Clear Sky Science · ar

تقييم عبر الثقة مقاوم للكم لحماية 5G بنهج عدم الثقة

· العودة إلى الفهرس

لماذا تهم شبكات 5G الأكثر أمانًا في الحياة اليومية

هواتفنا وسياراتنا ومستشفياتنا ومصانعنا تنتقل بسرعة إلى شبكات 5G. هذا التحول يوفر سرعات أعلى وخدمات أكثر سلاسة، لكنه يفتح أيضًا أبوابًا لأنواع جديدة من الهجمات السيبرانية — لا سيما مع تهديد الحواسيب المستقبلية القوية، بما في ذلك الحواسيب الكمومية، للأدوات الأمنية الحالية. تبحث هذه الورقة في نهج جديد للحفاظ على موثوقية شبكات 5G من الطرف إلى الطرف، بحيث تظل خدمات مثل الجراحة عن بُعد وإشارات المرور الذكية والروبوتات الصناعية آمنة حتى مع ازدياد براعة المهاجمين.

Figure 1
الشكل 1.

مشكلة الثقة الحالية على الإنترنت

بُني أمان الشبكات التقليدي حول فكرة «القلعة والخندق»: بمجرد دخول جهاز إلى المحيط، يُعتبر موثوقًا إلى حد كبير. هذا النهج ينهار في بيئة 5G. الشبكات الحديثة موزعة للغاية، تعتمد على برمجيات سحابية، وتربط مليارات الأجهزة الصغيرة التي قد تكون ضعيفة الحماية. تدير شركات وقطاعات مختلفة — مثل مشغلي الهواتف المحمولة ومزودي السحابة والسيارات والمستشفيات — أنظمة ثقة خاصة بها نادرًا ما تتواصل مع بعضها. في الوقت نفسه، يمكن للمهاجمين إغراق الشبكات بحركة زائفة (هجمات حجب الخدمة الموزع)، إنشاء هويات وهمية عديدة (هجمات سيبيل)، أو تسميم نماذج التعلم الآلي المشتركة بهدوء. ونظرًا إلى المستقبل، قد تكسر الحواسيب الكمومية العديد من مخططات التشفير التي تحمي البيانات والهويات اليوم، محولة الأسرار طويلة الأمد إلى أهداف سهلة.

نهج جديد: لا تثق أبدًا وتتحقق دائمًا

يقترح المؤلفون إطارًا يسمى بنية عدم الثقة عبر الثقة المقاومة للكم (QR‑ZTA). بدلاً من افتراض أن أي شيء آمن تلقائيًا، يقوم QR‑ZTA بمراقبة موثوقية كل جهاز ومستخدم وطلب خدمة باستمرار. يتم ذلك على عدة مستويات: الأجهزة الفردية، شرائح الشبكة المخصصة لاستخدامات محددة (مثل السيارات أو المستشفيات)، وعبر نطاقات إدارية مختلفة. يراقب محرك السلوك كيفية تصرف كل جهاز مع مرور الوقت — وتيرة إرسال الرسائل، كيفية الوصول إلى الموارد، ومدى خطورة محيطه. تُحوَّل هذه الملاحظات إلى درجة ثقة متجددة ترتفع مع السلوك المتسق والصادق وتنخفض عندما تبدو الأنماط مريبة. يتم منح الوصول أو تقييده أو حظره بناءً على هذه الدرجة المتغيرة بدلًا من الاعتماد على قواعد ثابتة فقط.

Figure 2
الشكل 2.

