
التشفير الآمن الكمّي في أنظمة تشغيل Apple
نظرة عامة
تاريخيًا، استخدمت بروتوكولات الاتصالات تشفير المفتاح العام الكلاسيكي، مثل RSA، وتبادل مفاتيح Diffie-Hellman لمنحنى القطع الناقص، وتوقيع منحنى القطع الناقص، لإنشاء اتصالات آمنة بين الأجهزة أو بين جهاز وخادم. تعتمد كل هذه الخوارزميات على مسائل رياضية لطالما اعتبرتها أجهزة الكمبيوتر معقدة للغاية من الناحية الحسابية بحيث لا يمكن حلها، حتى عند الأخذ في الاعتبار قانون مور. ومع ذلك، فإن صعود الحوسبة الكمّية يهدد بتغيير هذه المعادلة. يمكن لجهاز كمبيوتر كمّي قوي بما يكفي أن يحل هذه المشكلات الرياضية الكلاسيكية بطرق مختلفة جذريًا، ومن الناحية النظرية، يمكنه القيام بذلك بسرعة كافية لتهديد أمن الاتصالات المشفرة بين الطرفين.
ورغم أن أجهزة الكومبيوتر الكمّية بهذه القدرة غير موجودة حتى الآن، إلا أن المهاجمين ذوي الموارد الضخمة قادرون على الاستعداد لظهورها باستغلال الانخفاض الحاد في تكاليف تخزين البيانات الحديثة. الفرضية بسيطة: يستطيع المهاجمون جمع كميات هائلة من البيانات المشفرة الحالية وحفظها للرجوع إليها مستقبلاً. ورغم أنهم لا يستطيعون فك تشفير أيٍّ من هذه البيانات اليوم، إلا أنه بإمكانهم الاحتفاظ بها إلى حين حصولهم على جهاز كومبيوتر كمّي قادر على فك تشفيرها في المستقبل، وهو سيناريو هجوم يُعرف باسم الجمع الآن، فك التشفير لاحقًا.
للتخفيف من المخاطر الناجمة عن أجهزة الكمبيوتر الكمّية المستقبلية، يعمل مجتمع التشفير على التشفير ما بعد الكمّي (PQC): وهي خوارزميات مفتاح عام جديدة توفر اللبنات الأساسية للبروتوكولات الآمنة كمّيًا والتي لا تتطلب جهاز كمبيوتر كمّي، أي بروتوكولات يمكن تشغيلها على أجهزة الكمبيوتر الكلاسيكية غير الكمّية المستخدمة اليوم، ولكنها ستظل آمنة من التهديدات المعروفة التي تشكلها أجهزة الكمبيوتر الكمّية المستقبلية.
نهج Apple في مجال التشفير الآمن الكمّي
عند نشر التشفير الآمن الكمّي، تتبنى Apple التشفير الهجين، الذي يجمع بين الخوارزميات الكلاسيكية والخوارزميات الجديدة ما بعد الكمّية،بحيث لا يمكن للتحديثات أن تجعل الأنظمة أقل أمانًا من ذي قبل. يُعد التشفير الهجين أمرًا بالغ الأهمية لأنه يسمح لـ Apple بالاستمرار في الاستفادة من تطبيقات الخوارزميات الكلاسيكية المختبرة ميدانياً، والتي قامت Apple بتحصينها ضد هجمات استعادة المفاتيح التي تستغل إشارات وحدة المعالجة المركزية (CPU) أثناء تنفيذ الخوارزمية، مثل هجمات القنوات الجانبية.
قامت Apple بنشر التشفير الآمن الكمّي عبر مجموعة واسعة من البروتوكولات، مع إعطاء الأولوية للتطبيقات التي تتضمن معلومات المستخدم الحساسة حيث يمكن للمهاجمين جمع الاتصالات المشفرة على نطاق واسع:
iMessage: قامت Apple بنشر iMessage PQ3 في أنظمة iOS 17.4 و iPadOS 17.4 و macOS 14.4 و watchOS 10.4، مما أدى إلى تطوير أحدث التقنيات في مجال المراسلة الآمنة الكمّية على نطاق واسع. للمزيد من المعلومات، راجع iMessage مع PQ3: أحدث التقنيات في مجال المراسلة الآمنة الكمّية على نطاق واسع على مدونة أمن Apple.
TLS و HTTPS: تدعم Apple التشفير الآمن الكمّي في TLS في واجهات برمجة تطبيقات الشبكات للمطورين
URLSessionوإطار عملNetworkفي iOS 26 و iPadOS 26 و macOS 26 و tvOS 26 و watchOS 26. تتيح واجهات برمجة التطبيقات هذه ذلك بشكل افتراضي لجميع خدمات الأنظمة والتطبيقات التي تستخدمها. يُعدّ هذا بروتوكولاً بالغ الأهمية لأنه يحمي كمًا هائلاً من البيانات الشخصية، مثل بيانات تصفح الإنترنت والبريد الإلكتروني، التي تمر عبر الشبكات حيث يمكن للمهاجمين جمع البيانات. لمزيد من المعلومات، انظر أمن TLS.VPN: أضافت Apple تشفيرًا آمنًا كمّيًا في دعم عميل VPN الأصلي بالإضافة إلى واجهات برمجة تطبيقات IKEv2 للمطورين، مما يسهل أيضًا على حلول VPN التابعة لجهات خارجية تمكين التشفير الآمن الكمّي مع أنظمة iOS 26 و iPadOS 26 و macOS 26 و tvOS 26 و watchOS 26. لمزيد من المعلومات، انظر أمن الشبكات الخاصة الظاهرية (VPN).
SSH: قامت Apple بترقية هذا البروتوكول (المستخدم عادةً على أجهزة Mac لتسجيل الدخول عن بُعد ونقل الملفات) باستخدام تبادل مفاتيح التشفير الآمن الكمّي في macOS 26. للمزيد من المعلومات، راجع قسم السماح لجهاز كمبيوتر بعيد بالوصول إلى Mac في دليل مستخدم Mac.
Apple Watch: فعّلت Apple التشفير الآمن الكمّي بين iPhone و Apple Watch في نظامي التشغيل iOS 26 و watchOS 26 بإضافة عمليات تبادل مفاتيح إضافية باستخدام ML-KEM. لمزيد من المعلومات، انظر أمن الأنظمة لـ watchOS.
واجهات برمجة تطبيقات التشفير للمطورين: لتمكين المطورين من الاستفادة من تطبيق Apple الأصلي ونقل بروتوكولاتهم الخاصة إلى التشفير ما بعد الكمّي، تمت إضافة الدعم في إطار عمل Apple CryptoKit في iOS 26، و iPadOS 26، و macOS 26، و tvOS 26، و watchOS 26. لضمان التشفير الآمن، يوفر ML-KEM معيارين: ML-KEM 768 و ML-KEM 1024. بالنسبة للمصادقة الآمنة الكمّية، يمكن للمطورين استخدام ML-DSA-65 و ML-DSA-87. على الرغم من أن هذه الخوارزميات قوية في حد ذاتها، إلا أنه يجب على المطورين استخدامها في بروتوكولات تم تحليلها جيدًا لضمان استخدامها ودمجها بشكل صحيح لتحقيق احتياجات أمن التطبيق. للمزيد من المعلومات، راجع Apple CryptoKit على الموقع الإلكتروني لـ Apple Developer.
مهم: تدعم الأنظمة التشفير الكمّي فقط عند اتصالها بالخوادم الداعمة.