التهديدات الأمنية الكمومية في blockchain والاستجابات
مارس 2024 في العاشر من مارس، نشر فيتاليك بوتيرين، المؤسس المشارك لـ Ethereum، أحدث مقال بعنوان "كيفية الانقسام الكلي لتوفير أموال معظم المستخدمين في حالة الطوارئ الكمومية" [1] في منتدى أبحاث Ethereum (ethresear.ch): مواجهة النظام البيئي لـ Ethereum في ظل تهديد هجمات الحوسبة الكمومية، يمكن حماية أموال المستخدمين من خلال استراتيجيات الشوكة التصالحية وتقنية التشفير المضادة للكم.
بالنسبة لـ blockchain، ما هي التهديدات الأمنية الكمومية بالضبط؟
الحوسبة الكمومية[2] باعتبارها نموذجًا حاسوبيًا جديدًا يستخدم ميكانيكا الكم للتحكم في وحدات المعلومات الكمومية لإجراء العمليات الحسابية، فقد تم اقتراحها في الثمانينيات بعد مرور عشر سنوات على اقتراح مفهومها، ظلت أجهزة الكمبيوتر الكمومية في المرحلة النظرية المجردة فقط. حتى منتصف التسعينيات، تم تطوير خوارزميتين كميتين: خوارزمية شور [3] (التي تحل المشكلات الصعبة المتعلقة بتحلل الأعداد الكبيرة واللوغاريتمات المنفصلة في زمن متعدد الحدود) وخوارزمية جروفر [4] (التي تحل المشكلات الصعبة للبيانات غير المنظمة). إن اقتراح توفير تسريع تربيعي لمشكلات البحث قد مكن الحوسبة الكمومية من القفز من المرحلة النظرية المجردة والدخول في مرحلة جديدة من البحث والتطوير الحامل المادي، والتي تعرف حاليا باسم أجهزة الكمبيوتر الكمومية. يوضح الشكل أدناه خارطة طريق تطوير الكيوبتات المادية لأجهزة الكمبيوتر الكمومية من عام 1998 إلى عام 2026:
الحوسبة الكمومية ليست حلاً سحريًا، ولا يمكنها حل جميع مشاكل الحوسبة. حاليًا، يمكن استخدامه في المحاكاة (محاكاة العمليات التي تحدث في الطبيعة، ومناسبة للهندسة الكيميائية والبيولوجية)، وفك التشفير (كسر معظم أنظمة التشفير التقليدية، ومناسبة لأمن الشبكات)، والتحسين (إيجاد الحل الأمثل بين الخيارات الممكنة، ومناسبة لأمن الشبكات). التمويل وسلسلة التوريد) وغيرها من مشاكل المجال المحددة.
تُستخدم تقنية Blockchain حاليًا على نطاق واسع لأنها توفر أساسًا جديدًا للثقة للتعاون بين الأطراف المختلفة، ويعتمد أساس الثقة هذا على كلمة المرور الأساسية أعلى الضمان الأمني المقدم من المدرسة:
تأكيد هوية الثقة وسلطة المعاملات: استنادًا إلى الجمهور غير المتماثل وتقوم أزواج المفاتيح الخاصة بإنشاء هوية موثوقة للمستخدم وإدارة معلومات الهوية بشكل موحد. يتم تأكيد ملكية الأصول الرقمية من خلال التوقيعات الرقمية، وصاحب المفتاح الخاص الذي يحمل توقيعًا صالحًا يمتلك الأصل فعليًا.
الإجماع الأساسي والأمن التشغيلي: بناء آلية إجماع تعتمد على تقنيات التشفير الحديثة مثل وظائف التجزئة وتوقيعات العتبة والعشوائية التي يمكن التحقق منها وظائف ضمان سلامة آلية التوافق.
حماية الخصوصية والمشاركة الآمنة: إنشاء حماية للخصوصية استنادًا إلى تقنيات التشفير الغنية بالوظائف مثل إثبات المعرفة الصفرية والحماية المتعددة الآمنة حساب الطرف، والحل المتماثل بالكامل لتحقيق المشاركة الآمنة للبيانات على blockchain.
تطبيقات الإشراف والامتثال التي يمكن التحكم فيها: النشر المتكامل لتقنيات التشفير مثل التوقيعات الحلقية وأنظمة التشفير المتجانسة والعناوين المخفية والمشاركة السرية، ضمان الإشراف الآمن على معاملات blockchain.
يمكن تقسيم استخدام تشفير المفتاح العام بشكل تقريبي إلى: آلية التوقيع الرقمي المستخدمة لمنع التلاعب بالمعاملات على السلسلة وبروتوكولات النقل الآمنة المستخدمة للاتصال بين العقد. نظرًا لتأثرها بخوارزمية Shor، لا يمكن ضمان أمان تشفير المفتاح العام المذكور أعلاه بشكل فعال. أثناء النظر في الوقت الذي سيستغرقه تنفيذ أجهزة الكمبيوتر الكمومية المخصصة لكسر التعليمات البرمجية على نطاق واسع، من المهم أيضًا النظر في المدة التي يجب الاحتفاظ فيها بالبيانات المخزنة على blockchain والمدة التي ستستغرقها أنظمة blockchain الحالية للاحتفاظ بها. تتم ترقيتها إلى مستويات الأمان الكمومية. إذا كان مجموع المرتين الأخيرتين أكبر من السابق، فستكون البيانات الموجودة على blockchain عرضة لتهديدات أمنية خطيرة ناجمة عن الحوسبة الكمومية.
بالنظر إلى الوضع الحالي المتمثل في زيادة قوة الحوسبة الناجمة عن التطور السريع للحوسبة الكمومية، يوجد حاليًا طريقتان تقنيتان رئيسيتان يمكنهما التعامل بفعالية مع المخاطر الأمنية:
تقنية تشفير ما بعد الكم تعتمد على مشاكل رياضية جديدة دون مساعدة المعدات المادية [ 5] المسار;
المسار التقني للتشفير الكمي المبني على المبادئ الفيزيائية بمساعدة معدات فيزيائية خاصة [6] &نبسب;
دراسة شاملة لعوامل مختلفة مثل التحقق من التنفيذ، من أجل ضمان الضمان الأمني في ظل التطور طويل المدى blockchain، من أجل ضمان التوافق، على فرضية أن كلمات المرور الحالية آمنة، يمكن النظر في ترحيل التشفير بعد الكم لترقية blockchain إلى مستوى الأمان الكمي من خلال النشر المبكر. من الناحية المثالية، يجب أن تفي ترقية خوارزمية تشفير المفتاح العام المستخدمة في blockchain الحالية إلى خوارزمية تشفير ما بعد الكم الآمنة بالخصائص التالية قدر الإمكان:
< li>مفتاح صغير وتوقيع قصير: ستحتوي كل معاملة على blockchain على معلومات التوقيع، ويتم أيضًا تخزين المفتاح العام للتحقق من أي معاملة على السلسلة. إذا كان حجم المفتاح والتوقيع كبيرًا جدًا، فسيؤدي ذلك إلى زيادة كبيرة في تكلفة التخزين وتكاليف الاتصالات في blockchain؛
كفاءة حسابية عالية: يرتبط عدد المعاملات التي يمكن معالجتها في كل فترة زمنية أثناء تشغيل blockchain إلى حد كبير بوقت تشغيل الخوارزمية، وخاصة خوارزمية التحقق من التوقيع. يمكن لكفاءة الحوسبة الأسرع للخوارزمية أن تدعم بشكل أفضل تطبيقات blockchain عالية الأداء.
حالة تطوير التشفير ما بعد الكمي
التشفير ما بعد الكمي، في جملة واحدة، هو الجيل الأول من خوارزميات التشفير التي يمكنها مقاومة الهجمات التي تشنها أجهزة الكمبيوتر الكمومية على خوارزميات التشفير الموجودة:
موجهة إلى أنظمة تشفير المفاتيح العامة؛
اعتمد على مشاكل رياضية جديدة؛
لا يلزم دعم جهاز خاص؛
آمن في ظل ظروف الحوسبة الكلاسيكية والحوسبة الكمومية؛
توجد حاليًا خمس تقنيات بناء رئيسية المسارات، كما هو موضح في الشكل أدناه، بدءًا من اليسار إلى اليمين هي الشبكة والتشفير والمتغيرات المتعددة والتجزئة والتماثل:
الشبكة: الصعوبات بناءً على سؤال الشبكة.
