ديليثيوم –
يجمع نهج جديد بين ECDSA وخوارزمية ما بعد الكم تسمى Dilithium.
يوفر معيار الصناعة FIDO2 المعتمد منذ خمس سنوات الطريقة الأكثر أمانًا المعروفة لتسجيل الدخول إلى مواقع الويب لأنه لا يعتمد على كلمات المرور ولديه الشكل الأكثر أمانًا للمصادقة الثنائية المضمنة. على الرغم من ذلك ، مثل العديد من أنظمة الأمان الحالية اليوم ، تواجه FIDO تهديدًا مشؤومًا وإن كان بعيد المنال من الحوسبة الكمومية ، والتي ستؤدي في يوم من الأيام إلى انهيار التشفير الحالي المتين الذي يستخدمه المعيار تمامًا.
على مدى العقد الماضي ، سارع علماء الرياضيات والمهندسون لتفادي هذه الظاهرة المشفرة مع ظهور PQC – اختصارًا لتشفير ما بعد الكم – فئة من التشفير تستخدم خوارزميات مقاومة لهجمات الحوسبة الكمومية. أعلن باحثون من Google هذا الأسبوع عن يطلق أول تطبيق للتشفير المقاوم للكم للاستخدام في نوع مفاتيح الأمان التي تمثل اللبنات الأساسية لـ FIDO2.
أفضل تطبيق معروف لـ FIDO2 هو شكل المصادقة بدون كلمة مرور: مفاتيح المرور. حتى الآن ، لا توجد طرق معروفة يمكن بها هزيمة مفاتيح المرور في هجمات تصيد بيانات الاعتماد. تتيح العشرات من المواقع والخدمات الآن للمستخدمين تسجيل الدخول باستخدام مفاتيح المرور ، والتي تستخدم مفاتيح التشفير المخزنة في مفاتيح الأمان والهواتف الذكية والأجهزة الأخرى.
“في حين أن الهجمات الكمية لا تزال في المستقبل البعيد ، فإن نشر التشفير على نطاق الإنترنت يعد مهمة ضخمة ولهذا السبب يعد القيام بذلك في أقرب وقت ممكن أمرًا حيويًا” ، هكذا قال إيلي بورزتين وفابيان كاكزماركزيك ، مدير أبحاث الأمن السيبراني والذكاء الاصطناعي ومهندس البرمجيات ، على التوالي ، في جوجل كتب. “على وجه الخصوص ، بالنسبة لمفاتيح الأمان ، من المتوقع أن تكون هذه العملية تدريجية حيث سيتعين على المستخدمين الحصول على مفاتيح جديدة بمجرد قيام FIDO بتوحيد التشفير المرن بعد التشفير الكمي ويتم دعم هذا المعيار الجديد من قبل بائعي المستعرضات الرئيسيين.”
الطريق إلى PQC محفوف بالمخاطر. تم استخدام خوارزميات RSA وخوارزميات التشفير الأخرى لعقود من الزمن مع عدم وجود طرق معروفة لكسرها. على مر السنين ، أدى هذا السجل إلى الثقة في أنها آمنة للاستخدام. لا تزال خوارزميات PQC في مهدها ، وقد أدى ذلك بحق إلى القلق من أنه لا يمكن الوثوق بها حتى الآن. مثال على ذلك: خوارزمية PQC تسمى SIKE. في العام الماضي ، بعد التقدم كمرشح للجولة الرابعة في برنامج يديره المعهد الوطني للمعايير والتكنولوجيا التابع لوزارة التجارة الأمريكية ، كان SIKE تمامًا و مذهل كسر بواسطة كمبيوتر كلاسيكي واحد.
تتبع خوارزمية PQC المستخدمة في تنفيذ مفاتيح أمان FIDO2 نهجًا أكثر حذرًا. فهو يجمع بين خوارزمية التوقيع الرقمي منحنى ناقص– يُعتقد أنه غير قابل للكسر عن طريق الحوسبة الكلاسيكية ولكن من السهل كسره باستخدام الحوسبة الكمومية – باستخدام خوارزمية PQC المعروفة باسم Crystals-Dilithium. البلورات – الديليثيوم هي الآن واحدة من ثلاث خوارزميات PQC تم تحديده بواسطة NIST للاستخدام مع التوقيعات الرقمية.
