التشفير ما بعد الكمي: دليل النجاة الرقمية في 2025
دليل عملي للأفراد والشركات الصغيرة لفهم معايير التشفير الجديدة (PQC) - لماذا يجب أن تهتم الآن، وما هي الخطوات الفعلية التي يمكنك اتخاذها اليوم.
م. أريج الزهراني
باحثة، خبيرة الابتكار التقني

هل بياناتك اليوم آمنة في 2035؟
تخيل أن كل رسالة مشفرة أرسلتها اليوم، وكل ملف سري قمت بتخزينه، يتم نسخه وحفظه من قبل جهة مجهولة. هم لا يستطيعون قراءته الآن، لكنهم ينتظرون المفتاح الذي سيُصنع بعد 10 سنوات.
هذا السيناريو ليس خيالاً علمياً، بل هو استراتيجية هجوم حقيقية تُعرف بـ "احصد الآن، وفك التشفير لاحقاً" (Harvest Now, Decrypt Later).
المفتاح المنتظر هو الحاسوب الكمي (Quantum Computer) القادر على كسر خوارزميات التشفير التقليدية التي تحمي عالمنا الرقمي اليوم.
ماذا تغير في 2025؟
العالم يتحرك بسرعة لتفادي هذه الكارثة الرقمية. في الربع الأول من 2025، شهدنا تحركات حاسمة من المعهد الوطني للمعايير والتقنية (NIST).
لماذا التنوع مهم؟
الاعتماد على نوع واحد من الرياضيات لحماية كل شيء هو مخاطرة. لذلك، اعتمد العالم استراتيجية "الدفاع المتعمق":
- ML-KEM (Kyber): الخيار الأساسي للسرعة والكفاءة (يعتمد على الشبكات - Lattices).
- HQC: الخيار الاحتياطي الجديد (يعتمد على الرموز - Codes)، ليكون بديلاً جاهزاً في حال فشل الأول.
هل يجب أن أقلق؟ (مصفوفة القرار)
لتبسيط الأمر، قمنا بتقسيم المخاطر حسب نوع المستخدم والبيانات:
| أنت... | مستوى القلق | الإجراء المطلوب |
|---|---|---|
| فرد عادي | منخفض | تحديث المتصفحات والتطبيقات فقط. |
| صحفي / ناشط | متوسط | استخدام تطبيقات تدعم PQC مثل Signal. |
| مدير تقني (CTO) | مرتفع | جرد الأصول المشفرة والبدء في خطة الانتقال. |
| قطاع بنكي/حكومي | حرج | البيانات الحالية مهددة بأثر رجعي؛ التحرك فوري. |
خطة العمل: ماذا تفعل اليوم؟
لا داعي للهلع، ولكن لا مجال للتجاهل. إليك ما يمكنك فعله الآن:
1. للأفراد: التحديث هو سلاحك
معظم الشركات الكبرى (Apple, Google, Signal) بدأت بالفعل في دمج التشفير الجديد في منتجاتها.
- Signal: يستخدم بروتوكول PQXDH لحماية المحادثات.
- iMessage: نظام PQ3 في أجهزة آبل يوفر حماية متقدمة.
- Chrome/Edge: يدعمان خوارزمية Kyber في الاتصالات الآمنة.
"نصيحة: تأكد دائماً من تفعيل التحديثات التلقائية لمتصفحك ونظام تشغيل هاتفك.
2. للمطورين: ابدأ التجربة
لا تنتظر حتى يصبح الأمر إلزامياً. ابدأ بتجربة المكتبات المفتوحة مثل Open Quantum Safe (liboqs).
# مثال توضيحي (Python): كيف يبدو تبادل المفاتيح في عالم ما بعد الكم
# ملاحظة: هذا الكود للتجربة فقط وليس للإنتاج
import oqs
# اختيار الخوارزمية الجديدة (Kyber-768)
kem = oqs.KeyEncapsulation("ML-KEM-768")
# 1. توليد مفاتيح (عام وخاص)
public_key = kem.generate_keypair()
# 2. الطرف الآخر يقوم بتغليف السر (Encapsulation)
ciphertext, shared_secret_sender = kem.encap_secret(public_key)
# 3. أنت تقوم بفك التغليف (Decapsulation)
shared_secret_receiver = kem.decap_secret(ciphertext)
# النتيجة: كلاكما يملك نفس السر، والحاسوب الكمي لا يستطيع معرفته!
assert shared_secret_sender == shared_secret_receiver3. للشركات: جرد الأصول (Crypto-Agility)
أكبر تحدٍ سيواجه الشركات ليس "الرياضيات" بل "الإدارة". هل تعرف أين يُستخدم التشفير في أنظمتك؟
- ابدأ بعمل جرد شامل (Inventory) لكل الشهادات والمفاتيح.
- خطط لاستبدال الأجهزة القديمة التي لا تدعم الخوارزميات الجديدة (لأنها تتطلب مفاتيح أكبر).
الخرافات والحقائق
- خرافة: "البيتكوين سينهار غداً."
- الحقيقة: العملات الرقمية مهددة نظرياً، لكن الشبكات ستحدث بروتوكولاتها قبل وصول الحواسيب الكمية القوية. لا داعي لبيع أصولك بذعر.
- خرافة: "يجب أن أغير كل كلمات مروري."
- الحقيقة: التشفير الكمي يهدد "المفاتيح العامة" (Public Keys)، ولا يؤثر بشكل مباشر على كلمات المرور المحمية بدوال التجزئة (Hashing) القوية مثل SHA-256.
المراجع
- NIST SP 800-227 (Draft): Transitioning to Post-Quantum Cryptography (يناير 2025)
- NIST News: NIST Selects HQC as Backup Algorithm (مارس 2025)
- Open Quantum Safe: Project Website
كاتب المقال
م. أريج الزهراني
تركز على البحث والتطوير في التقنيات الناشئة وصياغة استراتيجيات الابتكار في البيئات التقنية العميقة.


