يُعرّف علم التشفير بأنه دراسة كتابة وحل الرموز. إنه جزء مهم من بروتوكولات الأمان والاتصالات ، وتحسين الخصوصية والتأكد من قراءة البيانات من قبل المستلم المقصود فقط.

ومع ذلك ، مع ظهور أجهزة الكمبيوتر الكمومية ، من المتوقع على نطاق واسع أن طرق التشفير التقليدية لن تكون قابلة للتطبيق بعد الآن. نتيجة لذلك ، كان المبرمجون والخبراء يعملون بالفعل على قبعة يشيرون إليها على أنها تشفير مقاوم للكم.

إذن ما هو التشفير المقاوم للكم؟ ولماذا لا يمكنك بالفعل اختباره حتى الآن؟

ما هو التشفير الكمي؟

يشير التشفير المقاوم للكم ببساطة إلى سلسلة من الخوارزميات التي لا يمكن اختراقها ، حتى مع أجهزة الكمبيوتر الكمومية. من المتوقع أن يحل التشفير المقاوم للكم محل الخوارزميات التقليدية التي تعتمد عليها تشفير المفتاح العام ، والذي يعتمد بشكل عام على مجموعة من مفتاحين (أحدهما للتشفير والآخر من أجل فك).

في عام 1994 ، كتب عالم الرياضيات في مختبرات بيل ، بيتر شور ، ورقة تتحدث عن أجهزة الكمبيوتر الكمومية ، والتي كانت أجهزة كمبيوتر قوية بشكل أساسي يمكنها إجراء عمليات حسابية أقوى بكثير من الكمبيوتر القياسي قادر على. لكن في ذلك الوقت ، كانوا مجرد احتمال. تقدم سريعًا إلى يومنا هذا ، وقد قطعت أجهزة الحوسبة شوطًا طويلاً. في الواقع ، يعتقد الكثيرون أن أجهزة الكمبيوتر الكمومية هي على بعد عقد من الزمان أو نحو ذلك.

instagram viewer

وغني عن القول أن هذا يثير قلقًا خطيرًا: إذا أصبحت أجهزة الكمبيوتر الكمومية حقيقة واقعة ، وهو ما يبدو مرجحًا بشكل متزايد ، فإن طرق التشفير التقليدية ستصبح عديمة الفائدة. نتيجة لذلك ، عمل العلماء على تشفير ما بعد الكم لبعض الوقت الآن.

تطوير معيار التشفير الكمي

بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) منافسة في عام 2016 لإيجاد معيار تشفير ما بعد الكم والذي سيكون قادرًا على مقاومة الكمبيوتر الكمومي.

هذا يختلف عن أنظمة التشفير التقليدية التي تعتمد بشكل أساسي على حل مشاكل الرياضيات المعقدة. في عام 2022 ، أعلن المعهد الوطني للمعايير والتقنية (NIST) أنه قد اختير أربعة خوارزميات تشفير رئيسية تعتبرها "مقاومة للكم." وتشمل هذه:

  • خوارزمية CRYSTALS-Kyber.
  • خوارزمية CRYSTALS-Dilithium.
  • فالكون.
  • SPHINCS +.

يتم تطوير خوارزمية CRYSTALS-Kyber لاستخدامها كمعيار تشفير عام. تحظى الخوارزمية بشعبية بسبب مفاتيح التشفير الأصغر ، مما يسمح للطرفين بتبادلها بسرعة. هذا يعني أيضًا أن CRYSTALS-Kyber سريع بشكل لا يصدق عند مقارنته بالآخرين.

تم اختيار الثلاثة المتبقية للتوقيعات الرقمية ، بشكل مثالي لتوقيع المستندات الرقمية عن بُعد أو للتحقق من هويات كلا الطرفين أثناء معاملة رقمية.

توصي NIST رسميًا باستخدام CRYSTALS-Dilithium كخيار أول للتوقيعات الرقمية ، و FALCON لمزيد من التواقيع الأساسية التي قد لا يغطيها Dilithium. كلاهما معروف بسرعة معقولة. يستخدم الثلاثة جميعًا مشاكل الرياضيات الشبكية المهيكلة لتشفير البيانات.

الرابع ، SPHINCS + ، أبطأ نسبيًا من الآخرين ، لكنه يعتبر مقاومًا للكم لأنه يعتمد على مجموعة مختلفة تمامًا من المسائل الرياضية عن الثلاثة الأخرى. بدلاً من استخدام المشابك المهيكلة ، يعتمد هذا على وظائف التجزئة.

أهمية تطوير التشفير المقاوم للكم

واحدة من أكبر مخاوف المنظمات الكبرى اليوم هي أنه بمجرد أن تصبح الحوسبة الكمومية في الاتجاه السائد ، هناك فرصة قوية لأن جميع البيانات المشفرة بأمان الآن قد تكون موجودة مخاطرة. يعتقد الكثيرون ذلك الحوسبة الكمومية ستغير العالم بالكامل، والتشفير هو المجال الوحيد الذي من المحتمل أن يتأثر بشكل كبير.

على سبيل المثال ، إذا أرسلت معلومات حساسة باستخدام التشفير التقليدي اليوم ، فهناك خطر يتمثل في أن الأطراف الثالثة الضارة قد تعترض بياناتك وتخزنها. ينطبق هذا بشكل خاص على الوكالات الحكومية ، حيث ستكون سرية المستندات السرية اليوم بنفس الأهمية في المستقبل.

بمجرد أن تصبح الحوسبة الكمومية سائدة ، هناك خطر حقيقي من أن تكون هذه المعلومات الحساسة تم فك تشفيرها وإصدارها للجمهور أو استخدامها لأغراض الابتزاز ، حتى لو مرت عقود خط. هذا أحد الأسباب التي تجعل الحكومات والوكالات الأمنية جادة جدًا في تطوير التشفير الكمي الآمن في أسرع وقت ممكن.

إذا كنت تستخدم مفتاحًا مشتركًا مسبقًا مع بروتوكول IKEv1 ، فأنت تستخدم أساسًا تشفيرًا يعتبر مقاومًا للكم. يعتقد الكثيرون ذلك أيضًا AES-256 ، تشفير شائع الاستخدام، هو أيضًا مقاوم للكم.

ومع ذلك ، وفقًا لـ NIST ، فإن التشفير الأربعة المذكورة أعلاه هي الوحيدة الموجودة يعتبر "دليل الكم". تقدم العديد من الشركات بالفعل التشفير الكمي الآمن في منتجاتهم او بضائعهم. على سبيل المثال، شبكة VPN الآمنة الكمومية من Verizon تم تصميمه ليكون قادرًا على مقاومة هجمات الكمبيوتر الكمومي.

لماذا لا يمكنك اختبار التشفير المضاد للكم بعد؟

في حين أن هناك العديد من معايير التشفير التي نعتبرها آمنة كمومية ، لم يتم اختبار أي منها بالفعل. والسبب في ذلك واضح تمامًا: ليس لدينا أجهزة كمبيوتر كمومية بعد.

ومع ذلك ، نحن نقترب أكثر من أي وقت مضى. الحوسبة النانوية، وهو أمر يعتبر مستحيلًا في مرحلة ما ، هو أمر حقيقي ، حيث تستخدم العديد من الأجهزة الحديثة الآن الترانزستورات التي تحتوي على قنوات بطول أقل من 100 نانومتر.

في الواقع ، في عام 2019 ، نشرت Google تقريرًا تاريخيًا في مجلة Nature، بدعوى أنهم حققوا التفوق الكمي مع جهاز الكمبيوتر الكمي Sycamore الخاص بهم. في فريق بقيادة جون مارتينيس John Martinis ، عالم فيزياء تجريبي ، تمكنوا من استخدام حواسيبهم الكمومية لإجراء حسابات معقدة تتطلب حاسوب عملاق قياسي أكثر من 100000 سنة.

هذا ليس سببًا للقلق حتى الآن: لقد حققوا فقط التفوق الكمي في حالة واحدة محددة ، لكنه يظهر أن الحوسبة الكمومية حقيقية جدًا ، وليست بعيدة كما يعتقد معظم الناس.

نتيجة لذلك ، نظرًا لعدم توفر الحوسبة الكمومية حقًا ، من المستحيل اختبارها بشكل صحيح. في الواقع ، لشرح مدى دقة المشكلة التي تم حلها بواسطة Sycamore ، قدم الفريق بالفعل حالة حيث كان على الكمبيوتر حساب احتمالية النتائج المختلفة باستخدام رقم عشوائي كمي مولد كهرباء.

من الواضح أن هذا يختلف تمامًا عن التشفير التقليدي ، والذي يتضمن بشكل عام معادلات رياضية. ومع ذلك ، فإنه يوضح مدى قوته بالنسبة إلى أفضل شيء تالي بمجرد أن يتمكن العلماء من إتقانه بشكل كامل.

اتخذ خطوات لتشفير معلوماتك اليوم

على الرغم من أن التشفير المضاد للكم لا يزال بعيدًا ، إلا أنه لا يضر للتأكد من أنك تستخدم تدابير السلامة المناسبة اليوم. على سبيل المثال ، إذا كنت تستخدم التخزين السحابي لتخزين الملفات أو البيانات الشخصية ، فتأكد دائمًا من استخدام موفر تخزين سحابي شامل.