رطم معايير المعهد الوطني للمعايير والتكنولوجيا: نظرة معمقة على برنامجي CRYSTALS-Kyber و Dilithium – Securities.io
اتصل بنا للحصول على مزيد من المعلومات

الحوسبة

معايير المعهد الوطني للمعايير والتكنولوجيا: نظرة معمقة على الكريستالات - كيبر وديليثيوم

mm

تلتزم Securities.io بمعايير تحريرية صارمة، وقد تتلقى تعويضات عن الروابط المُراجعة. لسنا مستشارين استثماريين مُسجلين، وهذه ليست نصيحة استثمارية. يُرجى الاطلاع على كشف التابعة لها.

هيكل شبكي هندسي عالي الأبعاد واقعي للغاية، يتوهج بضوء متقزح، ويتوسط دائرة عرض رقمية وألواح دوائر إلكترونية. تُظهر الخلفية منظرًا ضبابيًا لمدينة ليلية، يُمثل تطبيق معايير التشفير المعقدة في بنية تحتية مالية عالمية.

التنقل بين أجزاء السلسلة: الجزء 1 من 6 دليل التمويل الآمن الكمي

الذرات للخوارزميات: توحيد معايير مراقبة الجودة العملية

لعقود طويلة، اعتمد النظام المالي العالمي على خوارزمية RSA وتشفير المنحنيات الإهليلجية لتأمين البيانات. إلا أن ظهور الحوسبة الكمومية جعل هذه الأساليب عرضة للاختراق. واستجابةً لذلك، أطلق المعهد الوطني للمعايير والتكنولوجيا (NIST) مسابقة عالمية لإيجاد بدائل. وفي أواخر عام 2024، أصدر المعهد النسخ النهائية من المعايير الثلاثة الأولى: FIPS 203 وFIPS 204 وFIPS 205.

شكّل هذا الإنجاز نقلة نوعية في مجال التشفير ما بعد الكمومي، إذ انتقل من كونه مجالاً نظرياً إلى مطلب تجاري. ويُعدّ فهم هذه الخوارزميات تحديداً أمراً بالغ الأهمية للمستثمرين والمؤسسات، لأنها تُشكّل الآن الركيزة الأساسية للمحيط الآمن الكمومي الجديد.

ML-KEM: معيار التشفير العام

تحدد مواصفة FIPS 203 آلية تغليف المفاتيح القائمة على الشبكة المعيارية، والمعروفة اختصارًا بـ ML-KEM. طُوّرت هذه الخوارزمية في الأصل تحت اسم CRYSTALS-Kyber، وهي مصممة لتمكين طرفين من إنشاء مفتاح سري مشترك عبر شبكة عامة. يُستخدم هذا المفتاح بعد ذلك مع التشفير المتناظر لحماية عملية نقل البيانات.

تم اختيار خوارزمية ML-KEM نظرًا لأدائها الاستثنائي وحجم مفاتيحها الصغير نسبيًا. وهي تتميز بكفاءة عالية تجعلها مناسبة للاستخدام في كل شيء، بدءًا من روابط مراكز البيانات عالية السرعة وصولًا إلى أجهزة إنترنت الأشياء ذات الموارد المحدودة. وقد ساهمت شركة IBM بشكل أساسي في تطويرها، مما يضمن قدرة الخوارزمية على التعامل مع معدل نقل البيانات الهائل الذي تتطلبه بيئات المؤسسات الحديثة.

(IBM )

ML-DSA: معيار التوقيعات الرقمية

بينما يحمي نظام ML-KEM "غلاف" البيانات، يحمي معيار FIPS 204 "هوية" المُرسِل. تُعدّ خوارزمية التوقيع الرقمي القائمة على الشبكة المعيارية (ML-DSA)، والتي كانت تُعرف سابقًا باسم CRYSTALS-Dilithium، المعيار الأساسي للتوقيعات الرقمية. وهي تضمن عدم تغيير أي مستند أو معاملة أو تحديث برمجي، وأنها صادرة بالفعل من المصدر المُعلن عنه.

يهدف نظام ML-DSA إلى استبدال أنظمة التوقيع الرقمي المستخدمة حاليًا في شهادات X.509 وتصفح الإنترنت الآمن (TLS). ويُعدّ تطبيقه أمرًا بالغ الأهمية للقطاع المصرفي، حيث تُعتبر سلامة المعاملة بنفس أهمية سريتها.

