أبل تنشر كود التشفير المقاوم للحواسيب الكمومية.. ما الذي تغيره؟

في خطوة تعزز الثقة في أمان أجهزتها، نشرت Apple اليوم كود مكتبة التشفير الأساسية corecrypto على منصة GitHub، إلى جانب منشور تقني مفصّل يشرح الجهود المعقدة التي بذلتها في تطوير التشفير ما بعد الكمي (post-quantum cryptography) لأجهزة iPhone وMac وغيرها. ما الجديد هنا؟ ولماذا قد يهم هذا المستخدم العربي العادي؟

ماذا حدث بالضبط؟

أصدرت Apple مستودعًا جديدًا على GitHub يضم الكود المصدري لمكتبة corecrypto، وهي المكتبة منخفضة المستوى التي تعتمد عليها أطر الأمان مثل Security framework وCryptoKit وCommonCrypto لإجراء التشفير والتجزئة وإنشاء الأرقام العشوائية والتوقيعات الرقمية. يتضمن المستودع تطبيقات Apple لخوارزميتين ما بعد الكميتين هما ML-KEM وML-DSA، بالإضافة إلى اختبارات وأدوات قياس أداء وأهداف بناء ومجلد مخصص للتحقق الرسمي (formal verification).

هذا الكود ليس مجرد إصدار عادي؛ فهو يتوافق مع معايير NIST الأمريكية FIPS 203 لـ ML-KEM (تستخدم لإنشاء مفاتيح تشفير آمنة) وFIPS 204 لـ ML-DSA (للتوقيعات الرقمية)، والمصممة خصيصًا لمواجهة التهديدات المحتملة من الحواسيب الكمومية.

لماذا التشفير ما بعد الكمي مهم للمستخدم العربي؟

قد تبدو الحواسيب الكمومية بعيدة المنال، لكن التقدم في هذا المجال يجعل التشفير التقليدي (مثل RSA) عرضة للكسر في المستقبل. بدأت Apple العمل على هذا الملف منذ عام 2024 مع إطلاق بروتوكول PQ3 في iMessage عبر تحديث iOS 17.4. اليوم، توسّع الشركة نطاق الحماية ليشمل النظام بأكمله، مما يعني أن بياناتك – من الرسائل إلى المعاملات المالية – قد تكون محمية ضد هجمات المستقبل حتى قبل أن تصبح تلك الحواسيب حقيقة.

تفاصيل الكود المنشور

المستودع لا يقتصر على الكود فقط. تحتوي الحزمة على:

  • كود C محمول (portable C code) يعمل عبر أجهزة مختلفة.
  • كود ARM64 مكتوب يدويًا ومُحسَّن لمعالجات Apple silicon.
  • اختبارات ومحاكاة وتحقق رسمي باستخدام أدوات مخصصة.
  • مجلد خاص بـ”التحقق الرسمي” يحتوي على أعمال الإثبات (proofs) والأدوات المساعدة التي تضمن تطابق التطبيقات مع معايير NIST.

هذا التنوع يعني أن الكود يعمل بكفاءة على جميع أجهزة Apple الحالية، من iPhone إلى Mac، مع الحفاظ على مستوى أمان عالٍ.

كيف تحقق Apple من صحة الكود؟

في منشور على مدونة أبحاث الأمان، شرحت Apple منهجيتها الفريدة في التحقق. لم تكن الأدوات الحالية كافية، لأن corecrypto يجب أن تعمل عبر مجموعة منتجات متنوعة بمعالجات مختلفة. لذلك طورت Apple أسلوبًا مخصصًا يجمع بين:

  • الاختبارات التقليدية والمحاكاة والمراجعة المستقلة.
  • التحقق الرسمي باستخدام أداة ترجمة Cryptol-to-Isabelle المخصصة.
  • نظريات Isabelle المتوفرة في مستودع corecrypto.

هذه العملية ساعدت في اكتشاف أخطاء لم تكن الاختبارات التقليدية لتجدها. على سبيل المثال، عثر الفريق على خطوة مفقودة في تنفيذ مبكر لـ ML-DSA قد تؤدي إلى أخطاء صامتة في عمليات التشفير في حالات نادرة. بدون التحقق الرسمي، كان من الممكن أن تمر هذه الأخطاء دون اكتشاف وتسبب فسادًا في البيانات دون أي إنذار.

ماذا يعني هذا للمستخدم العربي عمليًا؟

بالنسبة لمستخدم iPhone أو Mac، لا يوجد أي إجراء مطلوب حاليًا. التحديثات البرمجية القادمة ستتضمن هذه التحسينات بشكل تلقائي. لكن الفائدة الحقيقية تكمن في أن Apple تشارك أدواتها وأساليبها مع مجتمع الأمن السيبراني العالمي، مما يشجع على اعتماد أوسع للتشفير ما بعد الكمي ويساعد الباحثين على مراجعة الكود وتطويره. المستخدم العربي يستفيد من هذا المستوى من الشفافية الذي يضمن أن أجهزته محمية بأفضل الممارسات المتاحة.

ما الذي لا يزال بحاجة إلى متابعة؟

رغم أن إصدار الكود خطوة كبيرة، إلا أن التبني الواسع للتشفير ما بعد الكمي لا يزال في مراحله الأولى. الخوارزميات الجديدة تحتاج إلى وقت لتثبت فعاليتها على نطاق واسع، وقد تؤثر على أداء الأجهزة القديمة. كما أن الحواسيب الكمومية نفسها لم تصل بعد إلى مستوى يشكل تهديدًا عمليًا، لكن الاستعداد المبكر هو الأفضل. سيكون من المثير متابعة كيف ستدمج Apple هذه التقنيات في إصدارات iOS وmacOS المستقبلية.

التطبيقات والروابط الرسمية

في النهاية، هذا الإصدار ليس مجرد كود مفتوح المصدر، بل هو دعوة للمجتمع العلمي لفحص وتحسين أسس أمان المستقبل. بالنسبة للمستخدم العربي، هو ضمان إضافي بأن بياناته في أيدٍ أمينة، حتى مع تطور التهديدات.

روابط مذكورة في المصدر

المصدر: 9to5Mac