רוב האנשים חושבים לעתים קרובות על ארגונים סודיים או מתקנים עמוקים מתחת לאדמה כשאנחנו מדברים על קריפטוגרפיה. במהותה, קריפטוגרפיה היא פשוט אמצעי להגנה והצפנת מידע.

לדוגמה, אם תסתכל משמאל לכתובת האתר של אתר זה (בשורת הכתובות), תראה סמל מנעול קטן. המנעול מציין שהאתר משתמש בפרוטוקול HTTPS להצפנת מידע הנשלח אל וממנו, תוך הגנה על מידע רגיש כגון פרטים אישיים ופרטי כרטיס אשראי.

לעומת זאת, ההצפנה הקוונטית מתקדמת משמעותית ותשנה את האבטחה המקוונת לנצח.

מהי קריפטוגרפיה פוסט-קוונטית?

כדי להבין טוב יותר את ההצפנה הפוסט-קוונטית, חשוב קודם כל לדעת מה הם מחשבים קוונטיים. מחשבים קוונטיים הם מכונות חזקות ביותר המשתמשות בפיזיקה קוונטית כדי לאחסן מידע ולבצע חישובים במהירויות מהירות להפליא.

המחשב המקובל מאחסן מידע בבינארי, שהוא רק חבורה של 0 ו-1. במחשוב קוונטי, המידע מאוחסן ב"קווביטים". אלה ממנפים את תכונות הפיזיקה הקוונטית, כמו תנועת האלקטרון או אולי האופן שבו צילום מכוון.

על ידי סידור אלה בסידורים שונים, מחשבים קוונטיים יכולים לאחסן ולגשת למידע במהירות רבה. למעשה, סידור של קיוביטים יכול לאחסן יותר מספרים מהאטומים ביקום שלנו.

instagram viewer

לכן, אם אתה משתמש במחשב קוונטי כדי לשבור צופן ממחשב בינארי, לא ייקח הרבה זמן עד שהוא יסדק. בעוד שמחשבים קוונטיים הם חזקים להפליא, לעמיתיהם הבינאריים עדיין יש יתרון במקרים מסוימים.

חום או שדות אלקטרומגנטיים יכולים להשפיע על התכונות הקוונטיות של המחשב, בתור התחלה. לפיכך, השימוש בהם מוגבל בדרך כלל ויש לשלוט בזהירות רבה. קל להגיד את זה מחשוב קוונטי משנה את העולם.

כעת, בעוד שמחשבים קוונטיים אכן מהווים איום משמעותי להצפנה, עדיין קיימות הגנות מתאימות. הצפנה פוסט-קוונטית מתייחסת לפיתוח של צפנים חדשים או טכניקות הצפנה המגנות מפני התקפות קריפטואנליטיות ממחשבים קוונטיים.

זה מאפשר למחשבים בינאריים להגן על הנתונים שלהם, מה שהופך אותם אטומים להתקפות ממחשבים קוונטיים. הצפנה פוסט-קוונטית הופכת חשובה יותר ככל שאנו מתקדמים לעבר עתיד דיגיטלי בטוח יותר וחזק יותר.

מכונות קוונטיות כבר שברו טכניקות הצפנה אסימטריות רבות, בעיקר בהסתמכות על האלגוריתם של שור.

החשיבות של קריפטוגרפיה פוסט-קוונטית

עוד ב-2016, חוקרים מאוניברסיטת אינסברוק ומ-MIT קבעו שמחשבים קוונטיים יכולים לפרוץ בקלות דרך כל צופן שפותח על ידי מחשבים קונבנציונליים. הם יותר חזקים מ מחשבי על, כמובן.

באותה שנה, המכון הלאומי לתקנים וטכנולוגיה (NIST) החל לקבל הגשות עבור צפנים חדשים שיכולים להחליף הצפנה ציבורית. כתוצאה מכך, פותחו מספר הגנות.

לדוגמה, דרך פשוטה היא להכפיל את גודל המפתחות הדיגיטליים כך שמספר התמורות הנדרשות יגדל באופן משמעותי, במיוחד במקרה של מתקפת כוח גס.

רק הכפלת גודל המפתח מ-128 ל-256 סיביות תביא בריבוע את מספר התמורות עבור מחשב קוונטי שמשתמש באלגוריתם של גרובר, שהוא האלגוריתם הנפוץ ביותר לחיפוש דרך לא מובנה מסדי נתונים.

נכון לעכשיו, NIST בודק ומנתח מספר טכניקות במטרה לבחור אחת לאימוץ וסטנדרטיזציה. מתוך 69 ההצעות המקוריות שהתקבלו, המכון כבר עשה זאת צמצם את זה ל-15.

האם יש אלגוריתם פוסט-קוונטי? האם הצפנת AES-256 לאחר קוונטית מאובטחת?

כעת יש התמקדות משמעותית בפיתוח אלגוריתמים "עמידים לקוונטים".

לדוגמה, הצפנת AES-256, בשימוש נרחב בימינו, נחשבת בדרך כלל כעמידה לקוונטית. ההצפנה הסימטרית שלו עדיין מאובטחת להפליא. לדוגמה, מחשב קוונטי שמשתמש באלגוריתם של גרובר כדי לפענח צופן AES-128 יכול להפחית את זמן ההתקפה ל-2^64, וזה יחסית לא בטוח.

במקרה של הצפנת AES-256, זה יהיה 2^128, שהוא עדיין חזק להפליא. NIST קובע כי אלגוריתמים פוסט-קוונטיים בדרך כלל מתחלקים לאחת משלוש קטגוריות:

  • צפנים מבוססי סריג - כגון Kyber או Dilithium.
  • צפנים מבוססי קוד - כגון מערכת ההצפנה המפתח הציבורי של McEliece המשתמשת בקודי Goppa.
  • פונקציות מבוססות Hash - כגון מערכת החתימה החד-פעמית של Lamport Diffie.

יתר על כן, מפתחי בלוקצ'יין רבים מתמקדים ביצירת מטבעות קריפטוגרפיים עמידים בפני התקפות קריפטואנליטיות קוונטיות.

האם RSA Post-Quantum מאובטח?

RSA הוא אלגוריתם א-סימטרי שנחשב פעם בטוח להפליא. ה-Scientific American פרסם מאמר מחקר ב-1977, וטען שייקח 40 קוודריליון שנה לפצח את ההצפנה RSA-129.

בשנת 1994, פיטר שור, מתמטיקאי שעובד עבור מעבדות בל, יצר אלגוריתם שדין למעשה את הצפנת ה-RSA לכישלון. כמה שנים מאוחר יותר, צוות של קריפטוגרפים פיצח אותו תוך שישה חודשים.

כיום, הצפנת RSA המומלצת היא RSA-3072, שמציעה 112 סיביות של אבטחה. RSA-2048 עדיין לא נפצח, אבל זה רק עניין של זמן.

נכון לעכשיו, יותר מ-90% מכל החיבורים המוצפנים באינטרנט, כולל לחיצות יד SSL, מסתמכים על RSA-2048. RSA משמש גם לאימות חתימות דיגיטליות, המשמשות לדחיפת עדכוני קושחה, או משימות שגרתיות כמו אימות מיילים.

הבעיה היא שהגידול בגודל המפתח אינו מגביר את האבטחה באופן פרופורציונלי. בתור התחלה, RSA 2048 חזק פי ארבעה מיליארד מקודמו. אבל, RSA 3072 חזק רק פי 65,000. למעשה, נגיע למגבלות הצפנת RSA ב-4,096.

אנליסטים קריפטוגרפיים אפילו פרסמו סדרה של שיטות שונות לתקיפת RSA ותאר עד כמה הם יכולים להיות יעילים. העניין הוא ש-RSA הוא כעת דינוזאור טכנולוגי.

זה אפילו ישן יותר מהופעת ה-World Wide Web כפי שאנו מכירים אותו. עכשיו, זה גם רלוונטי להזכיר שעדיין לא השגנו עליונות קוונטית, מה שאומר שמחשב קוונטי יוכל לבצע פונקציה שמחשב רגיל לא יכול.

עם זאת, זה צפוי במהלך 10-15 השנים הבאות. חברות כמו גוגל ו-IBM כבר דופקות בדלת.

למה אנחנו צריכים קריפטוגרפיה פוסט-קוונטית?

לפעמים, הדרך הטובה ביותר לחדש היא להציג בעיה חזקה יותר. הרעיון מאחורי ההצפנה הפוסט-קוונטית הוא לשנות את הדרך שבה מחשבים פותרים בעיות מתמטיות.

יש גם את ההכרח בפיתוח פרוטוקולי תקשורת ומערכות מאובטחים יותר שיכולים למנף את כוחו של מחשוב קוונטי ואף להגן מפניהם. חברות רבות, כולל ספקי VPN, אפילו עובדות על שחרור VPNs שהם כעת בטוחים בקוונטים!

ה-VPN הקוונטי בטוח של Verizon: מה שאתה צריך לדעת

קרא הבא

לַחֲלוֹקצִיוּץלַחֲלוֹקאימייל

נושאים קשורים

  • טכנולוגיה מוסברת
  • בִּטָחוֹן
  • הצפנה
  • מחשוב קוונטי
  • פרטיות מקוונת
  • אבטחה מקוונת

על הסופר

קארים אחמד (68 מאמרים שפורסמו)

קארים אחמד הוא משווק תוכן וקופירייטר מנוסה עם התמקדות בהצעות SaaS, סטארטאפים, סוכנויות דיגיטליות ועסקי מסחר אלקטרוני. הוא עבד בשיתוף פעולה הדוק עם מייסדים ומשווקים דיגיטליים בשמונה השנים האחרונות כדי לייצר מאמרים, ספרים אלקטרוניים, ניוזלטרים ומדריכים. תחומי העניין שלו כוללים משחקים, טיולים וקריאה.

עוד מאת קארים אחמד

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

לחץ כאן כדי להירשם