ذات صلة

اخبار متفرقة

قناع العيد: بياض البيض والأرز لبشرة ناعمة ومشرقة

يعد ماسك بياض البيض مع الأرز خياراً طبيعياً لتنقية...

بعد أن تصدّرت التريند بسبب خطوبتها، 10 صور لـ ملك أحمد زاهر.

احتفلت ملك أحمد زاهر بخطوبتها على السيناريست شريف عمرو...

الصحة العالمية: الهجمات على المواقع النووية تشكل تهديدا للصحة العامة

أشار مسؤول الصحة العالمية إلى أن الحرب في الشرق...

أستاذ الجهاز الهضمي: ممنوع الكحك لمرضى الكبد الدهني.. يزيد من ترسّب الدهون

يتجنب مرضى الكبد الدهني تناول الكحك والبسكويت، لأنها تسهم...

منظمة الصحة العالمية: مقتل 13 طفلاً وممرضتين وطبيب في هجوم على مستشفى بالسودان

تداعيات الهجوم على مستشفى الضائين في شرق دارفور والرعاية...

اليومQ والحوسبة الكمية: سباق التسلّح في الأمن السيبراني لحماية البيانات

يتزايد الاعتماد على حماية البيانات وتشفيرها كركيزة أساسية للاقتصاد الرقمي، فترتكز المعاملات والرسائل والسجلات الصحية والمالية على تشفير يحفظ سريتها من أي تسرب.

تهديد الحوسبة الكمية لأمن التشفير التقليدي

تتقدم الحواسيب الكمية بسرعة كبيرة وتملك قدرة إجراء ملايين الحسابات المعقدة في ثوانٍ، مما يجعل أنظمة التشفير التقليدية مثل RSA القائم على مسألة ضرب عددين أوليين كبيرين عرضة للتهديد عندما تصل قدراتها إلى مستوى يمكن فيه استخدام خوارزمية شور لاستنتاج الأعداد الأولية بسرعة كبيرة، وبذلك قد يُكسر القفل الرياضي الذي يحمي البيانات وتتعرض رسائلنا وأموالنا وسجلاتنا للخطر.

اليوم كيو وآثار التهديد واستجابة المجتمع التقني

تشير تقارير متخصصة إلى وجود تهديد يُعرف بـ “اليوم كيو” (Q-Day)، حين تصبح الحواسيب الكمية قادرة على فك تشفير المعايير العالمية عند بلوغ القوة اللازمة، وفيما يتزايد اتجاه “احصد الآن وفك التشفير لاحقاً” يقوم القراصنة باعتراض وتخزين كميات كبيرة من البيانات المشفرة اليوم إلى حين توفر الحواسيب الكمية لفك تشفيرها لاحقاً، وهو ما يدفع الهيئات التقنية إلى ابتكار معايير تشفير جديدة مقاومة للكم قبل فوات الأوان.

خطوات استباقية لحماية بيانات المؤسسات في عصر الحوسبة الكمية

ولتقليل المخاطر، يجب إجراء تقييم شامل لبروتوكولات التشفير المستخدمة حالياً وتحديد البيانات الأكثر حساسية والتي تحتاج حماية ممتدة لسنوات، كما يتعين البدء في اختبار وتطبيق تشفير ما بعد الكمي المصمم لمواجهة هجمات الحواسيب الكمية والتقليدية معاً، وتبنّي استراتيجية “مرونة تشفيرية” تسمح باستبدال أو ترقية خوارزميات الأمان بسرعة وسهولة دون إعادة بناء البنية التحتية عند ظهور تهديدات جديدة.

spot_img
spot_imgspot_img

تابعونا على