عمالقة التكنولوجيا العالمية يشكلون تحالفا لتعزيز تشفير ما بعد الكم
Summary:
شكلت Microsoft و IBM Quantum ومؤسسة الأبحاث MITRE وشركة التشفير PQShield وشركة SandboxAQ التابعة لشركة Google وجامعة واترلو تحالفا لتسريع تنفيذ تشفير ما بعد الكم. الهدف هو الاستعداد للتهديدات المحتملة التي تشكلها أجهزة الكمبيوتر الكمومية المستقبلية. يهدف التشفير ما بعد الكمي (PQC) إلى الحفاظ على الأمان حتى عند مواجهة القدرات المتقدمة لأجهزة الكمبيوتر الكمومية. قام المعهد الوطني للمعايير والتكنولوجيا (NIST) بالفعل بتوحيد ثلاث خوارزميات تشفير ما بعد الكم ، ومن المتوقع أن تتبعها خوارزميات رابعة. سيستخدم التحالف خبرته لضمان أن القطاعات الرئيسية يمكن أن تنتقل بسلاسة من التشفير الحالي إلى التشفير ما بعد الكمي.
تم تشكيل تعاون بين Microsoft و IBM Quantum بما في ذلك مؤسسة الأبحاث غير الربحية MITRE ، وشركة التشفير البريطانية PQShield ، و SandboxAQ ، وهي فرع من Google ، وجامعة واترلو الشهيرة. يهدف هذا الجهد التعاوني إلى تسريع تنفيذ التشفير ما بعد الكمي في التقنيات المتاحة والملكية.
تم تصميم تشفير ما بعد الكم (PQC) خصيصا لمواجهة التهديدات المحتملة التي تشكلها أجهزة الكمبيوتر الكمومية المستقبلية. في الوقت الحاضر ، تستفيد مخططات التشفير من المشكلات الرياضية المعقدة لإحباط محاولات فك التشفير. مع الحوسبة التقليدية ، يمكن اعتبار اختراق هذا التشفير مهمة مستحيلة تقريبا. على سبيل المثال ، قد يتطلب كسر مفتاح RSA 1,024 بت أو 2,048 بت باستخدام نظام كمبيوتر ثنائي ما يقرب من 300 تريليون سنة. يتم قبول تشفير RSA ، الذي سمي على اسم منشئيه ، في الغالب كمعيار تشفير. ومع ذلك ، فإن الكمبيوتر الكمومي ، إذا تم توفير الأجهزة والهندسة المعمارية المناسبة ، يمكن أن يكسر RSA وأنظمة التشفير ذات الصلة في وقت أقل بكثير ، ربما بضعة أسابيع أو أيام أو حتى ساعات.
يسلط MITRE في بيان صحفي الضوء على أن الانتقال إلى PQC يتطلب وضع معايير للخوارزميات ، وإنتاج تطبيقات موثوقة وآمنة وفعالة لتلك الخوارزميات ودمج خوارزميات ما بعد الكم الجديدة هذه في مكتبات وبروتوكولات التشفير.
قد تتعرض تقنيات مثل cryptocurrency و blockchain التي تعتمد بشكل أساسي على التشفير الرياضي ، بشكل خاص لمحاولات فك التشفير المستقبلية التي تقوم بها أجهزة الكمبيوتر الكمومية القوية افتراضيا. ومع ذلك، فمن غير المؤكد متى قد تظهر هذه التهديدات إلى حيز الوجود.
وجدت الأبحاث التي أجريت في عام 2022 أن الكمبيوتر الكمومي الذي يمتلك 300 مليون كيوبت (مؤشر عام على قوة المعالجة المحتملة للنظام الكمومي) سيكون مطلوبا لكسر blockchain Bitcoin بسرعة كافية لإحداث ضرر كبير. في المقابل ، يبلغ متوسط الأنظمة الكمومية الأكثر تقدما اليوم ما يزيد قليلا عن 100 كيوبت. على الرغم من أنه من المتصور أن الترتيب الاستراتيجي للكيوبتات والشرائح والخوارزميات المحسنة يمكن أن يغير الوضع الأساسي بشكل كبير ويقلل من الحاجة النظرية إلى 300 مليون كيوبت.
استجابة لذلك ، يتجه مجتمع التكنولوجيا العالمي نحو التشفير الآمن الكمي. حدد المعهد الوطني للمعايير والتكنولوجيا (NIST) في عام 2022 أربع خوارزميات تشفير محتملة لما بعد الكم ، بما في ذلك CRYSTALS-Kyber و CRYSTALS-Dilithium و SPHINC+ و Falcon ، ليتم النظر فيها كمعيار تشفير آمن PQC.
في أغسطس من عام 2023 ، أكد NIST أن ثلاثة من الخوارزميات الأربعة قد تم توحيدها وأنه من المتوقع أن تحصل Falcon على الموافقة في عام 2024. مع توحيد غالبية الخوارزميات الآن ، فإن التحالف مستعد لبدء مهمته المتمثلة في الاستفادة من المعرفة الواسعة والخبرة العملية التي جمعها أعضاؤه لتسهيل القطاعات الرئيسية ، مثل الخدمات المصرفية والحكومية والاتصالات السلكية واللاسلكية وخدمات النقل للانتقال من معايير التشفير الحالية إلى تشفير ما بعد الكم.
Published At
9/27/2023 6:30:00 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.