفير: التشفير المتناظر (Symmetric Encryption) والتشفير غير المتناظر (Asymmetric Encryption)
يقصد بالتشفير المتناظر (Symmetric Encryption) انه يوجد مفتاح واحد فقط معروف لدى الطرفين (المرسل والمستقبل) لإجراء عمليتي التشفير وفك التشفير.
يقصد بالتشفير غير المتناظر (Asymmetric Encryption) انه يوجد مفتاحين مختلقين ولكن تربطهم علاقة رياضية لإتمام عملية التشفير وفك التشفير، وليس مفتاح واحد كما في التشفير المتناظر، حيث يستخدم مفتاح عام لتشفير (Public key) ومفتاح خاص لفك التشفير (Private Key).
الحوسبة الكمومية ضد خوارزميات التشفير:
تعتمد قوة وفعالية خوارزميات التشفير غير المتناظر على عاملين أساسيين: صعوبة حل بعض المشكلات النظرية للأعداد مثل معامل الأعداد الصحيحة (Integer Factorization) والخوارزميات المتقطعة (Discrete Logarithms) .
للأسف يوجد هناك خوارزمية تسمى خوارزمية شور (Shor’s algorithm) يمكن أن تحل هذه المشاكل بكفاءة عالية على اجهزة الكوانتم ، مما يعني ان كل خوارزميات التشفير غير المتناظر غير آمنة بمجرد وصول أجهزة الكوانتم.
بينما تعتمد قوة وفعالية خوارزميات التشفير المتناظر و خوارزميات التهشير على عاملين أساسيين: طول مفتاح التشفير و طول قيمة الهاش.
ومعروف انه حتى الآن، ان الهجوم الأكثر شهرة ضد خوارزميات التشفير المتناظر هجوم البحث بالقوة الغاشمة/العمياء (Brute force search attack) والذي يحاول ان يخمين جميع المفاتيح باستخدام نهج التجربة والخطأ والأمل.
يوجد هناك خوارزمية تسمى خوارزمية شور جروفر (Grover’s algorithm) والتي تقوم بتسريع هذه العملية باستخدام أجهزة الكوانتم، ولكن قد يكون الحل اسهل لتفادي هجمات هذه الخوارزمية عن طريق زيادة حجم مفاتيح التشفير.
أخيرا يمكن تلخيص ما سبق شرحه، بان أجهزة الكوانتم سيكون لها تأثير سلبي كبير على أمان خوارزميات التشفير بشكل عام.
بالنسبة لخوارزميات التشفير المتناظر و خوارزميات التهشير من السهل نسبياً منع تأثير هجمات أجهزة الكوانتم عن طريق زيادة أحجام مفاتيح التشفير و طول قيمة الهاش،
بينما خوارزميات التشفير غير المتناظر مثل RSA و ECC فتعتبر مكسوره ولا يمكنها مقاومة هجمات أجهزة الكوانتم.
قراءة ممتعة ولي عوده قريبة🌹

جاري تحميل الاقتراحات...