اكتب مقالاً عن
حذرت شركة جوجل من أن أجهزة الكمبيوتر الكمومية قد تصبح بحلول عام 2029 قادرة على اختراق معظم أنظمة التشفير الحالية، داعية البنوك والحكومات ومزودي التكنولوجيا إلى البدء فورا في تحديث أنظمة الأمن الرقمي لمواجهة هذا التهديد الجديد. وأوضحت جوجل في منشور على مدونتها أن التشفير المستخدم اليوم لضمان سرية البيانات وأمانها قد يصبح عاجزًا أمام الحواسيب الكمومية الواسعة النطاق خلال السنوات القادمة، ما يجعل الاستعداد المبكر ضرورة ملحة.
الكمبيوتر الكمومي يمثل طفرة تقنية، فهو قادر على إجراء عمليات حسابية معقدة بسرعة هائلة لا يمكن مقارنتها بأجهزة الكمبيوتر التقليدية. تستثمر شركات كبرى مثل جوجل ومايكروسوفت، بالإضافة إلى الجامعات في الولايات المتحدة والمملكة المتحدة، في بناء هذه الأجهزة لاستغلال ظواهر ميكانيكا الكم في معالجة المعلومات. إلا أن هذه الأنظمة لا تزال في مراحل مبكرة، إذ تحتاج إلى تقنيات متقدمة للغاية، مثل استخدام كميات ضخمة من الهيليوم لتبريد المكونات إلى درجات قريبة من الصفر المطلق، وضبط محاذاة الليزر لأيام أو أسابيع، للحفاظ على استقرار “الكيوبتات” أو وحدات البت الكمومي.
وفقًا لجوجل، فإن بناء كمبيوتر كمومي قوي بما يكفي لفك التشفير التقليدي يتطلب مئات الآلاف من الكيوبتات المستقرة، وهو أمر يواجه تحديات فيزيائية وتقنية كبيرة نظرًا لطبيعة هذه الأنظمة الهشة. لذلك، بدأت الشركة بالفعل بتعديل نموذج تهديداتها، مع التركيز على ترحيل أنظمة التشفير إلى ما يعرف بـ “التشفير ما بعد الكمومي”، لضمان حماية المصادقة والتوقيعات الرقمية، وهي عناصر أساسية في أمن الإنترنت الحديث. كما دعت فرق الهندسة في الشركات الأخرى إلى اتخاذ نفس الخطوات لتجنب المخاطر المستقبلية.
وبحسب ليوني مويك، الخبيرة في الحوسبة الكمومية، فإن بيان جوجل لا يعني وجود حاسوب كمومي جاهز لفك التشفير بحلول 2029، بل يشير إلى أن التقدم التكنولوجي يجعل هذا الاحتمال قريبًا بما يكفي لجعل الحكومات والمنظمات العالمية تتخذ خطوات استباقية. وقد بدأ مجتمع الاستخبارات منذ أكثر من عقد التفكير في هذا التهديد، مع التركيز على حماية المعلومات السرية المخزنة اليوم من أن تقع في أيدي خاطئة مستقبلاً، وفقا لصحيفة”الغارديان”.
تجدر الإشارة إلى أن وكالة الأمن السيبراني البريطانية، المركز الوطني للأمن السيبراني، نصحت مؤخرا المنظمات بالتحول إلى أنظمة مقاومة للكم بحلول عام 2035. كما حذرت جوجل من هجمات مستقبلية محتملة تعتمد على “التخزين الآن، فك التشفير لاحقًا”، حيث يتم جمع البيانات اليوم ليتم فك تشفيرها لاحقًا باستخدام أجهزة كمومية متقدمة.
مع تسارع هذه التطورات، يبدو أن شركات التكنولوجيا والحكومات مضطرة لإعادة تقييم استراتيجيات الأمان الرقمية اليوم، قبل أن تصبح البيانات الحساسة عرضة للخطر أمام قدرات الكمبيوتر الكمومي القادمة، لضمان استمرار حماية المعلومات الحيوية لعقد كامل أو أكثر.
باللغة العربية لتسهيل قراءته. حدّد المحتوى باستخدام عناوين أو عناوين فرعية مناسبة (h1، h2، h3، h4، h5، h6) واجعله فريدًا. احذف العنوان. يجب أن يكون المقال فريدًا فقط، ولا أريد إضافة أي معلومات إضافية أو نص جاهز، مثل: “هذه المقالة عبارة عن إعادة صياغة”: أو “هذا المحتوى عبارة عن إعادة صياغة”:

