غالبًا ما يفكر معظم الناس في المنظمات السرية أو التركيبات العميقة تحت الأرض عندما نتحدث عن التشفير. في الأساس ، يعد التشفير مجرد وسيلة لحماية المعلومات وتشفيرها.

على سبيل المثال ، إذا نظرت إلى يسار عنوان URL لموقع الويب هذا (في شريط العناوين) ، فسترى رمز قفل صغيرًا. يشير القفل إلى أن الموقع يستخدم بروتوكول HTTPS لتشفير المعلومات المرسلة من وإلى الموقع ، وحماية المعلومات الحساسة مثل التفاصيل الشخصية ومعلومات بطاقة الائتمان.

ومع ذلك ، فإن التشفير الكمي أكثر تقدمًا بشكل ملحوظ ، وسيغير الأمان عبر الإنترنت إلى الأبد.

ما هو تشفير ما بعد الكم؟

لفهم تشفير ما بعد الكم بشكل أفضل ، من المهم أن تعرف أولاً ما هي أجهزة الكمبيوتر الكمومية. أجهزة الكمبيوتر الكمومية هي آلات قوية للغاية تستخدم فيزياء الكم لتخزين المعلومات وإجراء العمليات الحسابية بسرعات عالية بشكل لا يصدق.

يخزن الكمبيوتر التقليدي المعلومات في نظام ثنائي ، وهو مجرد مجموعة من 0 و 1. في الحوسبة الكمومية ، يتم تخزين المعلومات في "كيوبت". هذه تستفيد من خصائص فيزياء الكم ، مثل حركة الإلكترون أو ربما الطريقة التي يتم بها توجيه الصورة.

من خلال ترتيبها بترتيبات مختلفة ، يمكن لأجهزة الكمبيوتر الكمومية تخزين المعلومات والوصول إليها بسرعة كبيرة. من حيث الجوهر ، فإن ترتيبًا للكيوبتات يمكن أن يخزن أعدادًا أكثر من الذرات في كوننا.

instagram viewer

لذلك ، إذا كنت تستخدم جهاز كمبيوتر كمومي لفك تشفير من جهاز كمبيوتر ثنائي ، فلن يستغرق الأمر وقتًا طويلاً حتى يتم كسره. في حين أن أجهزة الكمبيوتر الكمومية قوية بشكل لا يصدق ، إلا أن نظيراتها الثنائية لا تزال تتمتع بميزة في بعض الحالات.

يمكن أن تؤثر المجالات الحرارية أو الكهرومغناطيسية على الخصائص الكمومية للكمبيوتر ، بالنسبة للمبتدئين. وبالتالي ، فإن استخدامها محدود بشكل عام ويجب أن يُحكم بعناية شديدة. من السهل قول ذلك الحوسبة الكمومية تغير العالم.

الآن ، بينما تشكل أجهزة الكمبيوتر الكمومية تهديدًا كبيرًا للتشفير ، لا تزال هناك دفاعات مناسبة. يشير التشفير اللاحق الكمي إلى تطوير شفرات جديدة أو تقنيات تشفير تحمي من هجمات تحليل التشفير من أجهزة الكمبيوتر الكمومية.

يسمح هذا لأجهزة الكمبيوتر الثنائية بحماية بياناتها ، مما يجعلها منيعة أمام هجمات أجهزة الكمبيوتر الكمومية. أصبح التشفير اللاحق الكمي ذا أهمية متزايدة مع تحركنا نحو مستقبل رقمي أكثر أمانًا وقوة.

لقد كسرت آلات الكم بالفعل العديد من تقنيات التشفير غير المتماثل ، بالاعتماد بشكل أساسي على خوارزمية شور.

أهمية تشفير ما بعد الكم

في عام 2016 ، قرر باحثون من جامعة إنسبروك ومعهد ماساتشوستس للتكنولوجيا أن أجهزة الكمبيوتر الكمومية يمكنها بسهولة اختراق أي تشفير طورته أجهزة الكمبيوتر التقليدية. هم أقوى من أجهزة الكمبيوتر العملاقة، بالتاكيد.

في نفس العام ، بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) في قبول الطلبات لأصفار جديدة يمكن أن تحل محل التشفير العام. نتيجة لذلك ، تم تطوير العديد من الدفاعات.

على سبيل المثال ، هناك طريقة بسيطة تتمثل في مضاعفة حجم المفاتيح الرقمية بحيث يزداد عدد التبديلات المطلوبة بشكل كبير ، خاصة في حالة هجوم القوة الغاشمة.

مجرد مضاعفة حجم المفتاح من 128 إلى 256 بت من شأنه أن يربّع عدد التباديل للحاسوب الكمومي التي تستخدم خوارزمية Grover ، وهي الخوارزمية الأكثر استخدامًا للبحث عبر الخوارزمية غير المهيكلة قواعد بيانات.

تقوم NIST حاليًا باختبار وتحليل العديد من التقنيات بهدف اختيار واحدة لاعتمادها وتوحيدها. من بين المقترحات الـ 69 الأصلية التي تم استلامها ، استقبل المعهد بالفعل ضاقت عليه إلى 15.

هل هناك خوارزمية ما بعد الكم؟ هل تشفير AES-256 آمن بعد الكم؟

يوجد الآن تركيز كبير على تطوير خوارزميات "مقاومة الكم".

على سبيل المثال ، يعتبر تشفير AES-256 ، المستخدم على نطاق واسع في الوقت الحاضر ، مقاومًا للكم. لا يزال التشفير المتماثل آمنًا بشكل لا يصدق. على سبيل المثال ، يمكن لجهاز كمبيوتر كمي يستخدم خوارزمية Grover لفك تشفير AES-128 تقليل وقت الهجوم إلى 2 ^ 64 ، وهو أمر غير آمن نسبيًا.

في حالة تشفير AES-256 ، سيكون ذلك 2 ^ 128 ، والذي لا يزال قويًا بشكل لا يصدق. تنص NIST على أن خوارزميات ما بعد الكم تقع عمومًا في واحدة من ثلاث فئات:

  • الأصفار الشبكية - مثل Kyber أو Dilithium.
  • الأصفار المستندة إلى الكود - مثل نظام تشفير المفتاح العام McEliece الذي يستخدم أكواد Goppa.
  • الوظائف المستندة إلى التجزئة - مثل نظام التوقيع Lamport Diffie لمرة واحدة.

علاوة على ذلك ، يركز العديد من مطوري blockchain على إنشاء عملة مشفرة مقاومة لهجمات التحليل الكمي.

هل RSA آمن بعد الكم؟

RSA هي خوارزمية غير متماثلة كانت تعتبر في يوم من الأيام آمنة بشكل لا يصدق. نشرت مجلة Scientific American ورقة بحثية في عام 1977 ، تدعي أن الأمر سيستغرق 40 كوادريليون سنة لكسر تشفير RSA-129.

في عام 1994 ، ابتكر بيتر شور ، عالم الرياضيات الذي يعمل في مختبرات بيل ، خوارزمية قضت فعليًا على تشفير RSA بالفشل. بعد ذلك بعامين ، قام فريق من المشفرين بتفكيكه في غضون ستة أشهر.

اليوم ، تشفير RSA الموصى به هو RSA-3072 ، والذي يوفر 112 بتًا من الأمان. لم يتم اختراق RSA-2048 بعد ، لكنها مسألة وقت فقط.

حاليًا ، يعتمد أكثر من 90٪ من جميع الاتصالات المشفرة على الويب ، بما في ذلك مصافحة SSL ، على RSA-2048. يستخدم RSA أيضًا لمصادقة التوقيعات الرقمية ، والتي تُستخدم لدفع تحديثات البرامج الثابتة ، أو المهام العادية مثل مصادقة رسائل البريد الإلكتروني.

تكمن المشكلة في أن الزيادة في حجم المفتاح لا تعزز الأمان بشكل متناسب. بالنسبة للمبتدئين ، فإن RSA 2048 أقوى بأربعة مليارات مرة من سابقتها. لكن RSA 3072 أقوى بحوالي 65 ألف مرة فقط. على نحو فعال ، سنصل إلى حدود تشفير RSA عند 4096.

أصدر محللو التشفير سلسلة من طرق مختلفة لمهاجمة RSA وحدد مدى فعاليتها. الشيء هو أن RSA هو الآن ديناصور تكنولوجي.

إنه أقدم من ظهور شبكة الويب العالمية كما نعرفها. الآن ، من المناسب أيضًا أن نذكر أننا لم نحقق التفوق الكمي بعد ، مما يعني أن الكمبيوتر الكمومي سيكون قادرًا على أداء وظيفة لا يستطيع الكمبيوتر العادي القيام بها.

ومع ذلك ، هذا متوقع في غضون 10-15 سنة القادمة. شركات مثل Google و IBM تطرق الباب بالفعل.

لماذا نحتاج إلى تشفير ما بعد الكم؟

في بعض الأحيان ، تكون أفضل طريقة للابتكار هي تقديم مشكلة أقوى. المفهوم الكامن وراء تشفير ما بعد الكم هو تغيير الطريقة التي تحل بها أجهزة الكمبيوتر المشكلات الرياضية.

هناك أيضًا ضرورة لتطوير بروتوكولات وأنظمة اتصال أكثر أمانًا يمكنها الاستفادة من قوة الحوسبة الكمومية وحتى الحماية منها. تعمل العديد من الشركات ، بما في ذلك موفرو VPN ، على إطلاق شبكات VPN التي أصبحت الآن آمنة من حيث الكم!

VPN الكم الآمن من Verizon: ما تحتاج إلى معرفته

اقرأ التالي

شاركسقسقةشاركبريد الالكتروني

مواضيع ذات صلة

  • شرح التكنولوجيا
  • حماية
  • التشفير
  • الاحصاء الكمية
  • الخصوصية عبر الإنترنت
  • الأمن على الإنترنت

نبذة عن الكاتب

كريم احمد (تم نشر 68 مقالاً)

كريم أحمد هو مسوق محتوى ذو خبرة وكاتب إعلانات مع التركيز على عروض SaaS والشركات الناشئة والوكالات الرقمية وأعمال التجارة الإلكترونية. لقد عمل بشكل وثيق مع المؤسسين والمسوقين الرقميين على مدار السنوات الثماني الماضية لإنتاج مقالات وكتب إلكترونية ونشرات إخبارية وأدلة. تشمل اهتماماته الألعاب والسفر والقراءة.

المزيد من Karim Ahmad

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك