إليك ما قد يعنيه اختراق الكمبيوتر الكمي لـ RSA الصيني لأمن التشفير

تمكن فريق أبحاث في الصين من عربات عدد صحيح من 22 درجة 2 بايت باستخدام كمبيوتر الكم ، مما يدل على اختراق في فك تشفير التشفير. ماذا يمكن أن يعني ذلك بالنسبة لأمن التشفير؟
باستخدام مصافٍ الكم من D – Wave ، تمكن فريق من الباحثين في جامعة شنغهاي من عوامل مفتاح 22 بوصة باستخدام طريقة جديدة تترجم المهمة إلى شكل يمكن للآلة الكمومية التعامل معها ، وفقًا لتقرير صادر عن Earth.com.
RSA ، الذي يعود إلى Rivest-Shamir-Adleman ، هو نظام تشفير مشكر عام يستخدم عادة لنقل البيانات الآمن. تشمل الأنظمة التي تستخدم نظام التشفير الحسابات المصرفية عبر الإنترنت ومتصفحات الويب ومقدمي البريد الإلكتروني وخدمات المراسلة و VPNS والخدمات السحابية.
على الرغم من أن 22 بت لا يزال عدد صغير مقارنة بمفاتيح أكبر قدرها 2048 بت أو حتى 3072 بت المستخدمة في التشفير في العالم الحقيقي ، إلا أن الاختراق مهم لأنه أثبت أن الحوسبة الكمومية يمكن أن تتجاوز السجل السابق 19 بت.
من خلال تغيير المعلمات النموذجية ، رفع الباحثون معدلات النجاح وأظهروا كيف يمكن أن يؤدي نهجهم إلى زيادة عدد البتات في المستقبل. هذا يعني أنه في المستقبل ، مع المزيد من الموارد الحسابية لكل بت ، يمكن فك تشفير RSA غير القابل للكسر.
ونتيجة لذلك ، تقوم العديد من المؤسسات مثل NIST والبيت الأبيض بالفعل بطرح معايير آمنة من الكمية ووكالات وشركات حث على التحول إلى تشفير ما بعد الربع ، تحذيرًا من هجمات “الحصاد الآن ، فك تشفيرها لاحقًا”.
هل تستخدم العملة المشفرة تشفير RSA؟
على الرغم من أن RSA يستخدم على نطاق واسع في العديد من جوانب أنظمتنا الرقمية ، فإن معظم العملات المشفرة الحديثة لا تستخدم التشفير لتوقيع المعاملات أو أمان المحفظة. بدلاً من ذلك ، تعتمد العملات المشفرة مثل Bitcoin (BTC) و Ethereum (ETH) بشكل كبير على تشفير المنحنى الإهليلجي أو ECC ، بما في ذلك خوارزمية التوقيع الرقمي الإهليلجي ECDSA و EDDSA النموذجية في المشاريع الأحدث.
على الرغم من أن هذا هو الحال ، فإن مساحة التشفير تستفيد من نموذج التشفير في مناطق أخرى ذات أهمية حاسمة للأمن. على سبيل المثال ، قد لا تزال بعض التبادلات التشفير وخدمات الحضانة ومنصات الدفع تستخدم تشفير RSA للبنية التحتية SSL/TLS.
بالإضافة إلى ذلك ، قد لا تزال بعض أنظمة التخزين الباردة أو مشاريع التشفير القديمة والمحافظ القديمة التي تحتوي على معلومات حساسة تعتمد على RSA لتخزين المفتاح الداخلي أو التشفير الاحتياطي. وينطبق الشيء نفسه على أرشيف البيانات المشفرة والنسخ الاحتياطي في Crypto Custodians أو شركات blockchain.
لماذا يمتلك RSA اختراق الكم لـ ECC؟
على الرغم من أن التجربة تنطبق على RSA ، فإن هذا لا يعني أن ECC لا يمكن المساس به. كل من RSA و ECC عرضة للهجمات الكم عبر خوارزمية Shor. خوارزمية Shor هي خوارزمية الكم التي يمكن أن تضع أعدادًا كبيرة وحل مشكلات لوغاريتمية منفصلة.
تشكل الخوارزمية تهديدًا كبيرًا لأمن العديد من أنظمة التشفير الحديثة. في حين أن هذا لا يشكل تهديدًا مباشرة لأنظمة التشفير الأكثر تقدماً ، إلا أنه يشير إلى أن التقدم الكمي ليس مجرد مفهوم نظري بعد الآن.
القضية الأعمق هي أنه إذا كان بإمكان الأجهزة الكمومية توسيع نطاق خوارزميات العوملة ، فإن فك تشفير ECC ليس بعيدًا. يمكن لخوارزمية قوية بما يكفي تعمل على تشغيل خوارزمية Shor تجاوز ECC عن طريق تزوير معاملات blockchain ، وكسر التواصل المشفر بين المحافظ والعقد ، فضلاً عن الوصول إلى المفاتيح الخاصة من محافظ BTC العامة أو ETH.
في غضون ذلك ، يجب أن تظل مشاريع التشفير في حالة تأهب وتمنع انتهاكات الأمن من خلال إجراء عمليات تدقيق في المناطق الضعيفة مثل شهادات TLS ، وتشفير API ، و VPNS ، والإدارة المفتاحية خارج السلسلة.