أخبار العالم

أول معايير التشفير بعد الكم موجودة هنا


سوف يستغرق الأمر بعض الوقت قبل أن تصبح أجهزة الكمبيوتر الكمومية قوية بما يكفي لفعل أي شيء مفيد، ولكن من المرجح بشكل متزايد أننا سنرى أجهزة كمبيوتر كمومية كاملة الحجم ومصححة للأخطاء تصبح جاهزة للعمل خلال السنوات الخمس إلى العشر القادمة. سيكون هذا أمرًا رائعًا للعلماء الذين يحاولون حل المشكلات الحسابية الصعبة في الكيمياء وعلوم المواد، وأيضًا لأولئك الذين يحاولون كسر أنظمة التشفير الأكثر شيوعًا المستخدمة اليوم. وذلك لأن رياضيات خوارزمية RSA التي، على سبيل المثال، تحافظ على اتصال الإنترنت بالبنك الذي تتعامل معه آمنًا، يكاد يكون من المستحيل كسرها حتى مع أقوى أجهزة الكمبيوتر التقليدية. سوف يستغرق الأمر عقودًا للعثور على المفتاح الصحيح. لكن خوارزميات التشفير نفسها تكاد تكون سهلة الاختراق بالنسبة للكمبيوتر الكمي.

وقد أدى ذلك إلى ظهور خوارزميات التشفير ما بعد الكمي، وفي يوم الثلاثاء، نشر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) أول مجموعة من المعايير للتشفير ما بعد الكمي: ML-KEM (المعروفة في الأصل باسم CRYSTALS-Kyber)، ML -DSA (المعروف سابقًا باسم CRYSTALS-Dilithium) وSLH-DSA (تم تقديمه مبدئيًا باسم SPHINCS+). وبالنسبة للعديد من الشركات، يعني هذا أيضًا أن الوقت قد حان للبدء في تنفيذ هذه الخوارزميات.

تشبه خوارزمية ML-KEM إلى حد ما نوع أساليب التشفير العامة والخاصة المستخدمة اليوم لإنشاء قناة آمنة بين خادمين، على سبيل المثال. يستخدم في جوهره نظامًا شبكيًا (والأخطاء المولدة عمدًا) والتي يقول الباحثون إنه سيكون من الصعب جدًا حلها حتى بالنسبة للكمبيوتر الكمي. من ناحية أخرى، يستخدم ML-DSA مخططًا مشابهًا إلى حد ما لإنشاء مفاتيحه، ولكنه يدور حول إنشاء التوقيعات الرقمية والتحقق منها؛ يدور SLH-DSA أيضًا حول إنشاء التوقيعات الرقمية ولكنه يعتمد على أساس رياضي مختلف للقيام بذلك.

اثنتان من هذه الخوارزميات (ML-KEM وML-DSA) نشأتا في شركة IBM، التي كانت منذ فترة طويلة رائدة في بناء أجهزة الكمبيوتر الكمومية. لمعرفة المزيد حول سبب حاجتنا إلى هذه المعايير الآن، تحدثت إلى داريو جيل، مدير الأبحاث في شركة IBM. فهو يعتقد أننا سوف نصل إلى نقطة انعطاف رئيسية في نهاية العقد تقريبا، وهو الوقت الذي تتوقع فيه شركة آي بي إم بناء نظام كامل لتصحيح الأخطاء (أي نظام يمكن تشغيله لفترات طويلة دون أن يتعطل النظام ويصبح غير قابل للاستخدام). .

داريو جيل، مدير أبحاث آي بي إم.
اعتمادات الصورة: ميشا فريدمان / غيتي إيماجز / غيتي إيماجز

“ثم السؤال هو، من تلك النقطة فصاعدا، كم سنة حتى يكون لديك أنظمة قادرة على ذلك [breaking RSA]؟ هذا مفتوح للنقاش، ولكن يكفي أن نقول، نحن الآن في النافذة التي بدأت تقول فيها: حسنًا، في مكان ما بين نهاية العقد وعام 2035، سيكون الموعد الأحدث – في تلك النافذة – ممكن. وأوضح: “أنت لا تنتهك قوانين الفيزياء وما إلى ذلك”.

