بحث
تحذير: الحواسيب الكمية تعاني ثغرات أمنية خطيرة (تفاصيل)
الأمن السيبراني #الحواسيب_الكمية #الأمن_السيبراني

تحذير: الحواسيب الكمية تعاني ثغرات أمنية خطيرة (تفاصيل)

تاريخ النشر: آخر تحديث: 54 مشاهدة 0 تعليق 2 دقائق قراءة
54 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

في تحذير تقني جديد، كشف باحثون من جامعة ولاية بنسلفانيا أن الحواسيب الكمية، رغم سرعتها الثورية وقدراتها الهائلة، تحمل في طياتها ثغرات أمنية خطيرة قد تجعلها صيداً سهلاً للقراصنة، في وقت ينصب فيه تركيز الشركات على استقرار الأداء وإهمال جانب الأمان.

لماذا تفشل الحماية التقليدية؟

أكدت الدراسة أن تقنيات الأمن السيبراني التقليدية، المصممة للحواسيب الكلاسيكية، تقف عاجزة إلى حد كبير أمام تعقيدات الأنظمة الكمية. وهذا القصور يفتح الباب واسعاً أمام مخاطر جديدة تهدد البيانات الحساسة والبنى التحتية الحيوية في المستقبل القريب.

وأشار البروفيسور سواروب غوش، أستاذ علوم الحاسوب والهندسة الكهربائية في جامعة بنسلفانيا، إلى مفارقة خطيرة: القوة الهائلة للحواسيب الكمية التي تُحدث نقلة نوعية في العلوم والأعمال، هي نفسها ما يجعلها هدفاً مغرياً للهجمات الإلكترونية.

الفرق بين البت والكيوبت

تختلف الحوسبة الكمية جذرياً عن نظيرتها التقليدية؛ فبينما تعتمد الأجهزة العادية على "البتات" (0 أو 1)، تستخدم الأجهزة الكمية "الكيوبتات" (Qubits). تتميز هذه الوحدات بظاهرتي:

  • التراكب (Superposition): الوجود في أكثر من حالة في وقت واحد.
  • التشابك (Entanglement): معالجة كميات ضخمة من البيانات بسرعة فائقة.

هذه القدرات تجعلها مثالية لاكتشاف الأدوية والنماذج المالية، لكنها تخلق تحديات أمنية غير مسبوقة.

خطر "التداخل" وسرقة الملكية الفكرية

أوضح الباحث سوريانش أوبادياي نقطة جوهرية تتعلق بغياب طرق فعالة للتحقق من سلامة البرمجيات الكمية التي تطورها جهات خارجية غالباً. وتكمن الخطورة في أن الملكية الفكرية والبيانات المالية الحساسة تكون مدمجة مباشرة داخل الدوائر الكمية، مما يعني أن أي اختراق يؤدي لتسريب مباشر للمعلومات.

ومن أبرز التهديدات التي رصدتها الدراسة ما يُعرف بـ "التداخل غير المرغوب فيه" (Crosstalk) بين الكيوبتات. هذه الظاهرة قد تؤدي إلى:

  • تسرب المعلومات الحساسة.
  • تعطيل العمليات الحسابية.
  • مخاطر عالية عند مشاركة المعالج الكمي بين عدة مستخدمين.

الحل: الأمن منذ التصميم

خلص الباحثون إلى أن الحلول الترقيعية لن تجدي نفعاً. بدلاً من ذلك، يجب بناء منظومة أمان متكاملة تبدأ من العتاد (Hardware) وصولاً للبرمجيات، وتشمل:

  • تقليل الضوضاء والتداخل في العتاد.
  • تشفير البيانات داخل الدوائر الكمية نفسها.
  • تطوير أدوات برمجية مخصصة لرصد الهجمات الكمية.

إن تجاهل هذه المعايير الآن قد يحول هذه الثورة التقنية إلى كابوس أمني باهظ التكلفة بمجرد دخولها الاستخدام الصناعي الواسع.

الأسئلة الشائعة

بسبب قوتها الهائلة في المعالجة واحتوائها على بيانات حساسة وملكية فكرية مدمجة في دوائرها، مما يجعلها صيداً ثميناً للمهاجمين.

هي ظاهرة تحدث بين الكيوبتات قد تؤدي إلى تسرب المعلومات أو تعطيل العمليات الحسابية، خاصة عند مشاركة المعالج بين عدة مستخدمين.

عبر تصميم الأمان من الأساس (Security by Design) بدءاً من العتاد، وتقليل الضوضاء، وتشفير البيانات داخل الدوائر الكمية.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!