داخل خوارزميات التشفير الأربعة الخاصة بـ NIST لذكاء بيانات PlatoBlockchain في عالم ما بعد الكم. البحث العمودي. عاي.

داخل خوارزميات التشفير الأربعة لـ NIST لعالم ما بعد الكم

صورة

قالت وكالة العلوم الأمريكية في 5 يوليو / تموز إن المعهد الوطني للمعايير والتكنولوجيا اختار أربعة مرشحين لتشكيل أساس لتقنيات حماية البيانات المستقبلية لمقاومة هجوم أجهزة الكمبيوتر الكمومية.

كما تقدم المعهد القومي للمعايير والتقنية (NIST) بأربعة مرشحين آخرين لمزيد من التدقيق ودعا إلى تقديم المزيد من المقترحات لخوارزميات التوقيع الرقمي بحلول نهاية الصيف.

حذر خبراء الأمن من أن أجهزة الكمبيوتر الكمومية العملية ، التي قد تكون على بعد أقل من عقد من الزمان ، يمكن أن تكسر العديد من خوارزميات التشفير الشائعة اليوم ، مثل RSA وتشفير المنحنى الإهليلجي - ومن هنا تأتي الحاجة إلى تشفير ما بعد الكم (PQC). يعد الاختيار جزءًا من عملية توحيد طويلة ستستمر ، ومن المحتمل أن تؤدي إلى خوارزميات موحدة فعلية في عام 2024.

بمجرد تحويل خوارزميات PQC إلى معيار نهائي ، يُنصح الشركات باستخدام التوصيات ، كما يقول Dustin Moody ، عالم الرياضيات في قسم أمان الكمبيوتر في NIST.

يقول: "كان الهدف من مشروع التقييس الخاص بنا هو تحديد الحلول الواعدة ، ونشعر أننا فعلنا ذلك". "نتوقع أن يتم اعتماد الخوارزميات التي نقوم بتوحيدها وتنفيذها على نطاق واسع من قبل الصناعة وحول العالم."

يلوح في الأفق الكم لكسر التشفير

اختيار الخوارزميات الأربعة يمثل أحدث معلم في الجهود المبذولة لإثبات إجراءات أمان البيانات الحالية في المستقبل ضد ما يُعرف أحيانًا باسم "تهديد التخزين والفصل". لا تكمن المشكلة فقط في ما إذا كان الخصوم لديهم القدرة على فك تشفير رسالة اليوم ، ولكن ما إذا كان بإمكانهم تطوير القدرة على فك تشفير الرسالة في المستقبل. يمكن أن تكون الرسالة السرية المرسلة اليوم والتي يجب أن تظل سرية على مدار الثلاثين عامًا القادمة تم الاستيلاء عليها وتخزينها حتى يتم إنشاء جهاز كمبيوتر قادر على كسر التشفير.

لهذا السبب ، يتطلع الخبراء إلى المستقبل. في آذار (مارس) ، على سبيل المثال ، حددت مجموعة عمل Quantum-Safe التابعة لتحالف أمان السحابة (CSA) موعدًا نهائيًا في 14 أبريل 2030 ، والذي يجب أن تكون الشركات بموجبه البنية التحتية لما بعد الكم في مكانها. في حين أن الخبراء التقنيين اعتبروا اعتباطًا ، إلا أنهم يعتقدون أنه في ذلك الوقت سيكون الكمبيوتر الكمي قادرًا على فك تشفير طرق التشفير الحالية باستخدام خوارزمية معروفة اخترعها عالم الرياضيات بيتر شور ، ذكرت وكالة الفضاء الكندية في مارس.

بينما يكاد يكون من المستحيل كسر التشفير الحالي مع أجهزة الكمبيوتر الكلاسيكية الحالية ، يمكن استخدام هجمات الحوسبة الكمومية ضد العديد من الأنواع الشائعة لتشفير المفتاح العام ، مثل RSA ، وتشفير المنحنى الإهليلجي ، وتبادل مفاتيح Diffie-Hellman.

قال جيم ريفيز ، المؤسس المشارك والرئيس التنفيذي لتحالف Cloud Security Alliance ، في بيان مارس: "اليوم ، البيانات ذات القيمة طويلة الأجل المشفرة بواسطة التشفير التقليدي معرضة بالفعل لخطر الكم". "في المستقبل القريب ، سيكون أي نوع من البيانات الحساسة في خطر. هناك حلول ، وحان الوقت الآن للاستعداد لمستقبل آمن كموميًا ".

4 خوارزميات ما بعد الكم الواعدة

أربع خوارزميات معتمدة من NIST جميعها تخدم أغراضًا مختلفة. الخوارزميتان الأساسيتان ، بلورات كيبر و بلورات - ديليثيوم - في إشارة إلى الخيال العلمي الشهير ، الذي سمي على اسم أنواع البلورات في Star Wars و Star Trek ، على التوالي - أوصى NIST للاستخدام في معظم التطبيقات ، مع قدرة Kyber على إنشاء وإنشاء المفاتيح و Dilithium لاستخدامها في التوقيعات الرقمية. بالإضافة إلى ذلك ، هناك خوارزميتان أخريان - FALCON و SPHINCS + - تقدموا أيضًا كمرشحين للتوقيعات الرقمية.

تستند ثلاثة من الخوارزميات الأربعة إلى الرياضيات المعروفة باسم المشابك المهيكلة ، والتي يمكن حسابها بسرعات مماثلة للتشفير الحالي ، كما يقول NIST's Moody.

يقول: "بالمقارنة مع الخوارزميات الحالية مثل RSA أو ECC ، فإن الخوارزميات الشبكية تكون بنفس السرعة إن لم تكن أسرع عند مقارنة أشياء مثل إنشاء المفاتيح والتشفير وفك التشفير والتوقيع الرقمي والتحقق". "لديهم مفاتيح عامة ونص مشفر وأحجام توقيع أكبر من الخوارزميات الحالية ، مما قد يمثل تحديًا عند دمجها في التطبيقات والبروتوكولات."

يقول Duncan Jones ، رئيس الأمن السيبراني في شركة Quantinuum للحوسبة الكمومية ، إن اختيار خوارزميات متعددة يعد أمرًا ضروريًا في عالم ما بعد الكم.

قال في بيان أرسل إلى Dark Reading: "على عكس خوارزميات اليوم ، مثل RSA أو تشفير المنحنى الإهليلجي (ECC) ، لا يمكن استخدام خوارزميات ما بعد الكم الجديدة للتشفير وتوقيع البيانات". "بدلاً من ذلك ، يتم استخدامها لمهمة واحدة فقط أو أخرى. هذا يعني أننا سنستبدل خوارزمية واحدة ، مثل RSA ، بزوج من الخوارزميات المختلفة. "

إلى أن تجتاز الخوارزميات الجولة الأخيرة من عملية التقييس ، التي يُقدر أن تكتمل في عام 2024 ، يجب على المؤسسات التركيز على التخطيط لترحيلها وتقييم احتياجات أمان البيانات الخاصة بها ، كما يقول NIST's Moody. يقول إن هناك دائمًا احتمال أن تتغير المواصفات والمعلمات بشكل طفيف قبل الانتهاء من المعيار.

يقول: "للتحضير ، يمكن للمستخدمين جرد أنظمتهم للتطبيقات التي تستخدم تشفير المفتاح العام ، والتي ستحتاج إلى استبدالها قبل ظهور أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير". "يمكنهم أيضًا تنبيه أقسام تكنولوجيا المعلومات والموردين بشأن التغيير القادم ، والتأكد من أن مؤسستهم لديها خطة للتعامل مع الانتقال القادم."

الطابع الزمني:

اكثر من قراءة مظلمة