إطار عمل انتقال التشفير الكمومي بعد إصدار Meta: اقترح نموذج نضج من خمس مراحل، وتم نشره على البنية التحتية الداخلية لتشفير مقاوم للكم.

robot
إنشاء الملخص قيد التقدم
أخبار ME News، في 17 أبريل (بتوقيت UTC+8)، وفقًا لمراقبة Beating، قامت ورقة بحثية من Google Quantum AI في نهاية مارس بخفض عدد الكيوبتات الفيزيائية اللازمة لكسر التشفير باستخدام المنحنى الإهليلجي بمقدار حوالي 20 مرة، وقامت Google أيضًا بتقديم موعد موعد انتقالها المقاوم للكمبيوترات الكمومية إلى عام 2029، مما أدى إلى ارتفاع مناقشات الصناعة حول «يوم Q». أصدر فريق الهندسة في Meta في 16 أبريل مقالًا طويلًا، كشف فيه عن إطار انتقال الشركة إلى التشفير المقاوم للكمبيوترات الكمومية (PQC)، بما في ذلك معايير تصنيف المخاطر، ونموذج نضج من خمس مراحل، واستراتيجية انتقال من ست خطوات، بهدف توفير مسار عملي قابل لإعادة الاستخدام للمنظمات الأخرى. المفهوم الأساسي الذي اقترحته Meta هو «مستوى نضج انتقال PQC»، والذي يصنف قدرة المقاومة للكمبيوترات الكمومية للمنظمة من منخفضة إلى عالية على خمس مراحل: PQ-Unaware (غير مدرك بعد لتهديدات الكم)، PQ-Aware (أكمل التقييم الأولي لكن لم يبدأ التصميم)، PQ-Ready (حقق الحلول التقنية لكن لم يُنشر بعد)، PQ-Hardened (نشر جميع التدابير الدفاعية الحالية، لكن لا يمكن القضاء على التهديدات تمامًا بسبب نقص بعض الأصول التشفيرية في الصناعة)، PQ-Enabled (تحقيق أمان كامل ضد الكم). تكمن فائدة هذا التصنيف في اعترافه بأن معظم المنظمات لا يمكنها الانتقال خطوة واحدة، مع تقديم تعريفات واضحة ومعايير قابلة للقياس لكل مرحلة. تتضمن استراتيجية الانتقال ست خطوات: تحديد أولويات المخاطر، إنشاء قائمة أصول التشفير، حل الاعتمادات الخارجية (مثل وضع المعايير، دعم الأجهزة)، بناء مكونات PQC، وضع حواجز حماية (حظر استخدام خوارزميات الكم الضعيفة في المشاريع الجديدة)، ودمج مكونات PQC في الأعمال الفعلية. فيما يخص تصنيف المخاطر، أعطت Meta أعلى أولوية للمواقف التي تتعرض لهجمات «التخزين ثم الفك» (store now, decrypt later)، حيث يمكن للمهاجمين اعتراض تدفقات التشفير وتخزينها الآن، ثم فك تشفيرها عندما يصبح الحاسوب الكمومي متاحًا. لا تتطلب التطبيقات التي تستخدم التشفير بالمفتاح العام وتبادل المفاتيح الانتظار حتى ظهور الحواسيب الكمومية، فهي تواجه مخاطر حالية، لذلك يجب أن تكون من أولويات الانتقال. فيما يخص اختيار الخوارزميات، توصي Meta باستخدام معايير NIST المنشورة لـ ML-KEM (تغليف المفاتيح) و ML-DSA (التوقيع الرقمي)، مع تفضيل الحلول المختلطة، أي إضافة طبقة من التشفير الكمومي فوق التشفير الكلاسيكي الحالي، بحيث يتعين على المهاجمين كسر الطبقتين معًا. كما شارك خبراء التشفير في Meta في تطوير خوارزمية PQC الجديدة التي اختارتها NIST، وهي HQC، والتي تعتمد على أساس رياضي مختلف عن ML-KEM، وتعمل كخطة احتياطية: في حال اكتشاف ثغرة في التشفير القائم على lattices الذي تعتمد عليه ML-KEM، يمكن لـ HQC أن تحل محله. وأكدت Meta أنها نشرت حماية التشفير المقاوم للكمبيوترات الكمومية على كميات كبيرة من حركة المرور في بنيتها التحتية الداخلية، وما زال الانتقال مستمرًا. بالنسبة لمعظم الشركات، فإن قيمة هذه المقالة لا تكمن في تفاصيل تقدم Meta نفسه، بل في أن نموذج النضج المكون من خمس مراحل واستراتيجية الست خطوات يوفران أداة تقييم وتخطيط يمكن تطبيقها مباشرة. في ظل تراجع عتبة الكيوبتات التي يمكن كسرها باستمرار، فإن هجوم «التخزين ثم الفك» يعني أن نافذة الانتقال أصبحت أكثر إلحاحًا من وصول الحواسيب الكمومية الفعلية. (المصدر: BlockBeats)
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت