أهمية وابتكار تشفير ما بعد التشفير الكمي | الجيل التالي من التشفير من أجل الأمن في العصر الرقمي.

  • URLコをピーしましした!
جدول المحتويات

مقدمة.

مع تطور المجتمع الرقمي، تزداد أهمية أمن المعلومات مع تطور المجتمع الرقمي. وقد أشير على وجه الخصوص إلى أن ظهور الحواسيب الكمية قد يهدد التشفير التقليدي. يشرح هذا المقال بالتفصيل أهمية التشفير ما بعد الكمي وخصائصه التقنية وآخر التطورات التي طرأت على التشفير الكمي الذي يجري تطويره لمواجهة هذا التحدي، وتأثيره على حياتنا.

معرفة أساسية بتشفير ما بعد الكميات.

ما هو تشفير ما بعد الكم؟

التشفير ما بعد الكم (PQC) هو تقنية تشفير جديدة مصممة لمقاومة هجمات الحواسيب الكمية. في حين أن التشفير بالمفتاح العام التقليدي (مثل RSA وتشفير المنحنى الإهليلجي) يمكن اختراقه بسهولة بواسطة حاسوب كمومي، فإن تشفير ما بعد الكم يعتمد على مشكلة رياضية يصعب اختراقها حتى مع الحاسوب الكمي.1

لماذا نحتاج إلى تشفير ما بعد الكم؟

تهدد التطورات في الحوسبة الكمية أمن تقنيات التشفير المستخدمة حالياً على نطاق واسع. على سبيل المثال، تعتمد شيفرة RSA على صعوبة التحليل الأولي، في حين يمكن للحواسيب الكمية إجراء تحليل أولي سريع باستخدام خوارزمية شور. وهذا يعني أن مفتاح RSA 2048 بت، الذي يعتبر آمنًا حاليًا، يمكن فكه في بضع ساعات باستخدام حاسوب كمي كبير بما فيه الكفاية!2

في ظل هذه الخلفية، هناك حاجة ملحة لتطوير تقنيات تشفير جديدة يمكنها ضمان الأمن في عصر الحاسوب الكمي.

الميزات التقنية لتشفير ما بعد الكميات.

الأساليب الرئيسية.

هناك العديد من المقاربات الرئيسية لتشفير ما بعد الكم. لكل من هذه الأساليب أساس رياضي خاص به ونقاط قوة مختلفة ضد هجمات الحواسيب الكمية:

  1. التشفير القائم على الشبكة:
    وهو مخطط تشفير يعتمد على صعوبة المشاكل الشبكية عالية الأبعاد. والشبكة الشبكية هي مجموعة من النقاط المرتبة بانتظام في فضاء ذي أبعاد ن. ويعتمد أمان التشفير القائم على الشبكة على صعوبة المشاكل الشبكية مثل مشكلة أقصر متجه (SVP) ومشكلة أقرب متجه جار (CVP). تشمل الخوارزميات النموذجية NTRU وCRYSTALS-Kyber وFrodoKEM. وقد اجتذب التشفير القائم على الشبكة اهتمام العديد من الباحثين بسبب تنفيذه الفعال نسبياً.
  2. التشفير متعدد المتغيرات متعدد الحدود:
    يستغل مخطط التشفير هذا صعوبة حل المعادلات متعددة الحدود متعددة المتغيرات. في هذا المخطط، يتم تمثيل المفتاح العام كمجموعة من المعادلات التربيعية متعددة الحدود متعددة المتغيرات. يعتمد الأمان على صعوبة حل نظام عشوائي من المعادلات التربيعية متعددة المتغيرات. تتضمن الخوارزميات النموذجية قوس قزح و HFEv-. التشفير متعدد الحدود متعدد المتغيرات فعال بشكل خاص كمخطط توقيع، ولكنه يميل إلى أن يكون حجم المفتاح كبيرًا.
  3. التوقيع المستند إلى التجزئة:
    يستخدم مخطط التوقيع هذا خصائص دوال التجزئة أحادية الاتجاه. وقد تطور هذا المخطط من الأفكار الكلاسيكية مثل مخطط توقيع ماركل (MSS) وتوقيعات لامبرت. تشمل الخوارزميات النموذجية SPHINCS+ و XMSS و LMS. تعتمد التواقيع القائمة على التجزئة على أساس رياضي بسيط نسبيًا، مما يجعل من السهل تحليلها من أجل الأمان. ومع ذلك، فإنها تميل إلى أن يكون لها أحجام توقيعات أكبر.
  4. التشفير القائم على الشفرات:
    يستخدم مخطط التشفير هذا صعوبة فك تشفير رموز تصحيح الخطأ. في هذا المخطط، يتم استخدام كلمة مشفرة تضاف إليها ضوضاء عشوائية كنص مشفر. وتتضمن الخوارزميات النموذجية تشفير McEliece وتشفير Niederreiter. التشفير القائم على الشفرات له تاريخ طويل، وقد تم بحث الأساس المنطقي الأمني بشكل جيد. ومع ذلك، فإنها تميل إلى أن يكون لها أحجام مفاتيح كبيرة جدًا.
  5. رمز التعيين المتماثل الشكل:
    يستغل مخطط التشفير هذا صعوبة حساب الخرائط المتجانسة للمنحنيات الإهليلجية. يمكن اعتبار هذا المخطط امتداداً للمفهوم التقليدي لتشفير المنحنيات الإهليلجية. الخوارزمية النموذجية هي SUIKE (تغليف المفتاح المتجانس الفائق التوليف). يتمتع تشفير التشفير المتماثل الشكل بإمكانية توفير مستوى أمان عالٍ بأحجام مفاتيح صغيرة نسبيًا، ولكنه يميل إلى أن يكون مكلفًا من الناحية الحسابية.

يعتمد كل نهج من هذه النُهج على مشكلة رياضية مختلفة ويعتبر مقاومًا للهجمات من قبل الحواسيب الكمية. ومع ذلك، فإن لكل نهج مزاياه وعيوبه، ويجب اختيار النهج الصحيح لتطبيق وبيئة معينة.

كما يجري العمل على الجمع بين هذه الأساليب وتطوير أساليب جديدة. فعلى سبيل المثال، يجري البحث في الأنظمة الهجينة التي تجمع بين التشفير القائم على الشبكة الشبكية والتشفير متعدد المتغيرات متعدد الحدود، وكذلك البحث عن مخططات تشفير جديدة تستند إلى نظرية المجموعات.

يتطور مجال التشفير ما بعد الكمي بشكل سريع، مع ظهور أفكار وتحسينات جديدة كل يوم. يعمل الباحثون باستمرار على تطوير خوارزميات أكثر كفاءة وأماناً. سيشكل التقدم في هذا المجال أساس الأمن الرقمي في عصر الحاسوب الكمي المستقبلي.

مقارنة مع التشفير التقليدي

يتميز تشفير ما بعد الكم بالخصائص التالية مقارنة بالتشفير التقليدي

  1. حجم المفتاح:: بشكل عام، يتطلب التشفير ما بعد الكمي أحجام مفاتيح أكبر من التشفير التقليدي. على سبيل المثال، يتطلب تشفير Kyber، وهو تشفير قائم على الشبيكة أوصى به المعهد الوطني للمعايير والتكنولوجيا (NIST)، مفتاحاً عاماً من 3168 بت في المستوى الأكثر أماناً4
  2. التعقيد الحسابي:: تميل معظم عمليات التشفير ما بعد الكمية إلى أن تكون أكثر كثافة من الناحية الحسابية من التشفير التقليدي. وذلك لأنها تستند إلى مسائل رياضية أكثر تعقيداً.
  3. الأساس المنطقي للسلامة.:: يستند أمن التشفير ما بعد الكمي إلى مشاكل تعتبر صعبة الحل حتى مع الحاسوب الكمي. ومع ذلك، فإن صعوبة هذه المشاكل لا تزال بحاجة إلى تحقيق كامل.

حالة تطوير تشفير ما بعد الكميات.

عملية التوحيد القياسي NIST

يعمل المعهد الوطني للمعايير والتكنولوجيا والابتكار والتكنولوجيا (NIST) على عملية توحيد معايير التشفير ما بعد الكم منذ عام 2016. تنقسم العملية إلى عدة جولات، حيث تقوم كل جولة بتقييم الخوارزميات المرشحة5في يوليو 2022، نشر المعهد الوطني للمعايير والتكنولوجيا والابتكار والتكنولوجيا (NIST) أول معيار قياسي مرشح له:

  • آليات تشفير المفتاح العام وإنشاء المفاتيح: CRYSTALS-Kyber
  • خوارزميات التوقيع الرقمي: CRYSTALS-Dilithium وFALCON وSPHINCS+.

سيتم اعتماد هذه الخوارزميات كمعيار نهائي بحلول عام 20246

المبادرات المؤسسية الرئيسية

كما يعمل عدد من شركات التكنولوجيا الرائدة أيضاً على تطوير وتنفيذ تشفير ما بعد الكم:

  • جوجل.:: بدأت اختبار تشفير ما بعد الكم في متصفح كروم في عام 2016 وجربت تشفير ما بعد الكم في خدمات مثل Gmail في يوليو 20227
  • مايكروسوفت:: دعم البحث والتطوير في مجال التشفير ما بعد الكم من خلال خدمة Azure Quantum.8
  • آي بي إم:: بالتوازي مع تطوير الحواسيب الكمومية، نعمل أيضًا على تشفير ما بعد الكم. وعلى وجه الخصوص، نحن نركز على تطوير التشفير القائم على الشبكة الشبكية9

تأثيرات وتحديات التشفير ما بعد الكمي.

التداعيات الأمنية.

إن إدخال التشفير ما بعد الكمي لديه القدرة على تغيير مشهد الأمن الرقمي بشكل كبير:

  1. حماية البيانات على المدى الطويل:
    يمكن فك تشفير البيانات المشفرة حاليًا بواسطة الحواسيب الكمية في المستقبل. وهذا ما يُعرف باسم هجوم "التخزين الآن وفك التشفير لاحقاً". على سبيل المثال، بيانات المعاملات المالية أو الوثائق الحكومية السرية معرضة لخطر فك تشفيرها بعد عقود من الزمن. يتيح تشفير ما بعد الكم إمكانية حماية البيانات الهامة من مثل هذه التهديدات طويلة الأجل. ومن الأمثلة الملموسة على ذلك العملات الرقمية المشفرة القائمة على تقنية البلوك تشين. تعتمد معظم العملات المشفرة الحالية على تشفير المنحنى الإهليلجي، والذي يمكن كسره بواسطة الحواسيب الكمية. سيتيح تشفير ما بعد الكم إمكانية وجود نظام تشفير آمن للعملات الرقمية في المستقبل.
  2. زيادة تعقيد أنظمة التشفير:
    قد يؤدي اعتماد "المخططات الهجينة"، التي تستخدم كلاً من التشفير ما بعد الكم والتشفير التقليدي، إلى جعل أنظمة التشفير أكثر تعقيداً. وفي حين أن هذا يزيد من الأمان، فإن له أيضاً آثاراً على إدارة النظام وتشغيله. على سبيل المثال، سيحتاج بروتوكول TLS (المستخدم لتأمين المواقع الإلكترونية) إلى دعم خوارزميات التشفير التقليدية وما بعد الكمية، على حد سواء. وهذا يمكن أن يزيد من تعقيد البروتوكول ويجعل تنفيذه والتحقق منه أكثر صعوبة.
  3. نقاط الضعف الجديدة المحتملة.:
    دائماً ما ينطوي إدخال تقنيات تشفير جديدة على مخاطر. قد ينطوي التشفير ما بعد الكميات على نقاط ضعف لم تُكتشف بعد. من الناحية التاريخية، يمكن اكتشاف ثغرات في خوارزميات التشفير الجديدة في غضون سنوات قليلة من طرحها. على سبيل المثال، في أغسطس 2022، على سبيل المثال، في أغسطس 2022، تم كسر تغليف المفتاح المتجانس الفائق (SIKE)، وهو أحد المرشحين النهائيين في عملية التوحيد القياسي للمعهد الوطني للمعايير والتقييس (NIST)، في هجوم حاسوبي كلاسيكي. توضح مثل هذه الحالات أهمية تقييم ومواصلة البحث في تقنيات التشفير الجديدة.
  4. العلاقة مع تسليم المفتاح الكمي.:
    برز تشفير ما بعد الكم، إلى جانب التشفير الكمي (QKD)، كحل أمني لعصر الكم: يوفر تشفير ما بعد الكم الأمان استناداً إلى القوانين الفيزيائية، ولكنه يتطلب أجهزة خاصة للتنفيذ. من ناحية أخرى، يتميز تشفير ما بعد الكم بميزة أنه يمكن استخدامه مع البنية التحتية الحالية للشبكة. في المستقبل، يمكن أن توفر الأنظمة الهجينة التي تجمع بين التشفير ما بعد الكم والتشفير الكمي QKD أعلى مستوى من الأمان.

التحديات في التنفيذ

هناك العديد من التحديات التقنية والاقتصادية والاجتماعية التي تواجه تنفيذ تشفير ما بعد الكم:

  1. مشكلات التوافق:
    من المهم ضمان التوافق مع الأنظمة الحالية. في كثير من الحالات، قد تكون هناك حاجة إلى تحديثات كبيرة للنظام. على وجه الخصوص، تمثل الأنظمة المدمجة والأنظمة القديمة التي تعمل منذ فترة طويلة تحدياً كبيراً لإدخال تشفير ما بعد الكم بسبب قيود الأجهزة وصعوبة التحديث. على سبيل المثال، في صناعة السيارات، يجب إدخال التشفير ما بعد الكمي لتشفير الأنظمة داخل المركبات، لكن التوافق مع المركبات الحالية والتنفيذ بموارد حاسوبية محدودة يمثلان تحدياً.
  2. التأثير على الأداء.:
    عادة ما يكون التشفير ما بعد الكم كثيفاً من الناحية الحسابية، مما قد يؤثر على أداء النظام. يمكن أن يمثل هذا تحدياً خاصاً لأجهزة إنترنت الأشياء ذات الموارد المحدودة. وتشمل الأمثلة المحددة الأجهزة المنزلية الذكية والأجهزة القابلة للارتداء. تتمتع هذه الأجهزة بعمر بطارية وطاقة معالجة محدودة، مما يجعل من الصعب تنفيذ تشفير ما بعد الكميات المكثف حسابياً. ويجري البحث عن حلول لهذا التحدي، مثل تسريع الأجهزة وتطبيقات البرمجيات المحسّنة.
  3. التوحيد القياسي المتأخر:
    لا تزال عملية التوحيد القياسي للمعهد الوطني للمعايير والتكنولوجيا والابتكار مستمرة، ولكن الاعتماد النهائي للمعايير سيستغرق بعض الوقت. وخلال هذا الوقت، قد تكون هناك حاجة إلى حلول مؤقتة. يعد تنسيق التوحيد القياسي الدولي مسألة مهمة أيضاً. على سبيل المثال، قامت كل منطقة بتطوير معايير التشفير الخاصة بها، مثل المعهد الأوروبي لمعايير الاتصالات السلكية واللاسلكية (ETSI) في أوروبا وبروتوكول SM في الصين. وتعد كيفية مواءمة هذه المعايير مع معايير المعهد الوطني للمعايير والتكنولوجيا مسألة رئيسية في ضمان قابلية التشغيل البيني الدولي.
  4. تنمية الموارد البشرية:
    يتطلب تنفيذ وتشغيل التشفير ما بعد الكمي معرفة ومهارات جديدة. ويشكل تطوير الموارد البشرية المناسبة تحدياً. وعلى وجه الخصوص، هناك نقص في الخبراء الذين يفهمون الحوسبة الكمية والرياضيات المتقدمة ونظرية التشفير ويمكنهم تطبيقها على أنظمة حقيقية. وقد بدأت الجامعات والشركات في تطوير مناهج وبرامج تدريبية خاصة بالتشفير الكمي في مرحلة ما بعد الحوسبة الكمية، ولكن الأمر سيستغرق وقتاً طويلاً لمواكبة الطلب. كما تمثل إعادة تدريب خبراء التشفير الحاليين تحدياً رئيسياً.
  5. مشكلات التكلفة:
    قد يتطلب الانتقال إلى التشفير ما بعد الكميات تحديثات كبيرة في النظام واستبدال الأجهزة، وهو ما قد يكون مكلفاً للغاية. بالنسبة للشركات الصغيرة والمتوسطة والبلدان النامية على وجه الخصوص، يمكن أن تكون تكلفة الانتقال هذه عبئاً كبيراً. على سبيل المثال، في القطاع المصرفي، هناك العديد من الأنظمة القديمة قيد التشغيل، مثل شبكات أجهزة الصراف الآلي وأنظمة المعاملات. ويتطلب جعل كل هذه الأنظمة متوافقة مع التشفير ما بعد الكميات استثمارات ضخمة.
  6. التحديات القانونية والتنظيمية:
    قد يتطلب إدخال التشفير ما بعد الكميات مراجعة قوانين حماية البيانات ولوائح التشفير. وعلى وجه الخصوص، سيشكل تنسيق اللوائح التي تحكم عمليات نقل البيانات الدولية واستيراد وتصدير منتجات التشفير تحدياً. على سبيل المثال، تتطلب اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (اللائحة العامة لحماية البيانات) استخدام أحدث التقنيات لحماية البيانات الشخصية. إذا تم توحيد التشفير ما بعد الكمية، فيمكن اعتباره "أحدث" ويمكن أن تضطر الشركات إلى تطبيق التشفير ما بعد الكمي للامتثال.

ومن الضروري التعاون الوثيق بين الصناعة والأوساط الأكاديمية والوكالات الحكومية لمواجهة هذه التحديات. بالإضافة إلى ذلك، قد تساعد استراتيجية التنفيذ التدريجي والنهج القائم على المخاطر في ضمان الانتقال السلس. إن إدخال التشفير ما بعد الكمي ليس مجرد مسألة تقنية فحسب، بل هو تحدٍ مهم يجب أن يتصدى له المجتمع ككل.

مستقبل التشفير ما بعد الكمي.

تطور التكنولوجيا

تتطور تكنولوجيا التشفير ما بعد الكم يوماً بعد يوم. ومن المتوقع حدوث التطورات التالية في المستقبل

  1. تحسينات الخوارزمية.:: سيتم تطوير خوارزميات أكثر كفاءة وأمانًا.
  2. تحسين تنفيذ الأجهزة:: قد يؤدي تطوير مسرعات أجهزة مخصصة إلى تحسين الأداء.
  3. تنقيح الطرق الهجينة:: ستصبح المخططات الهجينة التي تجمع بين التشفير التقليدي وما بعد الكميات أكثر تطوراً.

التأثير على المجتمع

يمكن أن يكون لانتشار تشفير ما بعد الكميات تأثير كبير على مجتمعنا:

  1. تسريع التحول الرقمي:: يمكن أن يؤدي ظهور تشفير أكثر أماناً إلى تسريع الرقمنة في مجموعة من الصناعات.
  2. حماية معززة للخصوصية:: ستكون حماية البيانات على المدى الطويل ممكنة، مما سيعزز حماية الخصوصية الفردية.
  3. أهمية التوحيد القياسي الدولي:: سيلعب التوحيد القياسي الدولي لتشفير ما بعد الكم دوراً هاماً في تطوير الاقتصاد الرقمي العالمي.

ملخص

يعد تشفير ما بعد الكم تقنية مهمة للأمن في عصر الحوسبة الكمية. ويطرح تطويرها وتنفيذها العديد من التحديات، ولكنها ضرورية لضمان أمن المجتمع الرقمي. تحتاج الشركات والمؤسسات إلى الاستعداد والتحضير للانتقال إلى تشفير ما بعد الكم كاستراتيجية طويلة الأجل.

كأفراد، من المهم أن نفهم المزيد عن تشفير ما بعد الكميات وأن ننتبه إلى أمننا الرقمي. مع تطور التكنولوجيا، يجب أن يتطور وعينا الأمني أيضاً.

من المحتمل أن يصبح التشفير ما بعد الكمي البنية التحتية الأمنية الجديدة للعصر الرقمي. إن مراقبة تطورها عن كثب والاستجابة لها بشكل مناسب سيؤدي إلى مجتمع رقمي آمن وجدير بالثقة.

المراجع.

1 المعهد الوطني للمعايير والتكنولوجيا. (2022). تشفير ما بعد الكم. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). خوارزميات متعددة الحدود الزمنية لتحليل العوامل الأولية واللوغاريتمات المنفصلة على حاسوب كمي. SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., & Lange, T. (2017). تشفير ما بعد الكم. الطبيعة، 549(7671)، 188-194.
4 NIST.(2022). NIST يعلن عن أول أربع خوارزميات تشفير مقاومة للكم. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST.(2016). التوحيد القياسي للتشفير ما بعد الكم. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). NIST يعلن عن أول أربع خوارزميات تشفير مقاومة للكم. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 مدونة Google الأمنية.(2022). الإعلان عن أول تصادم SHA-1. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 مايكروسوفت.(2023). أزور كوانتوم. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research.(2023). التشفير الآمن الكمي. https://www.research.ibm.com/quantum-safe-cryptography/

شارك إذا كنت ترغب في ذلك!
  • URLコをピーしましした!

تعليق.

コメントする

جدول المحتويات