توسط Davide Maniscalco، هماهنگ کننده منطقه ای Aidr، افسر حقوقی و حریم خصوصی Swascan، گروه Tinexta
مؤسسه ملی استاندارد و فناوری وزارت بازرگانی ایالات متحده (NIST) اولین گروه از ابزارهای رمزنگاری طراحی شده برای مقاومت در برابر هجوم یک کامپیوتر کوانتومی آینده را انتخاب کرده است.
در واقع، محاسبات کوانتومی دارای چنان قدرت پردازشی است که تهدیدی بالقوه برای نقض اقدامات امنیتی مورد استفاده برای محافظت از حریم خصوصی در سیستمهای به هم پیوسته اکوسیستم دیجیتال و به طور کلی برای امنیت اطلاعات دیجیتال ما باشد.
و در واقع، سیستمهای رمزنگاری کلید عمومی در حال حاضر "در میدان" از ریاضیات برای محافظت از اطلاعات حساس الکترونیکی استفاده میکنند و اطمینان میدهند که اطلاعات دیجیتال برای اشخاص ثالث ناخواسته غیرقابل دسترسی است.
با این حال، یک رایانه کوانتومی با توانایی کافی، مبتنی بر فناوری متفاوتی نسبت به رایانههای معمولی امروزی، میتواند به سرعت مسائل ریاضی زیربنای سیستمهای رمزنگاری امروزی را حل کند و در نتیجه محرمانه بودن آنها را نقض کند.
برعکس، الگوریتمهای مقاوم در برابر کوانتومی بر مسائل ریاضی (عمدتا شبکههای ساختاریافته و همچنین توابع هش) تکیه میکنند که هم کامپیوترهای معمولی و هم کامپیوترهای کوانتومی باید در حل آنها مشکل داشته باشند.
الگوریتمها برای دو کار اصلی طراحی شدهاند که معمولاً از رمزنگاری استفاده میشود:
- رمزنگاری عمومی که برای محافظت از اطلاعات مبادله شده در یک شبکه عمومی استفاده می شود.
- امضای دیجیتال که برای احراز هویت استفاده می شود.
اعلام انتشار آتی استانداردهای رمزنگاری به دنبال یک تلاش شش ساله به رهبری NIST است که در سال 2016 از رمزنگاران از سراسر جهان دعوت کرد تا روشهای رمزنگاری را ابداع و سپس کنترل کنند که بتواند در برابر حمله یک رایانه کوانتومی آینده مقاومت کند.
بنابراین، چهار الگوریتم رمزنگاری انتخاب شده بخشی از استاندارد رمزنگاری پس کوانتومی NIST خواهند بود که انتظار میرود در حدود دو سال آینده نهایی شود.
برای رمزنگاری عمومی، NIST الگوریتم CRYSTALS-Kyber را انتخاب کرده است که با کلیدهای رمزنگاری نسبتاً کوچک مشخص می شود که دو طرف می توانند به راحتی با سرعت عملیاتی بالاتر مبادله کنند.
برای امضای دیجیتال، که اغلب برای تأیید هویت در طول تراکنش دیجیتال یا برای امضای یک سند از راه دور استفاده می شود، NIST سه الگوریتم CRYSTALS - Dilithium، FALCON و SPHINCS + را انتخاب کرده است.
اما چرا اعلامیه NIST در مورد الگوریتم های رمزنگاری پس کوانتومی از نظر فناوری در زمینه ژئوپلیتیک بسیار مهم است؟
به خوبی شناخته شده است که دولت چین 10 میلیارد دلار برای ترویج محاسبات کوانتومی اختصاص داده است و سرمایه گذاری های دولتی را بیش از 7 درصد افزایش داده است.
در مقابل، وزارت بازرگانی ایالات متحده هشت نهاد فناوری وابسته به چین را در تعقیب استراتژی با هدف جلوگیری از استفاده یا بدتر از آن، بهره برداری از فناوری های نوظهور ایالات متحده برای پیشرفت در محاسبات کوانتومی چین برای کاربردهای نظامی و توسعه متعاقب آن، ممنوع کرده است. توانایی شکستن رمزگذاری یا توسعه رمزگذاری نشکن.
در همین راستا، درست در همین روزها، روسای MI5 و FBI هشدار مشترکی درباره تهدید فزاینده چین صادر کردند.
به طور خاص، کریستوفر رای، مدیر اف بی آی، گفت که دولت چین "بزرگترین تهدید بلندمدت برای امنیت اقتصادی و ملی، بریتانیا، ایالات متحده و متحدانش در اروپا و جاهای دیگر است."
وی سپس به وضوح هشدار داد که دولت چین "تهدید جدی تری برای شرکت های غربی به شمار می رود و آماده است تا فناوری های آنها را بدزدد."
نتیجه این است که اعلامیه NIST باید با آگاهی از این که رقابت برای رمزنگاری پساکانتومی در عین حال مسئله امنیت ملی، در سطح ژئوپلیتیک جهانی، و حریم خصوصی (محرمانه بودن داده ها) در اکوسیستم دیجیتال است، استقبال شود. اینترنت همه چیز
و در واقع باید گفت که اگرچه الگوریتمهای رمزنگاری کنونی در برابر حملات متعارف کاملاً ایمن هستند، اما در برابر حملات کوانتومی مقاوم نیستند و قطعاً نیز مقاوم نخواهند بود، به همین دلیل است که (تا حدی) دولتها در سراسر جهان چنین هستند. تخصیص میلیاردها سرمایه برای هجوم جدید طلا.
در این سناریو، در حالی که توسعه فناوری کوانتومی به سرعت ادامه مییابد، نمیتوانیم سناریویی را نادیده بگیریم که در آن بازیگران متخاصم و هکرهای جنایتکار از مجموعه دادههای رمزگذاریشده نفوذ میکنند و این حق را برای خود محفوظ میدارند که بهرهبرداری کوانتومی را فقط در زمان بعدی اعمال کنند.
به این دلایل، NIST و آژانس امنیت سایبری و امنیت زیرساخت (CISA)، به منظور آمادگی بهتر برای انتشار احتمالی استانداردهای رمزنگاری جدید در سال 2024، فهرستی از سیستمهای سازمانی را برای برنامههای کاربردی با استفاده از رمزنگاری کلیدی توصیه میکنند. انتشار و تست استانداردها (زمانی که به طور رسمی منتشر شد) در یک محیط آزمایشگاهی.
با این حال، آماده سازی مناسب برای آموزش و آماده سازی زیرساخت های عمومی، خصوصی و حیاتی برای این انتقال جدید ضروری است.
در حالی که استاندارد در حال توسعه است، NIST هنوز کارشناسان امنیتی را تشویق میکند تا الگوریتمهای جدید را بررسی کنند و نحوه استفاده برنامههایشان را در نظر بگیرند، اما هنوز آنها را وارد سیستم خود نکنند، زیرا ممکن است قبل از نهایی شدن استاندارد، الگوریتمها کمی تغییر کنند.