مشاركة الثقة عبر ممتلكين متعددين

غالبًا ما تمتد الخدمات الحديثة عبر منظمات متعددة — على سبيل المثال، قد يستخدم سيارة متصلة شريحة 5G من مشغل شبكة المحمول، وخوادم مزود سحابي، وأنظمة شركة تصنيع السيارات نفسها. يستخدم QR‑ZTA تكنولوجيا البلوك تشين كسجل ثقة مشترك حيث يمكن للنطاقات كتابة وقراءة سجلات مقاومة للتلاعب عن كيفية تصرف الأجهزة. تطبق العقود الذكية على هذا السجل قواعد تلقائيًا، مثل إلغاء الوصول عندما تنخفض درجة الثقة كثيرًا. بما أن ليس كل سلاسل البلوك أو المنظمات تقيس الثقة بنفس الطريقة، يتضمن النظام خطوة ترجمة وتوزين: يحول درجات الثقة الخارجية إلى مقياس مشترك ويمنح وزنًا أكبر للشركاء الذين كانوا أكثر موثوقية مع مرور الوقت. هذا النهج الفدرالي يتيح للنطاقات التعاون في الأمن دون تسليم التحكم لسلطة مركزية واحدة.

الاستعداد لعصر الحواسيب الكمومية

للبقاء آمنين أمام مهاجمين مزودين بقدرات كمومية مستقبلية، يستبدل QR‑ZTA اللبنات التشفيرية الضعيفة ببدائل ما بعد الكم. يستخدم طرقًا قائمة على الشبكات (lattice‑based) لتشفير البيانات والتواقيع الرقمية، ويصدر رموز هوية مقاومة للكم بدلًا من الشهادات التقليدية. صُممت هذه الأدوات لتكون صعبة الكسر حتى أمام خصم مزود بأجهزة كمومية قوية. والأهم من ذلك، أن الإطار مُصمم للعمل على معدات 5G العادية الحالية، باستخدام مكتبات برمجية تطبّق هذه الخوارزميات الجديدة، حتى يمكن نشره الآن مع الاستعداد لتهديدات الغد.

مدى أداء النهج الجديد

اختبر الباحثون QR‑ZTA في محاكيات مفصلة تجمع نموذج شبكة 5G وسلسلة بلوك مرخَّصة وحركة مرور على طراز العالم الحقيقي من مجموعة بيانات حديثة للتسلل. في سيناريوهات هجوم تتضمن سيبيل والتزوير وإعادة التشغيل وحركة حجب خدمة عالية الحجم، ميّز النظام سلوكيات الموثوقين عن الضارة بدقة تقارب 88%. انخفض الوصول غير المصرح به إلى نحو ثلث المستوى المرئي في نموذج تقليدي قائم على العتبة، وظل عرض الحزمة الخاص بالشبكة أكثر استقرارًا بنسبة 35% تحت هجوم كثيف. مقارنةً بمخططات متقدمة أخرى من الأدبيات، توسع QR‑ZTA ليتعامل مع عدد أكبر من الأجهزة، تفاعل مع التهديدات بسرعة أكبر، وقلل من تأثير هجمات مثل التنصت الوسيط.

ماذا يعني هذا لعوالم مترابطة مستقبلية

بعبارة بسيطة، تُظهر الدراسة أنه من الممكن بناء أمان 5G حول قرارات ثقة مستمرة قائمة على البيانات يمكن مشاركتها بأمان عبر العديد من المالكين وتظل قوية حتى في مستقبل توجد فيه حواسيب كمومية. وبينما لا تزال هناك تحديات مفتوحة — مثل التعامل مع فيضيات حركة هائلة وتقليل التكلفة الحاسوبية الإضافية لأساليب ما بعد الكم — يشير التصميم المقترح نحو شبكات 5G و6G قادرة على دعم تطبيقات حيوية وصناعية بمخاطر أقل بكثير من الاختراق الصامت. بالنسبة للمستخدمين اليوميين، يترجم هذا إلى اتصالات أكثر موثوقية، حماية أفضل للبيانات الشخصية، وزيادة الثقة في البنية التحتية غير المرئية التي تشغّل الحياة الرقمية الحديثة.

الاستشهاد: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x

الكلمات المفتاحية: أمن 5G, عدم الثقة, ثقة البلوك تشين, التشفير ما بعد الكم, مرونة الشبكة