يبدو أن الديليثيوم المستخدم في تنفيذ المفتاح الرقمي الذي تم إصداره مؤخرًا يحل مجموعة متنوعة من المشكلات. أولاً ، لكي يتم كسرها ، سيتعين على المهاجم هزيمة كل من تشفير ECDSA وتشفير PCQ الذي يدعم أمانه. وثانيًا ، المفاتيح التي تستخدمها صغيرة جدًا مقارنة بالعديد من خوارزميات PQC الأخرى المتداولة الآن. في منشور هذا الأسبوع ، كتب باحثو Google:
يعتمد تنفيذنا المقترح على نهج هجين يجمع بين خوارزمية توقيع ECDSA التي تم اختبارها في المعركة وخوارزمية التوقيع المقاومة الكمية القياسية ، Dilithium. بالتعاون مع ETH ، قمنا بتطوير مخطط التوقيع الهجين الجديد هذا الذي يقدم أفضل ما في العالمين. يعد الاعتماد على التوقيع الهجين أمرًا بالغ الأهمية لأن أمان Dilithium وغيره من خوارزميات مقاومة الكم الموحدة مؤخرًا لم تصمد بعد أمام اختبار الزمن والهجمات الأخيرة على Rainbow (خوارزمية أخرى مرنة كمومية) توضح الحاجة إلى توخي الحذر. هذا الحذر له ما يبرره بشكل خاص لمفاتيح الأمان حيث لا يمكن ترقية معظمها – على الرغم من أننا نعمل على تحقيق ذلك من أجل OpenSK. يستخدم النهج المختلط أيضًا في جهود أخرى ما بعد الكم مثل دعم Chrome لـ TLS.
من الناحية الفنية ، كان التحدي الكبير هو إنشاء تطبيق Dilithium صغير بما يكفي للتشغيل على الأجهزة المقيدة لمفاتيح الأمان. من خلال التحسين الدقيق ، تمكنا من تطوير تطبيق مُحسّن لذاكرة Rust لا يتطلب سوى 20 كيلوبايت من الذاكرة ، والتي كانت صغيرة بما يكفي. لقد أمضينا أيضًا وقتًا في التأكد من أن سرعة توقيع التنفيذ لدينا كانت ضمن مواصفات مفاتيح الأمان المتوقعة. ومع ذلك ، نعتقد أن تحسين سرعة التوقيع بشكل أكبر من خلال الاستفادة من تسريع الأجهزة سيسمح للمفاتيح بأن تكون أكثر استجابة.
من الآن فصاعدًا ، نأمل أن نرى هذا التطبيق (أو متغيرًا منه) ، يتم توحيده كجزء من مواصفات مفتاح FIDO2 ودعمه من قبل متصفحات الويب الرئيسية بحيث يمكن حماية بيانات اعتماد المستخدمين من الهجمات الكمية. إذا كنت مهتمًا باختبار هذه الخوارزمية أو المساهمة في بحث مفتاح الأمان ، فتوجه إلى OpenSK الخاص بتطبيق المصدر المفتوح.
يعتمد أمان RSA والأشكال التقليدية الأخرى للتشفير غير المتماثل على المشكلات الرياضية التي يسهل التحقق من الإجابة عليها ولكن يصعب حسابها. تعتمد RSA ، على سبيل المثال ، على صعوبة تحليل الأعداد الأولية إلى عوامل. من الصعب العثور على الأعداد الأولية للرقم 27،919،645،564،169،759 ، ولكن بمجرد إخبار شخص ما أن الأعداد الأولية هي 48،554،491 و 575،016،749 يستغرق الأمر بضع ثوان للتحقق (بفضل Boot.dev على سبيل المثال).
تجعل طريقة التحليل المعروفة باسم خوارزمية شور من الممكن نظريًا حل هذه الأنواع من المشكلات. وهذا بدوره يعني موتًا مؤكدًا للعديد من مخططات التشفير التي تحمي الآن جلسات الويب المشفرة والبيانات المصرفية والطبية وغيرها من الأسرار. الشيء الوحيد الذي يعيق سيناريو يوم القيامة هذا هو الكم الهائل من موارد الحوسبة الكمية المطلوبة.
بينما لا تستطيع أجهزة الكمبيوتر الكلاسيكية تشغيل خوارزمية Shor بكفاءة كافية لكسر مفاتيح RSA المستخدمة اليوم ، فإن أجهزة الكمبيوتر الكمومية ذات الطاقة الكافية ستكون قادرة على حلها في غضون ثماني ساعات. لا أحد يعرف متى سيأتي ذلك اليوم ، على الرغم من كونه خبيرًا واحدًا في هذا المجال قال مؤخرا لن يكون في حياتنا. ومع ذلك ، كما أشار باحثو Google ، فإن اعتماد أي مخططات PQC سيكون بطيئًا ، لذا فمن المنطقي بدء العمل عاجلاً وليس آجلاً.