ניו-טק מגזין | ספטמבר 2025

6 טכנולוגיות קוונטיות ברשתות דור

FirstPoint Mobile Guard פרופ' דרור פיקסלר, נשיא ומייסד »

מחדש, עד סוף העשור, את גבולות התקשורת, ,5 החישוב והחישה. כממשיכות דרכו של דור יספקו יכולות חסרות תקדים: 6 רשתות דור קצבי נתונים של טרה־ביט לשנייה, שיהוי מילי שניה, שילוב 1 אולטרה-נמוך הקצר מ- ), כיסוי גלובלי ISAC חישה ותקשורת ( באמצעות קישורים קרקעיים ולווייניים, וניהול רשת חכם המונע על ידי בינה מלאכותית. נוכח קפיצות המדרגה הללו, הבטחת אבטחה חזקה ועתידית היא דאגה מרכזית. אנחנו דנו באתגרים האלה בפירוט במסמך שפרסמנו על . כאן בדיוק נכנסות לתמונה 1 5 אבטחת דור הטכנולוגיות הקוונטיות. אחד היישומים המבטיחים של מכניקת חלוקת מפתחות הקוונטים בתקשורת היא . יישום זה מאפשר לשני ) QKD ( 2 קוונטית צדדים לחלוק מפתחות הצפנה באמצעות מצבים קוונטיים - לרוב פוטונים - כך שכל ניסיון לצותת להחלפת המפתח משנה באופן בלתי הפיך את המצב הקוונטי ומסגיר את החדירה. כך מתקבלים ערוצי תקשורת המאובטחים באופן מוכח, ועמידים גם בפני התקפות של מחשבים קוונטיים. אף שכבר ברשתות QKD מתקיימים פיילוטים של סיבים ולוויין ייעודיות, שילובה בתשתית

עשוי לחולל מהפכה באופן 6 הרחבה של דור שבו מטפלים באבטחה בתקשורת סלולרית. דורשת חומרה QKD עם זאת, מכיוון ש ייעודית וסובלת כיום ממגבלות טווח, צפוי הצפנה פוסט- כי בדור השישי תשלב גם - אלגוריתמי הצפנה ) PQC קוונטית ( קלאסיים המתוכננים לעמוד בפני פענוח בידי מחשבים קוונטיים. אלגוריתמים אלה ) או lattice - based - למשל מסבכת-סורגים ( מבוססי-קודים - נמצאים בתהליכי תקנון , וסביר שישובצו NIST בגופי תקינה דוגמת בפרוטוקולי הדור השישי על מנת להבטיח אבטחה קדימה גם בהיעדר חומרה קוונטית. מעבר להצפנה, טכנולוגיות קוונטיות עשויות . 6 בתוך רשתות דור חישה ומיקום לשפר גם חיישנים משופרים-קוונטית עשויים להציע מיקום ומיפוי סביבתי מדויקים במיוחד, מעבר למה שניתן להשיג במערכות קלאסיות. למרות הפוטנציאל, הדרך לשילוב טכנולוגיות קוונטיות בדור השישי רצופה אתגרים: טרם ניתנות לפריסה QKD תשתיות גלובלית, הטרוגנית וניידת כפי שמדמיינים הנחוצים ממסרים קוונטיים לדור השישי. עדיין בפיתוח; ושילוב QKD להארכת טווח ה- עם ליבות רשת סלולריות QKD בזמן אמת של מסורתיות למשל רכיבי הרשת המוכרים

תקשורת מאובטחת לדור הבא רשתות תקשורת סלולריות מתקדמות נבנות ומתוכננות בראש ובראשונה לשם שיפור השירות וזמינותו לטובת המכשירים המשתמשים בהן. אולם, במקרים רבים, כאשר התאימות־לאחור לרשתות מדורות קודמים הינה מרכיב משמעותי בתכנון, ולמרות ניסיונות להקשחה אבטחתית, ישנם כשלים ופעמים רבות הרשתות SS 7/ נשארות פגיעות. פרוטוקולי האיתות ( ) מאפשרים איתור מיקום, ניתוב Diameter הנתונים למקומות שלא יועדו אליהם, וחטיפת שיחות דרך ערוצי נדידה; תחנות ) יכולות IMSI catchers , FBS בסיס זדוניות ( לזהות משתמשים, להנמיך הצפנה ואף לשבש; ובצד הציוד קצה קיימות חולשות SIM / במודם שבמכשיר לצד חולשות ב- . גם ברשתות SIM - swapping למשל eSIM NFV / /ענן ( IP המעבר לתשתיות VoLTE /5 G ) פותח מרחב תקיפה API / Orchestration . IoT חדש, במיוחד עם גידול התקני דברים האלה מוכרים וניתנים לטיפול, ה אך במאמר זה בכוונתנו לעסוק ברשתות ). רשתות אלה צפויות להגדיר 6 G הדור השישי (

New-Tech Magazine l 40

Made with FlippingBook Ebook Creator