ما هو التشفير الكمي ولماذا لا يمكنك اختباره بعد؟

ما هو التشفير الكمي ولماذا لا يمكنك اختباره بعد؟

يُعرّف علم التشفير بأنه دراسة كتابة وحل الرموز. إنه جزء مهم من بروتوكولات الأمان والاتصالات ، وتحسين الخصوصية والتأكد من قراءة البيانات من قبل المستلم المقصود فقط.





يستغرق إغلاق windows 7 وقتًا طويلاً

ومع ذلك ، مع ظهور أجهزة الكمبيوتر الكمومية ، من المتوقع على نطاق واسع أن طرق التشفير التقليدية لن تكون قابلة للتطبيق بعد الآن. نتيجة لذلك ، كان المبرمجون والخبراء يعملون بالفعل على قبعة يشيرون إليها على أنها تشفير مقاوم للكم.





اجعل فيديو اليوم

إذن ما هو التشفير المقاوم للكم؟ ولماذا لا يمكنك بالفعل اختباره حتى الآن؟





ما هو التشفير الكمي؟

  صورة شريحة معالج

يشير التشفير المقاوم للكم ببساطة إلى سلسلة من الخوارزميات التي لا يمكن اختراقها ، حتى مع أجهزة الكمبيوتر الكمومية. من المتوقع أن يحل التشفير المقاوم للكم محل الخوارزميات التقليدية التي تعتمد على تشفير المفتاح العام ، والتي تعتمد بشكل عام على مجموعة من مفتاحين (أحدهما للتشفير والآخر لفك التشفير).

في عام 1994 ، كتب عالم الرياضيات في Bell Labs ، Peter Shor ، ورقة تتحدث عن أجهزة الكمبيوتر الكمومية ، والتي كانت في الأساس أجهزة كمبيوتر قوية يمكنها إجراء عمليات حسابية أقوى بكثير من قدرة الكمبيوتر القياسي. لكن في ذلك الوقت ، كانوا مجرد احتمال. تقدم سريعًا إلى يومنا هذا ، وقد قطعت أجهزة الحوسبة شوطًا طويلاً. في الواقع ، يعتقد الكثيرون أن أجهزة الكمبيوتر الكمومية هي على بعد عقد من الزمان أو نحو ذلك.



وغني عن القول أن هذا يثير قلقًا خطيرًا: إذا أصبحت أجهزة الكمبيوتر الكمومية حقيقة واقعة ، وهو ما يبدو مرجحًا بشكل متزايد ، فإن طرق التشفير التقليدية ستصبح عديمة الفائدة. نتيجة لذلك ، عمل العلماء على تشفير ما بعد الكم لبعض الوقت الآن.

تطوير معيار التشفير الكمي

بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) منافسة في عام 2016 لإيجاد معيار تشفير ما بعد الكم والذي سيكون قادرًا على مقاومة الكمبيوتر الكمومي.





هذا يختلف عن أنظمة التشفير التقليدية التي تعتمد بشكل أساسي على حل مشاكل الرياضيات المعقدة. في عام 2022 ، أعلن المعهد الوطني للمعايير والتقنية (NIST) أنه قد اختير أربعة خوارزميات تشفير رئيسية تعتبرها 'مقاومة للكم.' وتشمل هذه:

  • خوارزمية CRYSTALS-Kyber.
  • خوارزمية CRYSTALS-Dilithium.
  • فالكون.
  • SPHINCS +.

يتم تطوير خوارزمية CRYSTALS-Kyber لاستخدامها كمعيار تشفير عام. تحظى الخوارزمية بشعبية بسبب مفاتيح التشفير الأصغر ، مما يسمح للطرفين بتبادلها بسرعة. هذا يعني أيضًا أن CRYSTALS-Kyber سريع بشكل لا يصدق عند مقارنته بالآخرين.





تم اختيار الثلاثة المتبقية للتوقيعات الرقمية ، بشكل مثالي لتوقيع المستندات الرقمية عن بُعد أو للتحقق من هويات كلا الطرفين أثناء معاملة رقمية.

توصي NIST رسميًا باستخدام CRYSTALS-Dilithium كخيار أول للتوقيعات الرقمية ، و FALCON لمزيد من التواقيع الأساسية التي قد لا يغطيها Dilithium. كلاهما معروف بسرعة معقولة. يستخدم الثلاثة جميعًا مشاكل الرياضيات الشبكية المهيكلة لتشفير البيانات.

الرابع ، SPHINCS + ، أبطأ نسبيًا من الآخرين ، لكنه يعتبر مقاومًا للكم لأنه يعتمد على مجموعة مختلفة تمامًا من المسائل الرياضية عن الثلاثة الأخرى. بدلاً من استخدام المشابك المهيكلة ، يعتمد هذا على وظائف التجزئة.

أهمية تطوير التشفير المقاوم للكم

  تجسيد الأشكال الهندسية

أحد أكبر مخاوف المؤسسات الكبرى اليوم هو أنه بمجرد أن تصبح الحوسبة الكمومية سائدة ، هناك فرصة قوية لأن تكون جميع البيانات المشفرة بأمان الآن في خطر. يعتقد الكثيرون ذلك الحوسبة الكمومية ستغير العالم بالكامل ، والتشفير هو المجال الوحيد الذي من المحتمل أن يتأثر بشكل كبير.

على سبيل المثال ، إذا أرسلت معلومات حساسة باستخدام التشفير التقليدي اليوم ، فهناك خطر يتمثل في أن الأطراف الثالثة الضارة قد تعترض بياناتك وتخزنها. ينطبق هذا بشكل خاص على الوكالات الحكومية ، حيث ستكون سرية المستندات السرية اليوم بنفس الأهمية في المستقبل.

بمجرد أن تصبح الحوسبة الكمومية سائدة ، هناك خطر حقيقي من أن هذه المعلومات الحساسة يمكن فك تشفيرها وإصدارها للجمهور أو استخدامها لأغراض الابتزاز ، حتى لو مرت عقود. هذا أحد الأسباب التي تجعل الحكومات والوكالات الأمنية جادة جدًا في تطوير التشفير الكمي الآمن في أسرع وقت ممكن.

إذا كنت تستخدم مفتاحًا مشتركًا مسبقًا مع بروتوكول IKEv1 ، فأنت تستخدم أساسًا تشفيرًا يعتبر مقاومًا للكم. يعتقد الكثيرون ذلك أيضًا AES-256 ، تشفير شائع الاستخدام ، هو أيضًا مقاوم للكم.

ومع ذلك ، وفقًا لـ NIST ، فإن التشفير الأربعة المذكورة أعلاه هي الوحيدة التي تعتبر 'دليلًا كميًا'. تقدم العديد من الشركات بالفعل التشفير الكمي الآمن في منتجاتها. على سبيل المثال، شبكة VPN الآمنة الكمومية من Verizon تم تصميمه ليكون قادرًا على مقاومة هجمات الكمبيوتر الكمومي.

لماذا لا يمكنك اختبار التشفير المضاد للكم بعد؟

في حين أن هناك العديد من معايير التشفير التي نعتبرها آمنة كمومية ، لم يتم اختبار أي منها بالفعل. والسبب في ذلك واضح تمامًا: ليس لدينا أجهزة كمبيوتر كمومية بعد.

ومع ذلك ، نحن نقترب أكثر من أي وقت مضى. الحوسبة النانوية ، وهو أمر يعتبر مستحيلًا في مرحلة ما ، هو أمر حقيقي ، حيث تستخدم العديد من الأجهزة الحديثة الآن الترانزستورات التي تحتوي على قنوات بطول أقل من 100 نانومتر.

في الواقع ، في عام 2019 ، نشرت Google تقريرًا تاريخيًا في مجلة Nature ، بدعوى أنهم حققوا التفوق الكمي مع جهاز الكمبيوتر الكمي Sycamore الخاص بهم. في فريق بقيادة جون مارتينيز ، عالم فيزياء تجريبي ، تمكنوا من استخدام حواسيبهم الكمية لإجراء حسابات معقدة تتطلب حاسوب عملاق قياسي أكثر من 100000 سنة.

هذا ليس سببًا للقلق حتى الآن: لقد حققوا التفوق الكمي فقط في حالة واحدة محددة ، لكنه يظهر أن الحوسبة الكمومية حقيقية جدًا ، وليست بعيدة كما يعتقد معظم الناس.

نتيجة لذلك ، نظرًا لعدم توفر الحوسبة الكمومية حقًا ، من المستحيل اختبارها بشكل صحيح. في الواقع ، لشرح مدى دقة المشكلة التي تم حلها بواسطة الجميز ، قدم الفريق بالفعل حالة كان على الكمبيوتر فيها حساب احتمالية النتائج المختلفة باستخدام مولد رقم عشوائي كمي.

من الواضح أن هذا يختلف تمامًا عن التشفير التقليدي ، والذي يتضمن بشكل عام معادلات رياضية. ومع ذلك ، فإنه يوضح مدى قوته بالنسبة إلى أفضل شيء تالي بمجرد أن يتمكن العلماء من إتقانه بشكل كامل.

اتخذ خطوات لتشفير معلوماتك اليوم

على الرغم من أن التشفير المضاد للكم لا يزال بعيدًا ، إلا أنه لا يضر للتأكد من أنك تستخدم تدابير السلامة المناسبة اليوم. على سبيل المثال ، إذا كنت تستخدم التخزين السحابي لتخزين الملفات أو البيانات الشخصية ، فتأكد دائمًا من استخدام موفر تخزين سحابي شامل.