لماذا يتحرك الاتحاد الأوروبي الآن؟

لم تعد الحواسيب الكمومية القادرة على اختراق خوارزميات المفاتيح العامة الحالية تُشكل تهديدًا بعيدًا. وقد دقّت المفوضية الأوروبية ناقوس الخطر في التوصية (الاتحاد الأوروبي) 2024/1101 في ١١ أبريل ٢٠٢٤، حثّت الدول الأعضاء على تنسيق الانتقال إلى التشفير ما بعد الكمي (PQC). وفي ٢٣ يونيو ٢٠٢٥، أصدرت المفوضية خارطة طريق التنفيذ المنسق لمراقبة الجودةوتحويل هذه النصيحة إلى خطة ملموسة متعددة السنوات تجعل من ديسمبر/كانون الأول 2030 الموعد النهائي للتطبيق الكامل في جميع أنحاء البنية التحتية الحيوية.

يعكس التوقيت توقعات فنية صارمة. تقدر شركة جارتنر أن التطورات في الأجهزة الكمومية ستجعل التشفير التقليدي غير المتماثل غير آمن. بحلول عام 2029مما يعرض أي بيانات تُجمع اليوم لفك التشفير بأثر رجعي. ومع اعتراض الأصول طويلة الأمد - الملفات الطبية والسجلات المالية والملكية الفكرية الصناعية - لهجمات "الجمع الآن وفك التشفير لاحقًا"، لا يرى المنظمون أي مجال للحماية.

داخل خارطة الطريق 2030

تقسم خريطة الطريق عملية الانتقال إلى ثلاث مراحل تصاعدية:

  • بحلول ديسمبر 2025 – المخزون. يتعين على كل مشغل للخدمات الأساسية أو المهمة تحديد مكان وجود RSA أو ECC أو المخططات الضعيفة الأخرى في البرامج ووحدات أمان الأجهزة (HSM) والشهادات وأساطيل إنترنت الأشياء والأرشيفات طويلة الأجل.

  • 2026-2027 – الطيارون الهجينون. يتعين على المنظمات تشغيل مشاريع تجريبية للإنتاج تربط الخوارزميات الكلاسيكية مع PQC (على سبيل المثال، X25519 + Kyber768) حتى يمكن إثبات الأداء والتوافق والامتثال تحت الضغط.

  • بحلول ديسمبر 2030 – إتمام الهجرة. يجب أن تعتمد جميع عمليات تبادل المفاتيح والتوقيعات الجديدة التي تحمي البيانات الأوروبية الحساسة بشكل حصري على خوارزميات PQC المعتمدة من قبل المعهد الوطني للمعايير والتكنولوجيا أو المعتمدة من قبل وكالة الأمن الإلكتروني والأنظمة الإلكترونية والمعلومات (ENISA).

إن التقارير التقدمية التي يتم تقديمها كل ستة أشهر إلى وكالة نظم المعلومات الجغرافية الوطنية (ENISA) سوف تعمل على مقارنة أداء كل دولة عضو وتعريض المتخلفين عن الركب للضغوط العامة والتنظيمية.

الرياح التنظيمية المواتية

لا تقف خارطة الطريق وحدها. فهناك تشريعان يُشددان الخناق بالفعل:

  • قانون المرونة التشغيلية الرقمية (DORA). دخل قانون DORA حيز التنفيذ منذ 17 يناير 2025، ويلزم البنوك وشركات التأمين وشركات الدفع وموردي تكنولوجيا المعلومات والاتصالات باستخدام "ضوابط تشفير قوية" واختبارها بشكل مستمر.

  • توجيه NIS2. اعتبارًا من 14 أكتوبر 2024، يوسّع نظام NIS2 التدابير الأمنية الإلزامية - بما في ذلك التشفير الشامل "حيثما كان ذلك مناسبًا" - لتشمل قطاعات الطاقة والصحة والنقل والبنية التحتية الرقمية و14 قطاعًا آخر.

إن المدققين الذين يقومون بتقييم الامتثال لمعايير DORA أو NIS2 سوف يسألون حتماً عن مدى توافق خط الأساس للعملات المشفرة في المؤسسة مع خارطة طريق PQC؛ وبالتالي فإن التسويف يترجم إلى مخاطر تنظيمية مباشرة.

