يتم الإشراف على مختبر أمان حيث يحاول المهندسون بنشاط اختراق الرقائق التي صممتها شركتهم، وهي استراتيجية تهدف إلى الاستعداد للتهديدات المحتملة للحوسبة الكمومية. تركز هذه المبادرة، بقيادة مهندس مخضرم تعرض لخرق أمني شخصي في بداية حياته المهنية، على تحديد نقاط الضعف بشكل استباقي قبل أن يتمكن المخترقون من استغلالها.
روى المهندس، الذي يفضل عدم الكشف عن اسمه لأسباب أمنية، تجربة في أوائل التسعينيات حيث تم اختراق الرقم السري لبطاقته الائتمانية في غضون دقائق من قبل مهندسي الأمن. وقال إن هذا الحدث سلط الضوء على انعدام الأمن المتأصل في الأنظمة الأمنية وإمكانية حدوث اختراقات مدمرة. وأوضح قائلاً: "يفترض معظم الناس أن الأمن يتعلق ببناء شيء غير قابل للكسر". "في الواقع، الأمن يتعلق بفهم كيفية كسر شيء ما بالضبط، وتحت أي ظروف، وبأي سرعة."
تستخدم المختبرات مجموعة متنوعة من طرق الهجوم، بما في ذلك قياس تقلبات الطاقة، وحقن الإشارات الكهرومغناطيسية، وإطلاق الليزر، وتشريح رقائق السيليكون فعليًا. تم تصميم هذه التقنيات لتقليد الأساليب التي يستخدمها المجرمون المتطورون والجهات الفاعلة التابعة لدول. الهدف هو الكشف عن نقاط الضعف في تصميمات الرقائق وتطوير تدابير مضادة قبل أن يتم استغلالها في سيناريوهات العالم الحقيقي.
أصبح هذا النهج في الأمن، والذي يشار إليه غالبًا باسم "الفريق الأحمر"، ذا أهمية متزايدة مع تقدم تكنولوجيا الحوسبة الكمومية. تشكل أجهزة الكمبيوتر الكمومية، بقدرتها الحاسوبية الفائقة، تهديدًا كبيرًا لطرق التشفير الحالية. يتوقع الخبراء أن معايير التشفير الحالية قد تصبح قديمة في غضون العقد القادم، مما يجعل من الضروري تطوير حلول أمنية مقاومة للكم.
تركز جهود الشركة على تطوير وتنفيذ خوارزميات التشفير ما بعد الكم (PQC)، المصممة لمقاومة الهجمات من كل من أجهزة الكمبيوتر الكلاسيكية والكمومية. هذه الخوارزميات معقدة وتتطلب اختبارات صارمة لضمان فعاليتها. تلعب مختبرات الأمن دورًا حاسمًا في هذه العملية من خلال إخضاع تطبيقات PQC لتدقيق مكثف.
إن العمل الذي يتم إنجازه في هذه المختبرات له آثار كبيرة على مجموعة واسعة من الصناعات، بما في ذلك التمويل والرعاية الصحية والحكومة. أي نظام يعتمد على التشفير لحماية البيانات الحساسة معرض للخطر المحتمل للهجمات الكمومية. من خلال معالجة هذه التهديدات بشكل استباقي، تأمل الشركة في مساعدة المؤسسات على الاستعداد للعصر الكمومي والحفاظ على أمن بياناتها. وذكر المهندس أن الخطوات التالية تتضمن توسيع نطاق الهجمات لتشمل المزيد من نقاط الضعف المعقدة على مستوى النظام والتعاون مع المنظمات الأخرى لتبادل المعرفة وأفضل الممارسات.
Discussion
Join the conversation
Be the first to comment