ماذا سيكون تشفير ما بعد الكم؟

هناك سباق لإنشاء طرق جديدة لحماية البيانات والاتصالات من التهديدات التي تشكلها أجهزة الكمبيوتر الكم الثقيلة




لم يهتم الكثير منا برمز القفل الصغير الذي يظهر في متصفحات الويب لدينا في كل مرة نذهب فيها إلى موقع المتجر على الإنترنت ، وإرسال واستقبال رسائل البريد الإلكتروني ، والتحقق من حسابنا المصرفي أو بطاقة الائتمان. ومع ذلك ، فإنه يشير إلى أن الخدمات عبر الإنترنت تستخدم HTTPS ، وهو بروتوكول ويب يقوم بتشفير البيانات التي نرسلها عبر الإنترنت والردود التي نتلقاها. هذا وغيرها من أشكال التشفير تحمي الاتصالات الإلكترونية المختلفة ، وكذلك أشياء مثل كلمات المرور والتوقيعات الرقمية والسجلات الطبية.

يمكن لأجهزة الكمبيوتر الكمومية أن تقوض حماية التشفير هذه. اليوم ، هذه الآلات ليست قوية بعد بما فيه الكفاية ، لكنها تتطور بسرعة. من الممكن أن تصبح هذه الأجهزة في موعد لا يتجاوز عشر سنوات - وربما حتى قبل ذلك - تهديدًا لطرق التشفير المستخدمة على نطاق واسع. وهذا هو السبب وراء قيام الباحثين والشركات الأمنية بتطوير مناهج جديدة للتشفير يمكنها أن تصمد أمام الهجمات الكمية المستقبلية من قراصنة الإنترنت.

كيف يعمل التشفير الرقمي؟




هناك نوعان رئيسيان من التشفير. يتطلب التشفير المتماثل أن يكون لدى المرسل والمستلم مفاتيح رقمية متطابقة لتشفير وفك تشفير البيانات ، بينما يستخدم التشفير غير المتماثل - أو التشفير باستخدام مفتاح عمومي - مفتاحًا عامًا يسمح للأشخاص بتشفير الرسائل لمستلم لديه بمفرده مفتاح خاص يسمح له بفك تشفير .

في بعض الأحيان يتم استخدام هذين النهجين معًا. في حالة HTTPS ، على سبيل المثال ، تستخدم متصفحات الويب المفاتيح العامة للتحقق من صحة المواقع والحصول على مفتاح للتشفير المتماثل للاتصالات.

الهدف هو منع المتسللين من استخدام قوة حوسبية مهمة لمحاولة تخمين المفاتيح المستخدمة. لهذا الغرض ، عادةً ما تستخدم أساليب التشفير الشائعة ، بما في ذلك RSA والتشفير باستخدام المنحنيات الإهليلجية. الدالات أحادية الاتجاه مع إدخال سري هي إنشاءات رياضية يسهل حسابها نسبياً في اتجاه واحد للحصول على المفاتيح ، ولكن من الصعب جدًا على المهاجم عكس المهندس.

يمكن للقراصنة محاولة كسر الشفرة عن طريق اختيار جميع الخيارات الرئيسية الممكنة. لكن الأطراف المدافعة تجعل الأمر صعبًا للغاية بالنسبة لهم ، وذلك باستخدام أزواج من المفاتيح الطويلة جدًا - كما هو الحال في RSA 2048 بت ، باستخدام مفاتيح بطول 617 رقمًا عشريًا. سيستغرق تعداد جميع الخيارات الممكنة للمفاتيح الخاصة آلاف - إن لم يكن ملايين - سنوات على أجهزة الكمبيوتر العادية.

لماذا تعرض أجهزة الكمبيوتر الكمية التشفير للخطر؟




لأنها يمكن أن تساعد المتسللين يشق طريقهم من خلال تحركات سرية حسابية أسرع بكثير. على عكس أجهزة الكمبيوتر الكلاسيكية التي تستخدم وحدات بت يمكنها فقط أخذ القيم 1 أو 0 ، تستخدم الأجهزة الكمومية وحدات البت التي يمكن أن تمثل في وقت واحد حالات مختلفة محتملة ، وسيطة بين 0 و 1 - تسمى هذه الظاهرة بالتراكب. يمكنهم أيضًا التأثير على بعضهم البعض من مسافة بعيدة بسبب ظاهرة مثل التشابك.

نتيجة لهذه الظاهرة ، يمكن أن تؤدي إضافة عدة وحدات بت إضافية إلى قفزات هائلة في قوة الحوسبة. جهاز الكم 300 كيلوبت قادر على تمثيل قيم أكثر من عدد الذرات في الكون الذي يمكن ملاحظته. على افتراض أن أجهزة الكمبيوتر الكمومية ستكون قادرة على التغلب على بعض القيود الكامنة فيما يتعلق بالأداء ، في يوم من الأيام يمكن استخدامها للتحقق من جميع خيارات مفتاح التشفير الممكنة في وقت قصير نسبيا.

من المرجح أن يحاول المتسللون استخدام الخوارزميات لتحسين مهام معينة. إحدى هذه الخوارزميات ، التي نشرتها LOVE GROVER من AT&T Bell Labs ، تساعد أجهزة الكمبيوتر الكمومية في البحث عن خيارات أسرع بكثير. خوارزمية أخرى ، نشرها بيتر شور عام 1994 ، ثم استخدمت أيضًا في Bell Labs ، والآن أستاذًا في معهد ماساتشوستس للتكنولوجيا ، تساعد الحواسب الكمومية على إيجاد مضاعفات عدد صحيح سريع بشكل لا يصدق.

تهدد خوارزمية Shore أنظمة المفاتيح العامة مثل RSA ، الذي يعتمد دفاعه الرياضي بشكل خاص على مدى صعوبة عكس هندسة نتيجة ضرب الأعداد الأولية الكبيرة جدًا (التخصيم). يتنبأ تقرير عن الحوسبة الكمومية ، نشرته العام الماضي الأكاديمية الوطنية للعلوم والهندسة والطب ، أن جهاز كمبيوتر الكم قوية تدير خوارزمية شور سوف تكون قادرة على كسر المتغيرات RSA 1024 بت في أقل من يوم واحد.

هل ستكون أجهزة الكمبيوتر الكمومية قادرة على كسر حماية التشفير في المستقبل القريب؟




غير مرجح. تدعي دراسة أجرتها الأكاديميات الوطنية أنه من أجل تشكيل تهديد حقيقي ، ستحتاج الحواسيب الكمومية إلى طاقة حوسبية أكثر بكثير مما تحتاجه اليوم.

ومع ذلك ، فإن العام الذي سيصبح فيه اختراق الكود الكمومي صداعًا خطيرًا - وهو ما أطلق عليه بعض الباحثين الأمنيين Y2Q - يمكن أن ينهض بسرعة بشكل غير متوقع. في عام 2015 ، خلص الباحثون إلى أن الكمبيوتر الكمّي سيحتاج إلى مليار بايت لتكسير تشفير RSA بسرعة 2048 بت بسرعة. في عمل أكثر حداثة ، يُشار إلى أن جهاز كمبيوتر به 20 مليون كيلو بايت سيكون قادرًا على التعامل مع هذه المهمة في غضون 8 ساعات فقط.

هذا أبعد بكثير من قدرات أجهزة الكمبيوتر الأكثر قوة اليوم ، مع 128 بت فقط . لكن تقدم الحوسبة الكمومية لا يمكن التنبؤ به. بدون الحماية المشفرة التي تأخذ في الاعتبار الحوسبة الكمومية ، فإن جميع أنواع الخدمات - من أجهزة الجوال إلى المعدات العسكرية والمعاملات المالية والاتصالات - معرضة لخطر الهجوم من قراصنة الكمبيوتر الذين يمكنهم الوصول إلى أجهزة الكمبيوتر الكمومية.

أي مؤسسة أو حكومة تخطط لتخزين البيانات لعدة عقود يجب أن تفكر بالفعل في المخاطر التي تنطوي عليها التكنولوجيا الجديدة ، حيث يمكن تشفير التشفير الذي يستخدمونه اليوم في المستقبل. قد يستغرق الأمر سنوات لتحويل رموز ضخمة من البيانات التاريخية إلى شكل أكثر موثوقية ، لذلك سيكون من الأفضل استخدام الترميز الموثوق به اليوم. من هنا يأتي طلب تشفير ما بعد الكم.

ماذا سيكون تشفير ما بعد الكم؟




هذا هو تطوير أنواع جديدة من أساليب التشفير التي يمكن تطبيقها باستخدام أجهزة الكمبيوتر الكلاسيكية اليوم ، ولكن التي ستكون معرضة للخطر لتلك الكم الغد.

يتمثل أحد خطوط الدفاع في زيادة حجم المفاتيح الرقمية لزيادة عدد الخيارات التي سيكون من الضروري البحث فيها عن طريق البحث. على سبيل المثال ، تضاعف مضاعفة حجم المفتاح من 128 إلى 256 بتًا أربعة أضعاف عدد الخيارات المحتملة التي سيتعين على الجهاز الكمومي الذي يستخدم خوارزمية Grover فرزها.

تتضمن الطريقة الأخرى استخدام وظائف أكثر تعقيدًا مع إدخال سري ، بحيث يكون من الصعب التعامل معها حتى مع وجود كمبيوتر كمومي قوي ينفذ خوارزمية Shore. يعمل الباحثون على مجموعة واسعة من الأساليب ، بما في ذلك تلك الأساليب الغريبة مثل تشفير شعرية وبروتوكول تبادل رئيسي باستخدام التكاثر الفائق.

الغرض من البحث هو اختيار طريقة أو أكثر يمكن تطبيقها على نطاق واسع. أطلق المعهد الوطني الأمريكي للمعايير والتكنولوجيا في عام 2016 تطوير معايير التشفير بعد الكم للاستخدام الحكومي. لقد قام بالفعل بتقليص المجموعة الأولى من الطلبات من 69 إلى 26 ، لكنه يقول إنه من المحتمل أن تظهر المسودة الأولى للمعايير في موعد لا يتجاوز 2022.

تكمن الأهمية الحاسمة لهذه المهمة في حقيقة أن تقنيات التشفير مضمنة بعمق في العديد من الأنظمة المختلفة ، لذلك سوف يستغرق الأمر الكثير من الوقت لإعادة تشكيلها وإدخال خوارزميات جديدة. أشارت دراسة للأكاديميات الوطنية من العام الماضي إلى أن الأمر استغرق أكثر من 10 سنوات للتخلص بشكل كامل من خوارزمية تشفير تستخدم على نطاق واسع تبين أنها ضعيفة. نظرًا لسرعة تطوير الكمبيوتر الكم ، فربما لا يوجد أمام العالم الكثير من الوقت للتعامل مع هذه المشكلة الأمنية الجديدة.

Source: https://habr.com/ru/post/ar465323/


All Articles