بهینهسازی سایتهای Quantum-Resistant

سایه سنگین کامپیوترهای کوانتومی بر الگوریتم‌های رمزنگاری؛ چهار الگوریتم جدید ارزیابی شدند

سال گذشته، محققان در شرکت گوگل و کشور سوئد پیشنهاد کردند که به‌کمک کامپیوتر کوانتومی ۲۰ میلیون کیوبیتی، باید بتوان متغیر رشته‌ای کوتاه ۲٬۰۴۸ بیتی در سیستم رمزنگاری RSA را در حدود ۸ ساعت تجزیه کرد. درمقابل، عده‌ای از محققان در فرانسه ادعا کردند با کامپیوتر کوانتومی با ۱۳٬۴۳۶ کیوبیت و حافظه‌ی چندحالته باید بتوان متغیر رشته‌ای کوتاه ۲٬۰۴۸ بیتی RSA را در مدت ۱۷۷ روز تجزیه کرد. گوگل اعلام کرده است که قصد دارد از نسخه ۱۱۶ پشتیبانی از الگوریتم‌های رمزگذاری Quantum-Resistant را در مرورگر کروم خود اضافه کند. او بر نیاز مبرم به افزایش انعطاف‌پذیری شیوه‌های رمزنگاری نیز تأکید کرد تا در شرایط بحرانی و درصورت شکست الگوریتم‌های پرکاربرد، بتوانیم به‌راحتی داده‌ها را به الگوریتم‌های جایگزین منتقل کنیم. این بدان معناست که در کروم، هر چه زودتر بتوانیم TLS را برای استفاده از کلیدهای جلسه Quantum-Resistant به‌روزرسانی کنیم، سریع‌تر می‌توانیم از ترافیک شبکه کاربر در برابر تحلیل‌های رمزنگاری کوانتومی آینده محافظت کنیم.

این توسعه در حالی صورت می‌گیرد که گوگل اعلام کرده است که سرعت انتشار به‌روزرسانی‌های امنیتی کروم را از دوهفته‌ای به هفتگی تغییر می‌دهد تا پنجره حمله را به حداقل برساند و مشکل روبه‌رشد Patch Gap را برطرف کند که به عوامل تهدید فرصت بیشتری برای استفاده از نقص‌های منتشر شده روز صفر و n-day می‌دهد. X25519Kyber768 یک الگوریتم ترکیبی است که خروجی [۹]X25519، یک الگوریتم منحنی بیضوی که به طور گسترده برای توافق کلید در TLS استفاده می‌شود، و Kyber-768 برای ایجاد یک کلید جلسه قوی برای رمزگذاری اتصالات TLS را ترکیب می‌کند. همچنین به دنبال تصمیم این شرکت برای اعمال key pinning[13] به طور پیش‌فرض در Chrome 106 برای اندروید، که در سپتامبر ۲۰۲۲ منتشر شد، لایه‌ای از دفاع برای ایمن‌سازی کاربران در برابر به‌خطرافتادن مرجع گواهی (CA) ایجاد شد. اینجاست که رایانه‌های کوانتومی وارد می‌شوند، زیرا می‌توانند محاسبات خاصی را به طور مؤثری انجام دهند که می‌تواند پیاده‌سازی‌های رمزنگاری موجود را بشکنند. به سازمان‌هایی که پس از عرضه با مشکلات ناسازگاری دستگاه‌های شبکه مواجه می‌شوند، توصیه می‌شود که X25519Kyber768 را در Chrome با استفاده از خط‌مشی شرکتی [۱۱]PostQuantumKeyAgreementEnabled که از Chrome 116 در دسترس است، به‌عنوان یک اقدام موقت غیرفعال کنند.

او می‌گوید در ماه‌های منتهی به اعلام نتایج NIST، تحلیل رمزنگاری منتشر شد و حداقل چهار مورد از الگوریتم‌های نهایی را تحت‌تأثیر قرار داد. برای مثال، کامپیوتر کوانتومی JSC یا D-Wave برپایه‌ی پردازنده‌ی Quantum Annealing هستند و مهارت ویژه‌ای در حل مسائل بهینه‌سازی دارند. کامپیوتر کوانتومی IBM از نوع Gate-Based است (مدلی که در آن داده‌های ورودی دریافت می‌شوند و در حالتی واحد و عملی پردازش می‌شوند) و بهترین گزینه برای اجرای الگوریتم شور (Shor's Algorithm) برای شکستن رمزنگاری به‌شمار می‌رود. این در حالی است که مرکز اَبَرکامپیوتری یولیش (JSC) در آلمان و D-Wave Systems در کانادا ماشینی ۵٬۰۰۰ کیوبیتی دارند. بنابراین، هنوز به‌طور‌قطع نمی‌توان گفت چه زمانی کامپیوترهای کوانتومی آمادگی لازم برای شکستن رمزنگاری‌ها را خواهند داشت؛ اما نمی‌توان به انتظار آن روز نیز نشست.

درحال‌حاضر، کامپیوترهای کوانتومی درمقایسه‌با مقدار لازم برای سیستم‌های رمزنگاری درجه‌ی پیچیدگی (Orders of Magnitude) کیوبیت‌های کمتری دارند. غول دنیای فناوری اطلاعات می‌گوید قصد دارد تا پایان سال ۲۰۲۳ (۱۴۰۲) تراشه‌ی ۱٬۰۰۰ کیوبیتی تولید کند و این برنامه‌ی بلندمدت تولید کامپیوترهایی با بیش‌ از یک‌میلیون کیوبیت را در بازه‌ی زمانی نامشخصی قرار می‌دهد. Kyber توسط مؤسسه ملی استانداردها و فناوری وزارت بازرگانی ایالات متحده (NIST) به‌عنوان کاندیدای رمزگذاری عمومی در تلاش برای مقابله با حملات سایبری آینده ناشی از ظهور محاسبات کوانتومی انتخاب شد[۴]. بروس اشنایر، کارشناس مستقل رمزنگاری، در پاسخ به The Register درباره‌ی این موضوع مقاله‌ی مفصلی نوشت. او رقابت تحلیل رمزنگاری NIST را بی‌رحمانه توصیف کرد و گفت ۲۵ مورد از الگوریتم‌ها در دور اول با موفقیت دچار حمله و به‌سرعت حذف شدند و ۸ مورد دیگر نیز در دور دوم حذف شدند.

در سال ۲۰۱۵ (۱۳۹۴)، آژانس امنیت ملی ایالات متحده از برنامه‌ی انتقال به استفاده از الگوریتم‌های رمزنگاری مقاوم دربرابر رایانش کوانتومی خبر داد تا برای زمانی‌که کامپیوترهای کوانتومی دسترسی به داده‌های رمزنگاری‌شده با الگوریتم‌های کنونی نظیر AES و RSA ممکن می‌کنند، آمادگی لازم را داشته باشند. هیچ‌کس نمی‌داند چه زمانی این اتفاق خواهد افتاد و این توانایی به تعداد کیوبیت‌های (بیت‌های کوانتومی) کنترل‌کننده‌ی کامپیوتر کوانتومی و برخی عوامل دیگر مثل توانایی رفع خطا بستگی دارد. مؤسسه‌ی ملی فناوری و استانداردهای ایالات متحده موسوم به NIST در حال ارزیابی چگونگی بهینه‌سازی و توسعه‌ی الگوریتم‌های رمزنگاری CRYTALS-KYBER ،CRYSTALS-Dilithium ،FALCON و SPHINCS+ است. به‌گزارش دریجستر، مؤسسه‌ی NIST استانداردسازی چهار الگوریتم رمزنگاری را توصیه کرده است تا از حفاظت داده‌ها دربرابر توانایی خارق‌العاده‌ی کامپیوترهای کوانتومی در رمزگشایی در آینده‌ای نزدیک مطمئن شود. بیشترین نگرانی مربوط به این موضوع است که داده‌های محافظت‌شده با الگوریتم‌های رمزنگاری کنونی باید برای مدت‌زمان مشخصی ایمن بمانند. این مدت‌زمان ممکن است به ۷۵ سال برای اسناد محرمانه‌ی دولتی و اطلاعات بانکی و داده‌های سلامت برسد.

ازاین‌رو، انتظار برای مشاهده‌ی میزان توانایی کامپیوترهای کوانتومی در دهه‌های آتی، ازنظر امنیتی به‌هیچ‌وجه استراتژی معقولی به‌حساب نمی‌آید. مؤسسه‌ی NIST از سال ۲۰۱۷ (۱۳۹۶) روی این موضوع متمرکز شده است و روی فرایند استانداردسازی مجموعه‌ای از ۸۲ الگوریتم رمزنگاری به‌عنوان رمزنگاری پساکوانتومی (Post Quantum Cryptography) کار می‌کند. درابتدا، ۶۹ نامزد از این مجموعه برای شرکت در مرحله‌ی اول به‌اندازه‌ی کافی مناسب تشخیص داده شدند. در سال ۲۰۱۹ (۱۳۹۸)، ۲۶ نامزد به مرحله‌ی دوم راه یافتند و تا سال ۲۰۲۰ (۱۳۹۹)، ۷ نامزد توانستند خود را به مرحله‌ی سوم برسانند و ۸ نامزد نیز به‌عنوان جایگزین آن‌ها انتخاب شدند. چهار الگوریتم BIKE ،Classic McEliece ،HQC و SIKE نیز برای انتخاب‌شدن به‌عنوان الگوریتم‌های کاربردی در فناوری Key-Establishment Mechanism رقابت خواهند کرد و درنهایت، از میان آن‌ها دو الگوریتم برنده می‌شوند. این فناوری فرایند اشتراک‌گذاری کلید رمز بین دو طرف در بسترهای ناامن نظیر اینترنت را ممکن می‌کند.


خرید دوره آموزش سئو کلاه خاکستری