اپل، سیگنال رمزگذاری مقاوم در برابر کوانتومی را آغاز کرد، اما چالش‌هایی وجود دارد

اپل، سیگنال رمزگذاری مقاوم در برابر کوانتومی را آغاز کرد، اما چالش‌هایی وجود دارد

Apple, Signal Debut Quantum-Resistant Encryption, but Challenges Loom PlatoBlockchain Data Intelligence. Vertical Search. Ai.

پروتکل جدید رمزنگاری پس کوانتومی PQ3 (PQC) اپل که هفته گذشته معرفی شد، جدیدترین تجلی روندی است که در چند سال آینده با بلوغ محاسبات کوانتومی و ریشه دواندن در صنایع مختلف، شتاب خواهد گرفت.

پروتکل هایی مانند PQ3، که اپل از آن استفاده خواهد کرد ارتباطات امن iMessageو پروتکل رمزگذاری مشابهی که سیگنال سال گذشته معرفی کرد به نام PQXDH، مقاوم در برابر کوانتومی هستند، به این معنی که آنها می توانند - حداقل از نظر تئوری - در برابر حملات کامپیوترهای کوانتومی که سعی در شکستن آنها دارند، مقاومت کنند.

یک نیاز حیاتی و نوظهور

بسیاری بر این باورند که با بلوغ رایانه‌های کوانتومی و ایجاد خط‌مشی برای دشمنان، قابلیت حیاتی می‌شود یک راه ساده برای کرک کردن حتی امن ترین پروتکل های رمزگذاری فعلی و دسترسی به ارتباطات و داده های محافظت شده.

نگرانی در مورد این پتانسیل - و دشمنان که قبلاً داده های رمزگذاری شده حساس را جمع آوری کرده و آنها را برای رمزگشایی آینده از طریق رایانه های کوانتومی ذخیره می کنند - باعث شد تا یک ابتکار موسسه ملی استانداردها و فناوری برای کلید عمومی استاندارد، الگوریتم های رمزنگاری ایمن کوانتومی. PQ3 اپل مبتنی بر Kyber است، یک کلید عمومی پس کوانتومی که یکی از چهار الگوریتمی است که NIST برای استانداردسازی انتخاب کرده است.

Rebecca Krauthamer، مدیر ارشد محصول QuSecure، شرکتی که بر فناوری‌هایی تمرکز دارد که در برابر تهدیدات نوظهور مرتبط با محاسبات کوانتومی محافظت می‌کنند، اعلام می‌کند که اعلامیه اپل باعث حرکت بیشتر در فضای PQC خواهد شد.

Krauthamer می‌گوید: «ما با تعدادی از سازمان‌های معروف در این فضا در حال پیاده‌سازی بوده‌ایم، و می‌توانم از نزدیک بگویم که اعلامیه اپل اولین مورد از بسیاری است که در چهار ماه آینده ارائه می‌شود. او پیش‌بینی می‌کند که توسعه‌دهندگان دیگر برنامه‌های پیام‌رسان و پلتفرم‌های رسانه‌های اجتماعی اقدامات مشابهی را انجام دهند.

تا به حال، دولت، بخش‌های خدمات مالی و مخابرات، پذیرش زودهنگام PQC را هدایت کرده‌اند. او می گوید که شرکت های مخابراتی به ویژه در آزمایش توزیع کلید کوانتومی (QKD) برای تولید کلیدهای رمزگذاری پیشرو بوده اند. Krauthamer می افزاید: "اما در 18 ماه گذشته، ما شاهد مهاجرت آنها به سمت PQC بوده ایم، زیرا PQC به صورت دیجیتالی مقیاس پذیر است، در حالی که QKD هنوز محدودیت های مقیاس پذیری قابل توجهی دارد."

مسیر طولانی و پیچیده مهاجرت

برای سازمان ها، تغییر به PQC طولانی، پیچیده و احتمالاً دردناک خواهد بود. کراتامر می گوید الگوریتم های رمزگذاری پس کوانتومی، چشم انداز پروتکل های احراز هویت و کنترل های دسترسی را دوباره تعریف می کنند. او می‌گوید: «مکانیسم‌های فعلی که به شدت به زیرساخت‌های کلید عمومی، مانند SSL/TLS برای ارتباطات امن وب، وابسته هستند، نیاز به ارزیابی مجدد و سازگاری برای ادغام الگوریتم‌های مقاوم در برابر کوانتومی دارند. "این انتقال برای حفظ یکپارچگی و محرمانه بودن موبایل و سایر تعاملات دیجیتالی در دوران پسا کوانتومی بسیار مهم است."

او می‌گوید که مهاجرت به رمزنگاری پس کوانتومی مجموعه جدیدی از چالش‌های مدیریتی را برای تیم‌های فناوری اطلاعات، فناوری و امنیت سازمانی معرفی می‌کند که به موازات مهاجرت‌های قبلی مانند TLS1.2 به 1.3 و ipv4 به v6 است که هر دو دهه‌ها طول کشیده است. Krauthamer می‌گوید: «اینها شامل پیچیدگی ادغام الگوریتم‌های جدید در سیستم‌های موجود، نیاز به چابکی رمزنگاری گسترده برای انطباق سریع با استانداردهای در حال تحول، و ضرورت آموزش جامع نیروی کار در مورد تهدیدها و دفاع‌های کوانتومی است».

