المعهد الوطني للمعايير والتكنولوجيا يطلق ثلاث خوارزميات تشفير آمنة كميًا
الولايات المتحدة المعهد الوطني للمعايير والتكنولوجيا (NIST) أطلقت ثلاثة تشفيرات جديدة الخوارزميات تزعم أنها ستساعد في حماية البيانات المهمة من الهجمات الإلكترونية التي تنشأ من أجهزة الكمبيوتر الكمومية
تُعد الخوارزميات الآمنة الكمومية أول “منتج” محقق بالكامل يظهر من برنامج NIST الذي استمر لمدة ثماني سنوات التشفير ما بعد الكم مشروع توحيد المعايير (PQC) ومتاح للاستخدام الفوري.
كان التقدم نحو ظهور المعايير لأول مرة عبارة عن جهد تعاوني شهد قيام خبراء التشفير من جميع أنحاء العالم بتصور وتقديم وتقييم خوارزميات آمنة من حيث الكم. بشكل عام، قام المعهد الوطني للمعايير والتكنولوجيا بتقييم 82 خوارزمية قدمها باحثون من 25 دولة، واختزلها إلى أفضل 14 خوارزمية، والتي تم تصنيفها إلى خوارزميات نهائية وبديلة.
ووصفت لوريا لوكاسيو، مديرة المعهد الوطني للمعايير والتكنولوجيا ووكيلة وزارة التجارة الأمريكية للمعايير والتكنولوجيا، النتيجة بأنها “حجر الزاوية في جهود المعهد الوطني للمعايير والتكنولوجيا لحماية معلوماتنا الإلكترونية السرية”.
وقال لوكاسيو: “يمكن أن تصبح تقنية الحوسبة الكمومية قوة لحل العديد من المشاكل الأكثر صعوبة في المجتمع، وتمثل المعايير الجديدة التزام المعهد الوطني للمعايير والتكنولوجيا بضمان عدم تعطيل أمننا في نفس الوقت”.
ورغم أن الكمبيوتر الكمومي القادر على كسر طرق التشفير العادية لم يظهر بعد، فإن المعهد الوطني للمعايير والتكنولوجيا يشجع المسؤولين على البدء في العمل على دمجها في أنظمتهم على الفور، كما قال داستن مودي، عالم الرياضيات الرئيسي في مشروع PQC في المعهد الوطني للمعايير والتكنولوجيا.
وقال مودي “ليس هناك حاجة لانتظار المعايير المستقبلية. فلتبدأ في استخدام هذه المعايير الثلاثة. نحن بحاجة إلى الاستعداد في حالة وقوع هجوم يفشل الخوارزميات في هذه المعايير الثلاثة، وسنواصل العمل على خطط النسخ الاحتياطي للحفاظ على بياناتنا آمنة. ولكن بالنسبة لمعظم التطبيقات، فإن هذه المعايير الجديدة هي الحدث الرئيسي”.
المهام الرئيسية
وقد تم تصميم المعايير الجديدة لتحقيق مهمتين رئيسيتين يستخدم التشفير عادة من أجلهما – التشفير العام، الذي يحمي المعلومات التي تنتقل عبر الشبكات العامة؛ والتوقيعات الرقمية، التي تستخدم للمصادقة.
كانت الخوارزميات الأربع المقرر استخدامها في البداية العام الماضي هي CRYSTALS-Kyber، وCRYSTALS-Dilithium، وSphincs+، وFALCON – والتي سيتم إطلاقها في وقت لاحق في عام 2024.
وقد تمت إعادة تسميتها الآن لتحديد إصدارات هذه الخوارزميات التي تظهر في المعايير النهائية بشكل أفضل.
على هذا النحو، أصبح CRYSTALS-Kyber الآن معيار معالجة المعلومات الفيدرالي (FIPS) 203 أو آلية تغليف المفاتيح القائمة على الشبكة النمطية (ML-KEM). ستكون هذه هي المعيار الأساسي للتشفير العام – فهي تحتوي على مفاتيح تشفير صغيرة نسبيًا يمكن تبادلها بسهولة بين الأطراف، وتعمل بسرعة، مما يجعلها المرشح الأفضل لهذه الحالة الاستخدامية.
وفي الوقت نفسه، البلورات – الديليثيوم، والمعروفة الآن باسم فيبس 204 أو ستصبح خوارزمية التوقيع الرقمي القائمة على الشبكة النمطية (ML-DSA) هي المعيار الأساسي لحماية التوقيعات الرقمية، في حين تصبح Sphincs+ فيبس 205 أو خوارزمية التوقيع الرقمي عديمة الجنسية القائمة على التجزئة (SLH-DSA)، والتي تعمل كطريقة احتياطية ثانية لخوارزمية ML-DSA.
سيتم تصنيف FALCON على أنه FIPS 206، أو تحويل فورييه السريع (FFT) عبر خوارزمية التوقيع الرقمي القائمة على NTRU-Lattice (FN-DSA) بمجرد إصداره.
فجر العصر الكمي
كان رد فعل خبراء الأمن السيبراني إيجابيًا، حيث ذهب الكثيرون إلى حد إعلان فجر عصر الحوسبة الكمومية. توم باترسون، رئيس أمن التكنولوجيا الناشئة في شركة الاستشارات أكسنتشروقال إن إعلان المعهد الوطني للمعايير والتكنولوجيا كان بالتأكيد لحظة محورية.
“قال باترسون: “مع ظهور أجهزة الكمبيوتر الكمومية، فإنها تشكل خطرًا كبيرًا على أساليب التشفير الحالية لدينا. يجب على المؤسسات تقييم مخاطرها الكمومية، واكتشاف التشفير الضعيف داخل أنظمتها، وتطوير بنية تشفير مرنة الآن”.
“لقد ركزنا على مساعدة عملائنا خلال كل مرحلة من مراحل هذا التحول الحرج لسنوات عديدة ومع هذه المعايير الجديدة سنعمل مع المؤسسات لمساعدتها في الحفاظ على مرونتها السيبرانية في عالم ما بعد الكم.”
سامانثا مايبي، مديرة حلول الأمن الرقمي في عهدوحث المنظمات على العمل على تطوير استراتيجية شاملة للتعامل مع التهديدات الكمومية.
وأضافت أن “هذا يعني تحديد مكان تخزين بياناتهم الأكثر حساسية، وفهم الحماية التشفيرية الحالية المعمول بها، والتأكد من قدرتهم على التحول إلى خوارزميات مقاومة للكميات دون حدوث اضطرابات كبيرة”.
وقد وجدت دراسة حديثة أجرتها شركة إنتراست بالتعاون مع معهد بونيمون أن 27% من المنظمات لم تبدأ بعد في التفكير في التهديدات التي قد تطرأ بعد الكم، وأن 23% أخرى كانت على علم بها ولكنها لم تقم بأي تخطيط. وقال مايبي إن أجهزة الكمبيوتر الكمومية التي يستطيع إن كسر معايير التشفير أصبح الآن أقرب من أي وقت مضى، وهذا أمر مثير للقلق إلى حد ما.
وأضافت: “حتى الآن، لا يزال التهديد حقيقيا؛ إذ يحاول المهاجمون بالفعل سرقة البيانات، على أمل أن يتمكنوا من فك تشفيرها لاحقًا عندما تصبح التكنولوجيا الكمومية متاحة.
“في نهاية المطاف، يعد إصدار خوارزميات مراقبة الجودة الكمومية الموصى بها من قبل المعهد الوطني للمعايير والتكنولوجيا تطورًا إيجابيًا. ومع ذلك، لا يمكن للمؤسسات جني الفوائد والحماية من التهديدات الكمومية المستقبلية إلا من خلال تجهيز البنية الأساسية الأمنية الخاصة بها للتحول الآن.”
بي تي، والتي تعمل على نطاق واسع حول الشبكات الكمومية لبعض الوقت كما يُشار إليها أيضًا باعتبارها إنجازًا مهمًا في مجال الأمن السيبراني الحديث.
“على الرغم من أن أجهزة الكمبيوتر الكمومية غير قادرة حتى الآن على كسر التشفير، فمن المهم أن تمتلك المؤسسات خطة لإدارة المخاطر. ويبدأ هذا بتقييم المخاطر لكل مؤسسة. على سبيل المثال، قد تكون الخدمات التي توفر تشفير البيانات – وخاصة البيانات الحساسة طويلة الأجل – معرضة للخطر من قبل خصم يمكنه التنصت على بياناتها اليوم، وسيتمكن من الوصول إلى جهاز كمبيوتر كمومي ذي صلة بالتشفير في المستقبل. الاستعداد الكمومي وقال متحدث باسم الشركة: “إن هذه الأنظمة تشكل أولوية”.
“ستشمل التقنيات المختارة للتخفيف من المخاطر كل من PQC والتشفير المتماثل، وفي بعض السيناريوهات، توزيع المفتاح الكمي (QKD) أيضًا. وسوف نشهد بشكل متزايد تطبيق PQC في خدمات OTT، بما في ذلك متصفحات الويب والخدمات وواجهات السحابة.
“بالنسبة لأنظمة BT الخاصة، وكما هو الحال دائمًا، سنعمل على إدارة التهديد بشكل مسؤول، وضمان اختبار التحديثات والتغييرات قبل النشر في الشبكات الحية”، كما قالوا.