ما هو تشفير ما بعد الكم؟

click fraud protection

قد تكون على دراية بمفهوم التشفير الكلاسيكي ، وهو نوع التشفير الذي نستخدمه كل يوم. ربما تكون قد سمعت عن التشفير الكمي الذي يستخدم أجهزة الكمبيوتر الكمومية والتأثيرات الميكانيكية الكمومية. في حين أن كلتا هاتين التقنيتين مهمتان في حد ذاتها ، فإن التشفير الكلاسيكي يدعم تقريبًا في مجمل تكنولوجيا الاتصالات الحديثة ، يعد تشفير ما بعد الكم خطوة حاسمة حقًا ليست كذلك معروف بكثرة. لا يُفترض أن يكون التشفير ما بعد الكم هو الشيء الأكبر التالي بعد التشفير الكمومي. بدلاً من ذلك ، فإن فئة التشفير لا تزال ذات صلة في عالم توجد فيه أجهزة كمبيوتر كمومية قوية.

تسريع الكم

يعتمد التشفير الكلاسيكي أساسًا على عدد صغير من مسائل الرياضيات المختلفة. تم اختيار هذه المشكلات بعناية لأنها صعبة للغاية إلا إذا كنت تعرف معلومات محددة. حتى مع أجهزة الكمبيوتر ، يمكن إثبات أن هذه المشكلات الحسابية صعبة. في عام 2019 ، قضت دراسة 900 سنة أساسية لوحدة المعالجة المركزية لكسر 795 بت مفتاح RSA. سيستغرق كسر مفتاح RSA 1024 بت أكثر من 500 مرة من قوة المعالجة. بالإضافة إلى ذلك ، تم إهمال مفاتيح RSA 1024 بت لصالح 2048 بت RSA والذي سيكون من المستحيل عملياً كسره.

تكمن المشكلة في أن أجهزة الكمبيوتر الكمومية تعمل بطريقة مختلفة تمامًا عن أجهزة الكمبيوتر العادية. هذا يعني أن بعض الأشياء التي يصعب على أجهزة الكمبيوتر العادية القيام بها أسهل بكثير على أجهزة الكمبيوتر الكمومية. لسوء الحظ ، فإن العديد من مشاكل الرياضيات المستخدمة في التشفير هي أمثلة مثالية على ذلك. كل التشفير غير المتماثل في الاستخدام الحديث عرضة لهذا التسريع الكمي ، بافتراض الوصول إلى كمبيوتر كمي قوي بما فيه الكفاية.

تقليديًا ، إذا كنت ترغب في زيادة أمان التشفير ، فأنت تحتاج فقط إلى مفاتيح أطول. هذا يفترض أنه لا توجد مشكلات أساسية أخرى في الخوارزمية وأنه يمكن توسيع نطاقها لاستخدام مفاتيح أطول ، ولكن المبدأ ثابت. لكل جزء إضافي من الأمان ، تتضاعف الصعوبة ، وهذا يعني أن الانتقال من تشفير 1024 بت إلى تشفير 2048 بت يمثل ارتفاعًا كبيرًا في الصعوبة. ومع ذلك ، فإن هذا النمو الهائل للصعوبة لا ينطبق على هذه المشكلات عند تشغيلها على أجهزة الكمبيوتر الكمومية حيث تزداد الصعوبة لوغاريتميًا وليس أضعافًا مضاعفة. هذا يعني أنه لا يمكنك ببساطة مضاعفة طول المفتاح وأن تكون على ما يرام للعقد القادم من زيادة قوة الحوسبة. انتهت اللعبة بالكامل وهناك حاجة إلى نظام جديد.

بصيص من الأمل

ومن المثير للاهتمام ، أن جميع خوارزميات التشفير المتماثل الحديثة تتأثر أيضًا ولكن بدرجة أقل بكثير. يتم تقليل الأمان الفعال للشفرات غير المتماثلة مثل RSA بواسطة الجذر التربيعي. يوفر مفتاح RSA بحجم 2048 بت ما يعادل 45 بت أو نحو ذلك من الأمان مقابل جهاز كمبيوتر كمي. بالنسبة للخوارزميات المتماثلة مثل AES ، يتم خفض الأمان الفعال إلى النصف "فقط". يعتبر 128 بت AES آمنًا ضد جهاز كمبيوتر عادي ، لكن الأمان الفعال ضد الكمبيوتر الكمومي هو 64 بت فقط. هذا ضعيف بما يكفي لاعتباره غير آمن. ومع ذلك ، يمكن حل المشكلة عن طريق مضاعفة حجم المفتاح إلى 256 بت. يوفر مفتاح 256 بت AES حماية 128 بت حتى ضد جهاز كمبيوتر كمي قوي بما فيه الكفاية. هذا يكفي ليتم اعتباره آمنًا. والأفضل من ذلك ، أن 256-bit AES متاحة بالفعل وقيد الاستخدام.

نصيحة: لا يمكن مقارنة أجزاء الأمان التي توفرها خوارزميات التشفير المتماثل وغير المتماثل بشكل مباشر.

من الصعب بعض الشيء تحديد شيء "الكمبيوتر الكمومي القوي بما فيه الكفاية" بدقة. هذا يعني أن الكمبيوتر الكمومي يحتاج إلى أن يكون قادرًا على تخزين كيوبتات كافية ليتمكن من تتبع جميع الحالات اللازمة لكسر مفتاح التشفير. الحقيقة الأساسية هي أنه لا يوجد أحد لديه التكنولوجيا للقيام بذلك حتى الآن. المشكلة هي أننا لا نعرف متى سيطور شخص ما تلك التكنولوجيا. قد تكون خمس سنوات أو عشر سنوات أو أكثر.

نظرًا لوجود نوع واحد على الأقل من مسائل الرياضيات مناسب للتشفير غير معرض بشكل خاص لأجهزة الكمبيوتر الكمومية ، فمن الآمن افتراض وجود مشكلات أخرى. يوجد في الواقع العديد من أنظمة التشفير المقترحة الآمنة للاستخدام حتى في مواجهة أجهزة الكمبيوتر الكمومية. يكمن التحدي في توحيد مخططات التشفير ما بعد الكم وإثبات أمانها.

خاتمة

يشير تشفير ما بعد الكم إلى التشفير الذي يظل قوياً حتى في مواجهة أجهزة الكمبيوتر الكمومية القوية. أجهزة الكمبيوتر الكمومية قادرة على كسر بعض أنواع التشفير تمامًا. يمكنهم القيام بذلك أسرع بكثير من أجهزة الكمبيوتر العادية ، وذلك بفضل خوارزمية شور. التسريع كبير جدًا لدرجة أنه لا توجد طريقة لمواجهته عمليًا. على هذا النحو ، يجري بذل جهد لتحديد مخططات التشفير المحتملة التي ليست عرضة لهذه التسريع الأسي وبالتالي يمكنها الوقوف في وجه أجهزة الكمبيوتر الكمومية.

إذا كان لدى شخص ما لديه جهاز كمبيوتر كمي مستقبلي الكثير من البيانات التاريخية القديمة التي يمكنه كسرها بسهولة ، فلا يزال بإمكانه إحداث ضرر كبير. مع التكلفة العالية والمهارات التقنية اللازمة لبناء وصيانة واستخدام جهاز كمبيوتر كمي ، هناك فرصة ضئيلة لاستخدامها من قبل المجرمين. ومع ذلك ، تمتلك الحكومات والشركات الضخمة الغامضة أخلاقياً الموارد وقد لا تستخدمها من أجل الصالح العام. على الرغم من أن أجهزة الكمبيوتر الكمومية القوية هذه قد لا تكون موجودة بعد ، فمن المهم نقلها إلى التشفير اللاحق الكمومي بمجرد أن يثبت أنه آمن للقيام بذلك لمنع انتشار تاريخي فك التشفير.

العديد من المرشحين لتشفير ما بعد الكم جاهزون بشكل أساسي للانطلاق. تكمن المشكلة في أن إثبات أنها آمنة كان أمرًا صعبًا للغاية عندما لم تكن مضطرًا للسماح لأجهزة الكمبيوتر الكمومية المعقدة بشكل منحني للعقل. هناك الكثير من الأبحاث جارية لتحديد أفضل الخيارات للاستخدام على نطاق واسع. الشيء الأساسي الذي يجب فهمه هو أن تشفير ما بعد الكم يعمل على جهاز كمبيوتر عادي. هذا يميزه عن التشفير الكمي الذي يحتاج إلى تشغيله على جهاز كمبيوتر كمي.