الساعة التي لا يمكن إيقافها: لماذا 2026 هو عام العمل
الانتقال إلى التشفير ما بعد الكمومي وصف لسنوات بأنه مشكلة مستقبلية. في عام 2026، هو مشكلة حاضرة في الشراء والهندسة. أنهى NIST FIPS 203 (ML-KEM) وFIPS 204 (ML-DSA) وFIPS 205 (SLH-DSA) في أغسطس 2024 — مُتوّجاً عملية بدأت عام 2016 بـ82 مرشحاً من باحثين في 25 دولة. هذه الآن هي المعايير. انتهت فترة التقييم.
يضع إطار CNSA 2.0 لوكالة الأمن القومي جداول زمنية مُلزِمة لأنظمة الأمن القومي الأمريكية: خوارزميات آمنة كمومياً مطلوبة في جميع الأنظمة الجديدة بحلول يناير 2027، مع هجرة كاملة للتطبيقات بحلول 2030 وهجرة البنية التحتية الكاملة بحلول 2035. أعلنت ANSSI الفرنسية أنه من 2027، لن تقبل المنتجات للحصول على شهادة الأمن السيبراني الفرنسية ما لم تدمج التشفير ما بعد الكمومي — مما يؤثر مباشرةً على الموردين الذين يبيعون للوكالات الحكومية الجزائرية التي تتزود من فرنسا.
التهديد الذي يدفع هذه العجلة ليس أجهزة كمومية نظرية تكسر التشفير اليوم. بل هو هجمات “احصد الآن وفكك لاحقاً” (HNDL): خصوم يلتقطون حركة مرور مشفرة اليوم لفكها حين يتطور الحوسبة الكمومية. حذّرت Boston Consulting Group من أن “البدء في 2030 سيكون متأخراً بالفعل” للبيانات التي تحتاج إلى السرية حتى 2035 أو ما بعده.
الانكشاف المحدد للجزائر: RSA في البنوك، TLS في كل مكان
يعتمد القطاع المصرفي الجزائري — Sonatrach وCPA وBEA وBNA وBADR والطبقة المتنامية من البنوك الرقمية — على TLS 1.2 و1.3 مع تبادل مفاتيح RSA أو ECDH لأمن المعاملات. هذه الخوارزميات ليست آمنة كمومياً. كل تحويل بين البنوك، وكل مكالمة API للعملاء، وكل نفق VPN بين الفروع يستخدم التشفير الكلاسيكي هو هدف محتمل لهجوم HNDL.
تشغّل Algerie Telecom والمشغلون الخاصون (Mobilis وOoredoo وDjezzy) بنيةً تحتية للشبكة الرئيسية مُؤمَّنة ببروتوكولات تشفير كلاسيكية. البنية التحتية PKI المستخدمة للتوقيع الإلكتروني للوثائق — بنية التوقيع الإلكتروني لوزارة الرقمنة والأنظمة الموثقة ومسارات عمل الوثائق القضائية — تواجه الانكشاف ذاته.
نشرت Meta إطار هجرة PQC في أبريل 2026، واصفةً العملية بأنها مسعى متعدد السنوات في ست خطوات: تحديد الأولويات بناءً على مخاطر HNDL، وإجراء جرد تشفيري، ومعالجة التبعيات الخارجية، وتصميم تطبيقات هجينة (كلاسيكي + PQC بالتوازي)، وتطبيق الضمانات، والنشر أخيراً. توصي Meta بـML-KEM768 (مستوى أمان NIST 3) لتبادل المفاتيح وML-DSA65 للتواقيع الرقمية.
إعلان
ما يجب على المنظمات الجزائرية فعله الآن
1. إجراء جرد تشفيري قبل نهاية عام 2026
لا يمكنك هجرة ما لا تجده. الخطوة الأولى لأي بنك أو شركة اتصالات أو إدارة IT حكومية جزائرية هي جرد تشفيري كامل: أي التطبيقات والخدمات وواجهات برمجة التطبيقات والبنية التحتية تستخدم RSA أو ECDH، وبأي أطوال مفاتيح وفي أي تكوينات.
نقطة البداية العملية للمنظمات الجزائرية التي تفتقر إلى أدوات تشفير متخصصة هي فحص شهادات TLS على الخدمات المواجهة للعموم — يكشف ذلك فوراً عن خوارزميات تبادل المفاتيح. يجب أن يكون الناتج قائمة ذات أولويات مقسّمة بحسب مخاطر HNDL: المستوى 1 (بيانات يجب أن تبقى سرية لأكثر من 10 سنوات)، والمستوى 2 (متطلبات سرية من 5 إلى 10 سنوات)، والمستوى 3 (أقل من 5 سنوات).
2. اعتماد نهج التشفير الهجين للنشرات الجديدة الآن
يجب أن تستخدم أي شهادة TLS جديدة أو تكوين VPN أو بوابة API تُنشر اليوم نهجاً هجيناً: ECDH الكلاسيكي مدموجاً مع ML-KEM في مخطط تغليف مزدوج. هذا ما تستخدمه Meta داخلياً وما تُسميه ANSSI “تهجين للدفاع في العمق الإضافي”.
الأثر العملي: حين تقتني المنظمات الجزائرية جدران حماية أو موازنات تحميل أو HSM أو بنية تحتية لإنهاء TLS في 2026-2027، يجب تضمين دعم ML-KEM/ML-DSA كمتطلب شراء. تستحق وحدات أمان الأجهزة (HSM) عناية خاصة — دورات استبدالها من 5 إلى 7 سنوات، مما يعني أن HSM المشتراة عام 2026 يجب أن يتضمن دعم PQC.
3. تقديم خطة هجرة PQC للإدارة العليا بوصفها مشروع رأسمالي حتى 2030
هجرة التشفير ما بعد الكمومي ليست تحديثاً برمجياً — بل هي مشروع رأسمالي متعدد السنوات. يُتوقع أن يتجاوز السوق العالمي لهجرة PQC 15 مليار دولار بحلول 2030، مع رصد المنظمات 2-5% من إنفاقها السنوي على أمن IT لهذا الانتقال. يجب أن تجري محادثة الحوكمة على مستوى مجلس الإدارة، لا على مستوى IT فقط. خطر عدم الهجرة هو التعرض لهجمات HNDL. خطر تأجيل الهجرة لما بعد 2028 هو قفل الموردين.
موقع الجزائر في صورة الهجرة الإقليمية
لم يصدر أي تحذير محدد من DZ-CERT بشأن هجرة PQC حتى مايو 2026. يضع هذا الجزائر متأخرةً عن نظيراتها: نشرت وكالة الأمن السيبراني في سنغافورة توجيهات هجرة PQC عام 2024، وأصدر NCSC البريطاني خارطة طريق مفصّلة عام 2025، وأصدرت ANSSI الفرنسية متطلبات قطاعية مع مواعيد نهائية صارمة في 2027.
غياب تفويض وطني لهجرة PQC لا يُقلل من انكشاف الجزائر — بل يُقلل من الاستجابة المنسقة. يجب على DZ-CERT والهيئة الجزائرية للأمن السيبراني النظر في نشر خارطة طريق وطنية لهجرة PQC بحلول الربع الرابع من 2026، متوافقة مع معايير NIST ومستخدمةً مواعيد CNSA 2.0 كإطار مرجعي.
القطاع الخاص لا ينبغي له الانتظار. البنوك الجزائرية التي تُسوّي معاملات دولية، وشركات الاتصالات التي تتربط مع المشغلين الأوروبيين، والوكالات الحكومية المنخرطة في تعاون رقمي ثنائي مع فرنسا أو الاتحاد الأوروبي ستواجه ضغوط قابلية التشغيل البيني حين تفرض الأطراف المقابلة متطلبات الاتصال الآمنة كمومياً. المنظمات التي تُكمل جرودها التشفيرية عام 2026 ستكون مُهيَّأة للاستجابة لهذا الضغط بهجرة مخطط لها.
الأسئلة الشائعة
متى ستكون أجهزة الكمبيوتر الكمومية قادرة فعلاً على كسر تشفير RSA؟
تضع معظم التقديرات الخبراء أجهزة الكمبيوتر الكمومية “ذات الصلة التشفيرية” (CRQC) في نافذة 2030-2035. لكن التهديد لا يتعلق فقط بموعد وصول CRQC — بل يتعلق بهجمات “احصد الآن وفكك لاحقاً” حيث الخصوم يلتقطون حركة المرور المشفرة اليوم. البيانات الملتقطة عام 2026 بمتطلب سرية لعشر سنوات قد يُفكَّك تشفيرها بواسطة CRQC عام 2035. يجب أن يأخذ جدول الهجرة في الاعتبار طول حياة البيانات، وليس فقط تاريخ وصول الحاسوب الكمومي.
ما الفرق العملي بين ML-KEM وML-DSA وSLH-DSA؟
هذه هي الخوارزميات الثلاث لما بعد الكم المُعيارَة من NIST. ML-KEM (FIPS 203) يحل محل RSA وECDH لتغليف المفاتيح — يُؤمّن خطوة تبادل المفاتيح في اتصالات TLS وVPN. ML-DSA (FIPS 204) يحل محل RSA وECDSA للتواقيع الرقمية — يُؤمّن توقيع الوثائق وتوقيع الكود والمصادقة بالشهادات. SLH-DSA (FIPS 205) هو بديل للتوقيع يعتمد على دوال التجزئة. لمعظم المنظمات الجزائرية، يغطي ML-KEM لتبادل المفاتيح وML-DSA للتواقيع أولويات الهجرة الأعلى.
هل اعتماد خوارزميات PQC يستلزم استبدال جميع الأجهزة الحالية؟
ليس بالضرورة، لكن وحدات أمان الأجهزة (HSM) تستحق عناية خاصة. يمكن أن تعمل تطبيقات ML-KEM وML-DSA البرمجية على الخوادم الحالية — يتضمن OpenSSL 3.5 دعم ML-KEM. غير أن HSM المستخدمة لإدارة المفاتيح في البنية التحتية المصرفية وPKI عادةً ما تتطلب تحديثات firmware أو استبدال أجهزة لدعم خوارزميات PQC. نظراً لأن دورات استبدال HSM تمتد من 5 إلى 7 سنوات، فإن HSM المشتراة عام 2026 يجب أن تتضمن دعم PQC كمواصفة إلزامية.
—
المصادر والقراءات الإضافية
- معايير التشفير ما بعد الكمومي NIST FIPS 203/204/205 — NIST CSRC
- هجرة PQC في Meta: الإطار والدروس المستخلصة — Meta Engineering
- هجرة ما بعد الكم بـ15 مليار دولار — PR Newswire
- دليل هجرة المؤسسات للتشفير ما بعد الكمومي 2026 — Security Boulevard
- Post-Quantum Cryptography: 2026 Government Deadlines — AlgeriaTech
- هجرة التشفير ما بعد الكمومي 2026 — ISACA Journal
















