
يتسابق قطاع التكنولوجيا مع الزمن بعد إشارة واضحة: حددت جوجل بالفعل موعداً لما يسمى بـ "يوم كيو".اللحظة التي سيتمكن فيها الحاسوب الكمومي من اختراق أنظمة التشفير التي تحمي حاليًا معظم الاتصالات والخدمات الرقمية. هذا الأفق، الذي توقعت العديد من الدراسات أنه سيحدث في عام 2035 تقريبًا، يتم تقديمه الآن إلى 2029، نافذة لا تتجاوز بضع سنوات لإعادة تصميم أمن النظام الرقمي بأكمله.
لا يقتصر هذا التوجه على كونه مجرد تمرين نظري. فهو ضروري للشركات والإدارات العامة، وخاصة للبنية التحتية الحيوية في أوروبا وإسبانياوهذا يعني افتراض أن آليات الأمان الحالية لها تاريخ انتهاء صلاحية. في الوقت نفسه، تعمل شركات عملاقة مثل جوجل وآي بي إم وآبل وغيرها على تكييف أنظمتها مع هذا الأمر منذ فترة. التشفير ما بعد الكم، مجموعة جديدة من الخوارزميات المصممة لمقاومة الهجمات المستقبلية من الحوسبة الكمومية.
ماذا تعني جوجل بـ "يوم كيو" ولماذا حددت عام 2029؟
عندما نتحدث عن يوم التأهل (Q-Day)، فإننا نشير إلى النقطة التي يتم فيها سيكون بإمكان الحاسوب الكمومي فك تشفير التشفير الذي نعتبره آمناً اليوم.مما يعرض كلمات المرور والتوقيعات الرقمية والقنوات المشفرة للخطر. وكانت جوجل قد حذرت من هذا الخطر بالفعل، ولكن في مارس 2026 لقد تحول الأمر من مجرد تحذيرات عامة إلى جدول زمني محدد: عام 2029 باعتباره لحظة حاسمة.
إن أبحاث جوجل الداخلية الخاصة في مجال الأجهزة الكمومية هي التي دفعتهم إلى تحديد هذا الإطار الزمني. وقد ساهمت تطوراتهم في مجال الرقائق الإلكترونية، مثل... ويلو، مع 105 كيوبتوفي تقنيات تصحيح الأخطاء، تغيرت الحسابات. حيث كان يُعتقد سابقًا أن مليار كيوبت عالي الجودة ستكون مطلوبة لكسر RSA-2048خفضت أحدث تقديرات الشركة الهدف إلى حوالي مليون كيوبت "ضوضائي"أكثر واقعية بكثير مع التكنولوجيا المتوقع توفرها حوالي عام 2029.
الشركات المتخصصة في التحليل الكمي، مثل جبل الجليد الكموميلقد ذهبوا إلى أبعد من ذلك، مشيرين إلى أن حوالي 100.000 كيوبت قد تكون كافية لاختراق مفاتيح RSA ذات 2048 بت. هذا النوع من المراجعة التنازلية إنها تجعل التهديد أقرب، وتحول المواعيد النهائية إلى مشكلة تتعلق بالتخطيط التجاري والتنظيمي، وليس مجرد بحث أكاديمي.
لا يقتصر هذا الإعلان على السياق الأمريكي. بالنسبة للمنظمات الأوروبية الخاضعة لـ NIS2 أو DORA أو إطار عمل الأمن السيبراني التابع للمعهد الوطني للمعايير والتكنولوجيابالنسبة للشركات التي تستخدم عام 2029 كأفق للمخاطر، والذي يعتبر معياراً للممارسات الجيدة، فمن الضروري تعديل برامج الامتثال والاستثمارات الأمنية الخاصة بها الآن.
الحوسبة الكمومية: من المختبر إلى تهديد حقيقي للتشفير
يكمن أساس هذا التغيير برمته في كيفية عمل الحواسيب الكمومية. فبينما تعمل الأنظمة الكلاسيكية ببتات لا يمكن أن تكون إلا 0 أو 1، استخدام ميكانيكا الكم الكيوبتات القادرة على التواجد في حالات متعددة في نفس الوقت بفضل ظواهر مثل التراكب، أصبح من الممكن استكشاف العديد من الحلول في وقت واحد للمسائل الرياضية التي يصعب حلها بواسطة جهاز كمبيوتر تقليدي.
وإذا ما ترجمنا هذه القدرة إلى مجال الأمن، فإنها تسمح بتنفيذ خوارزميات مثل شورصُممت هذه الآلة لتحليل الأعداد الهائلة بسرعة تفوق بكثير ما كان يُعتقد سابقًا. والنتيجة المباشرة لذلك هي أن أنظمة مثل RSA أو تشفير المنحنى الإهليلجي (ECC)يمكن أن تظهر الثغرات الأمنية الموجودة في شهادات TLS، وشبكات VPN الخاصة بالشركات، والخدمات المصرفية عبر الإنترنت، والمراسلة، والعملات المشفرة، عندما يكون هناك جهاز كمبيوتر كمي قوي بما فيه الكفاية.
هذا الإنجاز ليس مجرد إنجاز نظري. فقد كانت جوجل تعمل على وضع الأسس له لأكثر من عقد من الزمان، ومنذ ذلك الحين 2016 وقد قامت بنقل نظام تبادل المفاتيح الخاص بخدماتها إلى معايير مقاومة للهجمات الكمومية. ومن بين اللاعبين الآخرين شركات مثل IBM أو Apple أو Cloudflare لقد اتبعوا خطوات مماثلة، متوقعين أن الفائدة العملية للحوسبة الكمومية ستتحقق في وقت أقرب مما كان متوقعاً.
في هذا السياق، لا يمثل الموعد النهائي لعام 2029 مجرد خط أحمر للمختبرات فحسب، بل هو بمثابة تحذير لجميع أنواع المؤسسات، بدءًا من البنوك الأوروبية الكبرى وصولًا إلى الإدارات التي تدير البيانات الحساسة على المدى الطويل، مثل السجلات الطبية أو الوثائق السرية.
التشفير ما بعد الكمي: الحاجز الدفاعي الجديد
تتضمن الاستجابة التكنولوجية التشفير ما بعد الكم (PQC)مجموعة من الخوارزميات التي تعمل على الحواسيب التقليدية، ولكنها مصممة لتحمل حتى أجهزة الحوسبة الكمومية المتقدمة. على عكس ما يسمى بالتشفير الكمومي - الذي يستخدم قنوات فيزيائية محددة ولا يزال في المرحلة التجريبية إلى حد كبير - يمكن نشر PQC فوق البنية التحتية الحاليةمما يجعله قابلاً للتطبيق لحماية الخدمات في الإنتاج.
أعلنت جوجل ذلك يجب نقل جميع بنيتها التحتية إلى خوارزميات ما بعد الكم قبل عام 2029هذا التحول واضح بالفعل في منتجات محددة: تبادل المفاتيح في العديد من خدماتها مقاوم للهجمات الكمومية بشكل افتراضي، وقد بدأت الشركة في دمج PQC في نظام Android البيئي.
ستكون إحدى المحطات الرئيسية هي أندرويد 17حيث ستتضمن عملية التمهيد الآمن والتحقق من سلامة النظام التوقيعات الرقمية ما بعد الكموميةعلاوة على ذلك، ستتمكن التطبيقات من إنشاء والتحقق من صحة توقيعات PQC مباشرة على الأجهزة الآمنة، و Google Play سيصدر مفاتيح مقاومة للحوسبة الكمومية للتطبيقات التي تنضم إلى البرنامج أثناء دورة إطلاق النظام.
بالتوازي مع بلغ مشروع المعهد الوطني الأمريكي للمعايير والتكنولوجيا ذروته في عام 2024. توحيد معايير أول خوارزميات مرجعية لما بعد الكم: ML-KEM (FIPS 203) لتشفير البيانات، ML-DSA (FIPS 204) للتوقيعات الرقمية و SLH-DSA (FIPS 205) استنادًا إلى Sphincs+، أشارت جوجل إلى أنها ستعتمد على ML-DSA لحماية سلامة البرمجيات في نظام أندرويد، مما يجعل هذه الخوارزميات عمليًا الأرضيات التقنية التي ستستخدمها العديد من المؤسسات في نهاية المطاف سواء في أوروبا أو في بقية أنحاء العالم.
الخبر السار للشركات هو وجود تطبيقات مفتوحة المصدر، مثل تلك الموجودة في المشروع. فتح الكم الآمن (OQS)مما يسهل تجربة هذه المعايير دون الاعتماد حصراً على مزود خدمة سحابية محدد. وهذا يفتح الباب أمام المنظمات الإسبانية والأوروبية لـ اختبار وتأكيد صحة البنى ما بعد الكمومية بمزيد من الاستقلالية.
احصد الآن، فك التشفير لاحقاً: لماذا تكمن المشكلة بالفعل
تُعدّ ما يُسمى بالنموذج إحدى أكثر النقاط حساسية في تحليل جوجل احصد الآن، فك التشفير لاحقًا (HNDL)أو "احصد الآن، وفكّ الشفرة لاحقًا". الفكرة بسيطة: الجهات الفاعلة التي تمتلك الموارد - وخاصةً الدول والجماعات المنظمة الكبيرة— قد يقومون باعتراض وتخزين كميات كبيرة من البيانات المشفرة اليوم دون أن يكونوا قادرين على قراءتها بعد.
إذا كانت تلك الاتصالات محمية بخوارزميات معرضة للحوسبة الكمومية، ففي اليوم الذي يوجد فيه الجهاز المناسب... يمكن الكشف عن كل ذلك التاريخ دفعة واحدة.يؤثر هذا على العقود، والملكية الفكرية، ورسائل البريد الإلكتروني التنفيذية، وبيانات الاعتماد المعاد استخدامها، وتفاصيل الحسابات المصرفية، وبشكل عام، أي معلومات لها قيمة تتجاوز بضع سنوات.
في أوروبا، لهذا النهج آثار مباشرة. في ظل توجيه NIS2يجب على مشغلي الخدمات الأساسية ومقدمي الخدمات الرقمية تطبيق تدابير أمنية تتناسب مع التهديد الفعلي. تجاهل متجه HNDL يمكن تفسير ذلك على أنه ثغرة في الضوابط التقنية المطلوبة، لا سيما في قطاعات مثل الطاقة والنقل والصحة والتمويل.
بالنسبة للعديد من كبار مسؤولي الأمن (CISOs)، لم يعد السؤال هو "متى سيحلّ يوم الاختراق بالضبط؟"، بل ما هي البيانات التي ربما تم جمعها بالفعل؟ ومدة سريانها. تتضمن هذه الحسابات عوامل معروفة نظرية موسكاإذا تجاوز الوقت الذي يجب أن تظل فيه بياناتك سرية بالإضافة إلى الوقت الذي تحتاج فيه إلى الانتقال إلى التشفير ما بعد الكمومي الوقت المقدر حتى ظهور جهاز كمبيوتر كمومي قادر على كسر التشفير الحالي، فإن المنظمة معرضة للخطر بالفعل.
هذا النهج يجعل من الضروري بشكل خاص البدء بمهام مثل ما يلي في عام 2026: جرد التشفير —معرفة مواضع استخدام RSA أو ECC أو Diffie-Hellman— وتصميم البنى باستخدام المرونة التشفيرية، القادرة على تغيير الخوارزميات دون انقطاع الخدمات.
السباق العالمي: من جوجل إلى مايكروسوفت، وآي بي إم، وأبل، والاتحاد الأوروبي
لم يأتِ إعلان جوجل من فراغ. فقد قام لاعبون رئيسيون آخرون في صناعة التكنولوجيا بتعديل خططهم الخاصة، والعديد منهم ويتفقون على أفق زمني مماثل لعام 2029 للمخاطر الكمومية واسعة النطاق.
Microsoft أعلنت أنها ستبدأ انتقالها إلى التشفير ما بعد الكمومي حوالي عام 2029، وتتوقع إكمال جزء كبير من عملية الانتقال نحو 2033. لهذه الجزئيه، IBM كما أنها تنسق خططها لأنظمة الكم المقاومة للأخطاء مع نهاية هذا العقد، على افتراض أنه سيتم الوصول إلى عتبة قدرة جديدة خلال تلك الفترة.
في مجال خدمات المستخدم النهائي، قامت شركة آبل بدمج بروتوكول PQ3 في تطبيق iMessage في عام 2024.، وتعزيز الاتصالات بآليات مصممة لمقاومة الهجمات الكمومية. كلودفلاريبدأ المكون الرئيسي للبنية التحتية للإنترنت أيضًا في نشر بروتوكولات ما بعد الكم في عام 2024، مما يشير إلى أن مقدمي الخدمات الرئيسيين كانوا يديرون داخليًا توقعات أكثر جرأة من تلك التي تم إبلاغها للجمهور العام.
تحليل الشركات مثل مؤسسة فورستر للأبحاث ويحدد هذا التقرير موعد يوم الـ Q في عام 2030 تقريباً، بينما تحدثت أطر أخرى أكثر تحفظاً - مثل التقديرات الأولية لحكومة الولايات المتحدة - عن عام 2035. الفرق بضع سنوات هذا ليس تفصيلاً بسيطاً: ففي المؤسسات المتوسطة أو الكبيرة، يمكن أن تستغرق عملية الترحيل التشفيري الكاملة من 18 إلى 36 شهراً، وذلك دون الأخذ في الاعتبار النكسات المعتادة.
أما على الصعيد التنظيمي، مجموعة الخبراء السيبرانية في مجموعة الدول السبع وحث القطاع المالي في أوائل عام 2026 على تقديم خطط الهجرة الوطنية لما بعد الكم قبل نهاية ذلك العامبهدف تأمين البنية التحتية الحيوية بحلول عام 2030 تقريباً. بالنسبة للكيانات الخاضعة للوائح الأوروبية. DORA (قانون المرونة التشغيلية الرقمية)كل هذا يترجم إلى متطلبات تخطيط جديدة واختبارات مرونة تشغيلية.
التأثير في إسبانيا وأوروبا: نظام المعلومات الوطني 2 (NIS2) وقانون إعادة تطوير البنية التحتية (DORA) والضغط على البنية التحتية الحيوية
في السياق الأوروبي، يعمل التاريخ الذي تشير إليه جوجل تقريبًا مثل ساعة منبه. توجيه NIS2 إنها توسع بشكل كبير عدد القطاعات والشركات التي تعتبر خدمات "أساسية" أو "مهمة"، وتتطلب منها تعزيز ممارسات الأمن السيبراني الخاصة بها، بما في ذلك إدارة المخاطر الناشئة مثل الحوسبة الكمومية.
بالنسبة لإسبانيا، هذا يعني أن الشركات في قطاعات الطاقة والنقل والاتصالات والرعاية الصحية والمصارف والإدارة الرقمية ستضطر إلى راجع خطط استمرارية العمل الخاصة بك ودمج تدابير ما بعد الحوسبة الكمومية تدريجياً ولكن بحزم. لا يقتصر الأمر على حماية حركة البيانات الحالية فحسب، بل يتعلق أيضاً بمنع تسريب الاتصالات الاستراتيجية المخزنة في غضون بضع سنوات.
في المجال المالي، يفرض قانون DORA التزامات إضافية على المرونة التشغيلية الرقميةعلى الرغم من أن اللوائح لا تتناول بالتفصيل الخوارزمية التي يجب استخدامها، إلا أنها تتطلب إجراء اختبارات دورية، وإدارة الاعتماد على جهات خارجية، وتقييمًا واقعيًا للتهديدات. نافذة المخاطر التي حددتها جوجل لعام 2029 وبذلك يصبح مرجعاً عملياً للمشرفين والمراجعين.
La المفوضية الأوروبية لقد ضغطت بالفعل من أجل حماية البنية التحتية الحيوية للدول الأعضاء من التهديد الكمي في حوالي عام 2030. وهذا يتطلب البدء في مشاريع التحديث في أسرع وقت ممكن في شبكات الاتصالات وأنظمة المصادقة والشهادات وأجهزة إنترنت الأشياء الصناعية وشبكة الخدمات الرقمية بأكملها التي تدعم الاقتصاد الأوروبي.
شركات مثل تليفونيكا لقد بدأوا بتقديم الخدمات والاستشارات في مجال التشفير ما بعد الكمومي، ويقرون بـ تزايد الاهتمام بقطاع الأعمال الإسبانيعلى الرغم من أن المشغل لم يعلن عن تاريخ محدد لإكمال عملية التحول الخاصة به، إلا أنه يؤكد أن المزيد والمزيد من القطاعات - من الصناعة إلى الخدمات - تطلب حلولاً يمكنها الصمود أمام سيناريو ما بعد الكم.
ماذا يعني يوم الأسئلة والأجوبة للشركات والمستخدمين؟
بالنسبة للمستخدم العادي، سيكون الانتقال إلى أنظمة ما بعد الكم، إلى حد كبير، غير مرئىلن تكون هناك حاجة لشراء جهاز خاص أو تغيير طريقة استخدامك للخدمات المصرفية عبر الإنترنت أو تطبيقات المراسلة. سيتم إنجاز معظم العمل من قبل مزودي الخدمات الرقمية، ومصنعي أنظمة التشغيل، ومنصات الحوسبة السحابية الكبيرة.
سيظهر ذلك جلياً في أجندات الشركات والهيئات الحكومية. قطاعات مثل الخدمات المصرفية، والتأمين، والرعاية الصحية، والطاقة، أو الإدارات الضريبية إنهم يتعاملون مع بيانات يجب أن تبقى سرية لسنوات أو عقود. بالنسبة لهم، لا يكفي مجرد "الصمود" لبضع سنوات أخرى باستخدام الخوارزميات الحالية: فالخطر يكمن في أن هذه البيانات تُخزن اليوم ليتم فك تشفيرها في عام 2029. إنه يجبرنا على تسريع عملية الانتقال.
خبراء التشفير مثل كيث مارتنيشير باحثون من مجموعة أمن المعلومات في جامعة كوليدج لندن إلى أن الوضع خطير، ولكنه ليس كارثيًا بالضرورة. ويوضحون أن الباحثين يحرزون تقدمًا في إيجاد حلول ما بعد الحوسبة الكمومية منذ سنوات. لقد تم إنجاز الكثير من العمل النظري بالفعل.لذلك، عندما توجد أجهزة كمبيوتر كمومية خطيرة حقًا من الناحية التشفيرية، يجب أن تكون تقنيات الحماية جاهزة.
هذا لا يعني أن كل شيء قد تم حله. إن الانتقال إلى خوارزميات جديدة ينطوي على تغييرات جذرية في الأنظمة القديمةيُعد اختبار الأداء، وتحديثات أجهزة الشبكة، وأحيانًا إعادة تصميم التطبيقات بالكامل، جزءًا لا يتجزأ من هذه العملية. علاوة على ذلك، قد يؤدي كبر حجم المفاتيح والتوقيعات ما بعد الكمومية إلى زيادة زمن الاستجابة وحجم البيانات المرسلة، وهو ما يتطلب مراقبة دقيقة لتجنب تدهور الخدمات الحيوية.
بالنسبة للمستخدمين، الرسالة الأساسية هي أن لا جدوى من الذعر أو محاولة "حماية" نفسك.تقع المسؤولية بالدرجة الأولى على عاتق المنصات والشركات الكبرى التي تقدم الخدمات الرقمية. ومع ذلك، فإن التصرف الأمثل هو الحفاظ على ممارسات الأمان الأساسية - مثل إدارة كلمات المرور بشكل جيد، وتفعيل المصادقة الثنائية، وتحديث الأجهزة باستمرار - بينما يقوم القطاع بدوره.
دور الشركات الناشئة والمشاريع الرقمية الجديدة
مؤسسو الشركات الناشئة في مجال التكنولوجيا والمسؤولون عن المنتجات الرقمية ليسوا بمنأى عن هذا السيناريو أيضاً. بالنسبة لهم، يمثل يوم الأسئلة والأجوبة تذكيراً بأن القرارات المتخذة اليوم في مجال الهندسة المعمارية والتشفير قد تصبح هذه الأمور إشكالية في غضون بضع سنوات إذا لم يتم التخطيط لها مسبقاً.
ينبغي للمشاريع التي تتعامل مع البيانات الحساسة - المالية، والصحية، والهوية الرقمية، والاتصالات، والملكية الفكرية - أن تقيّم منذ البداية الخوارزميات التي تستخدمها، ومكتبات التشفير التي تدمجها، وإلى أي مدى تكون بنيتها التحتية المرونة على المستوى التشفيريبمعنى آخر، هل سيكونون قادرين على تغيير الخوارزميات دون إعادة كتابة نصف النظام؟
من بين الخطوات الموصى بها لهذا النوع من الشركات ما يلي: تبعيات تشفير التدقيقاختر أطر عمل ذات خارطة طريق واضحة للتشفير ما بعد الكمومي، واعتمد على مزودي الخدمات الذين يقدمون بالفعل حلول التشفير ما بعد الكمومي أو يختبرونها. كما يُنصح بمتابعة التطورات التنظيمية عن كثب، سواء في أوروبا أو في الأسواق الأخرى، لأن قد يصبح اعتماد معايير ما بعد الكم شرطًا للامتثال أسرع مما يبدو.
عملياً، امتلاك استشارات متخصصة في مجال الأمن السيبراني الكمي ويمكن أن يؤدي تخصيص مساحة في تخطيط التكنولوجيا لاختبارات PQC والتجارب الأولية إلى إحداث فرق بين الالتزام بالوقت المحدد أو الاضطرار إلى إجراء عملية ترحيل طارئة في اللحظة الأخيرة.
خارطة طريق لمديري تقنية المعلومات حتى عام 2029
بالنسبة لمديري تكنولوجيا المعلومات والأمن (مديري تقنية المعلومات ومديري أمن المعلومات)، يُترجم إعلان جوجل إلى مهام ملموسة للغاية. فبدلاً من مجرد صياغة بيانات مطمئنة، ما هو مطلوب هو خارطة طريق تشغيلية للسنوات الثلاث أو الأربع القادمةبما يتماشى مع الجداول الزمنية الخاصة بالمنظمة والتزاماتها التنظيمية.
الخطوة الأولى عادة ما تكون جرد شامل للتشفيرحدد الأنظمة والتطبيقات وواجهات برمجة التطبيقات وشبكات VPN والأجهزة والبروتوكولات التي تستخدم خوارزميات RSA أو ECC أو Diffie-Hellman. بدون هذه الخريطة، سيتحول أي مشروع ما بعد الحوسبة الكمومية إلى سلسلة من التحديثات التي يصعب صيانتها.
العنصر الثاني هو دمج المرونة التشفيرية كشرط تصميمي في المشاريع الجديدة وعمليات التحديث الرئيسية للأنظمة القديمة. ويشمل ذلك دعم القرارات التقنية في أطر عمل مثل NIST إطار الأمن السيبراني وفي اللوائح الأوروبية المعمول بها (NIS2، DORA)، ضمان قدرة المنظمة على تغيير الخوارزميات عند الضرورة.
ثالثًا، من الضروري إعطاء الأولوية لترحيل تلك الأنظمة التي تتعامل مع بيانات ذات عمر أطول أو حساسية أكبرتشمل هذه الوثائق القانونية طويلة الأجل، والسجلات الطبية، والأسرار التجارية، والبنية التحتية الحيوية للدفع، والمراسلات الدبلوماسية. في هذه الحالات، من المنطقي البدء في اعتماد خوارزميات موحدة وفقًا لمعايير المعهد الوطني للمعايير والتكنولوجيا (NIST) في أقرب وقت ممكن، مثل ML-KEM للتشفير وML-DSA للتوقيعات الرقمية.
وأخيرًا، تجدر الإشارة إلى أن المخاطر المرتبطة بنموذج "الحصاد الآن، فك التشفير لاحقًا" هي اشرح ذلك بوضوح للإدارةإن البيانات التي قد يتم جمعها اليوم لفك تشفيرها في عام 2029 تمثل ثغرة أمنية قائمة، حتى وإن لم تظهر في تقارير الحوادث. ويساعد إدراك هذا الخطر على تبرير الاستثمارات وتحديد الأولويات في ظل محدودية الموارد.
كل هذه الأنشطة المحيطة بيوم التأهل (Q-Day) ترسم صورةً تُظهر أن لم يعد الحوسبة الكمومية مسألة مختبرية بعيدة. ويؤثر ذلك أيضاً على كيفية تصميم البنية التحتية الرقمية وتنظيمها وحمايتها في إسبانيا وأوروبا وبقية أنحاء العالم. وبتحديد عام 2029 عاماً حاسماً، سرّعت جوجل عملية كانت جارية منذ فترة، وأوضحت أن هناك مجالاً للمناورة، لكنه ليس بلا حدود.
