القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

التشفير هو طريقة قديمة لتشفير المعلومات باستخدام سلسلة من الأكواد. بشكل عام ، يتم استخدام سلسلة من الصيغ الرياضية المعقدة لتأمين البيانات ، والمفاتيح متاحة فقط للأطراف المقصودة.

ومع ذلك ، هناك أنواع مختلفة من تقنيات التشفير المستخدمة في الوقت الحاضر. أحدها هو التشفير المستند إلى الشبكة ، والذي يعتمد على مفاهيم الشبكات الرياضية ، غالبًا في بناء التشفير أو برهانه.

لذلك ، دعونا نناقش ماهية التشفير المستند إلى الشبكة وأهميته وفوائده الرئيسية.

ما هو التشفير المستند إلى الشبكة؟

أصبح التشفير المستند إلى الشبكة مشهورًا بشكل متزايد مع استعداد العالم لظهور الحوسبة الكمومية. تشفير ما بعد الكم تكتسب قوة الدفع ، خاصة وأن هناك اختراقات عديدة في مجال الحوسبة الكمومية.

التشفير المستند إلى الشبكة هو نوع من أنظمة التشفير يعتمد على المفهوم الرياضي للشبكة. في الشبكة ، تربط الخطوط النقاط لتشكيل بنية هندسية. في التشفير المستند إلى الشبكة ، يقوم هذا الهيكل الهندسي بتشفير وفك تشفير الرسائل.

بسبب طبيعة الشبكة ، من الصعب اقتحام نظام تشفير قائم على الشبكة ، حيث تمتد بعض الأنماط إلى ما لا نهاية. هذا يجعل التشفير المستند إلى الشبكة بديلاً جذابًا لـ

instagram viewer
أنواع التشفير الشائعة مثل RSA ، الذي ثبت أنه عرضة للهجوم.

يسمح التشفير المستند إلى الشبكة بتشفير الرسائل بطريقة لا يمكن فك تشفيرها إلا بواسطة شخص يعرف المفتاح الصحيح. على سبيل المثال ، تخيل أن لديك شبكتان ، أحدهما يحتوي على 10 نقاط والآخر يحتوي على 100 نقطة.

إذا كنت ستختار نقطتين بشكل عشوائي من كل شبكة ، فسيكون من الصعب تحديد أي نقطة على الشبكة المكونة من 10 نقاط تتوافق مع أي نقطة على الشبكة المكونة من 100 نقطة. ومع ذلك ، إذا كنت تعرف المفتاح الصحيح ، فيمكنك بسهولة مطابقة النقاط وفك تشفير الرسالة.

ومن المثير للاهتمام أن الأصفار المستندة إلى الشبكة مثل Dilithium و Kyber أظهرت إمكانات كبيرة لمقاومة الهجمات من الاحصاء الكمية تعتبر مصادر وتعتبر على نطاق واسع أمثلة على تشفير مقاوم للكم.

يمكن تصنيف خوارزميات التشفير المستندة إلى الشبكة إلى فئتين رئيسيتين: خوارزميات ذات مفاتيح وخوارزميات غير مزودة بمفاتيح. تتطلب الخوارزميات ذات المفاتيح ، مثل خوارزمية NTRUEncrypt ، استخدام مفتاح سري لتشفير الرسائل وفك تشفيرها. لا تتطلب الخوارزميات غير ذات المفاتيح ، مثل خوارزمية EC_DRBG المزدوجة ، مفتاحًا خاصًا.

فهم المشابك

من أجل فهم بناء تشفير قائم على الشبكة بشكل صحيح ، من المهم للغاية معرفة المشابك والمشكلات الرياضية المحيطة بها.

تمت دراسة المشابك على نطاق واسع من قبل علماء الرياضيات ولديها عدد من الخصائص المثيرة للاهتمام. على سبيل المثال ، كل شعرية ثنائية الأبعاد لها أساس ، مجموعة من المتجهات التي تحدد الشبكة. يسمى عدد النواقل في الأساس رتبة الشبكة.

سيكون أساس مثل هذه الشبكة هو المتجهات (2 ، 0) و (0 ، 2). ستكون رتبة هذه الشبكة 2. خاصية أخرى مثيرة للاهتمام للمشابك هي أنه يمكن تصنيفها إلى واحدة من ثلاث فئات: دورية ، غير دورية ، أو فوضوية.

الشبكة الدورية هي تلك التي يتكرر فيها النمط مرارًا وتكرارًا بدون فجوات أو تداخلات. الشبكة غير الدورية هي تلك التي لا يتكرر فيها النمط تمامًا ، ولكن لا توجد فجوات أو تداخلات. الشبكة الفوضوية هي تلك التي تحتوي على فجوات أو تداخلات في النمط ، مما يؤدي إلى إدخال العشوائية في المعادلة.

غالبًا ما يعتمد أمان الخوارزميات المستندة إلى الشبكة على كيفية حل بعض الخطط الرياضية على الشبكات. تتضمن مشكلتان شائعتان ، على سبيل المثال ، أقرب مشكلة متجه (CVP) وأقصر مشكلة متجه (SVP). الأول هو مشكلة رياضية حيث يجب على المرء أن يجد أقصر متجه "غير صفري" في شبكة معينة.

أقرب مشكلة متجه هي مشكلة يجب على المرء أن يجد فيها المتجه في شبكة معينة الأقرب إلى متجه معين. يُعتقد أن كل من SVP و CVP يمثلان مشاكل معقدة من الناحية الحسابية. نتيجة لذلك ، فإن الخوارزميات التي تستند إلى هذه المشكلات تقاوم هجمات أجهزة الكمبيوتر الكلاسيكية.

أربع فوائد لاستخدام التشفير المستند إلى الشبكة

يقدم التشفير المستند إلى الشبكة مجموعة متنوعة من الفوائد على الأصفار التقليدية. بعض منها على النحو التالي:

1. تحسين الأمن

تتمثل إحدى أكبر فوائد التشفير المستند إلى الشبكة في أنه يوفر أمانًا محسنًا. هذا لأن المشابك يصعب كسرها أكثر من الهياكل الرياضية الأخرى المستخدمة عادة للتشفير ، مثل المنحنيات الإهليلجية.

2. أوقات حساب أسرع

فائدة أخرى للتشفير المستند إلى الشبكة هي أنه يمكن حسابها بشكل أسرع بكثير من خوارزميات التشفير الأخرى. هذا مهم لأن أوقات الحساب الأسرع يمكن أن تحسن الأداء ، خاصة في التطبيقات التي تتطلب استجابات في الوقت الفعلي ، مثل بث الوسائط أو الألعاب عبر الإنترنت.

3. استهلاك أقل للطاقة

بالإضافة إلى كونها أسرع ، تستهلك خوارزميات التشفير المستندة إلى الشبكة أيضًا طاقة أقل من الأنواع الأخرى من خوارزميات التشفير. هذا لأنه يمكن تنفيذها في الأجهزة التي تتطلب طاقة أقل.

على سبيل المثال ، أنواع معينة من المعالجات المصممة لتعدين العملات المشفرة تكون أكثر كفاءة في استخدام الطاقة بعدة مرات من المعالجات التقليدية عند تشغيل خوارزميات تشفير قائمة على الشبكة.

4. مرن وسهل التنفيذ

ميزة أخرى لاستخدام التشفير المستند إلى الشبكة هي أنه سهل التنفيذ نسبيًا. يمكن أن تكون الطرق الأخرى ، مثل تشفير المنحنى الإهليلجي ، معقدة جدًا وتتطلب قدرًا كبيرًا من موارد الكمبيوتر.

يمكن تنفيذ التشفير المستند إلى الشبكة على أجهزة جاهزة ، مما يجعلها أكثر سهولة وأقل تكلفة. بالإضافة إلى ذلك ، لا توجد متطلبات خاصة لتنفيذ التشفير المستند إلى الشبكة.

الأهم من ذلك ، يمكن استخدام الأصفار المستندة إلى الشبكة لعدد من التطبيقات المختلفة. على سبيل المثال ، يمكن استخدامه للتوقيعات الرقمية والتشفير المستند إلى كلمة المرور وتبادل المفاتيح. بالإضافة إلى ذلك ، هناك عدة طرق مختلفة لإنشاء شبكة ، مما يعني أن هناك قدرًا كبيرًا من المرونة في كيفية استخدامها.

من المتوقع أن تزداد شعبية معايير التشفير الجديدة

نظرًا لأن خبراء الأمن العالميين ينظرون إلى معايير التشفير المقاومة للكم ، يمكننا أن نتوقع زيادة شعبية معايير أخرى ، مثل التشفير المستند إلى الشبكة. نظرًا لأن أجهزة الكمبيوتر الكمومية يمكنها حل المشكلات بسرعة في ثوانٍ تستغرق أجهزة الكمبيوتر العادية أكثر من 100000 عام لتكتمل ، يمكن لقوتها التغلب بسهولة على بروتوكولات التشفير التي نستخدمها اليوم.

تشكل أجهزة الكمبيوتر الكمومية تهديدًا خطيرًا للعديد من معايير التشفير التي تمكنت من الصمود أمام اختبار الزمن حتى الآن. ومع ذلك ، يمكنك أن تتوقع أن يتغير التشفير ويتطور ، خاصة وأن آلات الكم ، التي لديها القدرة على التفوق على أجهزة الكمبيوتر العملاقة ، أصبحت في النهاية سائدة.