الحصاد الآن وفك التشفير لاحقًا

ويندي لورسن25 ذو القعدة 1446
© ليوبارد / أدوبي ستوك
© ليوبارد / أدوبي ستوك

إن التهديد الذي يُشكله الذكاء الاصطناعي والحوسبة الكمومية على الأمن السيبراني قائم بالفعل، حتى قبل أن تنضج هذه التقنيات بما يكفي لاختراق أساليب التشفير الحالية. ويتبع المجرمون نهج "احصد الآن، ثم فك التشفير لاحقًا" في الهجمات السيبرانية.

تعتمد طرق التشفير الكلاسيكية مثل Rivest–Shamir–Adleman (RSA) و Elliptic Curve Cryptography (ECC) على صعوبة تحليل الأعداد الكبيرة أو حل مشكلات اللوغاريتم المنفصل.

يقول أندرو ويليامز، عضو مجلس إدارة شركة الأمن السيبراني SENTRIQS : "يُعد كسر أنظمة التشفير العامة غير المتماثلة هذه أمرًا مستحيلًا عمليًا بالنسبة للأنظمة التقليدية. ومع ذلك، قد ينجح فك التشفير الكمي في القضاء على خوارزميات التشفير القياسية هذه".

وليامز هو منسق سابق لمكافحة الإرهاب والأمن البحري في المملكة المتحدة ويتمتع بخبرة واسعة في تحديد التهديدات وتقديم المشورة للحكومة البريطانية والشركاء الدوليين بشأن استراتيجية الأمن البحري والتهديدات الاستراتيجية.

بدأت هجمات هارفست لفك التشفير في وقت مبكر من عام ٢٠١٥، وتزايدت عامًا بعد عام، على الرغم من أن الإبلاغ عنها مشكوك فيه. من بين دوافع هذه الهجمات استخدام الصناعة والقوات البحرية لأنظمة وبروتوكولات قديمة، ونشرها على سفن تتراوح دورات حياتها بين ٢٠ و٣٠ عامًا، مع تحديثات تقنية رئيسية نادرة، كما يقول ويليامز.

يعتمد أمان الأنظمة التي تستخدم RSA على مبدأ مفاده أنه بالرغم من سهولة ضرب عددين أوليين كبيرين جدًا، إلا أن عكسهما، أي تحليل هذا العدد إلى مكوناته الأولية، أمرٌ بالغ الصعوبة. وحسب حجم المفاتيح والخوارزمية المستخدمة، تتراوح التقديرات بين مئات ومليارات السنين حتى تتمكن الحوسبة الكلاسيكية من كسر هذه المفاتيح غير المتماثلة.

ويقول ويليامز إن هذا يجعل RSA وطرق التشفير المماثلة غير قابلة للكسر عمليًا اليوم، وهذا هو السبب في أن مخططات التشفير هذه أثبتت قيمتها على مدى السنوات الأربعين الماضية.

قد يكون تحليل الأعداد الكبيرة باستخدام الحواسيب الكمومية والخوارزميات الكمومية - مثل خوارزمية شور - أسرع بكثير من الأنظمة الكلاسيكية. يقول ويليامز: "بينما تحل الأنظمة الكلاسيكية المسائل الرياضية بالتتابع، تتمتع الحواسيب الكمومية بالقدرة على حل المسائل الرياضية في آنٍ واحد، مما يجعلها مناسبة للغاية لبعض المسائل الرياضية، مثل تلك المستخدمة لحل التشفير بالمفتاح".

تشير التوقعات إلى أن حاسوبًا كميًا ذا حجم مناسب وموثوق عمليًا لن يحتاج سوى بضع ساعات لكسر خوارزميات تشفير RSA. ولأن الكثير من اتصالات اليوم تعتمد على RSA ومعايير تشفير مماثلة، فإن احتمالية كسر حاسوب كمي لهذه الأنظمة تُمثل مشكلة خطيرة.

يُسرّع الذكاء الاصطناعي من وتيرة التقدم. تُؤتمت التهديدات القائمة على الذكاء الاصطناعي عمليات الاستطلاع، واستخراج البيانات، وتحليل الشفرات، مما يُمكّن الخصوم من تحديد ثغرات التشفير واستغلالها بشكل أسرع من أي وقت مضى.

لقد ازدادت فعالية نماذج التعلم الآلي، وخاصةً الشبكات العصبية، في التنبؤ بالهياكل الرياضية، وتقريب الدوال المعقدة، وتوجيه خوارزميات التجربة والخطأ. هذا يعني أنها قادرة على تحديد المفاتيح الضعيفة بشكل أسرع، وتسريع تقنيات فك التشفير. يقول داميان فورتشن، المؤسس والرئيس التنفيذي لشركة SENTRIQS: "لا يحتاج الذكاء الاصطناعي إلى معرفة الأسس النظرية للنظام الذي يهاجمه، بل يحتاج فقط إلى بيانات تدريب كافية. بمجرد تدريب هذه النماذج، يمكنها اختراق عمليات التشفير بسرعة فائقة، متجاوزةً بذلك الحماية الرياضية تمامًا".

ويقول إن الجمع بين فك التشفير الكمي والهجمات التي تعتمد على الذكاء الاصطناعي سوف يقضي على تدابير الأمن التقليدية، مما يؤدي إلى تسريع فك تشفير البيانات المحصودة مع ترك المنظمات البطيئة العمل بلا دفاع.

الحل هو التشفير ما بعد الكم. يقول فورتشن: "يشير التشفير ما بعد الكم إلى خوارزميات تشفير مصممة لتكون آمنة ضد قدرات الحوسبة الكمومية". "تشمل هذه التقنيات المقاومة للكم مجموعة متنوعة من الأساليب الخوارزمية، بما في ذلك أنواع مثل التقنيات القائمة على الشبكة، والتقنيات القائمة على الكود، والتقنيات القائمة على التجزئة. باختصار، تُصعّب هذه التقنيات على الحواسيب الكمومية حل مهمة محددة في محاولة فك تشفير البيانات المشفرة".

تحمي التشفير ما بعد الكم المعلومات والمحادثات من الهجوم الذي تقوده الحوسبة الكمومية، كما توفر الحماية من الهجمات قصيرة المدى التي تستفيد من الذكاء الاصطناعي وتقنيات الحوسبة الجماعية الأخرى.

يُقلل الذكاء الاصطناعي بالفعل من الوقت المستغرق بين سرقة البيانات واستغلالها، وهذا يعني ضرورة البحث عن حماية مستقبلية للبيانات الآن، كما يقول ويليامز. "يوفر التشفير ما بعد الكم هذه الفرصة".

*

نشرت مارلينك هذا الأسبوع تقرير مركز عمليات الأمن للنصف الثاني من عام ٢٠٢٤ ، مشيرةً إلى زيادة في استخدام أدوات الذكاء الاصطناعي للقراصنة. خلال الأشهر الستة المنتهية في ديسمبر ٢٠٢٤، راقبت شبكة مارلينك العالمية لمراكز عمليات الأمن ١٩٩٨ سفينة تجارية وترفيهية، وسجلت ما يلي:

• 9 مليار حدث أمني و39 مليار حدث جدار حماية؛
• تم اكتشاف 718,000 تنبيه و10,700 حادثة تتعلق بالبرامج الضارة؛
• 50 حادثة كبرى تم إدارتها.

أصدرت شركة ABS Consulting تقريرها " تفعيل الأمن السيبراني البحري: نهج استراتيجي لقطاع الرحلات البحرية" ، وهو الثاني ضمن سلسلة تقارير متخصصة في هذا المجال. يستعرض التقرير نهجًا مقترحًا لمواءمة مبادرات الأمن السيبراني مع ثمانية مبادئ تشغيلية رئيسية، تشمل السلامة البشرية، والمرونة البحرية، وخدمات الضيوف، والامتثال للوائح التنظيمية.

المعدات البحرية الاقسام