الترميز: بناءً على صعوبة فك التشفير.
متعدد المتغيرات: استنادًا إلى استعصاء المجموعات متعددة الحدود التربيعية متعددة الحدود على الحقول المحدودة.
التجزئة: مقاومة الاصطدام بناءً على وظيفة التجزئة.
نفس الأصل: المشي العشوائي الزائف بناءً على منحنيات إهليلجية فائقة المفرد.
من المؤكد أن الجيل الجديد من خوارزميات التشفير سيتضمن إنشاء نظام تشفير قياسي. أكثر ما يلفت الانتباه حول معايير التشفير ما بعد الكم هو: مشروع توحيد التشفير ما بعد الكمي التابع للمعهد الوطني للمعايير والتكنولوجيا (NTST) [7]، والذي تم إطلاقه في عام 2016 وقد دخل الآن بشكل أساسي في نهاية صياغة توحيد التشفير بعد الكم. بالنظر إلى الجدول الزمني للتوحيد الذي دام ما يقرب من عشر سنوات، أعلنت NIST رسميًا عن أربع خوارزميات مرشحة لمعايير ما بعد التشفير الكمي على:
في 5 يوليو 2022 [8] :
تشفير المفتاح العام/تغليف المفتاح: CRYSTALS-KYBER; p> li>
التوقيع الرقمي: CRYSTALS-Dilithium, FALCON;
من بينها، CRYSTALS-KYBER، وCRYSTALS-Dilithium، وFALCON كلها خوارزميات تشفير شبكية، لكن أسسها الأمنية مختلفة. تعتمد KYBER على مشكلة MLWE الصعبة المتمثلة في الشبكة المعيارية، ويعتمد Dilithium على الشبكة المعيارية. المشاكل الصعبة MLWE وMSIS، يعتمد FALCON على مشكلة NTRU الشبكية SIS الصعبة، بالإضافة إلى ذلك، SPHINCS+ هي خوارزمية توقيع تجزئة عديمة الحالة.
في 24 أغسطس 2023، قامت CRYSTALS-KYBER وCRYSTALS-Dilithium وSPHINCS+ بتشكيل المسودات القياسية FIPS203 وFIPS 204 وFIPS205 على التوالي [9]، فالكون سيتم أيضًا نشر مسودة المعيار في عام 2024.
ليس من الصعب أن نرى أن معظم الخوارزميات القياسية المحددة حاليًا بواسطة NIST تعتمد على المسار الفني لتشفير الشبكة. لكن NIST لا تضع البيض في سلة واحدة، فهي تبحث أيضًا بنشاط عن مجموعة متنوعة من الخيارات بخلاف بناء الشبكة: فبينما أعلنت عن أربع خوارزميات قياسية في عام 2022، أعلنت أيضًا عن إطلاق الجولة الرابعة من الخوارزمية القياسية للتشفير الكمي. تقييم العمل، تركز هذه الجولة على خوارزميات تشفير المفتاح العام/تغليف المفتاح، ولا تعتمد الخوارزميات المحددة على بنية شبكية. بالإضافة إلى ذلك، تم أيضًا إطلاق جولة جديدة من الالتماس لخوارزميات التوقيع الرقمي. يتم إجراء هذه الجولة من الالتماس بشكل مستقل عن الجولة الرابعة من التقييم. وتهدف إلى إثراء مجموعة خوارزميات التوقيع ما بعد الكمي، لذلك تركز أكثر على الهيكلية خوارزميات مبنية على الشبكة ومختلفة في بنية الخوارزمية اقتراح جديد بحجم توقيع خوارزمي صغير وسرعة تحقق سريعة.
بالإضافة إلى معيار NIST، قامت المنظمة الدولية لتقييس الإنترنت IETF بتوحيد خوارزمية توقيع التجزئة XMSS كـ RFC 8391[10] وLMS في عامي 2018 و2019 على التوالي. هو RFC 8554[11] ومقبول من قبل NIST.
