Apple تطلق تقنية Signal المقاومة للكم لأول مرة، لكن التحديات تلوح في الأفق

Apple تطلق تقنية Signal المقاومة للكم لأول مرة، لكن التحديات تلوح في الأفق

Apple وSignal تطلقان تشفيرًا مقاومًا للكم لأول مرة، لكنهما يواجهان تحديات تلوح في الأفق في مجال ذكاء بيانات PlatoBlockchain البحث العمودي. منظمة العفو الدولية.

يعد بروتوكول PQ3 للتشفير الكمي (PQC) الجديد من Apple الذي تم طرحه الأسبوع الماضي أحدث مظهر للاتجاه الذي سيتسارع خلال السنوات القليلة المقبلة مع نضوج الحوسبة الكمومية وتجذرها في مجموعة متنوعة من الصناعات المختلفة.

مثل البروتوكولات PQ3، وهو ما ستستخدمه Apple في ذلك اتصالات iMessage آمنة، وبروتوكول تشفير مشابه قدمته شركة Signal العام الماضي يسمى PQXDH، مقاومة للكم، مما يعني أنها قادرة - نظريًا على الأقل - على مقاومة الهجمات التي تشنها أجهزة الكمبيوتر الكمومية التي تحاول كسرها.

مطلب حيوي وناشئ

ويرى الكثيرون أن هذه القدرة ستصبح حيوية مع نضوج أجهزة الكمبيوتر الكمومية ومنح الخصوم فرصة طريقة سهلة تافهة لكسر مفتوحة حتى بروتوكولات التشفير الحالية الأكثر أمانًا والوصول إلى الاتصالات والبيانات المحمية.

وقد دفعت المخاوف بشأن هذه الإمكانية - والمخاوف بشأن قيام الخصوم بالفعل بجمع البيانات المشفرة الحساسة وتخزينها لفك تشفيرها في المستقبل عبر أجهزة الكمبيوتر الكمومية - إلى مبادرة المعهد الوطني للمعايير والتكنولوجيا لـ المفتاح العام الموحد، وخوارزميات التشفير الآمنة الكمومية. يعتمد PQ3 من Apple على Kyber، وهو مفتاح عام ما بعد الكمي وهو واحد من أربع خوارزميات اختارت NIST للتوحيد القياسي.

ترى ريبيكا كراوثامر، كبيرة مسؤولي المنتجات في شركة QuSecure، وهي شركة تركز على التقنيات التي تحمي من التهديدات الناشئة المتعلقة بالحوسبة الكمومية، أن إعلان شركة Apple سيؤدي إلى مزيد من الزخم في مجال PQC.

يقول كراوثامر: "لقد قمنا بالتنفيذ مع عدد من المنظمات المعروفة في هذا المجال، ويمكنني أن أقول بشكل مباشر أن إعلان شركة Apple هو الأول من بين العديد من الإعلانات التي ستأتي في الأشهر الأربعة المقبلة". وتتوقع تحركات مماثلة من مطوري تطبيقات المراسلة ومنصات التواصل الاجتماعي الأخرى.

حتى الآن، كانت قطاعات الحكومة والخدمات المالية والاتصالات هي الدافع وراء الاعتماد المبكر لـ PQC. وتقول إن شركات الاتصالات على وجه الخصوص كانت في الطليعة في تجربة توزيع المفاتيح الكمومية (QKD) لتوليد مفاتيح التشفير. ويضيف كراوثامر: "لكن في الأشهر الـ 18 الماضية، رأيناهم يهاجرون نحو PQC نظرًا لأن PQC قابلة للتطوير رقميًا، في حين أن QKD لا يزال يعاني من قيود كبيرة على قابلية التوسع".

مسار الهجرة طويل ومعقد

بالنسبة للمؤسسات، سيكون التحول إلى PQC طويلاً ومعقدًا ومؤلمًا على الأرجح. يقول كراوثامر إن خوارزميات التشفير ما بعد الكم ستعيد تعريف مشهد بروتوكولات المصادقة وضوابط الوصول. وتقول: "إن الآليات الحالية التي تعتمد بشكل كبير على البنى التحتية الرئيسية العامة، مثل SSL/TLS لاتصالات الويب الآمنة، سوف تتطلب إعادة التقييم والتكيف لدمج الخوارزميات المقاومة للكم". "يعد هذا التحول أمرًا بالغ الأهمية للحفاظ على سلامة وسرية التفاعلات المتنقلة وغيرها من التفاعلات الرقمية في عصر ما بعد الكم."

وتقول إن الانتقال إلى التشفير ما بعد الكمي يقدم مجموعة جديدة من التحديات الإدارية لفرق تكنولوجيا المعلومات والتكنولوجيا والأمن في المؤسسات والتي توازي عمليات الترحيل السابقة، مثل من TLS1.2 إلى 1.3 وipv4 إلى الإصدار 6، وكلاهما استغرق عقودًا من الزمن. يقول كراوثامر: "يشمل ذلك مدى تعقيد دمج الخوارزميات الجديدة في الأنظمة الحالية، والحاجة إلى مرونة تشفير واسعة النطاق للتكيف بسرعة مع المعايير المتطورة، وضرورة التعليم الشامل للقوى العاملة حول التهديدات والدفاعات الكمومية".

يقول بيت نيكوليتي، كبير مسؤولي أمن المعلومات العالمي في شركة Check Point Software، إن أجهزة الكمبيوتر الكمومية ستزود الخصوم بالتكنولوجيا التي يمكنها بسهولة نسبيًا تجريد الحماية التي توفرها بروتوكولات التشفير الحالية الأكثر أمانًا. "سيكون "القفل" في شريط المتصفح الخاص بك بلا معنى لأن المجرمين المجهزين بالكمبيوتر الكمي سيكونون قادرين على فك تشفير كل معاملة مصرفية، وقراءة كل رسالة، والوصول إلى كل سجل طبي وجنائي في كل قاعدة بيانات في كل مكان، في ثوانٍ". يقول. ويضيف أن الاتصالات التجارية والحكومية المهمة التي يتم تشفيرها تقليديًا في شبكات VPN من موقع إلى موقع، والمتصفحات، وتخزين البيانات، والبريد الإلكتروني كلها معرضة لخطر هجمات "الحصاد الآن، وفك التشفير لاحقًا".

حصاد الآن ، فك تشفير لاحقًا

يقول نيكوليتي: "في الوقت الحالي، في بعض القطاعات، يجب على قادة الأعمال افتراض أن كل حركة المرور المشفرة الخاصة بهم يتم جمعها وتخزينها عندما يكون التشفير الكمي متاحًا لفكها". على الرغم من أن مثل هذه الهجمات قد تكون بعيدة بعض الوقت، إلا أن قادة الأعمال والتكنولوجيا يجب أن يكونوا على دراية بالمشكلة والبدء في الاستعداد لها الآن.

ويقول إن الهدف يجب أن يكون عدم التأثير على المستخدمين عند الانتقال إلى PQC، ولكن كل الدلائل تشير إلى أن ذلك سيكون مكلفًا وفوضويًا ومزعجًا. من السهل نسبيًا نشر وإدارة تطبيقات المراسلة مثل PQ3 من Apple. يقول، على سبيل المثال: "فكر في الفوضى التي تحدث عندما لا يدعم جدار الحماية الخاص بشركتك أو مزود الخدمة السحابية خوارزمية معينة للتشفير ما بعد الكمي مع شريك أو عميل، ولا يمكنك التواصل بشكل آمن". ويحذر من أنه ما لم يكن بائعو المتصفحات والبريد الإلكتروني وأجهزة التوجيه وأدوات الأمان وتشفير قواعد البيانات والمراسلة على نفس الصفحة، فإن فرق تكنولوجيا المعلومات في المؤسسة ستكون مشغولة بالتحول إلى PQC.

يدعو جرانت جودز، كبير مهندسي الابتكار في شركة Zimperium لأمن الأجهزة المحمولة، إلى أن تتبع المؤسسات نهجًا مدروسًا في تنفيذ PQC، مع الأخذ في الاعتبار ضخامة المهمة وحقيقة أنه من غير الواضح متى ستظهر في المستقبل العديد من العواقب الأمنية الأكثر رعبًا للحوسبة الكمومية. ليمر. وكما هو الحال مع الآخرين، فهو يعترف بأنه عندما تصل أجهزة الكمبيوتر الكمومية أخيرًا إلى مرحلة النضج، فإنها ستجعل حتى تشفير RSA الأكثر أمانًا أمرًا تافهًا للاختراق. لكن كسر مفتاح RSA-2048 سيتطلب حوالي 20 مليون كيوبت، أو بتات كمومية، من قوة المعالجة. وبالنظر إلى أن أجهزة الكمبيوتر الكمومية العملية الحالية تحتوي فقط على حوالي 1,000 كيوبت، فسوف يستغرق الأمر عقدًا آخر على الأقل حتى يصبح هذا التهديد حقيقيًا، كما يتوقع جودز.

"ثانيًا، هناك قلق من أن تكون شفرات ما بعد الكم المقترحة جديدة جدًا ولم تتم دراستها بعد، لذلك نحن لا نعرف حقًا مدى قوتها"، كما يشير. وكمثال على ذلك، يستشهد بمثال SIKE، وهي خوارزمية تشفير ما بعد الكم التي وافق عليها NIST كمرشح نهائي للتوحيد القياسي في عام 2022. كسر الباحثون بسرعة SIKE بعد ذلك بوقت قصير باستخدام وحدة المعالجة المركزية Intel أحادية النواة.

يقول جودز: “إن الأصفار الجديدة المبنية على الرياضيات الجديدة ليست بالضرورة قوية، بل لم تتم دراستها إلا بشكل سيء”. ويضيف أنه من المرجح أن يكون من الحكمة اتباع نهج أكثر قياسًا لاعتماد PQC. "إن التشفير ما بعد الكمي قادم، لكن لا داعي للذعر. ومما لا شك فيه أنها ستبدأ في شق طريقها إلى أجهزتنا، ولكن الخوارزميات والممارسات الأمنية الحالية ستكون كافية في المستقبل القريب.

الطابع الزمني:

اكثر من قراءة مظلمة