Logo Arabcivil 2024

الاستعداد للتهديد الكمي: التطورات في التشفير ما بعد حوسبة الكم

تم تحديثه يوم 10 يونيو, 2024 من طرف فريق الأبحاث و المستجدات

إن صعود الحوسبة الكمومية يشكل تحديًا كبيرًا للأنظمة التشفيرية التي نعتمد عليها اليوم. إن معايير التشفير* مثل DSA* وRSA* والطرق القائمة على المنحنيات الإهليلجية*، والتي تحمي حاليًا بياناتنا واتصالاتنا الحساسة، سوف يتم كسرها في نهاية المطاف بواسطة أجهزة الكمبيوتر الكمومية.

تختلف التقديرات، لكن بعض الخبراء يتوقعون أن يحدث هذا بحلول نهاية العقد المقبل. وقد قدّر ميشيل موسكا، المؤسس المشارك لمعهد الحوسبة الكمومية في جامعة واترلو الكندية University of Waterloo، أن هناك فرصة بنسبة 50٪ لقدرة كمبيوتر كمي على كسر تشفير المفتاح العام القياسي* في غضون السنوات الخمس عشرة المقبلة. وهذا يشير إلى أن العديد من الأنظمة التي يتم تطويرها الآن قد تواجه تهديدات كمومية قبل نهاية عمرها الإنتاجي.

بالإضافة إلى ذلك، يمكن تخزين البيانات المشفرة اليوم وفك تشفيرها بواسطة أجهزة الكمبيوتر الكمومية المستقبلية، مما يشكل خطرًا على مختلف الصناعات، وخاصة بالنسبة للمؤسسات المالية والمنظمات الصحية والبنية التحتية الحيوية.

ردًا على هذا التهديد الوشيك، حقق المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) تقدمًا كبيرًا في التشفير ما بعد الكم (PQC) في أواخر عام 2023 من خلال الإعلان عن أربع خوارزميات موحدة مصممة لتحمّل الهجمات الكمومية. توفر الخوارزميتان الأساسيتان، CRYSTALS-Kyber* وCRYSTALS-Dilithium*، جنبًا إلى جنب مع خوارزميات النسخ الاحتياطي* FALCON وSPHINCS+، أساسًا لأساليب التشفير* المستقبلية. تستخدم هذه الخوارزميات الجديدة مبادئ التشفير* القائمة على الشبكة والتجزئة*، مما يوفر أمانًا أكبر ضد التهديدات الكمومية.

في حين أن أجهزة الكمبيوتر الكمومية لا تزال في مهدها، حيث تتصدر Atom Computing  بـ 1000 كيوبت، فمن المتوقع حدوث تقدم سريع. بحلول عام 2030، من المتوقع أن تتفوق أجهزة الكمبيوتر الكمومية على أجهزة الكمبيوتر التقليدية في مهام محددة، مما يؤكد على الحاجة إلى تدابير استباقية لحماية أنظمة التشفير* الآن وفي المستقبل.

 


المصطلحات الأساسية

    • الحوسبة الكمومية: تم شرحه في مقال نظرة شاملة حول مستقبل الحَوسبة: الحَوسبة الكَمومية.
    • التشفير: ممارسة تأمين المعلومات عن طريق تحويلها إلى تنسيق غير قابل للقراءة، لا يمكن الوصول إليه إلا من قبل أولئك الذين يمتلكون مفتاحًا.
    • التشفير بالمفتاح العام القياسي: هو نظام تشفير يستخدم زوجًا من المفاتيح: مفتاح عام ومفتاح خاص.
    • DSA (خوارزمية التوقيع الرقمي): معيار للتوقيعات الرقمية، يضمن صحة وسلامة الرسالة.
    • RSA (ريفست-شامير-أدلمان): خوارزمية تشفير المفتاح العام المستخدمة على نطاق واسع.
    • تشفير المنحنى الإهليلجي (ECC): نهج لتشفير المفتاح العام يعتمد على البنية الجبرية للمنحنيات الإهليلجية.
    • التشفير ما بعد الكم (PQC): خوارزميات تشفير مصممة لتكون آمنة ضد هجمات الكمبيوتر الكمومي.
    • CRYSTALS-Kyber: خوارزمية آلية تغليف المفتاح بعد الكم باستخدام التشفير القائم على الشبكة.
    • CRYSTALS-Dilithium: خوارزمية توقيع رقمي بعد الكم باستخدام التشفير القائم على الشبكة.
    • خوارزميات النسخ الاحتياطي: خوارزميات تشفير ثانوية أو بديلة مخصصة للعمل كبدائل إذا تبين أن الخوارزميات الأساسية ضعيفة أو معرضة للخطر. توفر خوارزميات النسخ الاحتياطي هذه طبقة إضافية من الأمان وتضمن وجود خيارات قوية أخرى متاحة لحماية البيانات إذا لم تعد الطرق الأساسية قابلة للتطبيق.
    • التشفير القائم على الشبكة: قائم على البنية الرياضية للشبكات، وهي ترتيبات تشبه الشبكة من النقاط في الفضاء متعدد الأبعاد. يعتمد أمان خوارزميات التشفير القائمة على الشبكة على صعوبة بعض المشاكل الرياضية، مثل مشكلة أقصر متجه (SVP) ومشكلة التعلم بالأخطاء (LWE). تعتبر هذه المشاكل صعبة على كل من أجهزة الكمبيوتر الكلاسيكية والكمية لحلها بكفاءة.
    • التشفير القائم على التجزئة: قائم على وظائف تجزئة تشفيرية لإنشاء توقيعات رقمية آمنة. ويستمد أمان هذه الخوارزميات من خصائص وظائف التجزئة، والتي تم تصميمها لتكون مقاومة للتصادم (أي أنه من غير الممكن حسابيًا العثور على مدخلين مختلفين ينتجان نفس ناتج التجزئة).
    • Qubit: تم شرحه في مقال نظرة شاملة حول مستقبل الحَوسبة: الحَوسبة الكَمومية.

اطّلع على المزيد

مساهمة في تنمية المدنية العربية
جميع الحقوق محفوظة © Arabcivil 2024