بهینهسازی سایتهای Quantum-Resistant
سایه سنگین کامپیوترهای کوانتومی بر الگوریتمهای رمزنگاری؛ چهار الگوریتم جدید ارزیابی شدند
سال گذشته، محققان در شرکت گوگل و کشور سوئد پیشنهاد کردند که بهکمک کامپیوتر کوانتومی ۲۰ میلیون کیوبیتی، باید بتوان متغیر رشتهای کوتاه ۲٬۰۴۸ بیتی در سیستم رمزنگاری RSA را در حدود ۸ ساعت تجزیه کرد. درمقابل، عدهای از محققان در فرانسه ادعا کردند با کامپیوتر کوانتومی با ۱۳٬۴۳۶ کیوبیت و حافظهی چندحالته باید بتوان متغیر رشتهای کوتاه ۲٬۰۴۸ بیتی RSA را در مدت ۱۷۷ روز تجزیه کرد. گوگل اعلام کرده است که قصد دارد از نسخه ۱۱۶ پشتیبانی از الگوریتمهای رمزگذاری Quantum-Resistant را در مرورگر کروم خود اضافه کند. او بر نیاز مبرم به افزایش انعطافپذیری شیوههای رمزنگاری نیز تأکید کرد تا در شرایط بحرانی و درصورت شکست الگوریتمهای پرکاربرد، بتوانیم بهراحتی دادهها را به الگوریتمهای جایگزین منتقل کنیم. این بدان معناست که در کروم، هر چه زودتر بتوانیم TLS را برای استفاده از کلیدهای جلسه Quantum-Resistant بهروزرسانی کنیم، سریعتر میتوانیم از ترافیک شبکه کاربر در برابر تحلیلهای رمزنگاری کوانتومی آینده محافظت کنیم.
این توسعه در حالی صورت میگیرد که گوگل اعلام کرده است که سرعت انتشار بهروزرسانیهای امنیتی کروم را از دوهفتهای به هفتگی تغییر میدهد تا پنجره حمله را به حداقل برساند و مشکل روبهرشد Patch Gap را برطرف کند که به عوامل تهدید فرصت بیشتری برای استفاده از نقصهای منتشر شده روز صفر و n-day میدهد. X25519Kyber768 یک الگوریتم ترکیبی است که خروجی [۹]X25519، یک الگوریتم منحنی بیضوی که به طور گسترده برای توافق کلید در TLS استفاده میشود، و Kyber-768 برای ایجاد یک کلید جلسه قوی برای رمزگذاری اتصالات TLS را ترکیب میکند. همچنین به دنبال تصمیم این شرکت برای اعمال key pinning[13] به طور پیشفرض در Chrome 106 برای اندروید، که در سپتامبر ۲۰۲۲ منتشر شد، لایهای از دفاع برای ایمنسازی کاربران در برابر بهخطرافتادن مرجع گواهی (CA) ایجاد شد. اینجاست که رایانههای کوانتومی وارد میشوند، زیرا میتوانند محاسبات خاصی را به طور مؤثری انجام دهند که میتواند پیادهسازیهای رمزنگاری موجود را بشکنند. به سازمانهایی که پس از عرضه با مشکلات ناسازگاری دستگاههای شبکه مواجه میشوند، توصیه میشود که X25519Kyber768 را در Chrome با استفاده از خطمشی شرکتی [۱۱]PostQuantumKeyAgreementEnabled که از Chrome 116 در دسترس است، بهعنوان یک اقدام موقت غیرفعال کنند.
او میگوید در ماههای منتهی به اعلام نتایج NIST، تحلیل رمزنگاری منتشر شد و حداقل چهار مورد از الگوریتمهای نهایی را تحتتأثیر قرار داد. برای مثال، کامپیوتر کوانتومی JSC یا D-Wave برپایهی پردازندهی Quantum Annealing هستند و مهارت ویژهای در حل مسائل بهینهسازی دارند. کامپیوتر کوانتومی IBM از نوع Gate-Based است (مدلی که در آن دادههای ورودی دریافت میشوند و در حالتی واحد و عملی پردازش میشوند) و بهترین گزینه برای اجرای الگوریتم شور (Shor's Algorithm) برای شکستن رمزنگاری بهشمار میرود. این در حالی است که مرکز اَبَرکامپیوتری یولیش (JSC) در آلمان و D-Wave Systems در کانادا ماشینی ۵٬۰۰۰ کیوبیتی دارند. بنابراین، هنوز بهطورقطع نمیتوان گفت چه زمانی کامپیوترهای کوانتومی آمادگی لازم برای شکستن رمزنگاریها را خواهند داشت؛ اما نمیتوان به انتظار آن روز نیز نشست.
درحالحاضر، کامپیوترهای کوانتومی درمقایسهبا مقدار لازم برای سیستمهای رمزنگاری درجهی پیچیدگی (Orders of Magnitude) کیوبیتهای کمتری دارند. غول دنیای فناوری اطلاعات میگوید قصد دارد تا پایان سال ۲۰۲۳ (۱۴۰۲) تراشهی ۱٬۰۰۰ کیوبیتی تولید کند و این برنامهی بلندمدت تولید کامپیوترهایی با بیش از یکمیلیون کیوبیت را در بازهی زمانی نامشخصی قرار میدهد. Kyber توسط مؤسسه ملی استانداردها و فناوری وزارت بازرگانی ایالات متحده (NIST) بهعنوان کاندیدای رمزگذاری عمومی در تلاش برای مقابله با حملات سایبری آینده ناشی از ظهور محاسبات کوانتومی انتخاب شد[۴]. بروس اشنایر، کارشناس مستقل رمزنگاری، در پاسخ به The Register دربارهی این موضوع مقالهی مفصلی نوشت. او رقابت تحلیل رمزنگاری NIST را بیرحمانه توصیف کرد و گفت ۲۵ مورد از الگوریتمها در دور اول با موفقیت دچار حمله و بهسرعت حذف شدند و ۸ مورد دیگر نیز در دور دوم حذف شدند.
در سال ۲۰۱۵ (۱۳۹۴)، آژانس امنیت ملی ایالات متحده از برنامهی انتقال به استفاده از الگوریتمهای رمزنگاری مقاوم دربرابر رایانش کوانتومی خبر داد تا برای زمانیکه کامپیوترهای کوانتومی دسترسی به دادههای رمزنگاریشده با الگوریتمهای کنونی نظیر AES و RSA ممکن میکنند، آمادگی لازم را داشته باشند. هیچکس نمیداند چه زمانی این اتفاق خواهد افتاد و این توانایی به تعداد کیوبیتهای (بیتهای کوانتومی) کنترلکنندهی کامپیوتر کوانتومی و برخی عوامل دیگر مثل توانایی رفع خطا بستگی دارد. مؤسسهی ملی فناوری و استانداردهای ایالات متحده موسوم به NIST در حال ارزیابی چگونگی بهینهسازی و توسعهی الگوریتمهای رمزنگاری CRYTALS-KYBER ،CRYSTALS-Dilithium ،FALCON و SPHINCS+ است. بهگزارش دریجستر، مؤسسهی NIST استانداردسازی چهار الگوریتم رمزنگاری را توصیه کرده است تا از حفاظت دادهها دربرابر توانایی خارقالعادهی کامپیوترهای کوانتومی در رمزگشایی در آیندهای نزدیک مطمئن شود. بیشترین نگرانی مربوط به این موضوع است که دادههای محافظتشده با الگوریتمهای رمزنگاری کنونی باید برای مدتزمان مشخصی ایمن بمانند. این مدتزمان ممکن است به ۷۵ سال برای اسناد محرمانهی دولتی و اطلاعات بانکی و دادههای سلامت برسد.
ازاینرو، انتظار برای مشاهدهی میزان توانایی کامپیوترهای کوانتومی در دهههای آتی، ازنظر امنیتی بههیچوجه استراتژی معقولی بهحساب نمیآید. مؤسسهی NIST از سال ۲۰۱۷ (۱۳۹۶) روی این موضوع متمرکز شده است و روی فرایند استانداردسازی مجموعهای از ۸۲ الگوریتم رمزنگاری بهعنوان رمزنگاری پساکوانتومی (Post Quantum Cryptography) کار میکند. درابتدا، ۶۹ نامزد از این مجموعه برای شرکت در مرحلهی اول بهاندازهی کافی مناسب تشخیص داده شدند. در سال ۲۰۱۹ (۱۳۹۸)، ۲۶ نامزد به مرحلهی دوم راه یافتند و تا سال ۲۰۲۰ (۱۳۹۹)، ۷ نامزد توانستند خود را به مرحلهی سوم برسانند و ۸ نامزد نیز بهعنوان جایگزین آنها انتخاب شدند. چهار الگوریتم BIKE ،Classic McEliece ،HQC و SIKE نیز برای انتخابشدن بهعنوان الگوریتمهای کاربردی در فناوری Key-Establishment Mechanism رقابت خواهند کرد و درنهایت، از میان آنها دو الگوریتم برنده میشوند. این فناوری فرایند اشتراکگذاری کلید رمز بین دو طرف در بسترهای ناامن نظیر اینترنت را ممکن میکند.
خرید دوره آموزش سئو کلاه خاکستری