اقرأ في هذا المقال
- ما هو التشفير الكمي أو توزيع المفاتيح الكمومية؟
- لماذا يجب تطبيق التشفير الآمن الكمي؟
- ما هي حلول – QKD – الحالية وكيف تعمل؟
- هل يوفر توزيع المفاتيح الكمومية أمانا مطلقا؟
ما هو التشفير الكمي أو توزيع المفاتيح الكمومية؟
اليوم، نحن على حافة ثورة كمومية. إنّ ظهور أجهزة الكمبيوتر الكمومية في العقد القادم سيمنح البشرية إمكانية الوصول إلى قوة معالجة لا مثيل لها مع كل المزايا التي يجلبها ذلك، ولكن هذا أيضاً يخلق تحديات لأنّها ستجعل الكثير من الأمن السيبراني اليوم عديم الفائدة. إذن كيف يمكن أن يساعد توزيع المفتاح الكمي (QKD)؟
تعريف التشفير الكمي أو توزيع المفتاح الكمي:
التشفير الكمي هو تقنية تستخدم فيزياء الكم لتأمين توزيع مفاتيح التشفير المتماثل. الاسم الأكثر دقة لذلك هو توزيع المفتاح الكمي (QKD). إنّه يعمل عن طريق إرسال الفوتونات، وهي “جسيمات كمومية” من الضوء، عبر رابط بصري.
تنص مبادئ فيزياء الكم على أنّ ملاحظة حالة الكم تسبب الاضطراب. تم تصميم بروتوكولات (QKD) المختلفة لضمان أنّ أي محاولة من قبل متنصت لمراقبة الفوتونات المرسلة ستؤدي بالفعل إلى تشويش الإرسال.
شرح التشفير الكمي:
سيؤدي هذا الاضطراب إلى أخطاء في الإرسال يمكن اكتشافها من قبل المستخدمين الشرعيين. يستخدم هذا للتحقق من أمان المفاتيح الموزعة. يتطلب تنفيذ (QKD) تفاعلات بين المستخدمين الشرعيين. هذه التفاعلات تحتاج إلى المصادقة. يمكن تحقيق ذلك من خلال وسائل التشفير المختلفة.
والنتيجة النهائية هي أنّ (QKD) يمكنه استخدام قناة اتصال مصدق عليها وتحويلها إلى قناة اتصال آمنة، ومن الناحية النظرية، يجب دمج (QKD) مع تشفير ((One-Time Pad (OTP) لتحقيق أمان يمكن إثباته. ومع ذلك، تتطلب كلمة المرور لمرة واحدة مفاتيح، والتي تكون بطول البيانات المراد تشفيرها، ويمكن استخدامها مرة واحدة فقط.
وهذا من شأنه أن يفرض قيوداً شديدة على النطاق الترددي المتاح، نظراً لحقيقة أن معدل التوزيع الرئيسي للربع (QKD) هو عادةً أقل بمقدار (1000 إلى 10) آلاف مرة من الاتصالات الضوئية التقليدية. لذلك، من الناحية العملية، غالباً ما يتم دمج (QKD) مع التشفير المتماثل التقليدي، مثل (AES)، ويتم استخدامه لتحديث مفاتيح التشفير القصيرة بشكل متكرر. هذا يكفي لتوفير الأمن الكمي.
لماذا يجب تطبيق التشفير الآمن الكمي؟
التهديد الأكبر هو التشفير العام أو الخوارزميات غير المتماثلة المستخدمة للتوقيعات الرقمية وتبادل المفاتيح. توجد بالفعل خوارزميات كمومية، مثل خوارزمية (Shor) الشهيرة، والتي يمكنها كسر خوارزميات (RSA و Elliptic Curve)، بمجرد توفر كمبيوتر كمي عالمي. تهاجم خوارزمية “جروفر” (Grover algorithm)، وهي خوارزمية كمومية شهيرة أخرى، التشفير المتماثل.
لحسن الحظ، يمكن مواجهة (Grover) من خلال توسيع بسيط لحجم المفتاح. على سبيل المثال، يعتبر نظام التشفير المتماثل (AES) بمفاتيح (256) بت آمناً من حيث الكم. ستعتمد مواجهة تهديد الكمبيوتر الكمومي على ركيزتين. الأول هو تطوير خوارزميات كلاسيكية جديدة، والتي يجب أن تقاوم الكمبيوتر الكمومي. تُعرف هذه باسم “خوارزميات ما بعد الكم” أو “خوارزميات مقاومة الكم”.
لقد واجهنا بالفعل مثال (AES) أعلاه للتشفير. يمكننا أيضاً أن نذكر بعض مخططات التوقيع (LMS وXMSS)، بناءً على ما يسمى “بوظائف التجزئة”. يتم تطوير العديد من الخوارزميات الأخرى لكل من التوقيع وتبادل المفاتيح في إطار عملية (NIST).
لا تزال خصائصها ومقاومتها الكمية قيد الاختبار. من المتوقع التوحيد بحلول عام (2023م – 2024م). الركيزة الثانية، المتوفرة اليوم، هي توزيع المفاتيح الكمية (QKD)، والتي توفر تبادلاً آمناً للمفاتيح الكمومية، بناءً على مبادئ مختلفة تماماً.
كيف يحسن توزيع المفتاح الكمومي تطبيقات التشفير التقليدية؟
يعتبر حل الأمان آمناً مثل أضعف رابط له وفي تشفير الشبكة، فإنّ الحلقة الأضعف حالياً فيما يتعلق بتهديد الكمبيوتر الكمومي هو توزيع المفتاح السري استناداً إلى تشفير المفتاح العام. كما يقول اسمها، تُستخدم (QKD) لتوزيع مفاتيح التشفير، التي يعتمد أمنها على فيزياء الكم، وبالتالي يكون مضموناً على المدى الطويل.
ما هي حلول – QKD – الحالية وكيف تعمل؟
تتكون معظم حلول (QKD) حالياً من أجهزة التوزيع الرئيسية جنباً إلى جنب مع مشفرات الارتباط. تقوم أجهزة (QKD) بتوزيع المفاتيح السرية على مشفرات الارتباط. تستخدم مشفرات الارتباط المفاتيح لتشفير كميات كبيرة من البيانات، تصل عادةً إلى (100) جيجابت / ثانية.
في أبسط الحالات، يتم توصيل جهازي (QKD) من خلال ألياف بصرية ويقومان بتوزيع المواد الرئيسية بشكل مستمر، والتي يتم تخزينها في كل نقطة نهاية، حتى يتم طلبها بواسطة المشفرات. تعمل هذه الحلول على توهين بصري في الألياف يبلغ (18) ديسيبل، والذي يتوافق مع نطاق يبلغ حوالي (80) كيلومتراً، اعتماداً على جودة الشبكة الضوئية.
وبالتالي يتم نشر هذه الأنظمة عادةً في شبكات المناطق المحلية أو شبكات المناطق الحضرية، مثل حرم الشركات أو وصلات مراكز البيانات. تم تمديد هذه التطبيقات إلى مسافات أطول بكثير، من خلال استخدام ما يسمى بالعقد الموثوقة. تؤدي هذه العقد الموثوقة التنقل بين المفاتيح، حيث يتم إنشاء المفاتيح في عقدة البداية ونقلها بأمان من عقدة إلى أخرى حتى العقدة النهائية.
التطور السريع لحلول – QKD:
بدلاً من الاعتماد على أمن قناة الإرسال بأكملها، يجب توفير الأمن في كل عقدة فقط. باستخدام تقنية مماثلة، من الممكن أيضاً بناء أنواع مختلفة من شبكات (QKD)، مثل الشبكات الحلقية والشبكات النجمية. يتطلب ذلك مخططات إدارة مفاتيح أكثر تعقيداً، والتي توزع المفاتيح من وإلى أي عقدة في الشبكة. للوصول العالمي، يمكن تنفيذ العقد الموثوقة في الأقمار الصناعية، باستخدام (QKD) في المساحة الخالية.
بفضل التطور السريع لحلول (QKD)، يقدم العديد من مصنعي التشفير الآن أجهزة “ممكّنة الكم”، والتي تقبل المفاتيح من أجهزة (QKD). تتوافق هذه المشفرات مع (Ethernet) والقناة الليفية مع عرض نطاق ارتباط يصل إلى (10) جيجابت في الثانية وعرض النطاق الترددي المجمع حتى (100) جيجابت في الثانية. بالإضافة إلى ذلك، تم تطوير واجهة (QKD) القياسية من قبل (ETSI) “المعهد الأوروبي لمعايير الاتصالات”. سيؤدي ذلك إلى تسهيل إدخال (QKD) لبائعي (OTN).
هل يوفر توزيع المفاتيح الكمومية أمانا مطلقا؟
بشكل عام، هناك شرطان لكي يكون النظام آمناً:
- يجب أن يقوم على مبادئ سليمة.
- يجب أن يكون تنفيذه صحيحاً ويجب ألا يفتح نقاط الضعف.
على عكس تقنيات التوزيع الرئيسية التقليدية، والتي تعتمد على افتراضات غير مثبتة وبالتالي لا تستوفي المعيار الأول، فإنّ أمان (QKD) يعتمد على قوانين فيزياء الكم ويمكن إثباته بدقة. من المهم بعد ذلك التأكد من أنّ التجسيد العملي لنظام (QKD) يفي أيضاً بالمعيار الثاني وليس به أي عيوب في التنفيذ.
تشارك (IDQ) بنشاط في مشاريع القرصنة الكمية مع شركاء أكاديميين، بهدف فهم هجمات القناة الجانبية المحددة الكمية وتحسين أمان تنفيذ أجهزة (QKD). جميع الإعلانات حول اختراق (QKD) تعاملت بالفعل مع عيوب في التنفيذ. هذه العيوب مهمة ولكنّها متأصلة في أي نظام تكنولوجي. علاوةً على ذلك، تستخدم مشاريع القرصنة الكمومية أنظمة (QKD) المفتوحة، المصممة لأبحاث البحث والتطوير.
الاختراقات الكمية التي تم اكتشافها حتى الآن ليست هجمات قابلة للتطبيق على أنظمة (QKD) التجارية ذات الحماية ضد التلاعب وميزات الأمان القياسية الأخرى. باختصار، يعتمد أمن (QKD) على مبادئ سليمة، وإذا تم تنفيذه بشكل صحيح، فإنّه يضمن الأمان المطلق لتوزيع المفاتيح.