يقول جيل إن الوقت قد حان للشركات للبدء في النظر في الآثار المترتبة على الشكل الذي سيبدو عليه التشفير بمجرد كسر RSA. ففي نهاية المطاف، يمكن للخصم المريض أن يبدأ في جمع البيانات المشفرة بين الحين والآخر، خلال 10 سنوات، باستخدام جهاز كمبيوتر كمي قوي لكسر هذا التشفير. لكنه أشار أيضًا إلى أن القليل من الشركات – وربما حتى المؤسسات الحكومية – على علم بذلك.

“أود أن أقول إن درجة فهم المشكلة، ناهيك عن درجة القيام بشيء حيال المشكلة، ضئيلة. انها مثل لا أحد تقريبا. أعني أنني أبالغ قليلا، ولكننا في الأساس في مرحلة مبكرة من هذا الأمر».

وقال إن أحد الأعذار لذلك هو أنه لم تكن هناك أي معايير حتى الآن، وهذا هو السبب في أن المعايير الجديدة التي تم الإعلان عنها يوم الثلاثاء مهمة للغاية (ومن الجدير بالذكر أن عملية الوصول إلى المعيار بدأت في عام 2016).

وقال جيل إنه على الرغم من أن العديد من مدراء تكنولوجيا المعلومات يدركون هذه المشكلة، إلا أن الحاجة الملحة لفعل شيء حيالها منخفضة. وهذا أيضًا لأنه لفترة طويلة، أصبحت الحوسبة الكمومية واحدة من تلك التقنيات التي، مثل مفاعلات الاندماج النووي، كانت دائمًا على بعد خمس سنوات من أن تصبح حقيقة واقعة. وبعد عقد أو عقدين من ذلك، أصبح الأمر أشبه بمزحة جارية إلى حد ما. قال جيل: “هذا أحد أوجه عدم اليقين التي وضعها الناس على الطاولة”. “السؤال الثاني هو: حسنًا، بالإضافة إلى ذلك، ما الذي يجب علينا فعله؟ هل هناك وضوح في المجتمع بأن هذه هي التطبيقات الصحيحة؟ هذان الأمران عاملان، والجميع مشغول. الجميع لديه ميزانيات محدودة، لذلك يقولون: “دعونا ننقل ذلك إلى اليمين”. دعونا نجربها. إن مهمة المؤسسات والمجتمع للانتقال من البروتوكولات الحالية إلى البروتوكول الجديد سوف تستغرق، بشكل متحفظ، عقودًا من الزمن. إنها مهمة ضخمة.”

الأمر متروك الآن للصناعة للبدء في تنفيذ هذه الخوارزميات الجديدة. قال جيل عن التحدي الذي ينتظرنا، “كان من الصعب إنشاء العمليات الحسابية، ولا ينبغي أن يكون الاستبدال صعبًا”، لكنه أقر أيضًا بأن القول أسهل من الفعل.

في الواقع، قد لا يكون لدى الكثير من الشركات مخزون كامل من الأماكن التي تستخدم فيها التشفير اليوم. اقترح جيل أن المطلوب هنا هو شيء يشبه “قائمة مواد التشفير”، على غرار قائمة مواد البرمجيات (SBOM) التي تنشئها معظم فرق التطوير الآن للتأكد من أنهم يعرفون الحزم والمكتبات التي يستخدمونها في بناء برامجهم.

كما هو الحال مع العديد من الأشياء الكمومية، يبدو أن الآن هو الوقت المناسب للاستعداد لوصولها – سواء كان ذلك تعلم كيفية برمجة هذه الآلات أو كيفية حماية بياناتك منها. وكما هو الحال دائمًا، أمامك حوالي خمس سنوات للاستعداد.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى