شعار زيفيرنت

يدعو أعضاء البرلمان الأوروبي إلى "إجراءات عاجلة" لتنفيذ معايير التشفير بعد الكم - عالم الفيزياء

التاريخ:


تشفير الكم
قواطع الشفرات: يقدر الخبراء أن مفاتيح التشفير RSA-2048 شائعة الاستخدام يمكن فكها بواسطة كمبيوتر كمي في غضون 24 ساعة (courtesy: Shutterstock/jijomathaidesigners)

عشرون عضواً في البرلمان الأوروبي وقد دعوا إلى اتخاذ إجراءات عاجلة لتطوير معيار جديد لتشفير البيانات من شأنه أن يحمي من استخدام أجهزة الكمبيوتر الكمومية لأغراض ضارة. وفي رسالتهم، حث الأعضاء المفوضية الاوروبية لتطوير التدابير واللوائح الأمنية لدرء تهديد أجهزة الكمبيوتر الكمومية للجرائم الإلكترونية وانتهاكات البيانات.

لدى أجهزة الكمبيوتر الكمومية، بمجرد تطويرها بالكامل، القدرة على حساب العمليات المعقدة التي لا يمكن تنفيذها بسهولة بواسطة الأجهزة الكلاسيكية. ومع ذلك، هناك تهديد حقيقي يتمثل في إمكانية استخدامها أيضًا لاختراق المعلومات المشفرة، حتى المعلومات الحالية التي تعتبر حاليًا غير قابلة للاختراق.

ويقدر الخبراء أن مفاتيح RSA-2048 شائعة الاستخدام يمكن اختراقها بواسطة كمبيوتر كمي في غضون 24 ساعة. وهذا يعرض المعلومات السرية، التي تحتفظ بها الحكومات أو الشركات على سبيل المثال، لخطر السرقة.

على الرغم من أن أجهزة الكمبيوتر الكمومية العملية لا تزال تحتاج إلى سنوات، إن لم يكن عقودًا، لتصبح عملية، فإن تعقيد أي معيار تشفير جديد قد يستغرق وقتًا مماثلاً للتنفيذ. لقد بدأ بالفعل الانتقال إلى معيار تشفير جديد لدمج مجموعة واسعة من المجالات التكنولوجية، مثل خوادم الإنترنت والخدمات المصرفية وأجهزة إنترنت الأشياء.

المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة تحديد الخوارزميات والتي سيتم تضمينها كمعايير تشفير ما بعد الكم، ويتم تطويرها حاليًا من خلال التعاون في جميع أنحاء العالم. سيتم تطبيق المعايير الجديدة على تشفير المفتاح العام والتوقيعات الرقمية.

وفي رسالتهم، حث أعضاء البرلمان الأوروبي المفوضية الأوروبية على إنشاء قائمة بخوارزميات التشفير الحالية التي تستخدمها المنظمات. إنهم يريدون مراجعة مكتبات التشفير (الكلاسيكية) الجديدة التي يمكن تضمينها بسهولة في البنية التحتية الحالية ويحرصون على ضمان نشر التشفير الهجين – الكلاسيكي وكذلك التشفير ما بعد الكمي – حيثما أمكن ذلك. يريد أعضاء البرلمان الأوروبي أيضًا أن يبدأ التنفيذ على مراحل بمجرد اعتماد NIST للمعايير ذات الصلة.

وجاء في الرسالة: "يجب أن تلعب اللجان [ذات الصلة] دورًا مهمًا في تحفيز هذا التحول الآن، من خلال التوضيح في التوجيهات المشتركة ما يعنيه اتخاذ التدابير الأمنية "المناسبة" بموجب الأنظمة التنظيمية المختلفة، في ضوء تطوير أجهزة الكمبيوتر الكمومية". .

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة