الحوسبة الكمية لا تشكل تهديدًا للمفاتيح المتماثلة ذات 128 بت، وفهم "التشفير ما بعد الكمي" خاطئ

iconKuCoinFlash
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
تُظهر البيانات على السلسلة أن الحوسبة الكمية لن تكسر المفاتيح المتماثلة بطول 128 بت في الوقت القريب، وفقًا لفيليبو فالسوردَا. وقد شرح أن خوارزمية غروفر تفتقر إلى التوازي المطلوب للهجمات في العالم الحقيقي. لا يزال AES-128 آمنًا، ولا حاجة لترقية المفاتيح. وتدعم NIST وBSI هذا الرأي. قد تستفيد العملات البديلة التي يجب مراقبتها من سرديات أمان عملات رقمية أكثر وضوحًا.

رسالة من BlockBeats، في 21 أبريل، كتب مهندس التشفير فيليبو فالسوردا مقالًا يجادل فيه أن أجهزة الكمبيوتر الكمومية الواقعية، حتى بأسرع معدل تطور متفائل، لا تستطيع كسر التشفير المتماثل بطول 128 بت في المستقبل المنظور، وأن هناك تفسيرًا خاطئًا متهورًا لـ"التشفير ما بعد الكم" الحالي. وقد أوضح في مقاله "لا تشكل أجهزة الكمبيوتر الكمومية تهديدًا على المفاتيح المتماثلة بطول 128 بت" أن أجهزة الكمبيوتر الكمومية لا تشكل تهديدًا عمليًا على المفاتيح المتماثلة بطول 128 بت (مثل AES-128)، ولا حاجة للصناعة لرفع طول المفاتيح لهذا السبب.


أشار فيليبو فالسوردرا إلى أن العديد من الأشخاص يقلقون من أن الحواسيب الكمية ستقلل من القوة الأمنية الفعالة للمفاتيح المتماثلة إلى النصف عبر خوارزمية غروفر، مما يجعل مفتاحًا بطول 128 بتًا يقدم أمانًا بقوة 64 بت فقط، وهو خطأ، حيث نشأ هذا سوء الفهم من تجاهل القيود الأساسية لخوارزمية غروفر في الهجمات العملية. المشكلة الرئيسية لخوارزمية غروفر هي عدم قدرتها على التوازي بفعالية. يجب تنفيذ خطواتها بشكل تسلسلي، وأي محاولة للتوسيع التوازي ستزيد تكلفة الحساب الإجمالية بشكل حاد. حتى باستخدام حاسوب كمي مثالي، فإن إجمالي كمية الحساب المطلوبة لكسر مفتاح AES-128 هو رقم هائل، يتطلب حوالي 2¹⁰⁴·⁵ عملية، وهو أعلى بمليارات المرات من تكلفة كسر خوارزميات التشفير غير المتماثلة الحالية، مما يجعله غير واقعي تمامًا. حاليًا، تؤكد المؤسسات المعيارية مثل NIST الأمريكية وBSI الألمانية، بالإضافة إلى خبراء التشفير الكمي، بوضوح أن خوارزميات مثل AES-128 كافية لصد الهجمات الكمية المعروفة، وتستخدمها كمرجع للأمان ما بعد الكمي. وقد نصحت NIST مباشرة في أسئلتها وأجوبتها الرسمية: "لا ينبغي مضاعفة طول مفاتيح AES للتعامل مع تهديدات الكم".


يوصي فيليبو فالسوردرا بأن المهمة العاجلة الوحيدة الحالية في عملية الانتقال ما بعد الكمية هي استبدال التشفير غير المتماثل المعرض للخطر (مثل RSA وECDSA). إن توجيه الموارد المحدودة نحو ترقية المفاتيح المتماثلة (مثل الترقية من 128 بت إلى 256 بت) غير ضرورية، وستؤدي إلى تشتت الجهود وزيادة تعقيد النظام وتكاليف التنسيق، ويجب التركيز بالكامل على الأجزاء التي تحتاج حقًا إلى الاستبدال.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.