تخطي إلى المحتوى
خوارزمية RSA Algorithm PSA

قال أبراهام لينكولن ذات مرة أنه لا يجب أن تصدق كل ما تقرأه على الإنترنت، وهذا صحيح بشكل خاص عندما يتعلق الأمر بالتقارير التي تزعم أن الباحثين استخدموا الحوسبة الكمية لفك خوارزمية تشفير RSA.

PSA: نحن نهتم بسلامة خوارزمية RSA، لكننا لسنا متحيزين عندما يتعلق الأمر بتقييم أمانها. إن انتشار خوارزمية RSA في كل مكان عبر شبكة الويب العالمية يعني أن الجميع تقريبًا لديهم بعض المشاركة في اللعبة. ومع ذلك، فإن الخوارزمية في حد ذاتها ليس لها تأثير تجاري على صافي أرباح RSA: في حين أنها مرتبطة بمؤسسينا وتشترك في اسمها مع شركتنا، إلا أنها معيار عام (FIPS 186-5) وليست مملوكة لشركة RSA Security أو تابعة لها.

ولأن الخوارزمية تلعب دورًا مهمًا في تأمين الإنترنت، فإن القصص المبالغ فيها حول أحدث الأبحاث الأكاديمية يمكن أن تكون مصدر إلهاء لفريقنا وعملائنا وشركائنا. وأنا أعني حقًا الأحدث ذكرت وسائل الإعلام البحثية أيضًا أن خوارزمية RSA قد تم اختراقها في 2022 و 2023. علاوة على ذلك، فإن التركيز على مستقبل النظري يغفل التهديد الناجم عن الحوسبة الكمية عن نواقل الهجوم الحقيقية التي يستغلها مجرمو الإنترنت اليوم بنشاط.

لذا، دعونا نضع الأمور في نصابها الصحيح ونلقي نظرة على الضجة المحيطة بأحدث أبحاث الحوسبة الكمية، وما تعنيه حقاً، وما هي مخاطر الأمن السيبراني التي يجب أن تركز عليها المؤسسات.

لا تصدق ضجيج الحوسبة الكمية

العناوين الأخيرة التي تشير إلى صحيفة ساوث تشاينا مورنينج بوست يزعم المقال أن العلماء الصينيين اخترقوا "تشفيرًا عسكريًا من الدرجة العسكرية".

وأساس هذا الادعاء هو ورقة بحثية نشرها باحثون في جامعة شنغهاي في مايو 2024، والتي توضح طريقة لتحليل أعداد صحيحة يصل طولها إلى 50 بت باستخدام مزيج مبتكر من الخوارزميات والتقنيات الكمومية والكلاسيكية. نظرًا لأن تشفير RSA يعتمد جزئيًا على الصعوبة الحسابية لتحليل الأعداد الأولية الكبيرة، فقد تكهن البعض بإمكانية استقراء هذه التقنيات لكسر الخوارزمية في نهاية المطاف.

بعد بعض العناوين الرئيسية المثيرة للقلق في وقت مبكر حول القصة، بدأت بعض وسائل الإعلام في تصحيح السجل. في فوربس, ، كتب كريغ سميث أن العملية التي أوجزتها جامعة شنغهاي "تمثل خطوات تدريجية بدلاً من أن تكون طفرة في تغيير النموذج تجعل معايير التشفير الحالية قديمة." في ذا كوانتوم إنسايدر، أشار مات سواين إلى أنه على الرغم من أن العملية "تمثل إنجازًا تقنيًا، إلا أنها بعيدة كل البعد عن اختراق خوارزميات التشفير الآمنة للغاية التي يشيع استخدامها في الأنظمة العسكرية والمالية اليوم."

2048 بت > 50 بت، وهي ليست قريبة حتى من ذلك

تكمن المشكلة في هذه الادعاءات في أن تحليل عدد صحيح مكون من 50 بت بعيد كل البعد عن كسر تشفير 2048 بت المستخدم في التطبيقات الحديثة لخوارزمية RSA. ولكن فقط إلى أي مدى يصعب على العقل البشري فهمه نظرًا لزيادة قوة التشفير أضعافًا مضاعفة مع طول المفتاح.

لأغراض التوضيح، تخيل حقيبة ذات قفل مكون من ثلاثة أرقام و1000 تركيبة ممكنة. أضف قرصاً واحداً فقط وسيزداد التعقيد عشرة أضعاف إلى 10000 تركيبة. تخيل الآن حقيبة بها 2048 قرصاً. حتى مع البتات الثنائية، يصبح العدد كبيراً جداً لدرجة أن الأساليب الموضحة في هذه الورقة البحثية ستستغرق عدة أضعاف عمر الكون لإيجاد حل. تميل الجهات الفاعلة المهددة إلى أن يكون لها مواعيد نهائية أقصر.

(للمتعة، جرِّب إدخال 22048 في حاسبة جوجل. سيقرب Google ذلك إلى "ما لا نهاية").

هل تشكل الحوسبة الكمية تهديداً للأمن السيبراني على المدى القريب؟

على الرغم من أن هذا المجال يواصل إحراز تقدم مطرد، إلا أنه من المهم ملاحظة أن الحوسبة الكمية لا تزال في بداياتها وتواجه العديد من التحديات التقنية الشاقة قبل أن يصبح التطبيق العملي للتكنولوجيا ممكناً. وقد تجاوزت أقوى الحواسيب الكمية في الوقت الحاضر حجم 1000 بت كمي (كيوبت) في الآونة الأخيرة، ولا يمكنها الحفاظ على تشغيل مستقر إلا لمدة 1-2 ميلي ثانية. وعلى سبيل المقارنة، يحسب الباحثون أن نظرية 20 مليون كمبيوتر الكيوبت سيتطلب ثماني ساعات لكسر مفردة مفتاح 2048 بت. علاوة على ذلك، فإن أحدث الطرق التي وثقها باحثو جامعة شنغهاي تتضمن مزيجًا من و تقنيات الحوسبة الكلاسيكية. وإلى أن يتم التخلص من هذا الاعتماد على التقنيات الكلاسيكية، ستصل هذه الطريقة إلى حدودها المادية قبل أن تتمكن من التوسع إلى 2048 بت بوقت طويل.

لوضع كل هذا في منظوره الصحيح، استُخدمت التقنيات الكلاسيكية أولاً لتحليل نسخة أبسط من خوارزمية RSA مكونة من 330 بت أكثر من منذ 30 عاماً, ، لذلك أمام الكم طريق طويل لمجرد اللحاق بالركب. إنه ما يعادل استخدام هاتفك الذكي لتشغيل ضوء غرفة النوم عندما يكون مفتاح الإضاءة على بعد بوصات فقط.

ما الذي يجب أن تفعله المؤسسات بشأن الحوسبة الكمية الآن؟

في حين أن الحوسبة الكمية قد لا تمثل تهديدًا على المدى القريب، إلا أنني لا أقول "لا يوجد شيء يمكن رؤيته هنا". طلب المعهد الوطني للمعايير والتكنولوجيا (NIST) لأول مرة من الجمهور وضع استراتيجيات لإنشاء معايير تشفير ما بعد الحوسبة الكمية في 2016 وأصدرت ثلاثة معايير جديدة لتشفير ما بعد الكوانتوم FIPS (FIPS 203, FIPS 204, و FIPS 205)، ومن المقرر إصدار المعيار الرابع والأخير بحلول نهاية عام 2024.

أعتقد أن هذه استجابة مناسبة لتهديد مستقبلي محتمل: يجب أن يكون أمننا مستعداً لاحتمال حدوث نقلة نوعية في مجال الأمن. تواصل RSA مراقبة التطورات في مجال الحوسبة الكمية، وهي ملتزمة بدمج أفضل ممارسات المعهد الوطني للمعايير والتكنولوجيا وتقنيات التشفير ما بعد الكم عندما تصبح متاحة تجارياً. ولكن في الوقت نفسه، فإن السماء لا تسقط.

في هذه الأثناء، قال المعهد الوطني للمعايير والتكنولوجيا والابتكار والتكنولوجيا (NIST) أيضًا أن مفاتيح RSA 2048 بت يجب أن تستمر في توفير الحماية الكافية حتى عام 2030 على الأقل. يجب أن تستمر المؤسسات في اتباع أفضل الممارسات فيما يتعلق بطول المفتاح وتناوب المفاتيح حتى ذلك الحين للحفاظ على تشفيرها آمنًا.

علاوةً على ذلك، توفر خوارزمية RSA بالفعل حلاً مدمجاً - أطوال مفاتيح ممتدة. على الرغم من أن مفاتيح 2048 بت شائعة الاستخدام اليوم، إلا أن متصفحات الويب الحديثة تدعم بالفعل مفاتيح أكبر حجمًا من 4096 بت إذا دعت الحاجة إلى ذلك.

تهديدات الأمن السيبراني الحقيقية

قلت في وقت سابق أن RSA ليس لديها مصلحة تجارية في هذه المعركة. ومع ذلك، فإنني مهتم ومنزعج من هذه القصة - ليس كموظف في RSA، ولكن كشخص يعمل في مجال الأمن السيبراني. لأن القلق بشأن التهديد المستقبلي النظري للحوسبة الكمية يغفل الثغرات الواضحة والحالية ومنخفضة التقنية التي ينجح بها مجرمو الإنترنت اليوم.

تغيير الرعاية الصحية اختُرقت بيانات الاعتماد المسروقة ولم يتم تمكين المصادقة الآلية على بعض حساباتها. العنكبوت المبعثر أقنع موظفي مكتب مساعدة تكنولوجيا المعلومات بتعطيل أو إعادة تعيين بيانات اعتماد المصادقة المصادقة المصغرة MFA من أجل شن هجوم الفدية. و خط أنابيب كولونيال تم اختراقه جزئيًا بسبب حساب VPN يتيم.

تتطلب الحوسبة الكمية تمويلاً وموارد ضخمة. هذه الاختراقات للبيانات لم تفعل ذلك. بل اعتمدت بدلاً من ذلك على الثغرات الكلاسيكية مثل الهندسة الاجتماعية، والمصادقة القائمة على كلمة المرور، وعدم تتبع المؤسسات لمن لديه حق الوصول إلى ماذا. هذه هي المخاطر التي تتطلب اهتمام المؤسسات واتخاذ إجراءات، وليس الحوسبة الكمية.

ثلاثة مخرجات للحوسبة الكمية

في مؤتمر إنيجما 2023 القانون والسياسة لعصر الكم, مؤلف مشارك سيمسون غارفينكل قال: "على المدى القريب، الحواسيب الكمية جيدة في شيء واحد، وهو الحصول على أوراق بحثية منشورة في مجلات مرموقة. والشيء الثاني الذي تجيده إلى حد معقول، ولكننا لا نعرف إلى متى سيستمر ذلك، هو أنها جيدة إلى حد معقول في الحصول على التمويل."

بعد هذه السلسلة الأخيرة من القصص، أود أن أضيف ناتجًا ثالثًا للحوسبة الكمية على المدى القريب: خلق عناوين مثيرة.

أشعر بالفضول لمعرفة ما سيأتي بعد ذلك بالنسبة للكم. فقد يكون لها إمكانات حقيقية في البحث عن أدوية جديدة، والنمذجة المالية، والفضاء، والأمن السيبراني. ومثل أي تقنية جديدة، قد يكون لها أيضًا إمكانية إدخال تهديدات جديدة.

ولكن في الوقت الراهن، لا يزال أي تأثير قد يكون للكمّ تأثير نظري بالكامل تقريبًا. وإلى أن تتقدم التكنولوجيا إلى ما بعد المختبر العلمي، يجب أن نتعامل مع أي ادعاءات حول الحوسبة الكمية بجرعة صحية من الشك. وبالنظر إلى أن الجولة الأخيرة من الأخبار جاءت قبل أسابيع فقط من الانتخابات الرئاسية الأمريكية ووسط تقارير مستمرة عن التدخل في الانتخابات, ، قد تكون هذه الأخبار الأخيرة تخدم بعض الأغراض الأخرى.

لا داعي لاستعارة المتاعب: هناك الكثير من مخاطر الأمن السيبراني الفورية التي يجب على المؤسسات أن تعطيها الأولوية اليوم بدلاً من القلق بشأن البعبع الكمي المستقبلي.

طلب عرض توضيحي

احصل على عرض توضيحي