الجيل القادم التدقيق الكمي PKI والشهادات الرقمية

حتى في عام 2016، خلقت المقالات حول أجهزة الكمبيوتر الكمومية شكوكًا تحيط بأمن البيانات، في حالة إمكانية بناء أجهزة كمبيوتر كمومية قوية بما فيه الكفاية. ستحاول هذه المقالة إلقاء بعض الضوء على الوضع.

ما هي الحوسبة الكمومية؟

الحوسبة الكمومية هي تطبيق مبادئ ميكانيكا الكم لإجراء العمليات الحسابية. على وجه التحديد، تستغل الحوسبة الكمومية الحالات الكمومية للجسيمات دون الذرية مثل التراكب والتشابك لإنشاء أجهزة كمبيوتر كمومية. عند تطبيقها على أجهزة الكمبيوتر الكمومية ذات الطاقة الكافية، يمكن لخوارزميات محددة إجراء عمليات حسابية بشكل أسرع بكثير من أجهزة الكمبيوتر الكلاسيكية وحتى حل المشكلات التي لا يمكن لتكنولوجيا الحوسبة الحالية الوصول إليها. ونتيجة لذلك، هناك اهتمام متزايد من جانب الحكومات والصناعات في جميع أنحاء العالم بتطوير أجهزة الكمبيوتر الكمومية. أدت التطورات الحديثة في الحوسبة الكمومية، مثل معالج Quantum Heron من شركة IBM، إلى تحسين تقليل الأخطاء بشكل كبير، مما أظهر التقدم السريع في هذا المجال. يمثل طرح نظام IBM Quantum System Two، المجهز بهذه المعالجات المتقدمة، قفزة نحو الحوسبة الفائقة العملية التي تركز على الكم.

الكلاسيكية مقابل الحوسبة الكمومية

تعتمد الحوسبة الكلاسيكية على البتات، التي تمثل الآحاد والأصفار من خلال التيارات الكهربائية في الدوائر، لحل المشكلات المعقدة. الحوسبة الكمومية، التي تستخدم الكيوبتات مثل تلك الموجودة في IBM Quantum Heron، تتفوق على الحوسبة الكلاسيكية في القوة الحسابية من خلال تحسين تصحيح الأخطاء واستقرار الكيوبت. يمكن للبتات الكمومية، على عكس البتات، أن تتواجد في حالة تراكب، مجسدة كلاً من الواحد والصفر في وقت واحد. تسمح هذه الإمكانية لكيوبت واحد بتمثيل حالتين في وقت واحد، ومع كل كيوبت إضافي، تتضاعف الحالات القابلة للتمثيل بشكل كبير (`2^n` لـ n كيوبت). على سبيل المثال، يمكن للكمبيوتر الكمي الذي يحتوي على عشرة كيوبتات أن يمثل 1024 حالة، على عكس 10 بتات في الحوسبة الكلاسيكية. التشابك الكمي، وهو ظاهرة معقدة وغير مفهومة بالكامل، يسمح بترابط الكيوبتات، مما يعزز الكفاءة الحسابية. من خلال الاستفادة من كل من التراكب والتشابك، تعمل أجهزة الكمبيوتر الكمومية في مساحات متعددة الأبعاد، وتؤدي حسابات متوازية، على عكس النهج التسلسلي في الحوسبة الكلاسيكية. تسمح هذه القدرة الحاسوبية المتقدمة لأجهزة الكمبيوتر الكمومية بمعالجة المشكلات التي تتجاوز نطاق أجهزة الكمبيوتر الكلاسيكية، مثل محاكاة التفاعلات الجزيئية في التفاعلات الكيميائية بدقة. وهذا له آثار بعيدة المدى على العلوم والتكنولوجيا، بما في ذلك القدرة على حل المشكلات بشكل أسرع بكثير من أجهزة الكمبيوتر الكلاسيكية، مما يؤثر على مجالات مثل التشفير.

 

كيف يمكن للحوسبة الكمومية أن تؤثر على التشفير؟

كما نوقش أعلاه ، يعتمد التشفير على وجود مشاكل رياضية مستعصية ، لا يعني أنها غير قابلة للحل ، ولكن الوقت والموارد اللازمة لعكسها تجعلها آمنة عمليًا.

تعمل الحوسبة الكمية على تغيير هذا النظام البيئي عن طريق تقليل الوقت اللازم لحل مثل هذه المشكلات من خلال تطبيق خوارزميات محددة.

على سبيل المثال، الخوارزمية التي اكتشفها شور، PW (1994) خوارزميات حساب الكمبالإضافة إلى الآثار المترتبة على الخوارزميات مثل خوارزمية شور في سياق المعالجات الكمومية المتقدمة مثل Quantum Heron من IBM، تؤكد الحاجة الوشيكة لأنظمة التشفير المقاومة للكم.

"في عام 1994، أظهر بيتر شور من مختبرات بيل أن أجهزة الكمبيوتر الكمومية، وهي تقنية جديدة تستفيد من الخصائص الفيزيائية للمادة والطاقة لإجراء العمليات الحسابية، يمكن أن تحل كل من هذه المشاكل بكفاءة، وبالتالي تجعل جميع أنظمة التشفير بالمفتاح العام القائمة على مثل هذه الافتراضات عاجزة. وبالتالي، فإن الكمبيوتر الكمي القوي بما فيه الكفاية سيعرض العديد من أشكال الاتصالات الحديثة - من تبادل المفاتيح إلى التشفير إلى المصادقة الرقمية - للخطر.

باختصار ، يمكن للحاسوب الكمي ذي الطاقة الكافية أن يحطم البنية التحتية للمفتاح العام ، مما يخلق الحاجة إلى إعادة تصميم النظام البيئي للأمن السيبراني بأكمله.

يتم رؤية التطبيقات الحديثة للتشفير ما بعد الكمي في مساحات المستهلك، مثل دعم كروم لخوارزمية PQC، مما يشير إلى التأثيرات العملية للحوسبة الكمومية على أنظمة التشفير الحالية.

لكن هذا ليس كل شيء. خوارزمية أخرى، هذه واحدة من Grover، Lov K. (1996/07/01)، “خوارزمية ميكانيكية الكم السريعة للبحث في قاعدة البياناتيمكن أن يشكل تهديدًا للتشفير المتماثل، على الرغم من أنه ليس خطيرًا مثل تهديد شور. عند تطبيقها على حاسوب كمي قوي بما فيه الكفاية، تسمح خوارزمية جروفر بكسر المفاتيح المتماثلة بسرعة أربعة أضعاف مقارنة بالحوسبة الكلاسيكية. تحسن كبير يمكن مواجهته باستخدام مفاتيح أكبر والحفاظ على مستوى الأمان الحالي.

 

عزز وضعك الأمني ​​من خلال حلول SSL.com المخصصة.
سيعمل خبراؤنا معك لتصميم وتنفيذ بنية أساسية قوية للتشفير ومواكبة للمستقبل.

هل ستأتي الحوسبة الكمومية قريبًا؟

أثبتت الفيزياء أن الحوسبة الكمومية ممكنة. الآن ، إنها مشكلة هندسية ، وإن كانت صعبة للغاية. يتضمن بناء أجهزة الكمبيوتر الكمومية تنفيذ أحدث التقنيات مثل ، من بين أمور أخرى ، السوائل الفائقة والموصلات الفائقة. إن التحدي المتمثل في إنشاء نظام ميكانيكي كم مستقر وقابل للتطوير هائل ، ويقود الفرق في جميع أنحاء العالم لمتابعة مسارات مختلفة. هناك عدة أنواع من أجهزة الكمبيوتر الكمومية ، بما في ذلك نموذج الدائرة الكمومية ، وآلة تورينج الكمومية ، وحاسوب الكم ثابت الحرارة ، وحاسوب الكم أحادي الاتجاه ، والعديد من الأوتوماتا الخلوية الكمومية. الدائرة الكمومية هي الأكثر استخدامًا.

من المشكلات المهمة في أي نموذج من أجهزة الكمبيوتر الكمومية أنه بطبيعتها ، تفقد الكيوبت حالة تراكبها بمجرد قياسها ، وبالتالي فهي حساسة جدًا للتداخل الخارجي. وبالتالي ، من الصعب على الكيوبتات الحفاظ على حالاتها الكمومية. تتضمن بعض الحلول استخدام مصائد الأيونات ، ولكن ربما يكون القضاء التام على التداخل الخارجي غير ممكن. ونتيجة لذلك ، فإن إحدى أهم القضايا في إنشاء أجهزة كمبيوتر كمومية هي وجود آلية قوية لتصحيح الأخطاء.

ومع الإنجازات الحديثة، مثل التقدم الذي حققته شركة IBM في مجال الحوسبة الكمومية، انتقل هذا المجال إلى ما هو أبعد من النماذج النظرية إلى أنظمة كمومية أكثر عملية وقوة، مما جعل عصر الكم أقرب مما كان متوقعًا في السابق.

الصورة الكبيرة هي أن الاختراق يمكن أن يحدث الآن ، أو قد يستغرق بضع سنوات حتى يتم إنشاء نموذج أولي عملي لقوة حسابية كافية. يوجد بالفعل عدد قليل من النماذج الأولية ، مع كون نظام IBM Q System One هو الأكثر شهرة ، لكن قوتها الحسابية لا تزال صغيرة جدًا بحيث لا تمثل مشكلة لأنظمة التشفير. لا يُسمح بأي حال من الأحوال ، بالطبع ، لمجتمع الأمن السيبراني بالاسترخاء. حتى لو كان لدينا نظام أمان فعال لما بعد الكم ، فإن ترحيل النظام البيئي بأكمله إلى هذا المعيار الجديد يعد مهمة ضخمة. وبالتالي ، فإن العديد من الجهود جارية لتكون جاهزة لعصر ما بعد الكم.

التقنيات الواعدة لعصر ما بعد الكم

ومع اقترابنا من التطبيق الواسع النطاق لتكنولوجيا الكم، والذي يتضح من التطورات مثل نظام Quantum System II من شركة IBM، فإن الحاجة إلى تكنولوجيا الكم مقاومة للكم. PKI يصبح أكثر إلحاحا مع وصول تكنولوجيا الحوسبة الكمومية على نطاق واسع. أدناه، سنحاول تلخيص أكثر التقنيات الواعدة ونقدم مراجعة موجزة للمشاريع الجماعية الجاري تنفيذها لإنشاء التشفير ما بعد الكمي، إلى جانب التحديات التي تنتظرنا.

عائلات خوارزميات ما بعد الكم

أثبتت الأبحاث التي أجريت في السنوات الـ 15-20 الماضية وجود خوارزميات مقاومة للهجمات الكمومية. نقدم أدناه وصفًا موجزًا ​​لعائلات الخوارزميات الواعدة التي يمكن أن توفر حلاً للأمان في عالم ما بعد الكم.

التشفير القائم على الكود

تستخدم التطورات الأخيرة في هذا المجال التشفير القائم على الكود رموز تصحيح الأخطاء لبناء تشفير المفتاح العام. تم اقتراحها لأول مرة من قبل روبرت ماكليس في عام 1978 وهي واحدة من أقدم خوارزميات التشفير غير المتماثلة وأكثرها بحثًا. يمكن إنشاء مخطط التوقيع بناءً على مخطط Niederreiter، وهو البديل المزدوج لمخطط McEliece. لقد قاوم نظام التشفير McEliece تحليل الشفرات حتى الآن. المشكلة الرئيسية في النظام الأصلي هي الحجم الكبير للمفتاح الخاص والعام.

التشفير المبني على الهاش

مع التنفيذ المتزايد في التطبيقات العملية، يمثل التشفير القائم على التجزئة نهجًا واعدًا لتشفير ما بعد الكم للتوقيعات الرقمية. وظائف التجزئة هي وظائف تقوم بتعيين سلاسل ذات طول عشوائي إلى سلاسل ذات طول ثابت. إنها واحدة من أقدم مخططات تشفير المفتاح العام، وتقييماتها الأمنية ضد الهجمات الكلاسيكية والكمية مفهومة جيدًا. تعد وظائف التجزئة بالفعل إحدى أدوات التشفير الأكثر استخدامًا على نطاق واسع. كان من المعروف أنه يمكن استخدامها كأداة وحيدة لبناء تشفير المفتاح العام لفترة طويلة. بالإضافة إلى ذلك، فإن التشفير القائم على التجزئة يتسم بالمرونة ويمكن أن يلبي توقعات الأداء المختلفة. على الجانب السلبي، تعد أنظمة التوقيع المبنية على التجزئة ذات حالة أساسية، مما يعني أن المفتاح الخاص يحتاج إلى التحديث بعد كل استخدام؛ وبخلاف ذلك، لا يتم ضمان الأمن. هناك مخططات قائمة على التجزئة عديمة الحالة، ولكنها تأتي على حساب التوقيعات الأطول، وأوقات المعالجة الأكثر أهمية، وحاجة الموقّع إلى تتبع بعض المعلومات، مثل عدد المرات التي تم فيها استخدام المفتاح لإنشاء التوقيع.

التشفير القائم على الشبكة

يتم الآن النظر في حلول التشفير الأكثر تقدمًا، حيث يعد التشفير القائم على الشبكة حالة خاصة من التشفير القائم على المشكلات، وقد تم تقديمه لأول مرة في عام 1996 بواسطة أجتاي. إنه المصطلح العام لبدائيات التشفير التي تم إنشاؤها باستخدام المشابك. يبدو أن بعض هذه الإنشاءات مقاومة لهجمات الحواسيب الكمومية والكلاسيكية. بالإضافة إلى ذلك، لديهم ميزات جذابة أخرى، مثل صعوبة الصلابة في أسوأ الحالات. كما أنها توفر البساطة والتوازي وهي متعددة الاستخدامات بما يكفي لإنشاء مخططات تشفير قوية. وأخيرًا، فهي العائلة الوحيدة من الخوارزميات التي تحتوي على الأنواع الثلاثة من الأوليات المطلوبة لبناء بنية تحتية للمفتاح العام في مرحلة ما بعد الكم: تشفير المفتاح العام، وتبادل المفاتيح، والتوقيع الرقمي.

التشفير متعدد المتغيرات

يشير التشفير متعدد المتغيرات إلى تشفير المفتاح العام الذي تمثل مفاتيحه العامة خريطة متعددة المتغيرات وغير خطية (عادةً من الدرجة الثانية) متعددة الحدود. ثبت أن حل هذه الأنظمة مكتمل NP ، مما يجعل هذه المجموعة من الخوارزميات مرشحة جيدة لتشفير ما بعد الكم. في الوقت الحالي ، أثبتت أنظمة التشفير متعددة المتغيرات أنها أقل كفاءة من الأنظمة الأخرى لأنها تتطلب مفاتيح عامة كبيرة وأوقات فك تشفير طويلة. من ناحية أخرى ، تبين أنها أكثر ملاءمة لبناء مخططات التوقيع ، لأنها توفر أقصر أحجام التوقيع بين خوارزميات ما بعد الكم ، على الرغم من أنها تحمل مفاتيح عامة كبيرة إلى حد ما.

التشفير القائم على Isogeny

يستخدم التشفير المستند إلى Isogeny خرائط بين المنحنيات الناقصية لبناء تشفير المفتاح العام. الخوارزمية المرشحة لتشفير ما بعد الكم هي تبادل مفاتيح Diffie-Hellman (SIDH) فائق التماثل الذي تم تقديمه في عام 2011 ، مما يجعل هذا المخطط الأحدث بين المرشحين. يتطلب SIDH واحدًا من أصغر المفاتيح بين أنظمة تبادل المفاتيح المقترحة ويدعم السرية التامة للأمام. ومع ذلك ، فإن صغر سنها نسبيًا يعني أنه لا يوجد العديد من المخططات القائمة على هذا المفهوم ، ولم يكن هناك الكثير لفحص نقاط الضعف المحتملة لديهم.

مشاريع التشفير ما بعد الكم

هناك مجموعات عمل مختلفة لأنظمة التشفير ما بعد الكم، مثل مشروع Open Quantum Safe (OQS) وENISA. ومع ذلك، فإن المبادرة الأكثر تماسكًا هي مشروع توحيد تشفير ما بعد الكم التابع لـ NIST والذي حقق تقدمًا كبيرًا منذ عام 2021، مع ظهور خوارزميات جديدة في المقدمة لتوحيد الصناعة في عصر ما بعد الكم. بدأت العملية بـ 69 خوارزمية مرشحة، تقدمت 26 منها إلى الجولة الثانية من التقييم. وفي يوليو 2020، تم الإعلان عن مرشحي الجولة الثالثة، كما هو موضح في الجدول أدناه. هناك سبعة متأهلين للتصفيات النهائية وثمانية مرشحين بديلين بشكل عام. تتم الإشارة على الطاولة إلى ما إذا تم أخذها في الاعتبار بالنسبة لأنظمة التشفير أو التوقيع، وعائلة الخوارزمية والمشكلة الصعبة التي تستند إليها.

مخطط Enc / SIg أسرة مشكلة صعبة
كلاسيك مسليسي المؤتمر الوطني العراقي على أساس رمز فك رموز Goppa الثنائية العشوائية
كريتالز-كايبر المؤتمر الوطني العراقي على أساس شعرية الوحدة الحلقية- LWE
NTRU المؤتمر الوطني العراقي على أساس شعرية مشكلة Cyclotomic NTRU
أعرف المؤتمر الوطني العراقي على أساس شعرية الوحدة الحلقية- LWR
بلورات ديليثيوم سيج على أساس شعرية الوحدة الحلقية- LWE والوحدة- SIS
صقر سيج على أساس شعرية الحلقة الحلقية- SIS
الوان قوس قزح سيج متعدد المتغيرات باب مصيدة الزيت والخل

المرشحون المناوبون للجولة الثالثة

مخطط إنك/سيج أسرة
دراجة هوائية المؤتمر الوطني العراقي على أساس رمز
جودة عالية المؤتمر الوطني العراقي على أساس رمز
فرودو كيم المؤتمر الوطني العراقي على أساس شعرية
NTRU رئيس الوزراء المؤتمر الوطني العراقي على أساس شعرية
مثل المؤتمر الوطني العراقي على أساس Isogeny
جيمسس سيج متعدد المتغيرات
منقوش سيج التشفير المتماثل
SPHINCS + سيج مبني على الهاش

 

استند تقييم الخوارزمية على المعايير الثلاثة الموضحة أدناه.

  • حماية: هذا هو المعيار الأكثر أهمية. لقد وضعت NIST عدة عوامل يجب مراعاتها عند تقييم الأمان الذي توفره كل خوارزمية مرشحة. وبصرف النظر عن المقاومة الكمومية للخوارزميات، فقد حددت NIST أيضًا معلمات أمان إضافية ليست جزءًا من النظام البيئي الحالي للأمن السيبراني. هذه هي السرية التامة إلى الأمام، مقاومة هجمات القنوات الجانبية، و مقاومة الهجمات متعددة المفاتيح.

  • التكلفة والأداء: يتم تقييم الخوارزميات بناءً على مقاييس أدائها مثل أحجام المفاتيح، والكفاءة الحسابية لعمليات المفاتيح العامة والخاصة وتوليدها، وفشل فك التشفير.

  • خصائص الخوارزمية والتنفيذ: بافتراض أن الخوارزميات توفر أمانًا وأداءً جيدًا بشكل عام، يتم تقييمها بناءً على مرونتها وبساطتها وسهولة اعتمادها (مثل وجود ملكية فكرية تغطي الخوارزمية أم لا).

خفة الحركة في التشفير

أحد النماذج المهمة في تصميم بروتوكولات أمن المعلومات هو سرعة التشفير. وهو ينص على أن البروتوكولات يجب أن تدعم العديد من الأوليات المشفرة، مما يسمح للأنظمة التي تنفذ معيارًا معينًا باختيار مجموعات الأوليات المناسبة. الهدف الأساسي من مرونة التشفير هو السماح بالتكيف السريع لبدائيات التشفير الضعيفة والخوارزميات مع خوارزميات قوية دون إجراء تغييرات مدمرة على البنية التحتية للنظام. يثبت هذا النموذج أنه حاسم في تصميم التشفير بعد الكم ويتطلب أتمتة جزئية على الأقل. على سبيل المثال، تمتلك مؤسسة متوسطة ما يصل إلى مئات الآلاف من الشهادات والمفاتيح - ويستمر هذا العدد في النمو. ومع وجود العديد من الشهادات، يجب على المؤسسات نشر أساليب تلقائية لاستبدال هذه الشهادات بسرعة إذا أصبح التشفير الذي تعتمد عليه غير آمن.

يتمثل الإجراء الأول الممتاز للمؤسسات في البدء في تنفيذ التشفير الهجين ، حيث يتم استخدام خوارزميات المفتاح العام الآمنة الكمية جنبًا إلى جنب مع خوارزميات المفتاح العام التقليدية (مثل منحنيات RSA أو الاهليلجيه) بحيث يكون الحل على الأقل أقل أمانًا من التقليدي الحالي التشفير.

واستشرافا للمستقبل

تنتقل الحوسبة الكمومية من الإمكانية النظرية إلى الواقع العملي، وهو ما يتمثل في التطورات الأخيرة في المعالجات والأنظمة الكمومية. وبالتالي، سيحتاج مجال الأمن السيبراني إلى التكيف بسرعة مع هذه التغييرات.

كقادة في مجال الأمن السيبراني ومشاركين نشطين في هيئات معايير الهوية والتشفير، تواصل SSL.com البحث والبقاء في صدارة التحديات التي تواجهها والفرص الناشئة عن تقدم الحوسبة الكمومية. سيكون موقع SSL.com من أوائل المتبنين لمعايير التشفير الجديدة المقاومة للكم استنادًا إلى خبرتنا والتطوير المستمر لحلول البنية التحتية الجديدة للمفتاح العام.

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.