جدول المحتويات:
فيديو: بس٠اÙÙÙ Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
الناس كونهم أشخاصًا ، اعتاد معظمنا على فكرة أن الطرق التي نستخدمها بشكل روتيني لحماية معلوماتنا موثوقة وآمنة. هذا هو السبب في تثقيف المستخدمين لديك للتحقق مما إذا كان هذا القفل الصغير يظهر في نافذة بحث المتصفح الخاصة بهم قبل التحقق من رصيدهم المصرفي. لهذا السبب نواجه مشكلة تنفيذ تشفير البريد الإلكتروني وكذلك أنظمة نقل الملفات الآمنة.
لوضع ذلك في السياق ، من المهم شرح كيف يختلف qubit عن الشيء الذي تعلمته في فصل علوم الكمبيوتر. هذه البتات هي وحدات أساسية من المعلومات يتم تمثيلها إما بالرمز 1 أو 0. ويمكن أن تشتمل الكيبتات ، الممثلة بالرمز "0> و" 1> ، على قيم 1 أو 0 ، ولكن يمكن بعد ذلك توسيع هذه القيم لتشمل أساسًا عدد لا حصر له من الحالات بين 1 و 0. ما يحدث هو أن احتمال بعض الأرقام يتغير وأنت تتحرك بين 1 و 0.
لن نخوض في التفاصيل حول كيفية عمل هذا (يمكنك القيام به هنا) ، باستثناء القول أنه من خلال الحصول على المزيد من القيم المحتملة بين 1 و 0 ، يمكنك تنفيذ بعض أنواع الحسابات بشكل أسرع. في بعض الحالات ، عدة آلاف من المرات أسرع مما هو ممكن مع أبنية وحدة المعالجة المركزية لسطح المكتب الأكثر تطوراً اليوم ، مثل Intel i9.
نظرًا للطريقة التي تعمل بها أجهزة الكمبيوتر الكمومية ، يمكن استخدامها للوظائف الصعبة لشرائح وحدة المعالجة المركزية التقليدية هذه. وسيشمل ذلك مهام مثل النمذجة متعددة الأبعاد ، والمحاكاة ، ونقش الشفرة. إنها عملية تكسير الشفرات والتشفير التي تثير قلق خبراء الأمن ، كما تستبعد بعض الأشخاص المتورطين في العملات المشفرة بالإضافة إلى المشاركين في العديد من التطورات الأخرى التي أصبحت ممكنة بفضل تقنية blockchain. بعد كل شيء ، يتم استخدام أعداد كبيرة جدًا من العملات الرئيسية لإنشاء وحدة بأي عملة تفكر فيها. Bitcoin ، على سبيل المثال ، يعتمد على تشفير المفتاح العمومي. يعتبر تشفير المفتاح العام واحدًا من أكثر الفئات عرضة للتشقق بواسطة جهاز كمبيوتر الكم ، والذي يعد جزءًا من العناصر التي تثير عرقلة استثمارات Bitcoin الكبيرة.
ما يعنيه هذا بالنسبة لك هو أن بعض أنواع التشفير التي تعتمد عليها لم تعد آمنة. بالضبط كيف يمكن أن ينطبق عليك هذا موصوف بمزيد من التفصيل في هذا "التقرير عن تشفير ما بعد الكم" الذي نشره المعهد الوطني للمعايير والتكنولوجيا التابع لوزارة التجارة الأمريكية (NIST). ما ستجده في ورقة NIST هذه هو أن تشفير المفتاح العام عرضة للتشققات باستخدام الخوارزميات على كمبيوتر الكم. لكن وسائل التشفير الأخرى ، بما في ذلك Advanced Encryption Standard (AES) ، والتي تستخدم مفاتيح متماثلة ، وخوارزمية التجزئة الآمنة (SHA-2 و SHA-3) ، ستبقى آمنة مع بعض التعديلات.
الجدول 1 - تأثير الحوسبة الكمومية على خوارزميات التشفير الشائعة - الائتمان: NIST
النسخة الأكثر استخدامًا من AES ، والتي تستخدم مفاتيح 256 بت ، هي في الواقع آمنة نسبيًا ضد هجمات الحوسبة الكمومية. يشيع استخدام AES-256 للمهام الدنيوية مثل تشفير Wi-Fi. ومع ذلك ، يستخدم إصدار تشفير آخر شائع الاستخدام ، طبقة المقابس الآمنة (SSL) ، تشفير المفتاح العمومي.
تهدئة المخاوف الحوسبة الكمومية الخاصة بك
في الوقت الحالي ، لا داعي للقلق ، على الرغم من أنك محترف تكنولوجيا المعلومات ، يجب أن تبدأ في التخطيط. على الرغم من التطور السريع للحوسبة الكمية ، لا يبدو أن الباحثين قد وصلوا إلى النقطة التي يمكنهم من خلالها فك تشفير الاتصالات التجارية الروتينية بشكل روتيني. رغم أن ذلك قد يأتي يومًا ما ، إلا أنك لا تزال آمنًا إلى حد ما طالما تتذكر هذه النقاط الأساسية:
-
- أفضل أجنحة الأمن لعام 2019 أفضل أجنحة الأمن لعام 2019
- أفضل برنامج تشفير لعام 2019 أفضل برنامج تشفير لعام 2019
- الحوسبة الكمية تستعد لتطبيقاتها الحقيقية الأولى تستعد الحوسبة الكمومية لتطبيقاتها الحقيقية الأولى
تذكر أن جودة التشفير ليست سوى جزء واحد من اللغز الأمني. لا يزال بإمكان التشفير السيء التنفيذ والبرمجيات الضعيفة أو الخاطئة المحيطة بالتشفير والممارسات الأمنية السيئة أن تعرض بياناتك الهامة من خلال نقاط الضعف الأخرى. على سبيل المثال ، لا يساعد تشفير اتصالاتك إذا كان بإمكان الأشرار السير في مكتبك وسرقة البيانات من خزانة ملفات غير مؤمّنة أو في أكثر الأحيان سلة المهملات.
اتصالات SSL لا تزال آمنة ؛ ولأنها سريعة الزوال ، لا يحتاج المستخدمون لديك إلى القلق من أنه ستكون هناك نسخة مخزنة من الجلسة المصرفية أو شراء بطاقة الائتمان ليتم استردادها وتكسيرها في وقت لاحق. ومع ذلك ، قد يتغير هذا في المستقبل.
ستكون AES-256 آمنة ، حتى ضد الهجمات الكمومية ، لبعض الوقت. ما لم تكن بياناتك ذات قيمة كافية لدولة قومية تنفق ملايين الدولارات للقضاء عليها ، فلا داعي للقلق. ومع ذلك ، إذا كان عملك يتعامل مع بيانات الأمن القومي ، فربما تحتاج إلى العثور على طريقة أفضل وسيكون من الجيد أن تبدأ في متابعة اتجاهات تشفير التنميط.
العمر مهم. ما لم تكن بحاجة إلى حماية بياناتك لعقود من الهجمات الكمومية المستقبلية باستخدام خوارزميات متقدمة ، فسيتم القيام بذلك بشكل ما من أشكال التشفير المتماثل (بما في ذلك AES).
كن مستعدًا للتشفير باستخدام أطوال مفاتيح أطول لأن من الصعب للغاية كسرها. يمكن العثور على بعض المفاتيح باستخدام تقنيات القوة الغاشمة ، ولكن إذا تجاوز وقت كسرها باستخدام أسرع جهاز كمبيوتر كمي العمر المتوقع للكون ، فمن المحتمل أن تكون آمنًا. ستتطلب أطوال المفاتيح الأطول قدرة أكبر على التعامل مع الكمبيوتر ، ولكن ربما لا تكون كافية لإيقاف تشغيل الأنظمة الخاصة بك عند الحاجة إليها.
على الرغم من أن بعض أشكال التشفير لها عمر افتراضي محدود ، إلا أنه لا يزال لديك وقت لتحديد البيانات التي لديك والتي قد تكون بها نقاط ضعف بسبب التشفير ، ثم تقييم ما إذا كانت المخاطر الموجودة على الطريق ستؤثر عليك فورًا أم لا. بالنسبة لمعظم العمليات اليومية ، لن يتم ذلك. ولكن إذا كنت تتعامل مع البيانات الحساسة التي لها عمر طويل ، فأنت بحاجة إلى البدء في التخطيط للمستقبل الآن.