TrueschoTruescho
كل الدورات
البنى التحتية الرقمية الآمنة كمّياً: التحديات التقنية والحلول
edX
دورة
مبتدئ
مجاني للتدقيق
شهادة

البنى التحتية الرقمية الآمنة كمّياً: التحديات التقنية والحلول

Delft University of Technology

دورة تشرح تحديات الانتقال إلى بنى تحتية رقمية آمنة ضد الحوسبة الكمّية، مع أساسيات التشفير وPKI والأمن الهجين واستراتيجيات الترحيل.

3 ساعة/أسبوع5 أسبوعالإنجليزية199 متسجل
مجاني للتدقيق

عن الدورة

مع استمرار تطوّر الحوسبة الكمّية، تتزايد المخاطر التي تهدد أنظمة التشفير التقليدية. فالكثير من آليات التشفير وبناء الثقة المستخدمة اليوم—بما في ذلك بنية المفاتيح العامة (PKI)—قد تصبح عرضة لهجمات كمّية قادرة على كسر افتراضات الأمان التي تعتمد عليها الاتصالات الرقمية الحديثة. لذلك تحتاج المؤسسات إلى التكيّف بشكل استباقي مع بنيتها التحتية الرقمية لضمان أمن طويل الأمد وقابلية التشغيل البيني بين الأنظمة والخدمات. تقدّم هذه الدورة مدخلاً منظماً للجوانب التقنية لعملية الانتقال إلى حلول آمنة كمّياً، مع التركيز على ما يلزم لفهم المخاطر وتخطيط الترحيل وتنفيذ التغييرات دون تعطيل الخدمات. يبدأ المشاركون بالتعرّف إلى المبادئ الأساسية في علم التشفير، ثم ينتقلون إلى استكشاف بنى الثقة الخاصة بالمفاتيح العامة ودور الشهادات الرقمية في تأمين الاتصالات عبر الإنترنت والتحقق من الهوية وسلامة البيانات. كما تتناول الدورة كيفية عمل PKI ومكوّناتها وعلاقاتها التشغيلية، ولماذا تُعد نقطة محورية عند التفكير في ترحيل الأنظمة إلى تشفير ما بعد الكم. وتقدّم الدورة أيضاً نماذج الأمن الهجين التي تمزج بين التشفير الكلاسيكي وخوارزميات مقاومة للكم، بهدف تمكين انتقال تدريجي يقلّل المخاطر ويحافظ على التوافقية. سيتعرّف المشاركون إلى مكوّنات الأنظمة الهجينة واستراتيجيات تطبيقها، وكيفية تقييم المفاضلات بين الأمان والأداء والتوافق مع الأنظمة القائمة ضمن خطط ترحيل عملية نحو مستقبل رقمي أكثر أماناً.

ماذا ستتعلم

  • تفكيك مكوّنات بنية المفاتيح العامة (PKI) وتحليل أدوارها في ترسيخ الثقة الرقمية.
  • فحص دمج أساليب التشفير الآمنة كمّياً ضمن PKI وتأثير ذلك على الأمان وقابلية التشغيل البيني.
  • تعريف الأمن الهجين وشرح هدفه ومبادئه الأساسية والحاجة إلى انتقال مرحلي نحو تشفير ما بعد الكم.
  • تحديد المكوّنات الأساسية للأنظمة التشفيرية الهجينة، بما في ذلك البنى التشفيرية واستراتيجيات التنفيذ.
  • تقييم نقاط القوة والقيود في الأنظمة التشفيرية الهجينة مع مراعاة تحديات الأمان والأداء والتوافقية.

المتطلبات المسبقة

  • "None"

المدرسون

J

Julia Kastner

Postdoctoral Researcher

M

Michiel Marcus

Cryptographer

A

Alessandro Amadori

Cryptographer

المواضيع

قابلية التشغيل البيني
الاتصالات
التحول الرقمي
علم التشفير
بنية المفاتيح العامة

معلومات الدورة

المنصةedX
المستوىمبتدئ
طريقة التعلمغير محدد
شهادةمتاحة
السعرمجاني للتدقيق

المهارات

قابلية التشغيل البيني
الاتصالات
التحول الرقمي
علم التشفير
بنية المفاتيح العامة
Encryption
Quantum Computing
Governance
Public Key Certificates
Resilience

ابدأ التعلم الآن