NIST يوافق على خوارزميات التشفير المقاومة للحوسبة الكمومية

أعلن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) عن الفائزين في مسابقة لخوارزميات التشفير المقاومة للاختيار على الكمبيوتر الكمي. تم تنظيم المسابقة منذ ست سنوات وتهدف إلى اختيار خوارزميات التشفير ما بعد الكمي المناسبة للترشيح كمعايير. خلال المسابقة، تمت دراسة الخوارزميات التي اقترحتها فرق البحث الدولية من قبل خبراء مستقلين بحثًا عن نقاط الضعف والثغرات المحتملة.

وكان الفائز بين الخوارزميات العالمية التي يمكن استخدامها لحماية نقل المعلومات في شبكات الكمبيوتر هو CRYSTALS-Kyber، الذي تتمثل قوته في الحجم الصغير نسبيًا للمفاتيح والسرعة العالية. يوصى بنقل CRYSTALS-Kyber إلى فئة المعايير. بالإضافة إلى CRYSTALS-Kyber، تم تحديد أربع خوارزميات أخرى للأغراض العامة - BIKE، وClassic McEliece، وHQC، وSIKE، والتي تتطلب المزيد من التطوير. يتمتع مؤلفو هذه الخوارزميات بفرصة حتى الأول من أكتوبر لتحديث المواصفات وإزالة أوجه القصور في عمليات التنفيذ، وبعد ذلك يمكن أيضًا إدراجهم في التصفيات النهائية.

من بين الخوارزميات التي تهدف إلى العمل مع التوقيعات الرقمية، تم تسليط الضوء على CRYSTALS-Dilithium وFALCON وSPHINCS+. تتميز خوارزميات CRYSTALS-Dilithium وFALCON بالكفاءة العالية. يوصى باستخدام CRYSTALS-Dilithium كخوارزمية أساسية للتوقيعات الرقمية، ويركز FALCON على الحلول التي تتطلب الحد الأدنى من حجم التوقيع. تتخلف SPHINCS+ عن الخوارزميتين الأوليين من حيث حجم التوقيع وسرعته، ولكنها مدرجة بين المتأهلين للتصفيات النهائية كخيار احتياطي، لأنها تعتمد على مبادئ رياضية مختلفة بشكل أساسي.

على وجه الخصوص، تستخدم خوارزميات CRYSTALS-Kyber وCRYSTALS-Dilithium وFALCON أساليب تشفير تعتمد على حل مشكلات نظرية الشبكة، والتي لا يختلف وقت حلها في أجهزة الكمبيوتر التقليدية والكمية. تستخدم خوارزمية SPHINCS+ أساليب التشفير القائمة على وظيفة التجزئة.

تعتمد الخوارزميات العالمية المتبقية للتحسين أيضًا على مبادئ أخرى - تستخدم BIKE وHQC عناصر من نظرية الترميز الجبرية والرموز الخطية، والتي تُستخدم أيضًا في مخططات تصحيح الأخطاء. تعتزم NIST توحيد إحدى هذه الخوارزميات بشكل أكبر لتوفير بديل لخوارزمية CRYSTALS-Kyber المحددة بالفعل، والتي تعتمد على نظرية الشبكة. تعتمد خوارزمية SIKE على استخدام تساوي التكاثر فوق المفرد (يدور في رسم بياني للتساوي فوق المفرد) وتعتبر أيضًا مرشحة للتوحيد القياسي، نظرًا لأنها تحتوي على أصغر حجم للمفتاح. تعد خوارزمية McEliece الكلاسيكية من بين المتأهلين للتصفيات النهائية، ولكن لن يتم توحيدها بعد نظرًا للحجم الكبير جدًا للمفتاح العام.

ترجع الحاجة إلى تطوير وتوحيد خوارزميات التشفير الجديدة إلى حقيقة أن أجهزة الكمبيوتر الكمومية، التي تم تطويرها بنشاط مؤخرًا، تحل مشاكل تحليل الأعداد الطبيعية إلى عوامل أولية (RSA، DSA) واللوغاريتم المنفصل لنقاط المنحنى الإهليلجي ( ECDSA)، التي تكمن وراء خوارزميات التشفير الحديثة غير المتماثلة، المفاتيح العامة ولا يمكن حلها بشكل فعال على المعالجات الكلاسيكية. في المرحلة الحالية من التطوير، فإن قدرات أجهزة الكمبيوتر الكمومية ليست كافية بعد لكسر خوارزميات التشفير الكلاسيكية الحالية والتوقيعات الرقمية القائمة على المفاتيح العامة، مثل ECDSA، ولكن من المفترض أن الوضع قد يتغير في غضون 10 سنوات ومن الضروري لإعداد الأساس لنقل أنظمة التشفير إلى معايير جديدة.

المصدر: opennet.ru

إضافة تعليق