لأول مرة: نجاح تشغيل شبكة “في بي إن” مؤمنة ضد هجمات الحوسبة الكمية المستقبلية

شبكة
في سابقة تحدث لأول مرة في التاريخ، تم بنجاح قبل يومين تشغيل شبكة معلومات افتراضية خاصة “في بي إن” تم إنشاؤها وتأمينها بأساليب “تشفير ما بعد الكم”، ما يعني ـ حسب قول الخبراء ـ – أنها قوية بما يكفي لتحمل هجمات تشنها الحاسبات الكمية مستقبلا.
الحاسبات الكمية تفك أعقد خوارزميات التشفير الحالية في دقائق
نفذ هذا التطور مهندسو شركة فيريزون للاتصالات وتقنية المعلومات، وطبقا لبيان صادر عن الشركة ونشر علي قسم الأخبار  بموقعها الرسمي، فإنها قامت خلال الأيام القليلة الماضية بتشغيل الشبكة الجديدة ” المؤمنة كميا”، بين احد مختبرات الشركة في لندن، ومقرها الرئيس بمدينة أشبورن بولاية فيرجينيا بالولايات المتحدة، واستخدمت فيها جيلا جديدا من مفاتيح التشفير، يختلف عن مفاتيح التشفير التي تستخدمها الشركات بجميع انحاء العالم لحماية الشبكات الافتراضية الخاصة “في بي إن” من هجمات القراصنة، ويركز هذا المفتاح علي التصدي لهجمات الحاسبات الكمية التي يمكنها قراءة جميع البيانات المشفرة بوسائل التشفير الحالية بسهولة كبيرة، وخلال وقت قصير للغاية، نظرا لقدراتها العالية في الأداء، وأثبتت التجربة أنه من الممكن استبدال عمليات الأمان الحالية ببروتوكولات مقاومة للكم.
كسر التشفير في دقائق
تقنية جديدة  تولد مفتاح تشفير أقوى من الحاسبات الكمية
والشبكات الافتراضية الخاصة هي أداة أمان شائعة تستخدم لحماية الاتصالات التي تتم عبر الإنترنت، من خلال إنشاء شبكة خاصة من اتصال إنترنت عام. عندما يتصفح المستخدم الويب باستخدام في بي إن، ويتم إعادة توجيه جميع بياناته من خلال خادم بعيد تم تكوينه بشكل خاص يتم تشغيله بواسطة مضيف في بي إن ، يعمل كمرشح يقوم بتشفير المعلومات، وهذا يعني أن عنوان “آي بي” الخاص بالمستخدم وأي من أنشطته عبر الإنترنت ، من إرسال رسائل البريد الإلكتروني إلى دفع الفواتير ، تظهر على أنها هراء للمتسللين المحتملين،  حتى على الشبكات غير الآمنة مثل شبكة واي فاي العامة ، مما يجعل الاتصالات مؤمنة ضد الاختراقات والهجمات.
وتعود قوة التأمين بهذه الطريقة إلي أن بروتوكولات التشفير المستخدمة تعتمد علي خوارزميات يصعب إن لم يكن يستحيل كسرها، مثل مفاتيح التشفير المعروفة باسم “آر إسأية”، والتي ترتبط فيها عملية كسر المفتاح  بقدرة الخوارزمية على إنشاء مفتاح معقد قدر الإمكان، بعبارة أخرى ، تعتبر بروتوكولات التشفير كما نعرفها في الأساس مشكلة حسابية ضخمة يجب على المتسللين حلها، وبالنسبة للقدرات القائمة بالحاسبات العادية الحالية، يعد حل المعادلة أمرًا صعبًا للغاية ، وهذا هو السبب في أن الشبكات الافتراضية الخاصة ، في الوقت الحالي ، لا تزال حلاً آمنًا.
لكن من المتوقع أن تجلب أجهزة الحاسبات الكمية، قدر هائل من قوة الحوسبة الإضافية التي يفترض أن تجعل اختراق أي مفتاح تشفير أمرا ممكنا  في دقائق.
تقنية “سابر” تحقق النجاح
التجربة تشكل خطوة البداية في رحلة طويلة من التحديات
ووفقا لما قاله فينكاتا جوزيولا مدير التقنية في فيريزون فإن الكثير من الاتصالات الآمنة تعتمد على الخوارزميات التي نجحت جدًا في تقديم مفاتيح تشفير آمنة لعقود من الزمن، ولكن هناك بحثًا كافيًا يقول أنه يمكن كسرها عندما يكون هناك جهاز حاسب كمي متوفر بسعة معينة، وعندما يكون ذلك متاحًا ، فأنت تريد حماية البنية التحتية للشبكة الافتراضية الخاصة بك بالكامل، ومن هناك عمل باحثو الشركة علي تطوير خوارزميات يمكنها إنشاء مفاتيح يصعب اختراقها ، حتى مع الحاسب الكمي، ويُعرف مجال البحث هذا باسم تشفير ما بعد الكم ، وتسعى إليه الحكومات في جميع أنحاء العالم بشكل خاص، والتوقعات تشير إلي أنه أمر قد يستغرق ما يتراوح بين 10 و20 عاما، لذلك أردنا الدخول في هذا مبكرًا لمعرفة الآثار المترتبة على ذلك.
وأوضح فينكاتا أنه تم خلال التجربة اختيار واحدة من 15 خوارزمية حددها المعهد القومي الأمريكي للمعايير والتقنية تسمى “سابر”، ثم اختبارها في انتاج مفاتيح مؤمنة كميا ،، وأظهر الاختبار أنه من الممكن تنفيذ مرشحين لتشفير ما بعد الكم على روابط البنية التحتية القائمة الآن ، مع القدرة على الترحيل حسب الحاجة بين مرشحين مختلفين لخوارزميات مقاومة الكم.
بداية جيدة
وقالت الشركة أن الإنجاز الذي تحقق يعد بداية جيدة، ولا تزال هناك العديد من العناصر التي يتعين تسويتها وانجازها، منها علي سبيل المثال أن مفاتيح التشفير والخوارزميات المستخدمة في التجربة تتعلق بنقاط النهاية في شبكة في بي إن، وهذه المرحلة من العملية ربما لا تكون معرضة للهجوم الكمي الذي يتركز بالأساس في المنطقة ما بين نقطة البداية والنهاية، وفي كل الأحوال فإن النتائج التي تحققت تعد خطوات استباقية للاستعداد، بدلا من الانتظار حتي حدوث السيناريو الأسوأ، وهو الهجوم علي الشبكات بالحاسبات الكمية.