رمزنگاری اینترنت اشیا در عصر کوانتومی

رمزنگاری اینترنت اشیا در عصر کوانتومی

رمزنگاری اینترنت اشیا در عصر کوانتومی

خانه هوشمند تهران

رمزنگاری اینترنت اشیا در عصر کوانتومی در 30 جولای، مقاله ای منتشر شد که نشان می داد یک حمله ویرانگر به الگوریتم پس کوانتومی (PQA) SIKE.

این الگوریتم به عنوان یک کاندید برای مطالعه بیشتر در دور چهارم فرآیند NIST PQA مورد احترام قرار گرفت.

به ویژه توسط شرکت‌های فناوری بزرگ مانند AWS، Cloudflare و Google که در حال آزمایش و استقرار SIKE در زیرساخت ابری خود بودند،

مورد علاقه بود. دانیل شیو، مدیر رمزنگاری Arqit می‌گوید این حمله نشان داد که کلیدهای امن‌ترین نمونه‌های SIKE را می‌توان در کمتر از یک روز در یک هسته بازیابی کرد.

این سومین بخش از تحلیل رمزنگاری در سال 2022 بود که ما را وادار کرد تا امنیت نامزدهای NIST را مجدداً ارزیابی کنیم.

بعد از Buellens “Breaking Rainbow یک آخر هفته در لپ تاپ طول می کشد” و تجزیه و تحلیل نیروی دفاعی اسرائیل از الگوریتم های شبکه مانند KYBER، Saber و دیلیتیوم.

این رونق در تحلیل رمزنگاری (از جمله نتایج قبلی در GeMMS و SPHINCS+) ممکن است با کاهش لیست نامزدها و تمرکز بیشتر بر بازماندگان قابل انتظار باشد،

اما این نشانه آن است که پنج سال پس از شروع فرآیند، ما هنوز این کار را انجام نداده‌ایم. درک کاملی از امنیت PQA ها داشته باشید.

در گذشته، تجربیات مشابه با رمزنگاری کلید عمومی (PKC) شاهد بودیم که رمزنگاران در تلاش برای افزایش اندازه کلیدهایی بودند که قرار بود میلیون‌ها سال امن باشند.

برخورد با سیستم‌های ناامن قدیمی و آسیب‌پذیر در برابر حملات سایبری مانند DROWN و LOGJAM. پس چرا ما برای طراحی مجدد رمزنگاری اینترنتی عجله داریم؟

پاسخ اشتباه به سوال اشتباه

خانه هوشمند تهران

فرآیند NIST PQA ناشی از تمایل به جایگزینی «افتاده‌ای» برای روش‌های استقرار کلید و احراز هویت موجود در اینترنت است.

این هدف تحسین برانگیز مهاجرت به رمزنگاری ایمن کوانتومی با کمترین اختلال برای کاربران دشوار است. روش‌های PQA از نظر پهنای باند،

محاسبات، اندازه پایگاه کد یا ترکیبی از این روش‌ها، نسبت به پیشینیان کلاسیک خود نیازمند منابع بیشتری هستند.

پروتکل های اینترنتی موجود برای الگوریتم های جدید مناسب نیستند، به طوری که تغییرات عمده ای در ارتباطات اینترنتی در نظر گرفته می شود.

حمله SIKE از این منظر بسیار دردناک است، زیرا PQA با بهترین ویژگی های پهنای باند تا کنون بود. فراتر از دنیای استانداردها،

چالش‌های پیاده‌سازی ایمن ایده‌های پیچیده جدید در کد، ادغام آن کد در محصولات و دور کردن کاربران از محصولات قدیمی نیز وجود دارد.

پروژه‌های بزرگ برای مدیریت انتقال طی دهه‌های آینده در حال حاضر آغاز اتوماسیون ساختمان  شده‌اند.

تمام این تلاش ها برای نزدیک نگه داشتن تا حد امکان به رویای جایگزینی در حال انجام است،

اما ارزش آن را دارد که یک قدم به عقب برداریم و در نظر بگیریم که چرا روش های موجود برای اولین بار به کار گرفته شدند.

چگونه آنها در حال حاضر به دلیل تغییر اینترنت در حال تکامل هستند. PKC در اوایل دهه 90 به اینترنت معرفی شد،

زمانی که بیشتر ترافیک هنوز حول محورهای بزرگ سازمانی بود، اتصال پراکنده بود و ممکن بود خدمات برای روزها یا هفته ها در یک زمان در دسترس نباشد.

زیرساخت کلید عمومی (PKI)

خانه هوشمند تهران

گواهی‌ها اجازه می‌دهد تا استقرار کلید و احراز هویت به‌طور غیرفعال به‌صورت آفلاین میانجی‌گری شود تا مقامات گواهی‌دهنده مجبور نباشند دائماً در دسترس باشند.

از آن زمان، اینترنت در دوره AOL رایانه‌های شخصی و شماره‌گیری، دوران لپ‌تاپ و وای‌فای، عصر مزرعه تلفن‌های هوشمند و سرور تکامل یافته و اکنون به سمت اینترنت اشیا در حال حرکت است.

اینترنت اصلی (مفهومی که در دهه 90 بی‌معنی بود) به ما از اتصال و در دسترس بودن بسیار مطمئن اطمینان می‌دهد،

در حالی که دستگاه‌های لبه سبک وزن (یکی دیگر از مفاهیم اینترنت قرن بیست و یکم) ما را به سمت کاهش پهنای باند، بار محاسباتی و ردپای حافظه سوق می‌دهند.

ارائه‌دهندگان خدمات اینترنتی بزرگ به‌شدت از این تغییرات آگاه هستند و با استفاده از روش‌های احراز هویت فدرال،

مانند زمانی که از ما برای ورود به سیستم با استفاده از Google یا فیس‌بوک دعوت می‌شویم) و بلیط‌های جلسه برای بازخوانی کلیدها بدون استفاده،

بر کاهش استفاده از PKC تأثیر گذاشته‌اند. PKC. استاندارد TLS1.3 به ویژه به دنبال سازگاری با کلیدهای ایجاد شده بدون PKC است.

این روش‌ها زمانی که در روش‌های تثبیت‌شده و مطمئن رمزنگاری متقارن پایه‌گذاری شوند، از نظر کوانتومی ایمن هستند.

رمزگذاری قوی تر و ساده تر

خانه هوشمند تهران

رمزنگاری متقارن از PKC قوی تر است و همچنین از نظر پهنای باند، محاسبات و ردپای حافظه بسیار کارآمدتر است.

این خواسته‌ها برای عصر مزرعه تلفن‌های هوشمند و سرورهای اینترنت، زمانی که شروع به فکر کردن به اینترنت اشیا می‌کنیم،

به الزامات حیاتی تبدیل می‌شوند. در حال حاضر، اگرچه در ابتدا به عنوان وسیله ای برای رمزگذاری انبوه که نیاز به کلیدهای مخفی مشترک دارد، تصور می شود،

رمزنگاری متقارن همچنین می تواند با استفاده از کدهای احراز هویت پیام درهم (HMAC) و ایجاد کلید با استفاده از روش هایی مانند Kerberos، احراز هویت را فراهم کند.

ایجاد کلید متقارن به دلیل نیاز به اتصال مطمئن و در دسترس بودن یک مرکز توزیع کلید، راه حل مناسبی برای اینترنت غیرقابل اعتماد دهه 90 نبود.

در قرن بیست و یکم، این نگرانی ها از بین می رود. به طور خاص، عصر رایانش ابری به ما اجازه می‌دهد تا خدمات مدیریت کلید را غیرمتمرکز کنیم.

در مقیاس جهانی در دسترس بودن بسیار بالا و تأخیر کمتری داشته باشیم. روش‌هایی را می‌توان اضافه کرد تا اعتماد را از خدمات میانجی‌گری جدا کرده.

امنیت سرتاسری را فراهم کند. روش های ایجاد کلید متقارن قوی، کارآمد، ایمن کوانتومی هستند و به خوبی با استانداردهای موجود مانند TLS و IPsec ادغام می شوند.

تظاهرات با شهرهای هوشمند

خانه هوشمند تهران

وسایل نقلیه بدون سرنشین نشان می‌دهد که امروزه می‌توان سیستم‌ها را به سرعت و با حداقل اختلال در خدمات و کاربران موجود به این روش‌ها تغییر داد.

استقرار جدید اینترنت اشیا با استفاده از MQTT بدون بار PKI بسیار ساده تر می شود. صرفه جویی در مصرف انرژی و نیازهای حافظه باعث کاهش هزینه ها و افزایش طول عمر دستگاه ها می شود.

این مزایا به نوبه خود موارد استفاده را گسترش داده و ارزش رویکردهای اینترنت اشیا را افزایش می دهد. تنها چیزی که نیاز است،

تمایل به دور شدن از رویای نابجا و دست نیافتنی رمزنگاری اینترنت اشیا در عصر کوانتومی یافتن راهی جدید و افتضاح برای حل مشکلات اینترنت دهه 90 است.

دیدگاهی بنویسید

آدرس ایمیل شما منتشر نمی شود.