المقاومة الكمومية: التحضير لنهاية العالم المشفرة
Y2Q قادم. ابدأ التخطيط لنهاية RSA/ECC. دليل تقني للتشفير ما بعد الكمي (PQC)، والرياضيات القائمة على الشبكة، وسرعة التشفير.
في تاريخ علوم الكمبيوتر، واجهنا أخطاء مثل Y2K. لقد واجهنا نقاط ضعف مثل Heartbleed. لكننا لم نواجه أبدًا حدث انقراض رياضي. ** Y2Q (من السنوات إلى الكم) ** يمثل النقطة التي يصبح فيها الكمبيوتر الكمي قويًا بما يكفي لتشغيل خوارزمية Shor على نطاق واسع.
عندما يأتي هذا اليوم (المقدر في 2030-2035)، سوف ينهار أساس الإنترنت الحديث - ** تشفير المفتاح العام ** - على الفور.
- RSA: مكسور.
- ** المنحنى الإهليلجي (ECC) **: مكسور.
- ** ديفي هيلمان **: مكسور.
سيتم اختراق كل اتصال TLS وكل جلسة SSH وكل توقيع رقمي وكل محفظة Bitcoin.
في Maison Code Paris، نعمل وفق “التوقيت المئوي”. نحن نبني أنظمة تهدف إلى الاستمرار. وهذا يعني أننا يجب أن نصمم دفاعات اليوم لمواجهة تهديدات الغد.
لماذا تتحدث Maison Code عن هذا
في Maison Code Paris، نعمل كضمير معمari لعملائنا. غالبًا ما نرث حزمًا “حديثة” تم بناؤها دون فهم أساسي للحجم.
نناقش هذا الموضوع لأنه يمثل نقطة تحول حاسمة في النضج الهندسي. التنفيذ الصحيح يميز MVP الهش عن منصة مؤسسية مرنة يمكنها التعامل مع حركة مرور الجمعة السوداء.
الإستراتيجية: الحصاد الآن، وفك التشفير لاحقًا
لماذا الاهتمام اليوم؟ ليس لديك كمبيوتر الكم. ولا كوريا الشمالية (على الأرجح). ومع ذلك، تقوم وكالات الاستخبارات والجهات الفاعلة السيئة حاليًا بتنفيذ استراتيجية تسمى الحصاد الآن، فك التشفير لاحقًا (HNDL). إنهم يعترضون ويخزنون حركة المرور المشفرة (HTTPS/VPN) * بشكل جماعي *. يبدو الأمر كالضجيج بالنسبة لهم اليوم. ومن الناحية المثالية، يبقى على القرص الصلب لمدة 10 سنوات. في عام 2035، اشتروا جهاز كمبيوتر كميًا، وقاموا بتشغيل اشتقاق المفتاح، وفك تشفير حركة المرور بأثر رجعي.
- أسرارك التجارية.
- أرقام الضمان الاجتماعي لعملائك.
- اتصالاتك الخاصة. لقد تم اختراقها بالفعل. الدفاع الوحيد عن HNDL هو استخدام التشفير المقاوم للكم اليوم.
الرياضيات: لماذا تنهار RSA وتقف المشابك
الضعف الكلاسيكي
يعتمد التشفير التقليدي غير المتماثل على صعوبة تحليل الأعداد الأولية الكبيرة (RSA) أو مشكلة اللوغاريتم المنفصلة (ECC). بالنسبة للكمبيوتر الكلاسيكي، يستغرق العثور على عوامل عدد 2048 بت مليارات السنين. بالنسبة للكمبيوتر الكمي، باستخدام خوارزمية Shor، فهي مشكلة زمنية متعددة الحدود. يستغرق ساعات. تستخدم خوارزمية شور خاصية التراكب الكمي للعثور على “الفترة” للدالة، والتي تكشف عن العوامل الأولية.
أمل ما بعد الكم: المشابك
قام NIST (المعهد الوطني للمعايير والتكنولوجيا) بتوحيد خوارزميات جديدة استنادًا إلى مسائل رياضية لا تجيدها حتى أجهزة الكمبيوتر الكمومية. الفائز هو التشفير القائم على الشبكة.
تخيل شبكة ذات 500 بعد (شعرية). اخترت نقطة على تقاطع الشبكة. أقوم بإضافة القليل من “الضوضاء” (الخطأ) لتحريكه قليلاً بعيدًا عن التقاطع. المشكلة: بالنظر إلى النقطة المزعجة وتعريف الشبكة، ابحث عن التقاطع الأصلي. هذه هي مشكلة التعلم مع الأخطاء (LWE). يعد حل هذه المشكلة في 500 بُعد أمرًا صعبًا للغاية بالنسبة لكل من الآلات الكلاسيكية والكمية.
معايير NIST (PQC)
وبعد منافسة استمرت 6 سنوات، أعلنت NIST عن الناجين في عام 2024.
1. آلية التغليف الرئيسية (KEM): ML-KEM (Kyber)
يحل هذا محل Diffie-Hellman Key Exchange.
- الاستخدام: مصافحة TLS (HTTPS)، تبادل مفاتيح VPN.
- الأداء: سريع للغاية (أسرع من عمليات RSA/ECC الحالية).
- التكلفة: مفاتيح أكبر.
- المفتاح العام RSA-2048: 256 بايت.
- المفتاح العام Kyber-768: 1,184 بايت.
- يتناسب هذا مع حزمة TCP، لذا فهو صالح للويب.
2. التوقيعات الرقمية: ML-DSA (الديليثيوم)
وهذا يحل محل توقيعات RSA وECDSA.
- الاستخدام: توقيع تحديثات البرامج، والتحقق من الهوية، وشهادات TLS.
- التكلفة: توقيعات أكبر بكثير.
- Ed25519 التوقيع: 64 بايت.
- توقيع ديليثيوم3: 3293 بايت.
- هذا ثقيل. ينتفخ المصافحة.
3. النسخة الاحتياطية: SPHINCS+
هذا هو التشفير القائم على التجزئة. إنه بطيء بشكل لا يصدق وينتج توقيعات ضخمة (40 كيلو بايت - 7 كيلو بايت). لماذا الاحتفاظ بها؟ لأنه لا يعتمد على المشابك. إذا قام عالم رياضيات فجأة بكسر الرياضيات الشبكية غدًا، فلدينا SPHINCS+ كبديل.
التنفيذ: سرعة التشفير
أخطر شيء يمكنك القيام به هو الترميز الثابت Alg = "RSA" في قاعدة البيانات الخاصة بك.
يجب عليك اعتماد Crypto Agility. يجب أن يدعم نظامك تبديل التشفير الأساسي الأساسي دون إعادة كتابة منطق التطبيق.
تبادل المفاتيح الهجين
نحن في فترة انتقالية. نحن نثق في ECC (تم اختبارها في المعركة). نعتقد أن كايبر آمنة (لكنها جديدة).
الحل: استخدم كليهما.
اجمع بين تبادل المفاتيح الكلاسيكي (X25519) والتبادل الكمي (Kyber768).
مشاركة المفاتيح = X25519_Share || Kyber768_Share
لكسر هذا، يجب على المهاجم كسر الخوارزميات كلاهما.
تكوين Cloudflare / AWS
إذا كنت تستخدم CDN رئيسيًا، فيمكنك غالبًا تمكين هذا اليوم من خلال مربع الاختيار.
Cloudflare: يدعم اتفاقية المفتاح المختلط X25519Kyber768.
يؤدي تحديد هذا المربع إلى حماية حركة المرور الخاصة بك من هجمات HNDL على الفور.
التشفير المتماثل (AES)
أخبار سارة: AES-256 مقاوم للكم. هناك خوارزمية كمومية تسمى خوارزمية جروفر يمكنها البحث في قواعد البيانات غير المصنفة. إنه يقلل بشكل فعال من قوة البت للمفاتيح المتماثلة إلى النصف.
- AES-128 يصبح بقوة فعالة 64 بت (متصدع).
- AES-256 يصبح بقوة فعالة 128 بت (آمنة). الإجراء: قم بمراجعة تشفير قاعدة البيانات الخاصة بك. إذا كنت تستخدم AES-128، قم بالترقية إلى AES-256 على الفور.
تكلفة الأداء
يتميز PQC بكفاءة وحدة المعالجة المركزية، ولكنه ثقيل النطاق الترددي. نظرًا لأن مفاتيح Kyber/Dilithium أكبر حجمًا، فإن مصافحة TLS الأولية تنمو بمقدار 4-5 كيلو بايت تقريبًا. في اتصال 5G سريع، يكون هذا ضئيلًا (أقل من 5 مللي ثانية). في اتصال إنترنت الأشياء البطيء (LoRaWAN / 2G)، يعد هذا أمرًا كارثيًا. قد يتسبب ذلك في تجزئة الحزمة.
بالنسبة إلى البيئات المقيدة، قد ننظر إلى Falcon (أحد المرشحين النهائيين الآخرين في NIST)، والذي يحتوي على توقيعات أصغر ولكنه يتطلب حسابات فاصلة عائمة معقدة (مما يجعل من الصعب تنفيذه بشكل آمن دون تسرب القناة الجانبية).
مثال على الكود: استخدام liboqs (Node.js)
يوفر مشروع Open Quantum Safe (OQS) مكتبات C لهذه الخوارزميات.
// هذا توضيحي. استخدم غلاف "liboqs-node".
const oqs = require('liboqs');
الدالة quantumKeyExchange() {
const kem = new oqs.KeyEncapsulation('Kyber768');
// 1. تقوم أليس بإنشاء Keypair
kem.generate_keypair();
const public_key = kem.export_public_key();
// 2. يقوم بوب بتغليف سر مشترك
// (يرسل بوب "النص المشفر" عبر السلك إلى أليس)
const { ciphertext, Shared_secret_bob } = kem.encapsulate_secret(public_key);
// 3. تقوم أليس بفك التغليف باستخدام مفتاحها الخاص
const Shared_secret_alice = kem.decapsulate_secret(ciphertext);
// الآن لدى كل من أليس وبوب نفس Share_secret
// يستخدمون هذا لاشتقاق مفتاح جلسة AES-256.
تأكيد(shared_secret_alice.equals(shared_secret_bob));
}
10. خارطة طريق الهجرة (2025-2030)
لا يمكنك الهجرة بين عشية وضحاها.
- المرحلة الأولى (2025): الجرد. ابحث عن كل شهادة وكل مفتاح SSH وكل مفتاح توقيع JWT. قم بتحديث Cloudflare/AWS لدعم Hybrid Key Exchange.
- المرحلة الثانية (2027): البنية التحتية للمفاتيح العمومية الداخلية. قم بترقية CA الداخلي (HashiCorp Vault) لإصدار الشهادات المختلطة.
- المرحلة الثالثة (2029): إعادة ختم البيانات. إعادة تشفير النسخ الاحتياطية لقاعدة البيانات القديمة (AES-128 -> AES-256).
- المرحلة الرابعة (2030): الإيقاف. قم بإيقاف تشغيل دعم RSA. إذا بدأت في عام 2029، فسوف تفشل.
11. تحطيم الخرافات: توزيع المفتاح الكمي (QKD)
سيحاول البائعون بيع أجهزة QKD (الأقمار الصناعية/الألياف الضوئية القائمة على الفيزياء). “مفاتيح غير قابلة للكسر عبر الفيزياء!” تجاهلهم. توصي كل من وكالة الأمن القومي وNCSC (المملكة المتحدة) بـ التشفير ما بعد الكمي (الرياضيات)، وليس QKD (الفيزياء). يتطلب QKD خطوط أجهزة مخصصة، وله حدود للمسافة (100 كيلومتر)، ويقدم ثغرات أمنية في الأجهزة. الرياضيات مجانية. الفيزياء مكلفة. التزم بمعايير الرياضيات NIST.
13. تأثير سلسلة الكتل (البيتكوين والإيثيريوم)
عناوين البيتكوين (P2PKH) هي تجزئات للمفاتيح العامة. إنها مقاومة للكم من الناحية الفنية * حتى * تنفق منها (تكشف عن المفتاح العام). ومع ذلك، فإن العديد من عملات “عصر ساتوشي” القديمة تستخدم P2PK (الدفع مقابل المفتاح العام). هؤلاء معرضون للخطر. حسابات الايثيريوم هي ECDSA. ضعيف. إذا كنت تمتلك أصولًا مشفرة لشركتك، فيجب عليك مشاهدة خارطة طريق “Quantum Hard Fork” لهذه السلاسل. ستحتاج على الأرجح إلى ترحيل أموالك إلى معيار عنوان “Quantum Wallet” الجديد في عام 2028 تقريبًا.
14. تفاصيل الجدول الزمني لـ NIST
إبدأ بالتحضير الآن.
- 2024: المعايير المنشورة (FIPS 203، 204، 205).
- 2025-2030: طرح المورد (دعم المتصفح، دعم نظام التشغيل).
- 2030-2033: عدم السماح باستخدام RSA في الحكومة.
- 2035: يتم فتح نافذة العام الثاني من العام. إذا كنت تقوم اليوم ببناء نظام عمره 10 سنوات (على سبيل المثال، جهاز إنترنت الأشياء، السيارة، القمر الصناعي)، فأنت متأخر بالفعل.
15. الاستنتاج
تبدو “نهاية العالم الكمومية” وكأنها خيال علمي، لكن وكالة الأمن القومي (NSA) أصدرت بالفعل توجيهًا (CNSA 2.0) يطالب جميع أنظمة الأمن القومي بالانتقال إلى PQC بحلول عام 2033.
الساعة تدق. أنت لا تريد أن تكون المهندس الذي يشرح سبب فك تشفير رسائل البريد الإلكتروني الخاصة بالرئيس التنفيذي اعتبارًا من عام 2025 في عام 2030 لأنك لم تقم بقلب مفتاح التبديل في تكوين موازن التحميل.
إثبات المكدس الخاص بك في المستقبل
هل تعتمد على RSA لتخزين البيانات على المدى الطويل؟