Post-Quantum Cryptography: الاستعداد لحقبة جديدة من التشفير

ما هو؟

يُعدّ مجال Post-Quantum Cryptography، أو ما يُختصر بـ PQC، فرعاً من فروع علم التشفير يُركّز على تطوير خوارزميات تشفير لا تستطيع أجهزة الحاسوب الكمي كسرها. فمعظم التشفير الذي يحمي بياناتك اليوم — بدءاً من تطبيقات الخدمات المصرفية وصولاً إلى أنفاق VPN — يستند إلى مسائل رياضية يَعجز الحاسوب الكلاسيكي عن حلّها من الناحية العملية. غير أن أجهزة الحاسوب الكمي تعمل وفق مبادئ مختلفة جذرياً، قد تُمكّنها من حلّ هذه المسائل في غضون ساعات أو حتى دقائق.

لا يتعلق مجال PQC باستخدام الحاسوب الكمي في تشفير البيانات، بل يتمحور حول تصميم خوارزميات كلاسيكية جديدة تكون صعبةً بما يكفي لتعجز عن كسرها حتى أجهزة الحاسوب الكمي. فكّر في الأمر كأنك تبني قفلاً أكثر متانةً قبل أن يُخترع المفتاح الشامل.

---

كيف يعمل؟

لفهم الأهمية الحقيقية لـ PQC، لا بدّ أن تعرف ما الذي يأتي ليحلّ محلّه.

تعتمد أشهر أنظمة التشفير المستخدمة حالياً — وهي RSA وDiffie-Hellman — على الصعوبة البالغة في تحليل الأعداد الكبيرة إلى عواملها الأولية، أو في حل مسائل اللوغاريتم المتقطع. وأجهزةُ الحاسوب الكمي القوية بما يكفي، إذا أدارت خوارزمية Shor، ستتمكن من حل هذه المسائل بسرعة أسية تفوق أي جهاز كلاسيكي، مما سيُقوِّض فعلياً البنية الأمنية الراهنة لمعظم شبكة الإنترنت.

تُبنى خوارزميات Post-Quantum على مسائل رياضية لا يُعرف للحاسوب الكمي قدرةٌ على حلّها بكفاءة. وتشمل الفئات الرئيسية ما يلي:

  • Lattice-based cryptography — تستند إلى صعوبة إيجاد متّجهات قصيرة في شبكات ذات أبعاد عالية، وهي حالياً المرشّح الأوفر حظاً للتقنين.
  • Hash-based cryptography — تستخدم الخصائص أحادية الاتجاه لدوال التجزئة التشفيرية لإنشاء التوقيعات الرقمية.
  • Code-based cryptography — تستمد أمنها من صعوبة فكّ تشفير رموز تصحيح الأخطاء الخطية العشوائية، وهي مسألة تُدرَس منذ سبعينيات القرن الماضي.
  • Multivariate polynomial cryptography — تستند إلى حل منظومات من المعادلات متعددة الحدود على الحقول المنتهية.

في عام 2024، أتمّ المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) وضع أول مجموعة من معايير Post-Quantum Cryptography، وتشمل ML-KEM (المعروف سابقاً بـ CRYSTALS-Kyber) لتغليف المفاتيح، وML-DSA للتوقيعات الرقمية. وتجري حالياً عملية دمج هذه المعايير في البرمجيات والبروتوكولات المستخدمة على أرض الواقع.

---

لماذا يهمّ مستخدمي VPN؟

قد تتساءل: إذا كانت أجهزة الحاسوب الكمي القادرة على كسر التشفير لم تتحقق بعد بشكل كامل، فلماذا يمثّل هذا الأمر أهمية الآن؟

الإجابة تكمن في مفهوم يُعرَف بـ "الجمع الآن، والفكّ لاحقاً" (Harvest Now, Decrypt Later). إذ تقوم جهات حكومية وجهات تحظى بموارد ضخمة بجمع حركة مرور الإنترنت المشفّرة الآن، بنيّة فكّ تشفيرها حين تنضج تقنية الحوسبة الكمية. وقد تظل البيانات الحساسة — كالسجلات المالية والمراسلات الخاصة والأسرار التجارية — ذات قيمة استغلالية للمهاجمين لعقود طويلة.

وتُشكّل اتصالات VPN هدفاً رئيسياً بامتياز. فحين تُنشئ شبكة VPN جلسةً اتصال، تستخدم بروتوكول تبادل مفاتيح، غالباً مستنداً إلى Diffie-Hellman أو RSA، للتفاوض على مفاتيح التشفير. وإذا جُمع هذا التبادل ثم كسره حاسوب كمي لاحقاً، فإن كل بايت من بيانات تلك الجلسة سيُصبح مكشوفاً.

لهذا السبب بالذات، بدأت كبرى مزوّدي VPN بالفعل في دمج آليات تبادل مفاتيح مقاومة للكم الضوئي في بروتوكولاتها. فـWireGuard مثلاً يجري توسيعه بإضافة مصافحات هجينة تجمع بين خوارزميات PQC والتشفير الكلاسيكي جنباً إلى جنب، مما يمنحك حماية مزدوجة في مواجهة تهديدات اليوم والغد على حدٍّ سواء.

---

أمثلة عملية وحالات استخدام

  • شبكات VPN الحكومية والمؤسسية تُولي أولويةً قصوى لتبنّي PQC الآن، نظراً لضرورة أن تظل الاتصالات السرية مؤمَّنة لمدة 20 إلى 30 عاماً.
  • Signal وغيرها من تطبيقات المراسلة المشفّرة من طرف إلى طرف باشرت بالفعل في طرح تشفير Post-Quantum لعمليات تبادل المفاتيح لديها.
  • مزوّدو VPN للمستهلكين كـ Mullvad نفّذوا تغليف مفاتيح تجريبياً مقاوماً للكم الضوئي في اتصالات WireGuard.
  • TLS 1.3، البروتوكول الذي يقوم عليه HTTPS، يجري توسيعه بحزم تشفير هجينة مقاومة للكم الضوئي لحماية حركة مرور الويب.

إن التحوّل نحو Post-Quantum Cryptography بات جارياً فعلاً. وبينما لا تزال أجهزة الحاسوب الكمي المُوجَّهة للسوق الشاملة على بُعد سنوات، فإن نافذة التحرك تضيق، والأسس التي تُرسى اليوم هي التي ستحدد مدى أمان بياناتك في الغد.