لم تعد الهجرة إلى ما بعد-الكم مجرد تمرين تخطيطي بعيد

تقترب شركات التكنولوجيا الكبرى من نقطة تحول حاسمة في التشفير، والجدول الزمني يزداد ضيقًا. وفقًا للمادة الأصلية، نقلت كل من Google وCloudflare مواعيدهما الداخلية للجاهزية للتشفير ما بعد-الكم إلى عام 2029، أي قبل ذلك بحوالي خمس سنوات. وجاء هذا التحول نتيجة بحث يشير إلى أن الحوسبة الكمية ذات الصلة تشفيريًا قد تصل أبكر مما كان مقدرًا سابقًا.

هذا لا يعني أن حاسوبًا كميًا عمليًا قادرًا على كسر أكثر أنظمة المفاتيح العامة استخدامًا اليوم سيصل بالضرورة بحلول 2029. المقال أكثر حذرًا من ذلك. فهو يقول إنه لا توجد أدلة معروفة كثيرة على أن مثل هذا الجهاز سيظهر خلال السنوات الأربع المقبلة. لكن المواعيد النهائية تُقدَّم رغم ذلك، لأن كلفة التأخر قد تكون شديدة.

لماذا تتعامل الصناعة مع هذا الأمر بجدية

المشكلة الأساسية معروفة جيدًا في هندسة الأمن. تشكل RSA والتشفير بالمنحنيات الإهليلجية جزءًا كبيرًا من العالم الرقمي الحديث، وكان معروفًا منذ زمن طويل أن كليهما معرضان لخوارزمية شور على حاسوب كمي قوي بما يكفي. هذا الضعف ليس جديدًا. ما يتغير هو الإلحاح العملي لاستبدال هذه الأنظمة على نطاق واسع.

وتعرض المادة المصدرية القضية من خلال درس تاريخي: حتى عندما يكون الضعف التشفيري مفهومًا، قد تُبقي المؤسسات الأنظمة المعرضة للخطر قائمة لسنوات. وهذا ما حدث مع MD5. يستعيد المقال كيف استغل برمجية خبيثة تُعرف باسم Flame نقاط ضعف في MD5 لتزوير شهادة والهيمنة على آلية التحديث الخاصة بمايكروسوفت، في هجوم قيل إنه طُوِّر من قبل الولايات المتحدة وإسرائيل ضد شبكة حكومية إيرانية. والتحذير الأوسع ليس أن السيناريو نفسه سيتكرر حرفيًا، بل أن المخاطر التشفيرية المعروفة تصبح خطيرة عندما تتأخر الهجرة عن الواقع.

لهذا أصبحت الهجرة إلى ما بعد-الكم مهمة الآن. لا يكفي أن نعرف أن خوارزمية ما ستحتاج في النهاية إلى الاستبدال. يجب على المؤسسات الكبرى أن تحصر الأنظمة، وتحدّث البرمجيات، وتستبدل الاعتمادات المدمجة، وتتحقق من قابلية التشغيل البيني عبر بنى تحتية ضخمة. هذه العملية تستغرق سنوات.

ماذا يشير إليه هدف 2029

يُرسل هدف الجاهزية لعام 2029 رسالتين في الوقت نفسه. الأولى أنه يقول إن بعض أكبر مشغلي الصناعة يعتقدون أن انتظار اليقين سيكون تصرفًا غير مسؤول. والثانية أنه يقول إن مهمة الهجرة نفسها كبيرة بما يكفي بحيث يجب أن يبدأ العمل قبل وقت طويل من اقتراب كسر كمي وشيك.

يكتسب الموعد المعدل من Google وCloudflare أهمية خاصة لأن الشركتين تقعان عميقًا داخل البنية التشغيلية للإنترنت. تؤثر قراراتهما ليس فقط في الأنظمة الداخلية، بل أيضًا في توقعات الشركاء والعملاء والمؤسسات النظيرة. وعندما يسرّع مزودو البنية التحتية الكبار الجداول الزمنية، فإنهم يضغطون على الآخرين لمراجعة خططهم.

ويذكر المقال صراحة أن المثال قد يمتد إلى شركات نظيرة مثل Amazon وMicrosoft. وهذا مهم لأن التحولات التشفيرية نادرًا ما تكون معزولة. الأمن يعتمد على النظم البيئية، لا على الجزر المنفصلة. ولا يمكن لعدد صغير من المؤسسات المتقدمة أن يحمي عالمًا متصلًا بالكامل إذا ظلّت البيئة الأوسع متمسكة بفرضيات قديمة.

الخطر الحقيقي هو التأخير التنظيمي

أحد أكثر النقاط فائدة في المادة الأصلية هو أن الخطر الفوري ليس بالضرورة اختراقًا كميًا مفاجئًا غدًا صباحًا، بل هو الركون إلى الطمأنينة. التاريخ يُظهر أن الدَين التقني في الأمن يستمر أكثر مما يتوقع التنفيذيون. فالخوارزميات الضعيفة، والشهادات القديمة، والاعتمادات المخبأة، والخدمات المنسية يمكن أن تبقى لسنوات بعد الاعتراف الواسع بالمشكلة.

لذلك فالهجرة إلى ما بعد-الكم هي مشكلة تشغيلية بقدر ما هي مشكلة علمية. على المهندسين تحديد مواضع استخدام التشفير الحالي، وتحديد الأماكن التي يمكن فيها إدخال خوارزميات بديلة بأمان، والتخطيط للأنظمة التي لا يمكن تحديثها بسرعة. وكلما كبرت الشركة، زادت صعوبة ذلك.

وهذا ما يضع الصناعة في ما تسميه المقالة منطقة الخطر. نموذج التهديد يتقدم، والأبحاث تضغط آفاق التخطيط، وقاعدة التشفير المثبتة هائلة. وكل شهر يُؤجل فيه الاستعداد يزيد احتمال أن تبقى المؤسسات مكشوفة عندما تكون أقل قدرة على تحمل ذلك.

لماذا هذه قصة تقنية استراتيجية وليست قصة أمنية فقط

التحولات التشفيرية بهذا الحجم لها آثار تتجاوز فريق الأمن بكثير. فهي تؤثر في المشتريات، ومعمارية السحابة، والامتثال، ودورات حياة المنتجات، والمرونة الرقمية الوطنية. وقد تواجه الشركة التي تبدأ متأخرة جدًا تنفيذًا متعجلًا، وتغطية غير متساوية، ومشكلات ثقة مع العملاء. أما الشركة التي تبدأ مبكرًا فتكسب مساحة للاختبار، والنشر المرحلي، والتصحيح.

هناك أيضًا بعد سياسي. فكلما اقترب التحول الكمي، ازداد لدى الحكومات والجهات التنظيمية ومشغلي البنية التحتية الكبار الدافع إلى تقنين توقعات الجاهزية. هذا لا يعني أن كل القطاعات ستتحرك بالوتيرة نفسها، لكنه يعني أن التحول أصبح مسألة تخطيط مؤسسي لا مجرد استشراف تقني.

الساعة ليست صفرًا، لكنها تسير أسرع

القراءة الأكثر انضباطًا للمواعيد الجديدة ليست الذعر ولا الطمأنينة. فالأدلة الواردة في المادة الأصلية لا تثبت أن حاسوبًا كميًا ذا صلة تشفيرية سيصل بحلول 2029. لكنها تُظهر أن بعض المشغلين الرائدين يعتقدون أن نافذة التخطيط تضيق بما يكفي لتبرير تسريع العمل الآن.

وهذا بحد ذاته مهم. فالتاريخ الأمني مليء بحالات عرف فيها العالم أن التغيير ضروري لكنه تحرك ببطء شديد. والدرس المستفاد من MD5، كما يستحضره المقال، هو أن الضعف المعروف مع التأخر في الهجرة يمكن أن ينتج عنه عواقب كبيرة بشكل غير متناسب.

ومن هذا المنظور، فالقصة ليست عن الحوسبة الكمية فقط، بل عن الجاهزية المؤسسية. لقد نقلت Google وCloudflare هدفهما إلى 2029 لأن كلفة الخطأ في اتجاه الاستعجال تبدو أقل من كلفة الخطأ في اتجاه التأخير. وبالنسبة لبقية الصناعة، فهذه رسالة تستحق أن تؤخذ بجدية.

تستند هذه المقالة إلى تغطية Ars Technica. اقرأ المقال الأصلي.