"إذا أراد العامل أن يؤدي عمله بشكل جيد، فعليه أولاً أن يشحذ أدواته." - كونفوشيوس، "مختارات كونفوشيوس. لو لينجونج"
الصفحة الأمامية > ملحقات التكنولوجيا > يضع NIST اللمسات الأخيرة على ثلاثة معايير للتشفير ما بعد الكمي لحماية الإنترنت والعملات المشفرة والاتصالات بشكل أفضل

يضع NIST اللمسات الأخيرة على ثلاثة معايير للتشفير ما بعد الكمي لحماية الإنترنت والعملات المشفرة والاتصالات بشكل أفضل

تم النشر بتاريخ 2024-11-02
تصفح:338

NIST finalizes three post-quantum cryptography standards to better protect the Internet, cryptocurrency, and communications

وضع المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) اللمسات الأخيرة على ثلاثة معايير للتشفير ما بعد الكمي بعد ما يقرب من عقد من العمل. وتأتي هذه الخطوة استعدادًا لقدرة أجهزة الكمبيوتر الكمومية الناشئة على اختراق تقنيات نظام تشفير المفتاح العام مثل RSA.

أساسيات التشفير

بالنسبة للأشخاص العاديين، يمكن اعتبار التشفير بمثابة "إخفاء المعلومات على مرأى من الجميع". الطريقة البسيطة هي تشفير التحول الذي يستبدل كل حرف بحرف سابق أو لاحق في الأبجدية. على سبيل المثال، إذا تم تطبيق إزاحة ثلاثة أحرف للأمام على "cat"، فسيتم إنشاء الرسالة المخفية "fdw". عند استخدام تشفير قوي مثل AES، يصعب جدًا اكتشاف الرسالة المخفية بدون كلمة المرور أو المفتاح.

كسر التشفير التقليدي

تعد أجهزة الكمبيوتر الكمومية ثورية في طريقة الاحتفاظ بالبيانات ومعالجتها، مما يفتح مسارات جديدة لاختراق المفتاح العام الحالي وطرق التشفير بشكل أسرع. يستخدم الإنترنت تقنيات أنظمة التشفير مثل RSA، وTLS، وOpenPGP، والشبكات الافتراضية الخاصة (VPN) المعرضة للاختراق، وهو ما يتفق خبراء التشفير على أنه سيحدث عاجلاً وليس آجلاً. وهذا يفتح الباب أمام المجرمين لقراءة الرسائل السرية في تطبيقات مثل Signal، واعتراض تفاعلات موقع الويب الآمن (HTTPS)، والتلاعب بالمستندات الموقعة رقميًا، ومراقبة بيانات VPN، وسرقة الأموال بما في ذلك عملات البيتكوين.

معايير التشفير بعد الكم (PQC)

تم تصميم PQC ليكون مقاومًا للتكسير بواسطة أجهزة الكمبيوتر الكمومية والتقليدية. المعايير الثلاثة المنشورة لتحل محل معايير نظام تشفير المفتاح العام الضعيفة هي:

FIPS 203 - ML-KEM (آلية تغليف المفتاح المستندة إلى الوحدة النمطية) المستندة إلى خوارزمية CRYSTALS-Kyber لحماية البيانات والبيانات العامة. تبادل المفاتيح مع التشفير.

FIPS 204 - ML-DSA (خوارزمية التوقيع الرقمي المستندة إلى الوحدة النمطية) استنادًا إلى خوارزمية CRYSTALS-Dilithium لحماية التوقيعات الرقمية على المستندات.

FIPS 205 – SLH-DSA (خوارزمية التوقيع الرقمي المستندة إلى التجزئة عديمة الحالة) استنادًا إلى خوارزمية Sphincs لحماية التوقيعات الرقمية كنسخة احتياطية لـ ML-DSA.

البرامج التي تستخدم المعايير النهائية ليست متاحة بعد، ولكنها مخصصة للمراجعات المسبقة (على سبيل المثال، Kyber).

في الوقت الحالي، يمكن للقراء الراغبين في حماية ملفاتهم الخاصة والعملات المشفرة استخدام تشفير AES-256. يمكن تخزين الملفات في محرك أقراص مشفر (مثل هذا الموجود على Amazon)، اختياريًا داخل مجلد Veracrypt باستخدام التشفير الثلاثي المتتالي. يمكن تخزين العملة المشفرة دون اتصال بالإنترنت في محفظة أجهزة مشفرة (مثل هذه المحفظة الموجودة على أمازون).

إعداد الأعمال

يجب على الشركات إجراء مسح لبياناتها ومعاملاتها عبر الإنترنت. يجب أن تكون البيانات الأكثر حساسية، مثل البيانات السرية للغاية، أول من يحصل على التشفير المحدث بمجرد توفر البرامج التي تم التحقق من صحتها. مثلما حدث عندما تم إهمال دعم SLS 3.0 وTLS 1.0 وTLS 1.1، يجب أيضًا وضع خطط لمتصفح الويب والشهادة وتحديثات نظام التشغيل لتقليل انقطاع الخدمة والإنترنت.

لسوء الحظ، لن تتمكن أجهزة الكمبيوتر التي تعمل بأنظمة تشغيل مهجورة مثل Windows 7 من الاتصال بمواقع الويب بعد التبديل ما لم يستخدم شخص ما المعايير الأحدث.

بيان الافراج تم إعادة إنتاج هذه المقالة على: https://www.notebookcheck.net/NIST-finalizes-three-post-quantum-cryptography-standards-to-better-protect-the-Internet-cryptocurrency-and-communications.875774.0.html أي التعدي، يرجى الاتصال بـ [email protected] للحذف
أحدث البرنامج التعليمي أكثر>

تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.

Copyright© 2022 湘ICP备2022001581号-3