من الورق إلى التطبيق: بناء المرونة في مجال التشفير

إن مجرد اختيار خوارزمية جديدة ليس كافيًا. CSWP 39 "اعتبارات لتحقيق مرونة التشفير" (مارس ٢٠٢٥) يضع ثلاثة ركائز أساسية: واجهات برمجة التطبيقات المجردة، والبرامج الثابتة القابلة للتحديث، ومخزونات المفاتيح المنضبطة. وتؤيد ENISA هذا التوجيه، مشجعةً الشركات على البدء بـ التشفير الهجين—دمج خوارزمية تقليدية مثل X25519 مع مخطط PQC مثل Kyber—لتبسيط قابلية التشغيل البيني والتراجع أثناء منحنى التعلم.

خط أنابيب التقييس جاهز: تم الانتهاء من NIST FIPS 203 (Kyber) و204 (Dilithium) في أغسطس 2024. استجاب البائعون بسرعة؛ حيث يقدم BIG‑IP 5 من F17.5 الآن مجموعة التشفير X25519_Kyber768Draft00 بالنسبة لـ TLS 1.3، بينما قامت Commvault بتمكين النسخ الاحتياطية "التخزين الآن وفك التشفير وعدم القيام بذلك أبدًا" استنادًا إلى PQC في يونيو 2025. تثبت هذه الأمثلة أن الترحيل ممكن اليوم - بشرط أن تتمكن البنية التحتية الخاصة بك من تبديل الخوارزميات دون تعطيل الإنتاج.

لذلك يبدأ دليل اللعب العملي بما يلي:

  1. الخريطة والتصنيف. قم بفهرسة كل شهادة وصورة للبرنامج الثابت ومكتبة التشفير؛ وقم بتسمية كل منها حسب حساسية البيانات وعمرها الافتراضي.

  2. حدد الأولويات. قم أولاً بمعالجة أحمال العمل عالية الحساسية والتي تتطلب الاحتفاظ بها لفترة طويلة (على سبيل المثال، السجلات الصحية).

  3. هجينة تجريبية. نشر خوارزميات مزدوجة المكدس في قطاعات غير حرجة، وقياس زمن الوصول والإنتاجية، وتكييف عمليات إدارة المفاتيح.

  4. أتمتة الدوران. استخدم واجهات برمجة التطبيقات المشفرة الرشيقة حتى تكون الترقيات المستقبلية - من Kyber768 إلى Kyber1024، على سبيل المثال - بمثابة دفع للبرامج الثابتة، وليس رافعة شوكية.

تفاضلات كريبتوس

لأن اعتماد PQC هو في نهاية المطاف عملية هندسية، يجب أن تتضافر الأجهزة والبرامج والخبرات. تُقدّم Kryptus هذه العناصر الثلاثة:

الحلولالقدرات الأساسيةالقيمة للمنظمات
وحدة أمن الأجهزة kNETالمعايير المشتركة EAL4+ وFIPS 140‑2 Lvl3؛ وحدة HSM مُجهزة لخوارزميات PQC (ML-KEM وML-DSA)؛ PKCS#11، ومزود JCA، وواجهات برمجة تطبيقات KMIPتم اعتماد خوارزميات ما بعد الكم من قبل NIST CAVP، وهي جاهزة للاستخدام.
حارس المفاتيححاسوب مشفر محمول مزود بمحرك RNG حقيقي كمي وOTP وPQC جاهزتأمين التنقل وحماية بيانات الاعتماد المهمة في السيناريوهات الدبلوماسية والدفاعية.
كومجاردأجهزة مقاومة للتلاعب؛ تدعم AES-256 وSHA-512 والخوارزميات الملكية؛ جاهزة لـ PQC؛ تعمل على الطبقة 2/3/4 بأداء مزدوج الاتجاه يصل إلى 10 جيجابت في الثانيةضمان اتصالات IP آمنة وعالية الأداء للمقر الرئيسي والمواقع والعمليات البعيدة، بما يتماشى مع متطلبات أمن الاتحاد الأوروبي.

 

الخطوة التالية: تحدث إلى المتخصصين لدينا حول حلول Kryptus crypto‑gility واستعد بثقة للموعد النهائي لـ PQC لعام 2030.

 

قد يعجبك أيضًا:
كريبتوس ​​تشارك في معرض آيدكس في أبوظبي
كريبتوس ​​تشارك في معرض آيدكس في أبوظبي

تعد الشركة واحدة من أبرز الشركات في الجناح البرازيلي الذي تقوده ABIMDE، حيث تعرض الحلول اقرأ المزيد

أجهزة HSM لا تُضاهى في مجال العملات المشفرة (الجزء الثاني)
أجهزة HSM لا تُضاهى في مجال العملات المشفرة (الجزء الثاني)

بقلم: دكتور روبرتو جالو في هذه المقالة القصيرة، أستمر في شرح كيفية تقديم أجهزة HSM اقرأ المزيد