"/> الانتقال إلى عالم الأمن الكمومي • Digikala Mag

الانتقال إلى عالم الأمن الكمومي • Digikala Mag

لنبدأ بقصة قصيرة ، تلقى مسؤول تنفيذي في مجال تكنولوجيا المعلومات في Fortune 500 مكالمة من مراسل صحيفة Wall Street Journal. سأل المراسل عن رأي الشركة في الإعلان عن إنشاء كمبيوتر كمي جديد يمكنه كسر RSA ومشفر منحنى ECC. لم يكن لدى المدير أي خطط ، لذلك أجاب بأدب أنه ليس لديه أي فكرة ، ثم عقد اجتماعًا طارئًا مع فريقه التنفيذي لإيجاد طريقة لحماية بيانات الشركة على السحابة ومعرفة ما يمكنهم فعله وما ينبغي عليهم فعله.

تأمل القصة الخيالية أعلاه ؛ هذه مشكلة ستواجهها العديد من الفرق في المستقبل غير البعيد. هناك العديد من التقارير التي تفيد بأن الصين والولايات المتحدة قد استثمرتا مئات الملايين من الدولارات في البحث في أجهزة الكمبيوتر الكمومية. أبلغت الجامعات ومراكز أبحاث الأعمال في جميع أنحاء العالم عن إحراز تقدم مبكر. وفقًا للخطط التي تم تنفيذها مؤخرًا ، سيتوفر كمبيوتر كمي متعدد الوظائف قادر على كسر خوارزميات تشفير RSA و ECC بحلول عام 2030.

تقنيات التشفير الشائعة

إن نقل المعلومات بشكل آمن عبر الويب ، سواء كان رقم بطاقة ائتمان أو نسخة احتياطية كاملة لشركة كبيرة ، هي عملية من ثلاث خطوات. في البداية ، يتبادل المرسل والمستقبل مفتاح تشفير من خلال واحدة من عدة خوارزميات مقبولة ، مثل RSA. في الخطوة التالية ، يتبادل المرسل المعلومات مع المفتاح ويقوم بتشفيرها باستخدام خوارزمية متماثلة مثل AES ويرسلها إلى جهاز الاستقبال. أخيرًا ، يقوم الطرف المتلقي بفك تشفير المعلومات واستخدام البيانات بمساعدة المفتاح الموجود تحت تصرفه. يعمل هذا النظام بشكل صحيح منذ أكثر من ثلاثين عامًا. فلماذا نحتاج إلى نظام جديد؟

المخاطر والآثار

عندما تم تقديم خوارزمية RSA لأول مرة في ورقة بحثية في American Scientific في عام 1977 ، قُدر أن فك تشفير رسالة مشفرة بشكل غير متماثل باستخدام RSA-129 (نوع من RSA يستخدم مفتاح 426 بت) سيكلف 40 مليار دولار. يستغرق سنوات. لكن في الواقع ، تم كسر الكود بعد أقل من عشرين عامًا في عام 1994. بالطبع ، ما نعرفه اليوم هو أنه لا يمكن كسر مفاتيح 1024 بت بواسطة أجهزة الكمبيوتر العادية ، ولا يزال هناك طريق طويل لنقطعه قبل أن يتم كسر مفاتيح 2048 بت الكبيرة. لكن أجهزة الكمبيوتر الكمومية غيرت كل شيء بشكل غريب ، فبإمكانها كسر مفاتيح RSA من أي حجم وفك تشفير المفاتيح الأكثر استثنائية. يمكن لأحد النماذج الأولية لهذه الحواسيب التي تم الكشف عنها حديثًا كسر المفاتيح غير المتماثلة ذات 5 بتات. بالطبع ، لا يزال هناك الكثير من العمل الذي يتعين القيام به لكسر مفاتيح 2048 بت ، وهذا هو السبب في أن تشفير المعلومات باستخدام RSA سريع وآمن وموثوق. ومع ذلك ، هناك وجهة نظر مهمة أخرى ؛ قد يتم فك تشفير البيانات المشفرة باستخدام RSA وتتبعها وتخزينها في المستقبل باستخدام أجهزة الكمبيوتر الكمومية. لا يقتصر هذا على خوارزميات RSA و ECC ، ويمكن كسر جميع خوارزميات التشفير المستخدمة هذه الأيام بنفس الطريقة.

اقرأ
ما الذي يدور وراء كواليس المساعدين الصوتيين والسماعات الذكية؟

دفاع وقائي

هناك نوعان من التقنيات التي يتم تطويرها للتعامل مع التهديدات التي تشكلها أجهزة الكمبيوتر الكمومية ، والتي يمكننا من خلالها الحصول على تعليمات برمجية آمنة ؛

  • خوارزميات ما بعد الكم (PQAs)
  • توزيع مفتاح الكم (QKD)

فيما يلي وصف موجز لهذه التقنيات.

خوارزميات ما بعد الكم (PQAs)

تتضمن التكنولوجيا عددًا من الخوارزميات الجديدة المصممة لمراعاة القدرات المعروفة لأجهزة الكمبيوتر الكمومية. تم إثبات مقاومة هذه الخوارزميات للهجمات الكمية المعروفة. نظرًا لأن هذه الخوارزميات تعمل كبرنامج ، فيمكن استبدالها سريعًا بالخوارزميات الموجودة. يعد PQA بشكل عام أسرع من RSA ، لكن مفاتيحه أكبر بكثير.

توزيع مفتاح الكم (QKD)

تم تصميم QKD على أساس المعرفة بالفيزياء. تتيح هذه التقنية للمفاتيح التبديل بين موقعين مختلفين وفقًا للخصائص الكمومية للفوتونات. إذا حاول شخص ما اعتراض عملية تبادل المفاتيح ، فسيتم الكشف عن التغييرات في الخصائص الكمية المقاسة وسيتم تجاهل المفتاح. على عكس الأساليب القائمة على البرامج ، لم تعد هذه الطريقة تأخذ في الاعتبار القوة الحاسوبية للعدو وسيكون المفتاح آمنًا على أي حال. بالطبع ، جعلت طبيعة الأجهزة لهذه التقنية هذا النظام يتطلب بنية تحتية خاصة وهناك قيود في الفترات الزمنية بين تبديل المفاتيح.

استنتاج

تعتبر طرق الحفاظ على الأمن الكمي المذكورة أعلاه مجرد بداية ، وحتى يتم استخدامها ، ستكون هناك تهديدات ضد البيانات المشفرة. إن إنشاء خوارزمية تشفير جديدة ليس شيئًا يمكن أن يحدث بين عشية وضحاها. تم إنشاء مجموعات عمل أمان الكم لتعزيز التقنيات التي يمكن أن تحمي الكود من التكنولوجيا الكمومية ، ولكن يبقى أن نرى ما سيحدث في المستقبل وما إذا كنا سنكون قادرين على حماية المعلومات.

إرسال تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *