Clear Sky Science · ar

بروتوكول مصادقة ما بعد الكم للأمن السيبراني في إنترنت الأشياء الصناعي باستخدام التشفير القائم على الشبكات

· العودة إلى الفهرس

لماذا من المهم تجهيز أجهزة المصانع للمستقبل

تعتمد المصانع ومحطات الطاقة والمدن الذكية بشكل متزايد على أجهزة شبكية صغيرة—مستشعرات ومتحكمات وبوابات—تعمل بهدوء للحفاظ على تشغيل الآلات وتدفق البيانات. جرى تصميم التشفير الذي يحمي هذه الأجهزة الصناعية اليوم لأجهزة الكمبيوتر العادية. ومع بروز حواسيب كمية قوية، قد تنهار هذه الحماية في نهاية المطاف. تطرح هذه الورقة سؤالاً عملياً: هل يمكن ترقية أمان أجهزة إنترنت الأشياء الصناعية الآن باستخدام أدوات «ما بعد الكم» الجديدة، دون إبطاءها أو تحميل عتادها المحدود؟

Figure 1
Figure 1.

قفل جديد لنوع جديد من الحواسيب

يبدأ المؤلفون بشرح سبب تعرض الأقفال الرقمية الحالية للخطر. الطرق الشائعة مثل RSA والتشفير المنحني الإهليلجي تقوم على مسائل رياضية يمكن لخوارزميات كمية حلها بسرعة أكبر بكثير من الآلات الكلاسيكية. للاستعداد، شرعت هيئات المعايير مثل NIST في عملية متعددة السنين لاختيار أدوات تشفير جديدة من المتوقع أن تصمد أمام هجمات كمية. من بين المرشحين الأبرز تقنيات قائمة على الشبكات، التي تعتمد على التنقل في شبكات عالية الأبعاد يُعتقد أنها صعبة التفكيك لكل من الحواسيب الكلاسيكية والكمية. اثنان من هذه الأدوات—Kyber لتبادل المفاتيح وDilithium للتواقيع الرقمية—تم توحيدهما الآن ويعدان مرشحين أقوياء لحماية أنظمة صناعية طويلة الأمد.

إدخال أمان ما بعد الكم إلى الشبكات الصناعية الحقيقية

الشبكات الصناعية ليست مثل حواسيب المحمول في المكاتب المتصلة بشبكة واي‑فاي سريعة. فهي تجمع بين مستشعرات صغيرة تعمل بالبطارية، وصناديق بوابات متواضعة، وخوادم خلفية قوية، يتوقع أن تعمل لسنوات وأحياناً لعقود. يركز الفريق على هذا النموذج ذي الثلاث طبقات ويُدرج Kyber وDilithium في بروتوكول TLS 1.3 المألوف الذي يؤمن حركة الويب حول العالم. أعادوا تصميم الشهادات الرقمية، التي تثبت هوية الجهاز، بحيث تحمل مفاتيح عامة وتواقيع Dilithium بدلاً من مفاتيح RSA أو المنحنيات الإهليلجية. وفي الوقت نفسه، استبدلوا خطوة تبادل المفاتيح التقليدية في مصافحة TLS بآلية احتواء المفتاح الخاصة بـKyber، التي تنشئ سراً مشتركاً بين جهازين بطريقة يُقصد أن تقاوم فك التشفير الكمي في المستقبل.

كيفية ملاءمة أمان أقوى على أجهزة صغيرة

أحد المخاوف الرئيسية هو ما إذا كانت هذه الأدوات الجديدة ثقيلة جداً على العتاد المقيد. لاستكشاف ذلك، نفذ المؤلفون مخططهم على Raspberry Pi 4، وهو كمبيوتر أحادي اللوحة شائع ومنخفض التكلفة يُستخدم غالباً كبوابة إنترنت الأشياء الصناعية. باستخدام نسخة مفتوحة المصدر «جاهزة لما بعد الكم» من حزمة TLS وأدوات الشهادات، قاسوا زمن إنشاء المفاتيح، وتبادل المفاتيح، وعمليات التوقيع، ومقدار الذاكرة التي تستهلكها، وحجم الشهادات ورسائل المصافحة الناتجة. اختبروا عدة مستويات قوة لـKyber وDilithium وقارنوا ذلك بأساليب تقليدية مثل تبادل مفاتيح Diffie–Hellman على المنحنيات الإهليلجية.

Figure 2
Figure 2.

ما تكشفه التجارب

النتائج مشجعة. على Raspberry Pi 4، تنهي مصافحات TLS 1.3 ما بعد‑الكم الكاملة reliably في أقل من نحو 15 ميلي ثانية، وهو زمن يقارن أو يتفوق على بعض الإعدادات الكلاسيكية في اختباراتهم. العمل الحاسوبي الإضافي لـKyber وDilithium بحد ذاته ليس هو المصدر الرئيسي للإبطاء؛ بدلاً من ذلك، العبء الأبرز يأتي من حجم الشهادات الجديدة، الذي قد يكون أكبر عدة مرات من القديم. ومع ذلك، يبقى استخدام الذاكرة تحت نحو 100 كيلوبايت من الكومة على منصة البوابة—ضمن ما يمكن لهذه الأجهزة عادة توفيره. يبيّن المؤلفون كيف يمكن مطابقة «ملفات تعريف» مختلفة لقوة الخوارزمية مع كل طبقة: إعدادات أخف للمستشعرات الصغيرة، ومتوسطة للبوابات الطرفية، والأقوى للخوادم المركزية والبنى التحتية الحرجة.

القيود الحالية وطرق للمستقبل

تحدد الدراسة أيضاً ما لم تغطِّه بعد. جميع الاختبارات أجريت على نوع واحد من العتاد عبر اتصال لوپباك محلي، لذلك فهي لا تشمل تأخيرات الشبكة في العالم الحقيقي أو تداخلات لاسلكية أو متحكمات دقيقة صغيرة جداً ذات كيلوبايتات قليلة من الذاكرة. لم تُقاس استهلاكات الطاقة، وهو أمر سيهم البوابات التي تعمل بالبطارية. ومع ذلك، يتماشى العمل مع خرائط الطريق الحكومية والصناعية الحالية التي تحث على الانتقال إلى طرق ما بعد الكم، ويقدم أرقاماً ملموسة وقابلة للتكرار يمكن لمصنعي المعدات والمشغلين استخدامها عند التخطيط للترقيات.

ماذا يعني هذا لأمن الصناعة اليومي

بعبارات بسيطة، تُظهر الورقة أنه من العملي بالفعل حماية الشبكات الصناعية ضد فك التشفير الكمي في المستقبل—لا سيما على مستوى البوابات والخوادم—دون التضحية بالاستجابة. من خلال دمج Kyber وDilithium في TLS 1.3 القياسي وصيغ الشهادات، وباختيار معلمات بعناية لفئات الأجهزة المختلفة، يوضح المؤلفون مسار ترحيل واضح: أقفال أقوى مقاومة للكم يمكن نشرها باستخدام بروتوكولات مألوفة وعتاد ميسور. بالنسبة لمشغلي المصانع والمرافق والأنظمة الحرجة الأخرى، يعني هذا أنهم يمكنهم البدء في تجهيز اتصالاتهم للمستقبل اليوم بدلاً من الانتظار حتى تلحق بهم الحواسيب الكمية—والمهاجمون—في المستقبل.

الاستشهاد: Shahid, A.B., Mansoor, K., Bangash, Y.A. et al. Post-quantum cryptographic authentication protocol for industrial IoT using lattice-based cryptography. Sci Rep 16, 9582 (2026). https://doi.org/10.1038/s41598-025-28413-8

الكلمات المفتاحية: تشفير ما بعد الكم, أمن إنترنت الأشياء الصناعي, تشفير قائم على الشبكات, TLS 1.3, مصادقة مقاومة للكم