ذات صلة

اخبار متفرقة

بعد أن تصدّرت الترند بسبب خطوبتها.. 10 صور لـ ملك أحمد زاهر

أُعلنت خطوبة ملك أحمد زاهر على السيناريست شريف عمرو...

ما الذي يحدث لجسمك عند تناول الماتشا؟

يُحضَّر شاى الماتشا باضافة مسحوقه إلى ماء ساخن وخفقه...

أستاذ أمراض الجهاز الهضمي: الكحك ممنوع لمرضى الكبد الدهني.. يزيد من ترسّب الدهون

نصائح عامة لمريض الكبد الدهني في العيد ينصح مرضى الكبد...

منظمة الصحة العالمية: مقتل 13 طفلاً وممرضتين وطبيب جراء هجوم على مستشفى في السودان

يشهد السودان ضربة قاصمة أخرى للرعاية الصحية، حيث أكدت...

عند الذهاب إلى صالة الألعاب الرياضية بعد العيد.. أبرز أسباب تقلصات العضلات وعلاجها

ما هي تشنجات العضلات وأين تظهر؟ تحدث تشنجات العضلات عادةً...

اليومQ والحوسبة الكمية: سباق التسلّح في الأمن السيبراني لحماية البيانات

يتزايد الاعتماد على حماية البيانات وتشفيرها كركيزة أساسية للاقتصاد الرقمي، فترتكز المعاملات والرسائل والسجلات الصحية والمالية على تشفير يحفظ سريتها من أي تسرب.

تهديد الحوسبة الكمية لأمن التشفير التقليدي

تتقدم الحواسيب الكمية بسرعة كبيرة وتملك قدرة إجراء ملايين الحسابات المعقدة في ثوانٍ، مما يجعل أنظمة التشفير التقليدية مثل RSA القائم على مسألة ضرب عددين أوليين كبيرين عرضة للتهديد عندما تصل قدراتها إلى مستوى يمكن فيه استخدام خوارزمية شور لاستنتاج الأعداد الأولية بسرعة كبيرة، وبذلك قد يُكسر القفل الرياضي الذي يحمي البيانات وتتعرض رسائلنا وأموالنا وسجلاتنا للخطر.

اليوم كيو وآثار التهديد واستجابة المجتمع التقني

تشير تقارير متخصصة إلى وجود تهديد يُعرف بـ “اليوم كيو” (Q-Day)، حين تصبح الحواسيب الكمية قادرة على فك تشفير المعايير العالمية عند بلوغ القوة اللازمة، وفيما يتزايد اتجاه “احصد الآن وفك التشفير لاحقاً” يقوم القراصنة باعتراض وتخزين كميات كبيرة من البيانات المشفرة اليوم إلى حين توفر الحواسيب الكمية لفك تشفيرها لاحقاً، وهو ما يدفع الهيئات التقنية إلى ابتكار معايير تشفير جديدة مقاومة للكم قبل فوات الأوان.

خطوات استباقية لحماية بيانات المؤسسات في عصر الحوسبة الكمية

ولتقليل المخاطر، يجب إجراء تقييم شامل لبروتوكولات التشفير المستخدمة حالياً وتحديد البيانات الأكثر حساسية والتي تحتاج حماية ممتدة لسنوات، كما يتعين البدء في اختبار وتطبيق تشفير ما بعد الكمي المصمم لمواجهة هجمات الحواسيب الكمية والتقليدية معاً، وتبنّي استراتيجية “مرونة تشفيرية” تسمح باستبدال أو ترقية خوارزميات الأمان بسرعة وسهولة دون إعادة بناء البنية التحتية عند ظهور تهديدات جديدة.

spot_img
spot_imgspot_img

تابعونا على