أخبار التقنية

IBM: تشكل الحوسبة الكمومية “تهديدًا وجوديًا” لتشفير البيانات


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


لسنوات ، لعب التشفير دورًا أساسيًا في تأمين بيانات المؤسسة. ومع ذلك ، نظرًا لأن أجهزة الكمبيوتر الكمومية أصبحت أكثر تقدمًا ، فإن حلول التشفير التقليدية ومعايير تشفير المفتاح العام (PKC) ، التي تعتمد عليها الشركات والبائعون المستهلكون لتأمين منتجاتهم ، معرضة لخطر كبير بفك التشفير.

أصدر معهد IBM لقيمة الأعمال اليوم تقريرًا جديدًا بعنوان الأمان في العصر الكمي ، يدرس واقع المخاطر الكمية والحاجة إلى اعتماد المؤسسة لقدرات الأمان الكمي لحماية سلامة التطبيقات والبنية التحتية الهامة باعتبارها خطرًا لفك التشفير. يزيد. .

يجادل التقرير بأن الحوسبة الكمومية تشكل “خطرًا وجوديًا” على بروتوكولات تشفير الكمبيوتر التقليدية ، ويلاحظ أن مجرمي الإنترنت يحتمل أن يقوموا بالفعل بسحب البيانات المشفرة بهدف فك تشفيرها بمجرد أن تتقدم أجهزة الكمبيوتر الكمومية كجزء من “الحصاد الآن ، هجمات طبقة فك التشفير”.

مشكلة التشفير التقليدي والحوسبة الكمومية

تتمثل إحدى القيود المركزية لبروتوكولات التشفير التقليدية مثل RSA في أنها تعتمد على المشكلات الرياضية مثل تحليل الأعداد الكبيرة إلى عوامل ، والتي تعتبر بسيطة بما يكفي لحلها باستخدام القوة الغاشمة.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

وقال التقرير إنه باستخدام الكمبيوتر الكمومي ، “يمكن من الناحية النظرية حل بروتوكولات التشفير – وحلها في غضون ساعات قليلة – بمساعدة خوارزمية شور”. “هذا يجعل بروتوكولات مثل RSA مخطط تشفير غير كافٍ في المستقبل حيث وصلت أجهزة الكمبيوتر الكمومية إلى إمكاناتها الكاملة.”

في حين أن هذه العملية لم تحدث حتى الآن ، فإن المزيد والمزيد من المنظمات تخاطر بفك التشفير هذا على محمل الجد. في كانون الأول (ديسمبر) 2022 ، وقع الرئيس بايدن على قانون الاستعداد للأمن السيبراني للحوسبة الكمية الذي يشجع الوكالات الحكومية على اعتماد تقنية مقاومة لفك تشفير ما بعد الكم.

وبالمثل ، في العام الماضي ، أنهت NIST بحثها لتحديد الخوارزميات المقاومة للكم التي كانت مستمرة منذ عام 2016 ، واختار أربعة خوارزميات كمرشحين نهائيين ، واختيار CRYSTALS-Kyber ، وهي خوارزمية تشفير المفتاح العام و CRYSTALS-Dilithium وهي خوارزمية توقيع رقمي ، مثل أعلى اثنين من المعايير المختارة.

نهج IBM القائم على الشبكة للتشفير الكمي

مع توقع نمو سوق التشفير الكمي العالمي من 89 مليون دولار في عام 2020 إلى 214 مليون دولار بحلول عام 2025 ، كانت شركة آي بي إم نشطة في ترسيخ مكانتها كشركة رائدة في هذا المجال جنبًا إلى جنب مع مزودي خدمات آخرين مثل إنتل ، مما ساعد على المساهمة في معايير التشفير ما بعد الكم. .

في العام الماضي فقط ، أطلقت شركة IBM IBM z16 ، وهو حل تحسين استدلال البيانات المدعوم بالذكاء الاصطناعي وآمن الكم والمصمم لمعالجة البيانات المهمة للمهام. ساهمت الشركة أيضًا في ثلاثة من خوارزميات ما بعد الكم الأربعة التي اختارها المعهد الوطني للمعايير والتقنية (NIST).

جزء من الإستراتيجية الكمومية لشركة IBM هو استخدام التشفير المستند إلى الشبكة ، وهي طريقة لبناء أساسيات الأمان التي تعتمد على هندسة الأرقام ، والتي يمكن استخدامها لبناء بروتوكولات تشفير يصعب على أجهزة الكمبيوتر الكمومية اختراقها من تلك التي تعتمد على العوامل.

تلاحظ شركة IBM أن هذا النهج ظهر لأول مرة في التسعينيات من ورقتين بحثيتين ، NTRU التابع لجامعة براون: نظام تشفير جديد عالي السرعة للمفتاح العام بقلم جيفري هوفستين وجيل بيفر وجوزيف سيلفرمان ؛ وتوليد مثيلات صلبة لمشكلات الشبكة لعالم IBM Miklos Ajtai.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى