المراجعاتمايكروسفت

التشفير ما بعد الكمي: ميزة جديدة في ويندوز 11

مايكروسوفت ترسل تحديثاً يتضمن خوارزميات تشفير مقاومة للهجمات

 

في خطوة تهدف إلى التمهيد لواحدة من أكبر التحولات التكنولوجية في العصر الحديث، أعلنت شركة مايكروسوفت عن تحديث نظام ويندوز 11 ليشمل مجموعة جديدة من خوارزميات التشفير القادرة على مقاومة الهجمات المستقبلية التي قد تنفذها أجهزة الحوسبة الكمومية.

الحوسبة الكمومية: التهديد القادم لأنظمة التشفير التقليدية

 

يقتصر وجود الحواسيب الكمومية في المختبرات المتقدمة حتى اللحظة، ومع ذلك، يتفق المجتمع العلمي على أنها ستصبح واقعاً حتمياً. هذه الأجهزة، التي تعتمد على مفاهيم ميكانيكا الكم، تستخدم وحدات تُعرف باسم “الكيوبت” (qubits) التي يمكنها تمثيل حالات متعددة في وقت واحد، بدلاً من النظام الثنائي التقليدي (0 و1). 

لكن التقدم لا يخلو من التحديات كالمعتاد، وعلى رأس التحديدات ما يُعرف بـ”نهاية التشفير” أو الانهيار التشفيري (Cryptopocalypse)، حين تصبح أجهزة الحوسبة الكمومية قادرة على كسر أنظمة التشفير الشائعة حاليًا مثل RSA وخوارزميات المنحنيات البيضاوية، والتي تعتبر حتى الآن أساس حماية البيانات البنكية والحكومية والمواقع الإلكترونية حول العالم.

Explainer: What is post-quantum cryptography? | MIT Technology Review

خوارزميات مقاومة للحوسبة الكمومية في نظام Windows 11

 

في مؤتمر Microsoft BUILD 2025، أعلن عملاق التكنولوجيا الأميركي عن تضمين خوارزميات مقاومة للحوسبة الكمومية ضمن مكتبة التشفير الأساسية في ويندوز والمعروفة باسم SymCrypt، ويتوفر التحديث الجديد بدءًا من الإصدار 27852 وما بعده من ويندوز 11.

كما تم تحديث مشروع SymCrypt-OpenSSL مفتوح المصدر، الذي يتيح استخدام مكتبة OpenSSL الشهيرة بتنفيذ العمليات التشفيرية من خلال SymCrypt. 

تشمل هذه التحديثات أيضاً خوارزميات عدة اختارها المعهد الوطني الأمريكي للمعايير والتقنية (NIST) ضمن جهود استمرت لسنوات لإيجاد بدائل لأنظمة RSA والمنحنيات البيضاوية.

Microsoft Brings Post-Quantum Cryptography to Windows and Linux in Early Access Rollout

دمج خوارزميات PQC ضمن واجهات برمجة التطبيقات في ويندوز

 

أصبحت الخوارزميات الجديدة جزءاً من معايير FIPS (معيار معالجة المعلومات الفيدرالي) وهي قائمة معتمدة من NIST (المعهد الوطني للمعايير والتقانة) لضمان مستويات الأمان والتوافق في البرمجيات. 

تُمكِّن هذه الخطوة المطورين من استخدام خوارزميات التشفير ما بعد الكمومي (PQC) الجديدة من خلال واجهات برمجة التطبيقات المعروفة بـCNG (Cryptography API: Next Generation).

كما يرى البروفيسور برايان لاماكيا، المهندس السابق لمايكروسوفت الذي قاد عملية الانتقال إلى التشفير الكمومي، أن إتاحة هذه الخوارزميات في نسخ Insider من ويندوز هو “خطوة أولى مهمة” تُتيح للمطورين بدء اختبار وتحديث تطبيقاتهم.

How Microsoft's 'Post-Quantum Cryptography' Might Revolutionise Your Organisation's Cybersecurity - UC Today

 

خوارزميات ML-KEM وML-DSA: الحماية من المستقبل

 

الخوارزميات الجديدة المعتمدة تُعرف باسم “ML-KEM” و”ML-DSA”، وهي اختصارات لـ “آلية تغليف المفاتيح القائمة على الشبكات النمطية” و”خوارزمية التوقيع الرقمي القائمة على الشبكات النمطية” على التوالي.

 

هذه الخوارزميات كانت تُعرف سابقًا باسم “CRYSTALS-Kyber” و”CRYSTALS-Dilithium” قبل أن يُعاد تسميتها عند دخولها مراحل متقدمة في برنامج PQC التابع لـNIST.

 

* ML-KEM تُستخدم لتبادل مفاتيح التشفير بأمان.

* ML-DSA تُستخدم لإنشاء التوقيعات الرقمية.

Post-Quantum Cryptography: It's already here and it's not as scary as it sounds | by Dave Hulbert | Medium

التحدي الأهم: أحجام المفاتيح الأكبر

 

يعتمد تشفير RSA والمنحنيات البيضاوية على مسائل رياضية يصعب حلها حالياً، مثل تحليل الأعداد الكبيرة (في RSA) وحساب اللوغاريتمات المنفصلة (في ECC). لكن هذه المسائل سهلة للغاية بالنسبة لحاسوب كمومي متقدم.

 

من ناحية أخرى، تعتمد خوارزميات PQC على مسائل رياضية مختلفة لم يثبت حتى الآن أنه يمكن كسرها سواء باستخدام الحواسيب التقليدية أو الكمومية. ومع ذلك، يُحذِّر الخبراء من أن هذه الخوارزميات الجديدة تتطلب مفاتيح أكبر بثلاثة أضعاف أو أكثر مقارنة بنظيراتها الحالية، مما قد يؤدي إلى مشاكل في الأنظمة الحالية التي لا تدعم هذه الأحجام.

 

الحاجة إلى نهج تشفير هجين

 

يُوصي المعهد الوطني للمعايير والتقانة (NIST) باستخدام نهج هجين في الوقت الحالي، يجمع بين الخوارزميات التقليدية والحديثة معاً، لضمان الأمان في حال ظهور ثغرات غير مكتشفة في الخوارزميات الجديدة.

 

يُضيف المهندس السابق لمايكروسوفت، برايان لاماكيا:

“أحد التحذيرات التي أطلقتها مبكراً داخل مايكروسوفت هو ضرورة اختبار قدرة النظام على التعامل مع مفاتيح بثلاثة أضعاف الحجم الحالي، لتفادي حدوث أعطال في البرمجيات، خصوصاً إذا كان المُطوِّر قد حدد حجماً ثابتاً للمفاتيح دون مرونة”.

 

متى سينهار التشفير التقليدي؟

 

تختلف التوقعات بشأن موعد انهيار أنظمة التشفير التقليدية بسبب الحوسبة الكمومية، حيث يُرجِّح بعض الخبراء احتمال حدوث ذلك في 2035، بينما يعتقد آخرون أن الأمر قد يستغرق عقدين أو أكثر. 

 

لكن المؤكد أن الانتقال إلى التشفير ما بعد الكمومي سيكون مكلفاً، ومعقداً، وغير مسبوق.

 

المصادر: 

مصدر 1

مصدر 2

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

زر الذهاب إلى الأعلى