الخوارزمية الكمومية لكسر تشفير الشبكة
2024 4 قيد التشغيل في العاشر من مارس، أحدثت مقالة المعلم تشن ييلي بعنوان "خوارزميات الكم لمشاكل الشبكة" [12] المنشورة على النسخة الإلكترونية ضجة كبيرة في العالم الأكاديمي. تقدم الورقة خوارزمية كمومية متعددة الحدود لحل مشاكل الشبكة الصعبة، وهذه الخوارزمية لها تأثير كبير على العديد من مخططات التشفير المبنية على مشاكل الشبكة الصعبة، ويمكن أن تتسبب في عدم قدرة العديد من الخوارزميات على مقاومة هجمات الكمبيوتر الكمي على سبيل المثال ، خوارزمية التشفير المتماثل المستخدمة على نطاق واسع حاليًا تعتمد على افتراض LWE. صحة الخوارزمية في الورقة ليست معروفة بعد.
تم توضيح صعوبة مشكلة LWE بواسطة عوديد ريجيف في مقالته "حول الشبكات، والتعلم باستخدام الأخطاء، والرموز الخطية العشوائية، والتشفير" [13]  تم تقديم حجة صارمة على وجه التحديد، في هذه الورقة، قلل المؤلف من صعوبة مشكلة LWE إلى مشكلة أخذ العينات الغوسية المنفصلة على الشبكة، ويمكن بسهولة اختزال مشكلة أخذ العينات الغوسية المنفصلة إلى المشاكل الكلاسيكية مثل GapSVP وSIVP. (بالطبع، كل مشكلة محددة لها معلماتها المحددة، والتي يتم تجاهلها هنا)، مما يوضح أن مشكلة LWE أكثر صعوبة من مشاكل الشبكة الكلاسيكية هذه. بعد أن تم تقليل صعوبة مشكلة LWE بشكل صارم، نظرًا لبنيتها البسيطة، تم اتباع عدد كبير من مخططات التشفير المعتمدة على LWE، والتي تغطي أساسيات التشفير الأساسية مثل التشفير (المتماثل)، والتوقيعات، وتبادلات المفاتيح أيضًا أساسيات التشفير المتقدمة مثل التشفير القائم على الهوية وتشفير السمات. من بينها، تلك المستخدمة على نطاق واسع في الصناعة هي بشكل أساسي التشفير المتماثل بالكامل وخوارزميات ما بعد الكم القياسية (KYBER، Dilithium، وما إلى ذلك) التي أعلن عنها NIST المذكورة أعلاه.
الملخص
بعد أن تم نشر الورقة للعامة، أحدثت ضجة كبيرة في المجتمع الأكاديمي وأثارت مناقشات بين العديد من المتخصصين . ومع ذلك، نظرًا للصعوبة الشديدة في فهم الورقة، فقد يكون هناك أقل من 5 علماء في العالم يمكنهم فهم محتوى الورقة بشكل كامل، وقد يستغرق الأمر من سنة إلى سنتين للتحقق بشكل كامل من صحة الورقة. في الوقت الحاضر، أعرب العديد من الأشخاص عن بعض الآراء ذات الصلة في بعض المنتديات والحسابات العامة وZhihu والمنصات الأخرى. يقوم الجميع بتحليل التأثير إذا كانت الخوارزمية الموجودة في الورقة صحيحة لم يتم بعد يمكن للمرء استخلاص النتائج. ومن بينهم، قام عالم التشفير الشهير N. P. Smart بنشر مقالة مدونة بعنوان "آثار الهجوم الكمي المقترح على LWE" [14]، والتي تناولت بالتفصيل تأثير هذا الهجوم وبعض الآراء، والتي تتلخص في ما يلي:
لم تخضع هذه الورقة لمراجعة النظراء بعد، وحتى لو تم التحقق من صحتها، فإنها لا تزال تعتمد على أجهزة الكمبيوتر الكمومية لذلك، طالما أن أجهزة الكمبيوتر الكمومية لا تزال لم يتم إصدارها بعد ولن يكون لها أي تأثير على أنظمة كلمات المرور المستخدمة حاليًا.
وفقًا للنتائج الواردة في الورقة: لا يزال من المستحيل كسر الخوارزميات القياسية Kyber وDilithium التي قدمها NIST سابقًا، لكن قد يقوم NIST بإعادة تقييم معلمات هذه الخوارزميات.
بالنسبة لخوارزميات التشفير المتجانس RLWE شائعة الاستخدام، مثل BFV/CKKS/BGV، فإن هذه الخوارزميات هي قدرات هجومية في هذه الورقة. ومع ذلك، سواء من وجهة نظر الأوساط الأكاديمية أو الصناعية، فإن "التماثل" لتكنولوجيا التشفير المتماثل أكثر جاذبية من "المقاومة الكمومية"، وسيستخدم عدد قليل من الناس RLWE سعيًا وراء "المقاومة الكمية". تعتمد خوارزميات التشفير، مثل مخططات التشفير القائمة على المنحنيات الإهليلجية، على مشكلة اللوغاريتمات الصعبة المنفصلة لحل هذه المشكلة، وقد تم اقتراحها في وقت مبكر جدًا، لكن الأوساط الأكاديمية والصناعة لا تزال تدرس وتستخدم هذه المخططات.
آخر الأخبار: هناك مشكلة في حساب أطروحة المعلم تشين، وتم إطلاق إنذار كلمة مرور الشبكة رفعت مؤقتا.
[1] https://ethresear.ch/t/how-to-hard-fork -to-save-most-users-funds-in-a-quantum-emergency/18901/9
[2] بينيوف بي. الكمبيوتر كنظام فيزيائي: نموذج هاميلتوني لميكانيكا الكم المجهرية لأجهزة الكمبيوتر ممثلة بآلات تورينج[J]. مجلة الفيزياء الإحصائية، 1980، 22: 563-591.
[3] Shor P W. خوارزميات الحساب الكمي: اللوغاريتمات المنفصلة والتحليل[C]//وقائع الندوة السنوية الخامسة والثلاثين حول أسس علوم الكمبيوتر. Ieee, 1994: 124-134.
[4] Grover L K. خوارزمية ميكانيكية كمية سريعة للبحث في قاعدة البيانات[C]// وقائع ندوة ACM السنوية الثامنة والعشرين حول نظرية الحوسبة 1996: 212-219.< /p>
[5] برنشتاين، دي جي (2009). مقدمة في التشفير ما بعد الكمي ) التشفير ما بعد الكمي. سبرينغر، برلين، هايدلبرغ.
[6] جيسين إن، ريبوردي جي، تيتل دبليو، وآخرون التشفير الكمي[J]. مراجعات الفيزياء الحديثة، 2002، 74(1): 145.
[7] https://csrc.nist.gov/Projects /post-quantum-cryptography/post-quantum-cryptography-standardization
[8] https://csrc.nist .gov/News/2022/pqc-candidates-to-be-standardized-and-round-4
[9] https://csrc.nist.gov/News/2023/three-draft-fips-for-post-quantum-cryptography
[ 10] Huelsing, A., Butin, D., Gazdag, S., Rijneveld, J., and A. Mohaisen، "XMSS: eXtending Merkle Signature Scheme"، RFC 8391، DOI 10.17487/RFC8391، مايو 2018، << em>https://www.rfc-editor.org/info/rfc8391>.
[11] ماكجرو، د.، كورسيو و M. و S. Fluhrer، "Leighton-Micali Hash-Based Signatures"، RFC 8554، DOI 10.17487/RFC8554، أبريل 2019، <https://www.rfc-editor.org/info/rfc8554 >.
[12] تشين واي. خوارزميات الكم لمشكلات الشبكة[J]. أرشيف الطباعة الإلكترونية لعلم التشفير، 2024.
< p style="text-align: left;">[13] ريجيف أو. حول الشبكات، التعلم مع الأخطاء، والرموز الخطية العشوائية، والتشفير[J]. مجلة ACM (JACM)، 2009، 56(6): 1-40.[14] https://nigelsmart.github.io/LWE.html
شارك في كتابة هذه المقالة Dongni وJiaxing من فريق ZAN (حساب X @zan_team). ص>