على مدار السنوات العديدة الماضية، كان هناك تقدم مطرد نحو بناء أجهزة كمبيوتر كمية. سيكون أمان العديد من أنظمة التشفير بالمفتاح العام المستخدمة بشكل شائع معرضة للخطر نتيجة هذا التطور في الحوسبة الكمية. على وجه الخصوص، سيشمل هذا إنشاء المفاتيح والتوقيعات الرقمية. ونتيجة لذلك، وفي العام 2017، بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) عملية اختيار خوارزميات التشفير ما بعد الكمي (PQC). تعزز هذه الخوارزميات المقاومة للكم خوارزميات التشفير بالمفتاح العام.
كان هناك ما مجموعه 82 خوارزمية مرشحة. وبعد ذلك بوقت قصير، تم قبول 69 مرشحاً استوفوا متطلبات التقديم ومعايير القبول الدنيا التي حددها NIST. بعد مراجعة المرشحين، انتقلت 26 خوارزمية إلى الجولة الثانية من التقييم. وفي نهاية عملية الاختيار المحكمة و بعد العديد من المراجعات على مدار سنوات، نشر المعهد الوطني للمعايير والتكنولوجيا NIST معيار واحد لخوارزمية إنشاء المفاتيح: ML-KEM (CRYSTALS-Kyber) ومعيارين إضافيين لخوارزمية للتوقيعات الرقمية:
ML-DSA (CRYSTALS-Dilithium) و SLH-DSA (SPHINCS+).
التشفير ما بعد الكمي (PQC)
تستخدم أجهزة الكمبيوتر الكمومية خصائص ميكانيكا الكم للحوسبة بطريقة مختلفة تماماً عن أجهزة الكمبيوتر التقليدية. فهي، من الناحية النظرية، قادرة على إجراء عمليات حسابية معينة لن تكون ممكنة لأجهزة الكمبيوتر التي نعرفها . وعلى الرغم من استمرار التقدم في تكنولوجيا الحوسبة الكمومية، إلا أن أجهزة الكمبيوتر الكمومية اليوم لا تزال محدودة، وتعاني من معدلات خطأ عالية نسبياً في كل عملية تقوم بها. لكن في المستقبل، من الممكن خفض معدلات الخطأ بحيث يمكن أن يوجد جهاز كمبيوتر كمي مستقر للأغراض العامة. ومع ذلك، من الصعب التنبؤ بموعد حدوث ذلك، حيث يجب التغلب على العديد من التحديات الهندسية والفيزيائية أولاً. وتستثمر العديد من الدول بكثافة في الحوسبة الكمومية، وعلى افتراض أن المطورين سيتغلبون على هذه التحديات في المستقبل، فإن معظم خوارزميات التشفير بالمفتاح العام (PKC) التقليدية المستخدمة اليوم ستكون عرضة للهجوم. يثطلق اسم (CRQC) على الكمبيوتر الكمومي الذي سيكون قادراً على تنفيذ هذه الهجمات.
تتضمن تقنية PKC التقليدية خوارزميات متعددة تُستخدم بشكل أساسي في إنشاء المفتاح والتشفير. هناك خطر من قيام المهاجم بجمع البيانات وتخزينها اليوم وفك تشفيرها في وقت ما في المستقبل. ونظراً لتكلفة تخزين كميات هائلة من البيانات القديمة لعقود من الزمن، فمن المرجح أن يستهدف مثل هذا الهجوم فقط المعلومات ذات القيمة العالية جداً. ولذلك فإن المنظمات التي تحتاج إلى توفير حماية تشفير مستدامة لبياناتها يجب أن تأخذ CRQC بعين الاعتبار منذ الأن.
والخطر الآخر هو التهديد الذي تتعرض له التوقيعات الرقمية حيث يمكن للجهات الضارة التي تمتلك CRQC تزوير التوقيعات لانتحال شخصية مالك المفتاح الخاص الشرعي، أوالتلاعب بالمعلومات التي يُفترض أن التوقيعات الرقمية تحمي صحتها.
أمان التشفير المتماثل
وعلى العكس من PKC، فإن أمان التشفير المتماثل التي تستخدم مفاتيح التشفير نفسها لتشفير النص العادي وفك تشفير المعلومات المشفرة، لن تتأثر بشكل كبير بأجهزة الكمبيوتر الكمومية، وبالتالي يمكن الاستمرار في استخدام الخوارزميات المتماثلة الحالية التي تحتوي على مفاتيح 128 بت على الأقل (مثل AES). ولا تتأثر بشكل كبير أيضاً أن خوارزميات التجزئة التشفيرية مثل SHA-256.
تمثل خوارزميات التشفير ما بعد الكمي (PQC) أفضل وسيلة للتخفيف من تهديد أجهزة الكمبيوتر الكمومية لـ PKC. وبالتالي فإن تلك الخوارزميات ستحل محل خوارزميات PKC المعرضة للخطر والمستخدمة اليوم لكل من إنشاء المفاتيح والتوقيعات الرقمية.
تعتمد أمان خوارزميات PQC على مشكلات رياضية يُعتقد أنها مستعصية على الحل لكل من أجهزة الكمبيوتر الكلاسيكية والكمية. لن تكون هذه الخوارزميات بالضرورة بدائل فورية لخوارزمية PKC الحالية لذا يجب على مالكي النظام البدء في التخطيط للانتقال إلى PQC.
التحول إلى التشفير ما بعد الكمي
بالنسبة لمستخدمي تكنولوجيا المعلومات، مثل أولئك الذين يستخدمون متصفحات أو أنظمة تشغيل ، سيتم التحول إلى PQC كجزء من تحديث البرنامج وبشكل تكون الشركة المطورة للمتصفح ونظام التشغيل مسؤولة عنه. وقد بدأت هذه العملية بالفعل، مع استخدام خوارزميات PQC الجديدة بالتزامن مع خوارزميات PKC التقليدية.
أما على مستوى المؤسسات التي تملك أنظمة تكنولوجيا المعلومات فالمطلوب هو التواصل مع موردي أنظمة تكنولوجيا المعلومات لمعرفة آلية دعم PQC في منتجاتهم. لكن الموضوع أكثر تعقيداً مع المؤسسات التي تنفذ PKC في أنظمة الاتصالات حيث سيحتاج مالكو النظام ومسؤولو المخاطر إلى اختيار خوارزميات وبروتوكولات PQC الأفضل للاستخدام عبر توفير الموارد المطلوبة لتحديث أنظمتهم وتأهيلها لاستخدام PQC، إن كان عبر تحديث الأنظمة الحالية الخدمة أو من خلال استبدالها بانتهاء دورة حياتها لتستخدم PQC أو تكون قادرة على الترقية إلى تلك الخوارزميات عند توفر ذلك.
معايير NIST – ثلاث خطوات في الاتجاه الصحيح
توفر المعايير الثلاث التي اعتمدها NIST ،وأعلن عنها هذا الشهر، خطوة جوهرية تساعد في نقل الأنظمة بأمان إلى التشفير ما بعد الكمي. ومع ذلك، لا يزال هناك حاجة إلى المزيد من العمل لإنشاء تطبيقات موثوقة لهذه الخوارزميات التي يمكن استخدامها في البروتوكولات والأنظمة. لذلك، فإن الأنظمة التشغيلية لا يجب أن تنتقل إلى PQC إلا بعد توفر تطبيقات قوية لهذه المعايير . وتعمل جهات التقييس العالمية على بحث دمج خوارزميات PQC في آليات تبادل المفاتيح والتوقيع في البروتوكولات الحالية مثل TLS وIPsec وستبقى هذه المعايير عرضة للتغيير حتى يتم نشرها كـ RFCs.
معيار ML-KEM (CRYSTALS-Kyber)
يتم تمثيل مفتاح التشفير في الحاسب كسلسلة من البتات. المفتاح السري المشترك هو مفتاح تشفير يتم حسابه بشكل مشترك من قبل طرفين (على سبيل المثال، سامي و صفوت) باستخدام مجموعة من الخوارزميات. في ظل ظروف معينة، تضمن هذه الخوارزميات أن كلا الطرفين سينتجان نفس المفتاح وأن هذا المفتاح سري عن الخصوم. يمكن بعد ذلك استخدام مثل هذا المفتاح السري المشترك مع خوارزميات التشفير ذات المفتاح المتماثل لأداء مهام مثل تشفير ومصادقة المعلومات الرقمية.
يحدد هذا المعيار مجموعة من الخوارزميات لإنشاء مفتاح سري مشترك. في حين أن هناك طرقاً عديدة لإنشاء مفتاح سري مشترك، فإن الطريقة المحددة الموضحة في هذا المعيار هي آلية تغليف المفتاح (KEM). في آلية تغليف المفتاح، تبدأ عملية حساب المفتاح السري المشترك بقيام الطرف الأول “سامي”بتوليد مفتاح إزالة التغليف ومفتاح تغليف. يحتفظ “سامي”بمفتاح إزالة التغليف خاصاً ويجعل مفتاح التغليف متاحاً لـ “صفوت”. ثم يستخدم “بوب “صفوت”مفتاح تغليف “أليس “سامي” لتوليد نسخة واحدة من المفتاح السري المشترك مع نص مشفر مرتبط. ثم يرسل “صفوت” النص المشفر إلى “سامي” وأخيراً، يستخدم “سامي” النص المشفر من “صفوت”مع مفتاح إزالة التغليف الخاص “لسامي” لحساب نسخة أخرى من المفتاح السري المشترك. في الوقت الحاضر، يُعتقد أن هذه الطريقة الخاصة لإنشاء مفتاح سري مشترك آمنة، حتى ضد الخصوم الذين يمتلكون جهاز كمبيوتر كمي.
معياري التوقيع الرقمي
يحدد هذان المعيارين خوارزمية توقيع رقمي قائمة على الشبكة للتطبيقات التي تتطلب توقيعاً رقمياً بدلاً من التوقيع المكتوب. يتم تمثيل التوقيع الرقمي في الكمبيوتر كسلسلة من البتات ويتم حسابه باستخدام مجموعة من القواعد والمعاملات التي تسمح بالتحقق من هوية الموقِّع وسلامة البيانات. يمكن إنشاء التوقيعات الرقمية على كل من البيانات المخزنة والمرسلة. يستخدم إنشاء التوقيع مفتاحاً خاصاً لإنشاء توقيع رقمي. يستخدم التحقق من التوقيع مفتاحاً عاماً يتوافق مع المفتاح الخاص ولكنه ليس هو نفسه. يمتلك كل من الموقعين زوجاً من المفاتيح يتألف من مفتاح خاص ومفتاح عام مماثل. قد تكون المفاتيح العامة معروفة للجمهور، ولكن يجب إبقاء المفاتيح الخاصة سرية. يمكن لأي شخص التحقق من التوقيع باستخدام المفتاح العام للموقع. يمكن فقط للمستخدم الذي يمتلك المفتاح الخاص إنشاء توقيع يمكن التحقق منه باستخدام المفتاح العام المقابل. يتم توفير التوقيع الرقمي للكيان المقصود مع البيانات الموقعة. يتحقق الكيان المستلم من التوقيع باستخدام المفتاح العام للموقع المطالب به.
كلمة أخيرة
من المهم للحكومات و المؤسسات التفكير في أفضل السبل للاستعداد للانتقال إلى التشفير ما بعد الكمي. لا يمكن تجاهل ما يجري من تطور في الحوسبة الكمية، ومع الفوائد الكبيرة في هذا المجال إلا أنه يجب الانتباه على ما يجلبه ذلك من مخاطر على أمان عالمنا الرقمي الذي تشكل خوارزميات تشفير المفتاح العام ـحد ركائز أمانه الرئيسة.