تهديدات القرصنة الكمومية - لكن التشفير الفائق جاهز للاستخدام
مع معايير التشفير الجديدة للاتصال على الإنترنت ، تحمي حكومة الولايات المتحدة نفسها من الهجمات المستقبلية من قبل أجهزة الكمبيوتر الكم. تعرف على المزيد حول التدابير والآثار على الأمن السيبراني في جميع أنحاء العالم.
تهديدات القرصنة الكمومية - لكن التشفير الفائق جاهز للاستخدام
<الشكل class = "الشكل">
2016 واستخدمت مساعدة المتخصصين في التشفير في جميع أنحاء العالم. أعلنت NIST عن اختيار أولي من أربع خوارزميات في عام 2022 وقد أنهى الآن معايير ثلاثة منها.
يقول بيتر شوابي ، مهندس تشفير في معهد ماكس بلانك للأمن وحماية البيانات في بوشوم ، ألمانيا ، التي صممت ثلاثة من الأنظمة الأربعة ، "إنه لأمر رائع أن نرى أنه تم نشرهم أخيرًا".
يقول Dustin Moody ، عالم الرياضيات في NIST الذي يقود جهود التقييس ،
"تحتوي هذه المعايير النهائية على تعليمات حول دمجها في أنظمة المنتجات وأنظمة التشفير". "نشجع مسؤولي النظام على بدء التكامل في أنظمتهم على الفور لأن التكامل الكامل سيستغرق وقتًا."
حافظ على آمنة البيانات
الاتصالات الرقمية والمعاملات مثل التسوق عبر الإنترنت تعتمد عالميا تقريبا على مجموعة صغيرة من الخوارزميات للتشفير المفتاح العام. تمكن هذه الأنظمة طرفين من تبادل المعلومات بأمان. كل طرف لديه مفتاحه العام الخاص ، وهو سلسلة من الأرقام التي تمنحها كل من يريد أن يرسل لك رسالة. يمكن للمستلم بعد ذلك فك تشفير الرسالة بمفتاح خاص يعرفه فقط.
لكن أنظمة المفاتيح العامة الحالية معروفة بفك تشفيرها مع أحد بيتر شور ، عالم الرياضيات الذي يعمل الآن في معهد ماساتشوستس للتكنولوجيا في كامبريدج ، ليتم تطويره خوارزمية الكم. في عام 1994-في الوقت الذي لم تكن فيه أجهزة الكمبيوتر الكمومية الأكثر بدائية غير موجودة ، وعندما بدأت الاتصالات عبر الإنترنت ، أظهرت أن هذه الآلات ستتمكن بسرعة من كسر أنظمة المفاتيح العامة الأكثر شعبية. يمكن أن يعرض ذلك أيضًا أجهزة مثل بطاقات الائتمان ومرور الأمان إلى مخاطر القرصنة.
بعد ثلاثين عامًا ، أحرزت الجهود المبذولة لبناء أجهزة كمبيوتر الكم تقدماً كبيراً ، لكن الآلات لا تزال على الأقل عقد من عمل خوارزمية Shor على شيء آخر غير الأرقام مع بعض الأماكن. ومع ذلك ، حذر شور وآخرون من الرضا عن النفس.
تسمى خوارزمية التشفير الجديدة التي تم اختيارها بواسطة NIST Crystals-kyber. طوره شواب وموظفوه من تقنية تم اقتراحها لأول مرة في عام 2005 من قبل عالم الكمبيوتر Oded Regev في جامعة نيويورك. يقول شواب أن الحكم في التطبيقات التي يعرفها معظم المستخدمين يجب أن يكون سلسًا نسبيًا. يقول: "سوف تهاجر المتصفحات بسرعة ، وكذلك تطبيقات الرسائل وأنظمة مؤتمرات الفيديو". ويضيف أن الأمر قد يستغرق وقتًا أطول للمطورين للحاق بالإنترنت الصغير أو الواي فاي.
على الرغم من أن البلورات-يجب أن تكون المقاومة للهجمات من قبل أجهزة الكمبيوتر الكمومية ، فإن أيا من خوارزميات المفاتيح العامة الحالية-مما يثبت أن Nins الثلاثة المختارة-أثبتت رياضياً أنها آمنة تمامًا ، ويواصل الباحثون العمل على البدائل ، في هذا الحدث. وقال المعهد في تفسير إن NIST يقيم "مجموعتان أخريان لعلم الحوار الذي يمكن أن يكون في يوم من الأيام بمثابة معيار احتياطي".
مع معايير التشفير الجديدة للاتصال على الإنترنت ، تحمي حكومة الولايات المتحدة نفسها من الهجمات المستقبلية من قبل أجهزة الكمبيوتر الكم. تعرف على المزيد حول التدابير والآثار على الأمن السيبراني في جميع أنحاء العالم.
Kommentare (0)