يعد بروتوكول PQ3 للتشفير الكمي (PQC) الجديد من Apple الذي تم طرحه الأسبوع الماضي أحدث مظهر للاتجاه الذي سيتسارع خلال السنوات القليلة المقبلة مع نضوج الحوسبة الكمومية وتجذرها في مجموعة متنوعة من الصناعات المختلفة.
مثل البروتوكولات PQ3، وهو ما ستستخدمه Apple في ذلك اتصالات iMessage آمنة، وبروتوكول تشفير مشابه قدمته شركة Signal العام الماضي يسمى PQXDH، مقاومة للكم، مما يعني أنها قادرة - نظريًا على الأقل - على مقاومة الهجمات التي تشنها أجهزة الكمبيوتر الكمومية التي تحاول كسرها.
مطلب حيوي وناشئ
ويرى الكثيرون أن هذه القدرة ستصبح حيوية مع نضوج أجهزة الكمبيوتر الكمومية ومنح الخصوم فرصة طريقة سهلة تافهة لكسر مفتوحة حتى بروتوكولات التشفير الحالية الأكثر أمانًا والوصول إلى الاتصالات والبيانات المحمية.
وقد دفعت المخاوف بشأن هذه الإمكانية - والمخاوف بشأن قيام الخصوم بالفعل بجمع البيانات المشفرة الحساسة وتخزينها لفك تشفيرها في المستقبل عبر أجهزة الكمبيوتر الكمومية - إلى مبادرة المعهد الوطني للمعايير والتكنولوجيا لـ المفتاح العام الموحد، وخوارزميات التشفير الآمنة الكمومية. يعتمد PQ3 من Apple على Kyber، وهو مفتاح عام ما بعد الكمي وهو واحد من أربع خوارزميات اختارت NIST للتوحيد القياسي.
ترى ريبيكا كراوثامر، كبيرة مسؤولي المنتجات في شركة QuSecure، وهي شركة تركز على التقنيات التي تحمي من التهديدات الناشئة المتعلقة بالحوسبة الكمومية، أن إعلان شركة Apple سيؤدي إلى مزيد من الزخم في مجال PQC.
يقول كراوثامر: "لقد قمنا بالتنفيذ مع عدد من المنظمات المعروفة في هذا المجال، ويمكنني أن أقول بشكل مباشر أن إعلان شركة Apple هو الأول من بين العديد من الإعلانات التي ستأتي في الأشهر الأربعة المقبلة". وتتوقع تحركات مماثلة من مطوري تطبيقات المراسلة ومنصات التواصل الاجتماعي الأخرى.
حتى الآن، كانت قطاعات الحكومة والخدمات المالية والاتصالات هي الدافع وراء الاعتماد المبكر لـ PQC. وتقول إن شركات الاتصالات على وجه الخصوص كانت في الطليعة في تجربة توزيع المفاتيح الكمومية (QKD) لتوليد مفاتيح التشفير. ويضيف كراوثامر: "لكن في الأشهر الـ 18 الماضية، رأيناهم يهاجرون نحو PQC نظرًا لأن PQC قابلة للتطوير رقميًا، في حين أن QKD لا يزال يعاني من قيود كبيرة على قابلية التوسع".
مسار الهجرة طويل ومعقد
بالنسبة للمؤسسات، سيكون التحول إلى PQC طويلاً ومعقدًا ومؤلمًا على الأرجح. يقول كراوثامر إن خوارزميات التشفير ما بعد الكم ستعيد تعريف مشهد بروتوكولات المصادقة وضوابط الوصول. وتقول: "إن الآليات الحالية التي تعتمد بشكل كبير على البنى التحتية الرئيسية العامة، مثل SSL/TLS لاتصالات الويب الآمنة، سوف تتطلب إعادة التقييم والتكيف لدمج الخوارزميات المقاومة للكم". "يعد هذا التحول أمرًا بالغ الأهمية للحفاظ على سلامة وسرية التفاعلات المتنقلة وغيرها من التفاعلات الرقمية في عصر ما بعد الكم."
وتقول إن الانتقال إلى التشفير ما بعد الكمي يقدم مجموعة جديدة من التحديات الإدارية لفرق تكنولوجيا المعلومات والتكنولوجيا والأمن في المؤسسات والتي توازي عمليات الترحيل السابقة، مثل من TLS1.2 إلى 1.3 وipv4 إلى الإصدار 6، وكلاهما استغرق عقودًا من الزمن. يقول كراوثامر: "يشمل ذلك مدى تعقيد دمج الخوارزميات الجديدة في الأنظمة الحالية، والحاجة إلى مرونة تشفير واسعة النطاق للتكيف بسرعة مع المعايير المتطورة، وضرورة التعليم الشامل للقوى العاملة حول التهديدات والدفاعات الكمومية".
يقول بيت نيكوليتي، كبير مسؤولي أمن المعلومات العالمي في شركة Check Point Software، إن أجهزة الكمبيوتر الكمومية ستزود الخصوم بالتكنولوجيا التي يمكنها بسهولة نسبيًا تجريد الحماية التي توفرها بروتوكولات التشفير الحالية الأكثر أمانًا. "سيكون "القفل" في شريط المتصفح الخاص بك بلا معنى لأن المجرمين المجهزين بالكمبيوتر الكمي سيكونون قادرين على فك تشفير كل معاملة مصرفية، وقراءة كل رسالة، والوصول إلى كل سجل طبي وجنائي في كل قاعدة بيانات في كل مكان، في ثوانٍ". يقول. ويضيف أن الاتصالات التجارية والحكومية المهمة التي يتم تشفيرها تقليديًا في شبكات VPN من موقع إلى موقع، والمتصفحات، وتخزين البيانات، والبريد الإلكتروني كلها معرضة لخطر هجمات "الحصاد الآن، وفك التشفير لاحقًا".
حصاد الآن ، فك تشفير لاحقًا
يقول نيكوليتي: "في الوقت الحالي، في بعض القطاعات، يجب على قادة الأعمال افتراض أن كل حركة المرور المشفرة الخاصة بهم يتم جمعها وتخزينها عندما يكون التشفير الكمي متاحًا لفكها". على الرغم من أن مثل هذه الهجمات قد تكون بعيدة بعض الوقت، إلا أن قادة الأعمال والتكنولوجيا يجب أن يكونوا على دراية بالمشكلة والبدء في الاستعداد لها الآن.
ويقول إن الهدف يجب أن يكون عدم التأثير على المستخدمين عند الانتقال إلى PQC، ولكن كل الدلائل تشير إلى أن ذلك سيكون مكلفًا وفوضويًا ومزعجًا. من السهل نسبيًا نشر وإدارة تطبيقات المراسلة مثل PQ3 من Apple. يقول، على سبيل المثال: "فكر في الفوضى التي تحدث عندما لا يدعم جدار الحماية الخاص بشركتك أو مزود الخدمة السحابية خوارزمية معينة للتشفير ما بعد الكمي مع شريك أو عميل، ولا يمكنك التواصل بشكل آمن". ويحذر من أنه ما لم يكن بائعو المتصفحات والبريد الإلكتروني وأجهزة التوجيه وأدوات الأمان وتشفير قواعد البيانات والمراسلة على نفس الصفحة، فإن فرق تكنولوجيا المعلومات في المؤسسة ستكون مشغولة بالتحول إلى PQC.
يدعو جرانت جودز، كبير مهندسي الابتكار في شركة Zimperium لأمن الأجهزة المحمولة، إلى أن تتبع المؤسسات نهجًا مدروسًا في تنفيذ PQC، مع الأخذ في الاعتبار ضخامة المهمة وحقيقة أنه من غير الواضح متى ستظهر في المستقبل العديد من العواقب الأمنية الأكثر رعبًا للحوسبة الكمومية. ليمر. وكما هو الحال مع الآخرين، فهو يعترف بأنه عندما تصل أجهزة الكمبيوتر الكمومية أخيرًا إلى مرحلة النضج، فإنها ستجعل حتى تشفير RSA الأكثر أمانًا أمرًا تافهًا للاختراق. لكن كسر مفتاح RSA-2048 سيتطلب حوالي 20 مليون كيوبت، أو بتات كمومية، من قوة المعالجة. وبالنظر إلى أن أجهزة الكمبيوتر الكمومية العملية الحالية تحتوي فقط على حوالي 1,000 كيوبت، فسوف يستغرق الأمر عقدًا آخر على الأقل حتى يصبح هذا التهديد حقيقيًا، كما يتوقع جودز.
"ثانيًا، هناك قلق من أن تكون شفرات ما بعد الكم المقترحة جديدة جدًا ولم تتم دراستها بعد، لذلك نحن لا نعرف حقًا مدى قوتها"، كما يشير. وكمثال على ذلك، يستشهد بمثال SIKE، وهي خوارزمية تشفير ما بعد الكم التي وافق عليها NIST كمرشح نهائي للتوحيد القياسي في عام 2022. كسر الباحثون بسرعة SIKE بعد ذلك بوقت قصير باستخدام وحدة المعالجة المركزية Intel أحادية النواة.
يقول جودز: “إن الأصفار الجديدة المبنية على الرياضيات الجديدة ليست بالضرورة قوية، بل لم تتم دراستها إلا بشكل سيء”. ويضيف أنه من المرجح أن يكون من الحكمة اتباع نهج أكثر قياسًا لاعتماد PQC. "إن التشفير ما بعد الكمي قادم، لكن لا داعي للذعر. ومما لا شك فيه أنها ستبدأ في شق طريقها إلى أجهزتنا، ولكن الخوارزميات والممارسات الأمنية الحالية ستكون كافية في المستقبل القريب.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyber-risk/as-quantum-resistant-encryption-emerges-so-do-worries-about-adoption-challenges
- :لديها
- :يكون
- :ليس
- 000
- 1
- 1.3
- 20
- 2022
- 7
- a
- ماهرون
- تسريع
- الوصول
- تكيف
- تكيف
- يضيف
- اعتماد
- تبني
- دعاة
- ضد
- السن
- خوارزمية
- خوارزميات
- الكل
- سابقا
- an
- و
- اشعارات
- آخر
- تتوقع
- تفاح
- نهج
- من وزارة الصحة
- التطبيقات
- هي
- حول
- AS
- افترض
- At
- الهجمات
- التحقّق من المُستخدم
- متاح
- علم
- بعيدا
- البنوك والمصارف
- شريط
- على أساس
- BE
- أصبح
- كان
- يجري
- بت
- على حد سواء
- استراحة
- كسر
- حطم
- المتصفح
- المتصفحات
- الأعمال
- قادة الاعمال التجارية
- لكن
- by
- تسمى
- CAN
- قدرة
- حقيبة
- يحذر
- معين
- التحديات
- فوضى
- رئيس
- مدير المنتج
- اختيار
- CISO
- سحابة
- تأتي
- آت
- التواصل
- مجال الاتصالات
- الشركات
- حول الشركة
- تعقيد
- معقد
- شامل
- أجهزة الكمبيوتر
- الحوسبة
- قلق
- سرية
- النتائج
- نظر
- النظر
- ضوابط
- منظمة
- صدع
- مجرم
- المجرمين
- حرج
- حاسم
- التشفير
- التشفير
- حالياًّ
- زبون
- البيانات
- تخزين البيانات
- قاعدة البيانات
- لاول مرة
- عقد
- عقود
- فك تشفير
- الدفاعات
- نشر
- المطورين
- الأجهزة
- مختلف
- رقمي
- رقميا
- التخريبية
- توزيع
- هل
- دون
- قيادة
- مدفوع
- في وقت مبكر
- بسهولة
- سهل
- التعليم
- البريد الإلكتروني
- الناشئة
- مشفرة
- التشفير
- مشروع
- جهز
- عصر
- حتى
- كل
- نتواجد في كل مكان
- المتطورة
- مثال
- القائمة
- ذو تكلفة باهظة
- تجارب
- حقيقة
- يخشى
- قليل
- الدور النهائي
- أخيرا
- مالي
- الخدمات المالية
- جدار الحماية
- الاسم الأول
- مباشرة
- ويركز
- في حالة
- طليعة
- أربعة
- تبدأ من
- بالإضافة إلى
- إضافي
- مستقبل
- ربح
- توليد
- منح
- معطى
- العالمية
- هدف
- الذهاب
- حكومة
- العناية باليد
- موسم الحصاد
- اﻟﺤﺼﺎد
- يملك
- he
- بشكل كبير
- كيفية
- HTTPS
- i
- فوري
- التأثير
- صيغة الامر
- تحقيق
- in
- تتضمن
- إشارة
- الصناعات
- البنية التحتية
- مبادرة
- الابتكار
- معهد
- دمج
- دمج
- سلامة
- إنتل
- التفاعلات
- إلى
- أدخلت
- يدخل
- قضية
- IT
- JPG
- م
- القفل
- مفاتيح
- علم
- kyber
- المشهد
- اسم العائلة
- العام الماضي
- الى وقت لاحق
- آخر
- قادة
- الأقل
- مثل
- على الأرجح
- القيود
- قفل
- طويل
- نسج على نول
- الحفاظ على
- جعل
- القيام ب
- إدارة
- إدارة
- كثير
- الرياضيات
- ناضج
- ينضج
- معنى
- آليات
- الوسائط
- طبي
- الرسالة
- الرسائل
- ربما
- الهجرة
- هجرة
- مليون
- الجوال
- الأمن موبايل
- زخم
- المقبلة.
- الأكثر من ذلك
- أكثر
- التحركات
- محليات
- بالضرورة
- حاجة
- جديد
- التالي
- نيست
- لا
- ملاحظة
- رواية
- الآن
- عدد
- of
- عرضت
- امين شرطة منزل فؤاد
- on
- ONE
- فقط
- or
- المنظمات
- أخرى
- أخرى
- لنا
- على مدى
- صفحة
- مؤلم
- ذعر
- المتوازيات
- خاص
- الشريكة
- pass
- الماضي
- مسار
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- محتمل
- قوة
- PQC
- عملية
- الممارسات
- تتوقع
- إعداد
- سابق
- معالجة
- قوة المعالجة
- المنتج
- حماية
- محمي
- بروتوكول
- البروتوكولات
- مزود
- جمهور
- مفتاح العام
- كمية
- أجهزة الكمبيوتر الكم
- الاحصاء الكمية
- المكدسة
- بسرعة
- عرض
- حقيقي
- في الحقيقة
- سجل
- إعادة تعريف
- نسبيا
- تطلب
- المتطلبات
- مقاومة
- حق
- المخاطرة
- جذر
- آر إس إيه
- s
- نفسه
- قول
- يقول
- التدرجية
- تحجيم
- الثاني
- ثواني
- قطاعات
- تأمين
- آمن
- أمن
- رأيت
- حساس
- خدماتنا
- طقم
- هي
- نقل
- قريبا
- ينبغي
- سيجنل
- هام
- مثل
- مماثل
- So
- العدالة
- وسائل التواصل الاجتماعي
- المنصات الإعلامية الاجتماعية
- تطبيقات الكمبيوتر
- بعض
- الفضاء
- المدعومة
- التقييس
- المعايير
- بداية
- لا يزال
- تخزين
- تخزين
- تخزين
- قوي
- مدروس
- هذه
- الدعم
- بسرعة
- مفاتيح
- أنظمة
- أخذ
- اتخذت
- يأخذ
- مهمة
- فريق
- التكنولوجيا
- تكنولوجيا
- الاتصالات
- أن
- •
- المستقبل
- المشهد
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- على الرغم من؟
- التهديد
- التهديدات
- إلى
- أدوات
- نحو
- حركة المرور
- صفقة
- انتقال
- الانتقال
- اكثر شيوعا
- حقا
- يحاول
- ما لم
- حتى
- تستخدم
- المستخدمين
- استخدام
- تشكيلة
- Ve
- بائع
- الباعة
- القطاعات
- جدا
- بواسطة
- حيوي
- الشبكات الخاصة الإفتراضية
- طريق..
- we
- الويب
- أسبوع
- معروف
- متى
- التي
- في حين
- واسع الانتشار
- سوف
- مع
- القوى العاملة
- سوف
- عام
- سنوات
- حتى الآن
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت