، مقالات،

معايير التشفير ما بعد الكم الخاصة بـ NIST موجودة هنا



واليوم، أصبحت كل البيانات تقريبا على الإنترنت، بما في ذلك المعاملات المصرفية، والسجلات الطبية، والمحادثات الآمنة، محمية بنظام تشفير يسمى RSA (سمي على اسم منشئيه ريفست، وشامير، وأدلمان). يعتمد هذا المخطط على حقيقة بسيطة، وهي أنه من المستحيل تقريبًا حساب العوامل الأولية لعدد كبير في فترة زمنية معقولة، حتى على أقوى كمبيوتر خارق في العالم. ولسوء الحظ، فإن أجهزة الكمبيوتر الكمومية الكبيرة، إذا تم بناؤها، ستجد هذه المهمة سهلة للغاية، مما يقوض أمن الإنترنت بالكامل.

لحسن الحظ، تعد أجهزة الكمبيوتر الكمومية أفضل من أجهزة الكمبيوتر التقليدية في فئة مختارة من المشاكل، وهناك الكثير من أنظمة التشفير حيث لا تقدم أجهزة الكمبيوتر الكمومية أي ميزة. أعلن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) اليوم عن توحيد ثلاثة أنظمة تشفير ما بعد الكم. مع وجود هذه المعايير في متناول اليد، تشجع NIST مسؤولي أنظمة الكمبيوتر على البدء في الانتقال إلى أمان ما بعد الكم في أقرب وقت ممكن.

“الآن مهمتنا هي استبدال البروتوكول في كل جهاز، وهي ليست مهمة سهلة.” —ليلي تشن، NIST

ومن المرجح أن تشكل هذه المعايير عنصراً كبيراً في مستقبل الإنترنت. تُستخدم معايير التشفير السابقة الخاصة بـ NIST، والتي تم تطويرها في السبعينيات، في جميع الأجهزة تقريبًا، بما في ذلك أجهزة توجيه الإنترنت والهواتف وأجهزة الكمبيوتر المحمولة، كما تقول ليلي تشين، رئيسة مجموعة التشفير في NIST التي تقود عملية التقييس. لكن التبني لن يحدث بين عشية وضحاها.

يقول تشين: “اليوم، يتم استخدام التشفير بالمفتاح العام في كل مكان وفي كل جهاز”. “الآن مهمتنا هي استبدال البروتوكول في كل جهاز، وهي ليست مهمة سهلة.”

لماذا نحتاج إلى تشفير ما بعد الكم الآن

يعتقد معظم الخبراء أنه لن يتم بناء أجهزة الكمبيوتر الكمومية واسعة النطاق قبل عقد آخر على الأقل. فلماذا تشعر NIST بالقلق بشأن هذا الآن؟ هناك سببان رئيسيان.

أولاً، من المتوقع أن تظل العديد من الأجهزة التي تستخدم أمان RSA، مثل السيارات وبعض أجهزة إنترنت الأشياء، قيد الاستخدام لمدة عشر سنوات على الأقل. لذلك يجب أن يتم تجهيزهم بالتشفير الكمي الآمن قبل إطلاقهم في الميدان.

“بالنسبة لنا، ليس خيارًا سوى الانتظار ورؤية ما سيحدث. نريد أن نكون جاهزين وننفذ الحلول في أسرع وقت ممكن.” —ريتشارد مارتي، LGT للخدمات المالية

ثانيًا، من المحتمل أن يقوم أي فرد شرير بتنزيل البيانات المشفرة وتخزينها اليوم، وفك تشفيرها بمجرد وصول جهاز كمبيوتر كمي كبير بما يكفي إلى الإنترنت. يُطلق على هذا المفهوم اسم “الحصاد الآن، وفك التشفير لاحقًا” وهو بطبيعته يشكل تهديدًا للبيانات الحساسة الآن، حتى لو كان من الممكن اختراق تلك البيانات فقط في المستقبل.

بدأ خبراء الأمن في مختلف الصناعات في مواجهة تهديد أجهزة الكمبيوتر الكموميةيقول جوست رينيس، مهندس الأمن الرئيسي ومصمم التشفير في شركة NXP Semiconductors، على محمل الجد. يقول رينيس: “في عام 2017 أو 2018، كان الناس يتساءلون: ما هو الكمبيوتر الكمي؟” “والآن، يتساءلون “متى سيتم إصدار معايير PQC وما هي المعايير التي يجب علينا تنفيذها؟””

ويوافقه الرأي ريتشارد مارتي، كبير مسؤولي التكنولوجيا في شركة LGT Financial Services. “بالنسبة لنا، ليس خيارًا سوى الانتظار ورؤية ما سيحدث. نريد أن نكون جاهزين وننفذ الحلول في أسرع وقت ممكن، لتجنب الحصاد الآن وفك التشفير لاحقًا.

مسابقة NIST لأفضل خوارزمية آمنة للكم

أعلنت NIST عن مسابقة عامة لأفضل خوارزمية PQC في عام 2016. وقد تلقت 82 مشاركة هائلة من فرق في 25 دولة مختلفة. منذ ذلك الحين، مرت NIST بأربع جولات تصفية، وأخيرًا تم تقليص المجموعة إلى أربع خوارزميات في عام 2022.

كانت هذه العملية الطويلة عبارة عن جهد على مستوى المجتمع، حيث حصلت NIST على مدخلات من مجتمع أبحاث التشفير والصناعة وأصحاب المصلحة الحكوميين. يقول تشن من المعهد الوطني للمعايير والتكنولوجيا: “لقد قدمت الصناعة تعليقات قيمة للغاية”.

كان لهذه الخوارزميات الأربع الفائزة أسماء ذات أصوات قوية: CRYSTALS-Kyber، وCRYSTALS-Dilithium، وSphincs+، وFALCON. للأسف، لم تنجو الأسماء من التوحيد القياسي: تُعرف الخوارزميات الآن باسم معيار معالجة المعلومات الفيدرالي (FIPS) 203 إلى 206. إن FIPS 203 و204 و205 هي محور إعلان اليوم من NIST. ومن المتوقع أن يتم توحيد FIPS 206، وهي الخوارزمية المعروفة سابقًا باسم FALCON، في أواخر عام 2024.

تنقسم الخوارزميات إلى فئتين: التشفير العام، المستخدم لحماية المعلومات المنقولة عبر شبكة عامة، والتوقيع الرقمي، المستخدم للتحقق من هوية الأفراد. يقول تشين إن التوقيعات الرقمية ضرورية لمنع هجمات البرامج الضارة.

يعتمد كل بروتوكول تشفير على مسألة رياضية يصعب حلها ولكن من السهل التحقق منها بمجرد حصولك على الإجابة الصحيحة. بالنسبة لـ RSA، يتم تحليل الأعداد الكبيرة إلى عددين أوليين — من الصعب معرفة هذين العددين الأوليين (بالنسبة للكمبيوتر الكلاسيكي)، ولكن بمجرد حصولك على أحدهما، يصبح من السهل تقسيمه والحصول على الآخر.

“لدينا عدد قليل من الحالات [PQC]ولكن بالنسبة للانتقال الكامل، لا أستطيع أن أعطيكم رقمًا، ولكن هناك الكثير للقيام به. —ريتشارد مارتي، LGT للخدمات المالية

يعتمد اثنان من المخططات الثلاثة التي تم توحيدها بالفعل بواسطة NIST، FIPS 203 وFIPS 204 (بالإضافة إلى FIPS 206 القادم)، على مشكلة صعبة أخرى، تسمى التشفير الشبكي. يعتمد التشفير الشبكي على المشكلة الصعبة المتمثلة في العثور على المضاعف المشترك الأصغر بين مجموعة من الأرقام. عادة، يتم تنفيذ ذلك في العديد من الأبعاد، أو على شبكة، حيث يكون المضاعف المشترك الأصغر هو المتجه.

أما المخطط القياسي الثالث، FIPS 205، فهو يعتمد على وظائف التجزئة، بمعنى آخر، تحويل رسالة إلى سلسلة مشفرة يصعب عكسها.

تتضمن المعايير رمز الكمبيوتر الخاص بخوارزميات التشفير، وتعليمات حول كيفية تنفيذه، والاستخدامات المقصودة. هناك ثلاثة مستويات من الأمان لكل بروتوكول، مصممة لإثبات المعايير المستقبلية في حالة العثور على بعض نقاط الضعف أو نقاط الضعف في الخوارزميات.

التشفير الشبكي ينجو من الإنذارات بشأن نقاط الضعف

في وقت سابق من هذا العام، أثارت مطبوعة مسبقة نشرت على موقع arXiv قلق مجتمع PQC. زعمت هذه الورقة البحثية، التي كتبها ييلي تشن من جامعة تسينغهوا في بكين، أنها تُظهر أن التشفير القائم على الشبكة، وهو أساس اثنين من بروتوكولات NIST الثلاثة، لم يكن في الواقع محصنًا ضد الهجمات الكمومية. بعد المزيد من الفحص، تبين أن حجة ييلي تشين بها خلل، ولا يزال يُعتقد أن التشفير الشبكي آمن ضد الهجمات الكمومية.

فمن ناحية، يسلط هذا الحادث الضوء على المشكلة المركزية في قلب جميع مخططات التشفير: لا يوجد دليل على أن أيًا من المسائل الرياضية التي تستند إليها المخططات هي في الواقع “صعبة”. والدليل الوحيد، حتى بالنسبة لخوارزميات RSA القياسية، هو أن الناس كانوا يحاولون كسر التشفير لفترة طويلة، وقد فشلوا جميعًا. نظرًا لأن معايير التشفير ما بعد الكمي، بما في ذلك التشفير الشبكي، أحدث، فإن هناك يقينًا أقل بأن لا أحد سيجد طريقة لكسرها.

ومع ذلك، فإن فشل هذه المحاولة الأخيرة يعتمد فقط على مصداقية الخوارزمية. وتم اكتشاف الخلل في حجة الورقة خلال أسبوع، مما يشير إلى وجود مجتمع نشط من الخبراء الذين يعملون على حل هذه المشكلة. تقول ليلي تشين من المعهد الوطني للمعايير والتكنولوجيا (لا علاقة لها بإيلي تشين من جامعة تسينغهوا): “إن نتيجة تلك الورقة البحثية غير صالحة، وهذا يعني أن أصل التشفير القائم على الشبكة لا يزال آمنًا”. “لقد حاول الناس جاهدين كسر هذه الخوارزمية. الكثير من الناس يحاولون، ويحاولون جاهدين، وهذا يمنحنا الثقة في الواقع.

يعد إعلان NIST أمرًا مثيرًا، ولكن العمل على نقل جميع الأجهزة إلى المعايير الجديدة قد بدأ للتو. سيستغرق الأمر وقتًا ومالًا لحماية العالم بشكل كامل من تهديد أجهزة الكمبيوتر الكمومية المستقبلية.

يقول مارتي من شركة LGT Financial Services: “لقد أمضينا 18 شهرًا في عملية التحول وأنفقنا حوالي نصف مليون دولار عليها”. “لدينا عدد قليل من الحالات [PQC]ولكن بالنسبة للانتقال الكامل، لا أستطيع أن أعطيكم رقمًا، ولكن هناك الكثير للقيام به.

من مقالات موقعك

مقالات ذات صلة حول الويب

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى