مخاطر الحوسبة الكمومية: كيف يمكن لشركات الاستثمار حماية البيانات الآن

قد تبدو الحوسبة الكمومية مستقبلية ، ولكن بالنسبة لشركات الاستثمار ، فهي في عتبة الباب. تتطلب الوتيرة السريعة للابتكار في الحوسبة الكمومية مع مستوى التهديد الذي يمثله نقص التدابير الأمنية المماثلة إجراءً سريعًا في الصناعة.
وصلت الاستثمار في تقنيات الحوسبة الكمومية إلى مستويات مستويات جديدة في عام 2025 ، حيث تم جمع أكثر من 1.25 مليار دولار في الربع الأول ،[1] وتؤكد الأبحاث الانتقال من التنمية إلى النشر.[2] على الرغم من أن القدرات العملية للومية لا تزال ناشئة ، يجب على شركات الاستثمار أن تأخذ على محمل الجد ليس فقط الفرص ولكن أيضًا المخاطر. يحدد هذا المنشور خطوات فورية يمكن أن تتخذها شركات الاستثمار لتعزيز أمان البيانات والتحضير لعصر الكم.
مع تقدم القدرات الكمومية ، يحذر المتخصصون في الأمن السيبراني من أن معايير التشفير الحالية قد تكون في خطر. يستخدم خبراء الأمن مصطلح “Q-Day” لوصف النقطة التي تصبح فيها أجهزة الكمبيوتر الكمومية قوية بما يكفي لكسر تشفير اليوم ، مما يجعل الحماية الحالية بفعالية. في حين أن هذه العتبة لم يتم الوصول إليها بعد ، إلا أن الخطر المرتبط والأكثر فوريًا ينشأ بالفعل. يمكن للجهات الفاعلة الضارة “حصاد الآن ، فك تشفيرها لاحقًا” ، اعتراض وتخزين البيانات المشفرة اليوم بقصد فتحه بمجرد نضوج قدرات الكم.
لماذا تقصر طرق التشفير الحديثة
لإضفاء الطابع السياق للمخاطر التي تشكلها الحوسبة الكمومية ، من الضروري أولاً مراجعة الآليات التي تقوم عليها أنظمة التشفير الحديثة. المعلومات الرقمية ، سواء كان نصًا أو أرقامًا أو صورًا ، ممثلة عالميًا بتنسيق ثنائي. تتيح تسلسل الأصفار والأفراد قابلية التشغيل البيني عبر شبكات الحوسبة العالمية.
يحمي التشفير الاتصالات الرقمية عن طريق تحويل التسلسلات الثنائية الأصلية إلى أشكال غير مفهومة من خلال التحولات الرياضية. يحمي هذا السجلات العميل وبيانات التداول والاتصالات الداخلية وبيانات الملكية الأخرى. كما أنه يكمن وراء خوارزميات التوقيع الرقمي ووظائف التجزئة المستخدمة لضمان الأمان والخصوصية في blockchains.
يمكن تقسيم التشفير إلى نوعين عامين:
- تشفير المفتاح الخاصوالتي تتطلب تبادل مفتاح آمن بين الأطراف.
- تشفير المفتاح العام، والمعروف أيضًا باسم التشفير غير المتماثل الذي يستخدم مفاتيح عامة وخاصة متميزة.
توضح خوارزمية RSA ، المستخدمة على نطاق واسع في الأنظمة المالية ، تشفير المفتاح العام. لا يتم اشتقاق أمانه من سرية الطريقة ، كما هو مستخدم في تشفير المفتاح الخاص ، ولكن من الجدوى الحسابية لحساب أعداد كبيرة مع أجهزة الكمبيوتر الكلاسيكية. ومع ذلك ، فإن هذا الاعتماد على التدمير الرياضي يجعل النظام عرضة للتقدم في القدرة الحسابية ، وخاصة الحوسبة الكمومية.
في التسعينيات ، قدم عالم الكمبيوتر بيتر شور خوارزمية كمية قادرة على تحديد أعداد كبيرة في الأعداد الصحيحة ، وبالتالي تقويض أمن RSA وغيرها من مخططات التشفير المعتمدة على نطاق واسع. على الرغم من أنه في الأصل من الاهتمام النظري ، بالنظر إلى عدم نضج الأجهزة الكمومية في ذلك الوقت ، فإن هذه الخوارزمية أصبحت الآن ذات أهمية عميقة مع تقدم تقنيات الكم.
ما بدا أنه نظري بحت هو الاقتراب الآن من الواقع العملي ، وذلك بفضل التقدم التكنولوجي السريع. انخفضت الموارد المقدرة المطلوبة لكسر تشفير RSA بشكل مطرد ، من حوالي 20 مليون ربع[3] في عام 2019 إلى أقل من مليون شبيب في عام 2025 (تعمل أجهزة الكمبيوتر الكمومية الحالية من 100 إلى 200 Qubits).[4] لوضع هذا في نصابها الصحيح ، يمكن أن تقدر Google معالجها الكمي الذي يبلغ طوله 105 نسمة في غضون خمس دقائق فقط ما الذي سيستغرق أسرع أجهزة الكمبيوتر العملاقة غير السوبرتوم في حوالي 10 سبتمبر (10 × 10 سنوات).[5]
توضح خوارزمية Shor أنه بمجرد تحقيق أجهزة الكمبيوتر الكم القوية بما فيه الكفاية ، ستصبح العديد من أنظمة التشفير الحالية قديمة. تمتد العواقب عبر المجالات مثل المعاملات المالية والبيانات الحكومية والاتصالات الخاصة. على عكس الهجمات الإلكترونية التقليدية ، يمكن أن يحدث هذا الانتهاك دون اكتشاف ، مما يمثل خطرًا منهجيًا لمجموعة غير مسبوقة.
الحصاد الآن ، فك تشفير التهديد لاحقًا
قد تكون الجهات الفاعلة الضارة بالفعل تعرض البيانات المشفرة وأرشفة بقصد فك تشفيرها بأثر رجعي بمجرد توفر الموارد الحاسوبية الكمومية. بمجرد امتلاكها للبيانات ، لا يمكن أن تفعل الشركة سوى القليل لمنع فك التشفير باستخدام قوة الحوسبة المتقدمة في المستقبل.
تهديد المؤسسات المالية شديدة بشكل خاص.
“الحصاد الآن ، فك التشفير لاحقًا” يسلط الضوء على الضرورة العاجلة لتدابير الأمن الاستباقية. ستكون الاستراتيجيات التفاعلية غير فعالة بمجرد حدوث يوم Q ؛ سوف تصبح البيانات المستعرضة في الماضي والحاضر متاحة. لذلك ، فإن التبني الاستباقي لتقنيات التشفير المقاومة للكمية أمر ضروري.
لماذا لن تعقد أساليب التشفير الحالية بعد كويك
عندما تبحث الشركات عن طرق للدفاع عن انتهاكات الكم المستقبلية ، ظهرت نهجان رئيسيان. أول تشفير ما بعد الربع (PQC) ، يعزز الأنظمة الرقمية الحالية باستخدام خوارزميات رياضية جديدة مصممة لتحمل الهجمات الكمومية. يستخدم توزيع المفتاح الكمومي الثاني (QKD) مبادئ الفيزياء الكمومية لإنشاء قنوات اتصال آمنة بطبيعتها.
يشير تشفير ما بعد كويستوم (PQC) إلى خوارزميات التشفير الكلاسيكية المصممة لتحمل الهجمات الحاسوبية الكمومية. على عكس التشفير الكمومي ، لا تستخدم PQC ظواهر الكم ولكنها تعتمد بدلاً من ذلك على المشكلات الرياضية التي يُعتقد أنها مقاومة للهجمات الكمومية.
يمثل تنفيذ PQC حماية مؤقتة ، لأنه يعزز المرونة ضد التقدم الكمومي على المدى القريب. ومع ذلك ، فإن PQC ليس حلًا نهائيًا. مع تطور الأجهزة الكمومية ، قد تتعرض الخوارزميات التي تم اعتبارها آمنة في الوقت الحالي للخطر. وبالتالي ، ينبغي اعتبار PQC بمثابة مقياس انتقالي ضمن إطار أوسع وديناميكي للأمن السيبراني.
بينما يوفر PQC حماية مؤقتة ، فإن توزيع المفاتيح الكمومية (QKD) يعزز مبادئ ميكانيكا الكم لتمكين قنوات الاتصال الآمنة. على وجه التحديد ، يستغل QKD ظواهر الكم لمسافات طويلة لضمان أنه يمكن اكتشاف أي محاولة للاعتراض.
على سبيل المثال ، إذا تم استخدام الفوتونات المتشابكة في التوزيع الرئيسي ، فإن التنصت يقدم اضطرابات يمكن ملاحظتها ، وبالتالي تنبيه الأطراف المشروعة. على عكس الأساليب الكلاسيكية ، تقدم QKD الأمن النظري المضمون بموجب القانون الفيزيائي بدلاً من الصعوبة الحسابية.
على الرغم من وجود تطبيقات تجريبية ، بما في ذلك البصريات الألياف البرية والشبكات الكمية القائمة على الأقمار الصناعية ، فإن القيود الحالية في قابلية التوسع والبنية التحتية تعيق اعتمادها على نطاق واسع. ومع ذلك ، يمثل QKD وسيلة حاسمة للتواصل الآمن على المدى الطويل في عصر الكم.

يجب أن تتصرف الشركات الآن
إن الاضطراب الوشيك الذي تشكله الحوسبة الكمومية يستلزم الحكم المنسق. ومع ذلك ، في حين أن الحكومات بدأت فقط في التعامل مع حجم التهديدات الكمومية ، فإن العديد من المؤسسات المالية لا تزال مترددة في التصرف. يظهر استطلاع حديث أن الشركات تنتظر التفويضات التنظيمية قبل معالجة المخاطر الكمومية في أطر إدارة المخاطر الخاصة بها ، وهو تأخير قد يثبت مكلفًا.[6]
في الوقت نفسه ، تقدم الترحيل إلى الأنظمة المقاومة للكمية تحديات هائلة للمؤسسات المالية. تتضمن العملية تكلفة كبيرة ، وتعقيد فني ، وجداول زمنية ممتدة للتنفيذ ، بما في ذلك ترقيات النظام وإعادة تدريب القوى العاملة.
تضاعف هذه التحديات هو عدم اليقين في التطورات التكنولوجية المستقبلية. يمكن أن تصبح خوارزمية ما بعد الربع التي تم تبنيها حديثًا نفسها عرضة للخطر خلال عقد من الزمان ، مما يعرض استثمارات كبيرة في التكلفة المذهلة.
واحدة من أهم المبادرات لمعالجة هذا التحدي بشكل جماعي يقودها المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة. في عام 2016 ، أطلقت NIST مسابقة دولية لتحديد خوارزميات التشفير القادرة على تحمل الهجمات الكمومية. بعد الاختبارات والتقييم الصارمين ، أعلنت NIST عن أربع خوارزميات مختارة في ديسمبر 2024 ، حيث أنشأت الأساس لمعايير تشفير ما بعد كويك.
يمثل هذا المعلم الظهور الرسمي لعصر تشفير ما بعد الربع ، مما يؤكد دور التعاون الدولي والأطر التنظيمية التكيفية في تشكيل البنية التحتية الآمنة للبيانات.
بالنظر إلى مخاطر الانتظار لتوجيهات السياسة إلى جانب تحديات الهجرة الكمومية الكاملة ، يوصي الخبراء باستراتيجية طبقة:
- المرحلة الأولى: الانتقال إلى نموذج هجين يجمع بين أساليب التشفير التي تم اختبارها جيدًا مع معايير PQC المعتمدة مؤخرًا من NIST ، وبالتالي رفع العتبة للمهاجمين المحتملين بشكل كبير.
- المرحلة الثانية: بناء مرونة طويلة الأجل من خلال التحضير لتكامل التشفير الكمومي والشبكات الكمومية ، والتي توفر الأمن على أساس المبادئ المادية لميكانيكا الكم.
يؤكد هذا النهج على الرشاقة والقدرة على التكيف ، مع إدراك أن الأمن السيبراني في عصر الكم سيتطلب تطورًا مستمرًا بدلاً من الاعتماد على حل نهائي واحد.
قائمة مرحلة المرحلة الأولى لشركات الاستثمار
إشراك وتثقيف أصحاب المصلحة
- تثقيف القيادة والموظفين حول مخاطر التقنيات الكمومية وتشجيع مزيد من التعلم والمشاركة.
- الإشراف على مجلس الإدارة: أضف الاستعداد الكمومي إلى لوحات المعلومات المخاطرة.
خذ المخزون
- قم بتخطيط كل نظام ، بائع ، وعملية تعتمد على طرق التشفير.
- يمكن إنتاج CBOMS (فاتورة المواد التشفير) التي تحدد أصول التشفير وخصائصها وتبعياتها.
تحديد الأولويات على أساس المخاطر
- تحديد البيانات عالية القيمة في خطر أكبر.
- الخطوط العريضة لخريطة طريق كمية آمنة مع معالم البارزة ومؤشرات الأداء الرئيسية.
سلوك بائع الواجب
- تأكد من أن الوصي ، ومقدمي خدمات OMS/EMS ، وبائعي البيانات لديهم خطط انتقالية كمية.
- الحوار مع البائعين حول التهديدات الكمومية واستراتيجيات إدارة المخاطر.
الطيار واختبار خوارزميات جديدة
- ابدأ في تجريب خوارزميات PQC المعتمدة من NIST.
- استمر في مراقبة وتحديث بناءً على معايير PQC المنقحة وإظهار خفة الحركة التشفير مع تطور التهديدات الإلكترونية.
خاتمة
إذا فقد المشاركون في السوق الثقة في قدرة صناعة إدارة الاستثمار على الحفاظ على بياناتهم آمنة وآمنة ، فقد تنخفض الثقة الإجمالية. ولكن أكثر من ذلك ، يمكن للمستثمرين للبيع بالتجزئة والمؤسسات أن يعانون من ضرر مالي. يعد التبني المبكر والرشيق لاستراتيجيات وعمليات الكم جزءًا لا يتجزأ من تخفيف هذه المخاطر.
[1] سوين ، 2025
[2] سولر ، 2025
[3] تشير Qubits إلى “البتات الكمومية” وهي الوحدة الأساسية للمعلومات الكمومية.
[4] جيدني ، سي (2025). كيفية عامل 2048 بت الأعداد الصحيحة RSA مع أقل من مليون صاخبة. Arxiv preprint Arxiv: 2505.15917.
[5] Neven ، H. (2024). قابل الصفصاف ، رقاقة الكم الحديثة لدينا. جوجل. https://blog.google/technology/research/google-willow-quantum-chip/
[6] EvolutionQ (2025). “الجدول الزمني لتهديد الكم 2025: وجهات نظر تنفيذية حول الحواجز التي تحول دون العمل.” المعهد العالمي للمخاطر في الخدمات المالية (GRI). https://globalriskinstitute.org/publication/quantum-threat-timeline-2025-executive-perspectives-on-barriers-to-action/




