تقديم VPN Rosenpass ، المقاوم للهجمات باستخدام أجهزة الكمبيوتر الكمومية

نشر مجموعة من الباحثين والمطورين وأخصائيي التشفير الألمان الإصدار الأول من مشروع Rosenpass الذي يعمل على تطوير شبكة VPN وآلية تبادل المفاتيح المقاومة لاختراق أجهزة الكمبيوتر الكمومية. يتم استخدام WireGuard VPN مع خوارزميات ومفاتيح التشفير القياسية كوسيلة نقل، ويكملها Rosenpass بأدوات تبادل المفاتيح المحمية من الاختراق على أجهزة الكمبيوتر الكمومية (أي أن Rosenpass يحمي أيضًا تبادل المفاتيح دون تغيير خوارزميات التشغيل وطرق التشفير الخاصة بـ WireGuard). يمكن أيضًا استخدام Rosenpass بشكل منفصل عن WireGuard في شكل مجموعة أدوات عالمية لتبادل المفاتيح مناسبة لحماية البروتوكولات الأخرى من الهجمات على أجهزة الكمبيوتر الكمومية.

كود مجموعة الأدوات مكتوب بلغة Rust ويتم توزيعه بموجب تراخيص MIT وApache 2.0. يتم استعارة خوارزميات التشفير والأوليات من مكتبات liboqs و libsodium المكتوبة بلغة C. يتم وضع قاعدة التعليمات البرمجية المنشورة كتطبيق مرجعي - استنادًا إلى المواصفات المقدمة، يمكن تطوير إصدارات بديلة لمجموعة الأدوات باستخدام لغات برمجة أخرى. يجري العمل حاليًا للتحقق رسميًا من البروتوكول وخوارزميات التشفير والتنفيذ لتوفير دليل رياضي على الموثوقية. حاليًا، باستخدام ProVerif، تم بالفعل إجراء تحليل رمزي للبروتوكول وتنفيذه الأساسي بلغة Rust.

يعتمد بروتوكول Rosenpass على آلية تبادل المفاتيح الموثقة PQWG (Post-quantum WireGuard)، والتي تم إنشاؤها باستخدام نظام تشفير McEliece، المقاوم للقوة الغاشمة على الكمبيوتر الكمي. يتم استخدام المفتاح الذي تم إنشاؤه بواسطة Rosenpass في شكل مفتاح WireGuard المشترك مسبقًا (PSK)، مما يوفر طبقة إضافية لأمان اتصال VPN المختلط.

يوفر Rosenpass عملية خلفية تعمل بشكل منفصل تُستخدم لإنشاء مفاتيح WireGuard المحددة مسبقًا وتأمين تبادل المفاتيح أثناء عملية المصافحة باستخدام تقنيات التشفير بعد الكم. مثل WireGuard، يتم تحديث المفاتيح المتماثلة في Rosenpass كل دقيقتين. لتأمين الاتصال، يتم استخدام المفاتيح المشتركة (يتم إنشاء زوج من المفاتيح العامة والخاصة على كل جانب، وبعد ذلك يقوم المشاركون بنقل المفاتيح العامة لبعضهم البعض).

المصدر: opennet.ru

إضافة تعليق