پیت نیکولتی، CISO جهانی در Check Point Software، می‌گوید، رایانه‌های کوانتومی دشمنان را به فناوری مجهز می‌کنند که می‌تواند نسبتاً به راحتی محافظت‌های ارائه شده توسط امن‌ترین پروتکل‌های رمزگذاری فعلی را از بین ببرد. "قفل" در نوار مرورگر شما بی معنی خواهد بود زیرا مجرمان مجهز به کامپیوتر کوانتومی قادر خواهند بود هر تراکنش بانکی را رمزگشایی کنند، هر پیامی را بخوانند و به هر سوابق پزشکی و کیفری در هر پایگاه داده در همه جا و در چند ثانیه دسترسی پیدا کنند." می گوید. او می‌گوید، ارتباطات مهم تجاری و دولتی که به‌طور معمول در VPN‌های سایت به سایت، مرورگرها، ذخیره‌سازی داده‌ها و ایمیل رمزگذاری شده‌اند، همگی در معرض خطر حملات «اکنون برداشت، بعدا رمزگشایی» هستند.

اکنون برداشت کنید، بعداً رمزگشایی کنید

نیکولتی می‌گوید: «در حال حاضر، در بخش‌های عمودی خاص، رهبران کسب‌وکار باید تصور کنند که تمام ترافیک رمزگذاری‌شده آنها برای زمانی که رمزگذاری کوانتومی برای شکستن آن در دسترس است، جمع‌آوری و ذخیره می‌شود. حتی اگر چنین حملاتی ممکن است مدتی باقی بماند، رهبران کسب و کار و فناوری باید از این موضوع آگاه باشند و از هم اکنون برای آن آماده شوند.

او می‌گوید هدف باید این باشد که در هنگام انتقال به PQC روی کاربران تأثیری نگذارد، اما همه نشانه‌ها نشان می‌دهد که این کار گران، آشفته و مخرب خواهد بود. استقرار و مدیریت برنامه های پیام رسانی مانند PQ3 اپل نسبتاً آسان است. او به عنوان مثال می گوید: «هرج و مرج زمانی را در نظر بگیرید که فایروال یا ارائه دهنده ابر شرکت شما از الگوریتم رمزگذاری پس کوانتومی خاصی با یک شریک یا مشتری پشتیبانی نمی کند و شما نمی توانید به طور ایمن ارتباط برقرار کنید. او هشدار می‌دهد، مگر اینکه فروشندگان مرورگرها، ایمیل‌ها، روترها، ابزارهای امنیتی، رمزگذاری پایگاه داده و پیام‌رسانی همگی در یک صفحه باشند، تیم‌های فناوری اطلاعات سازمانی برای تغییر به PQC دستشان پر است.

گرانت گودز، معمار اصلی نوآوری در فروشنده امنیت موبایل Zimperium، با توجه به عظیم بودن این کار و این واقعیت که مشخص نیست چه زمانی بسیاری از ترسناک ترین پیامدهای امنیتی محاسبات کوانتومی در آینده چه زمانی رخ خواهند داد، از سازمان ها برای اجرای PQC حمایت می کند. به تصویب. مانند سایرین، او اذعان می‌کند که وقتی کامپیوترهای کوانتومی بالاخره به سن بلوغ می‌رسند، حتی امن‌ترین رمزگذاری RSA را هم بی‌اهمیت می‌سازند. اما شکستن یک کلید RSA-2048 به 20 میلیون کیوبیت یا بیت کوانتومی قدرت پردازش نیاز دارد. گودز پیش بینی می کند که با توجه به اینکه کامپیوترهای کوانتومی عملی کنونی تنها حدود 1,000 کیوبیت دارند، حداقل یک دهه دیگر طول می کشد تا این تهدید واقعی شود.

او خاطرنشان می‌کند: «دوم، این نگرانی وجود دارد که این رمزهای پسکوانتومی پیشنهادی بسیار جدید هستند و هنوز واقعاً مورد مطالعه قرار نگرفته‌اند، بنابراین ما واقعاً نمی‌دانیم چقدر قوی هستند. به عنوان نمونه، او به مثال SIKE اشاره می کند، یک الگوریتم رمزگذاری پس کوانتومی که NIST آن را به عنوان فینالیست استانداردسازی در سال 2022 تایید کرد. محققان به سرعت SIKE را شکستند مدت کوتاهی پس از آن با استفاده از یک CPU تک هسته ای اینتل.

گودز می‌گوید: «رمزهای جدید مبتنی بر ریاضیات جدید لزوماً قوی نیستند، فقط ضعیف هستند. بنابراین، یک رویکرد سنجیده تر احتمالاً برای اتخاذ PQC محتاطانه است. رمزنگاری پست کوانتومی در راه است، اما نیازی به وحشت نیست. بدون شک آن‌ها راه خود را به دستگاه‌های ما باز خواهند کرد، اما الگوریتم‌ها و شیوه‌های امنیتی موجود برای آینده نزدیک کافی خواهند بود.»

تمبر زمان:

بیشتر از تاریک خواندن