تشعر الولايات المتحدة بالقلق من أن المتسللين يسرقون البيانات اليوم حتى تتمكن أجهزة الكمبيوتر الكمومية من كسرها خلال عقد من الزمن

خلل في شعار DHS

السيدة تك



بينما يتصارعون مع الخطر المباشر الذي يشكله المتسللون اليوم ، يستعد مسؤولو الحكومة الأمريكية لتهديد آخر طويل المدى: المهاجمون الذين يجمعون البيانات الحساسة والمشفرة الآن على أمل أن يتمكنوا من فتحها في وقت ما. المستقبل.

التهديد يأتي من أجهزة الكمبيوتر الكمومية ، والتي تعمل بشكل كبير بشكل مختلف من أجهزة الكمبيوتر الكلاسيكية التي نستخدمها اليوم. بدلا من القطع التقليدية المصنوعة من واحد رمل 0 s ، يستخدمون بتات كمومية يمكن أن تمثل قيمًا مختلفة في نفس الوقت. يمكن أن يؤدي تعقيد أجهزة الكمبيوتر الكمومية إلى جعلها أسرع بكثير في مهام معينة ، مما يسمح لها بحل المشكلات التي تظل مستحيلة عمليًا للآلات الحديثة - بما في ذلك كسر العديد من خوارزميات التشفير المستخدمة حاليًا لحماية البيانات الحساسة مثل الأسرار الشخصية والتجارية والحكومية.





بينما لا تزال أجهزة الكمبيوتر الكمومية في مهدها ، باهظ الثمن ومحفوف بالمشاكل بشكل لا يصدق يقول المسؤولون إن الجهود المبذولة لحماية البلاد من هذا الخطر طويل الأمد يجب أن تبدأ الآن.

كم من الوقت يمكنك تجميد البيض الخاص بك
داخل السباق لبناء أفضل كمبيوتر كمي على وجه الأرض تعتقد شركة آي بي إم أن السيادة الكمية ليست علامة فارقة يجب أن نهتم بها.

يقول داستن مودي ، عالم الرياضيات في المعهد الوطني للمعايير والتكنولوجيا (NIST) ، إن التهديد المتمثل في حصول خصم دولة قومية على كمبيوتر كمي كبير والقدرة على الوصول إلى معلوماتك أمر حقيقي. التهديد هو أنهم ينسخون بياناتك المشفرة ويحتفظون بها حتى يكون لديهم جهاز كمبيوتر كمي.

يقول إن الخصوم والدول القومية يفعلون ذلك على الأرجح. إنه تهديد حقيقي للغاية تدركه الحكومات. إنهم يأخذون الأمر على محمل الجد ويستعدون له. هذا ما يفعله مشروعنا.



في مواجهة هذا الحصاد الآن وفك تشفير الإستراتيجية اللاحقة ، يحاول المسؤولون تطوير ونشر خوارزميات تشفير جديدة لحماية الأسرار من فئة ناشئة من الآلات القوية. يشمل ذلك وزارة الأمن الداخلي ، التي تقول إنها تقود عملية انتقال طويلة وصعبة إلى ما يعرف باسم تشفير ما بعد الكم.

لا نريد أن ينتهي بنا المطاف في موقف نستيقظ فيه ذات صباح وكان هناك طفرة تكنولوجية ، ثم يتعين علينا القيام بالعمل لمدة ثلاث أو أربع سنوات في غضون بضعة أشهر - مع كل المخاطر الإضافية المرتبطة بذلك كما يقول تيم مورير ، الذي يقدم المشورة لوزير الأمن الداخلي بشأن الأمن السيبراني والتكنولوجيا الناشئة.

أصدرت وزارة الأمن الداخلي مؤخرًا ملف خريطة الطريق للانتقال ، بدءًا من دعوة لفهرسة البيانات الأكثر حساسية ، سواء داخل الحكومة أو في عالم الأعمال. يقول ماورر إن هذه خطوة أولى حيوية لمعرفة القطاعات التي تقوم بذلك بالفعل ، والتي تحتاج إلى المساعدة أو الوعي للتأكد من أنها تتخذ الإجراءات الآن.

الاستعداد مسبقا

يقول الخبراء إنه قد يستغرق عقدًا أو أكثر قبل أن تتمكن أجهزة الكمبيوتر الكمومية من إنجاز أي شيء مفيد ، ولكن مع تدفق الأموال في هذا المجال في كل من الصين والولايات المتحدة ، فإن السباق مستمر لتحقيق ذلك - وتصميم حماية أفضل ضد الكم. الهجمات.



الولايات المتحدة ، من خلال NIST ، كانت تحتفظ بـ منافسة منذ عام 2016 والتي تهدف إلى إنتاج أول خوارزميات مقاومة للحاسوب الكمومي بحلول عام 2024 ، وفقًا لمودي ، الذي يقود مشروع NIST حول التشفير ما بعد الكم.

العلاج الجيني لمكافحة الشيخوخة

يعد الانتقال إلى التشفير الجديد مهمة صعبة وطويلة السمعة ، ومن السهل تجاهلها حتى فوات الأوان. قد يكون من الصعب إقناع المنظمات الربحية بالإنفاق على تهديد مستقبلي مجرد قبل سنوات من أن يصبح هذا التهديد حقيقة واقعة.

إذا كانت المنظمات لا تفكر في الانتقال الآن ، كما يقول ماورير ، ثم أصبحت غارقة في الوقت الذي اكتملت فيه عملية NIST وكان الشعور بالإلحاح موجودًا ، فهذا يزيد من خطر وقوع حوادث عرضية ... فكرة جيدة.

مع بدء المزيد من المنظمات في التفكير في التهديد الذي يلوح في الأفق ، نشأت صناعة صغيرة وحيوية ، حيث تبيع الشركات بالفعل منتجات تعد بالتشفير بعد الكم. لكن مسؤولي وزارة الأمن الوطني حذروا صراحة من شرائها ، لأنه لا يوجد حتى الآن إجماع حول الكيفية التي ستحتاج إليها هذه الأنظمة للعمل.

الشرح: ما هو الحاسوب الكمومي؟

كيف يعمل ، ولماذا هو قوي جدًا ، وأين يحتمل أن يكون أكثر فائدة أولاً

لا ، صرح القسم بشكل لا لبس فيه في أ وثيقة صدر الشهر الماضي. يجب على المؤسسات الانتظار حتى تتوفر حلول تجارية قوية وموحدة والتي تنفذ توصيات NIST القادمة لضمان قابلية التشغيل البيني بالإضافة إلى الحلول التي تم فحصها بشدة والمقبولة عالميًا.

لكن الخبراء متشائمون بشأن الكيفية التي ستسير بها المرحلة الانتقالية.

إذا استغرقت أجهزة الكمبيوتر الكمومية وقتًا طويلاً للوصول إلى النقطة التي يمكنها فيها حل مشكلة مفيدة ، أعتقد أن الشركات ستنسى الضجيج وتنفذ أضعف شيء يخرج من NIST حتى يتم تذكيرها فجأة بالمشكلة خلال 30 عامًا ، فاديم ليوباشيفسكي ، عالم التشفير في شركة IBM والذي يعمل على خوارزميات تشفير ما بعد الكم باستخدام NIST ، أخبر MIT Technology Review العام الماضي.

وهذا هو بالضبط السيناريو الذي يريد مسؤولو الأمن القومي تجنبه.

تحديث: تمت إضافة اقتباس واحد من Dustin Moody إلى هذه القصة بعد النشر ، وتم تغيير العنوان الرئيسي ليعكس المحتوى بدقة أكبر.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به