النسخة الاحتياطية: SLH-DSA

أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) أيضًا المعيار FIPS 205، الذي يحدد خوارزمية التوقيع الرقمي القائمة على التجزئة عديمة الحالة (SLH-DSA). على عكس النهج القائم على الشبكة في خوارزميتي ML-KEM وML-DSA، تعتمد هذه الخوارزمية على دوال التجزئة. وهي مصممة كنسخة احتياطية آمنة. ففي حال حدوث اختراق مستقبلي يُعرّض الحسابات الرياضية القائمة على الشبكة للخطر، ستظل خوارزمية SLH-DSA آمنة، مما يوفر طبقة بالغة الأهمية من التنوع الخوارزمي للنظام المالي.

المقارنة التقنية: الأداء والأمان

Standard الاسم السابق حالة الاستخدام الأساسية الأساس الرياضي
FIPS 203 (ML-KEM) بلورات كيبر تشفير المفتاح العام وحدة الشبكة
FIPS 204 (ML-DSA) بلورات - ديليثيوم التوقيعات الرقمية وحدة الشبكة
FIPS 205 (SLH-DSA) SPHINCS + التوقيعات الاحتياطية مبني على الهاش

تحديات التنفيذ: الحجم والتعقيد الرئيسيان

رغم أن هذه المعايير الجديدة تتمتع بمستوى عالٍ من الأمان، إلا أنها تتطلب موارد حاسوبية أكبر من الأنظمة التي تحل محلها. فالمفاتيح والتوقيعات القائمة على الشبكات أكبر حجماً من تلك المستخدمة في تشفير المنحنيات الإهليلجية. وهذا يعني ضرورة تحديث وحدات أمان الأجهزة (HSMs) وبروتوكولات الشبكة للتعامل مع زيادة حجم البيانات دون التسبب في أي تأخير.

بدأت شركات مثل أمازون وجوجل بالفعل في دمج هذه المعايير في بنيتها التحتية السحابية لتوفير بيئة آمنة من الحوسبة الكمومية لعملائها. أما بالنسبة للقطاع المالي، فيتضمن هذا التحول جردًا شاملاً لكل أصل مشفر في المؤسسة، وهي عملية تُعرف بتحقيق المرونة التشفيرية.

(AMZN )

لفهم كيفية تطبيق هذه المعايير لحماية حركة رأس المال العالمية، انظر الجزء الثاني: الخدمات المصرفية الآمنة من الحوسبة الكمومية وإعادة هيكلة نظام سويفت.

خاتمة

شكّل اعتماد معايير المعهد الوطني للمعايير والتكنولوجيا (NIST) دليلاً شاملاً لعصر الأمن الكمومي. فمن خلال اعتماد خوارزميتي ML-KEM وML-DSA كمعيارين عالميين، مكّن المعهد القطاع المالي من الانتقال من مرحلة البحث إلى مرحلة التطبيق. وتُعدّ هذه الخوارزميات الآن خط الدفاع الأول في الجهود الضخمة التي تُقدّر بتريليونات الدولارات لتأمين المستقبل الرقمي.

دليل التمويل الآمن الكمي

هذا المقال هو جزء 1 من دليلنا الشامل للانتقال الآمن في ظل الحوسبة الكمومية.

استكشف السلسلة الكاملة:

دانيال من أشد المؤيدين لإمكانات تقنية البلوك تشين في إحداث ثورة في التمويل التقليدي. لديه شغف كبير بالتكنولوجيا، وهو دائم البحث عن أحدث الابتكارات والأجهزة.

المعلن الإفصاح: تلتزم Securities.io بمعايير تحريرية صارمة لتزويد قرائنا بمراجعات وتقييمات دقيقة. قد نتلقى تعويضًا عند النقر فوق روابط المنتجات التي قمنا بمراجعتها.

ESMA: العقود مقابل الفروقات هي أدوات معقدة وتنطوي على مخاطر عالية لخسارة الأموال بسرعة بسبب الرافعة المالية. ما بين 74-89% من حسابات مستثمري التجزئة يخسرون الأموال عند تداول عقود الفروقات. يجب عليك أن تفكر فيما إذا كنت تفهم كيفية عمل عقود الفروقات وما إذا كان بإمكانك تحمل المخاطر العالية بخسارة أموالك.

إخلاء المسؤولية عن النصائح الاستثمارية: المعلومات الواردة في هذا الموقع مقدمة لأغراض تعليمية، ولا تشكل نصيحة استثمارية.

إخلاء المسؤولية عن مخاطر التداول: هناك درجة عالية جدًا من المخاطر التي ينطوي عليها تداول الأوراق المالية. التداول في أي نوع من المنتجات المالية بما في ذلك الفوركس وعقود الفروقات والأسهم والعملات المشفرة.

هذا الخطر أعلى مع العملات المشفرة نظرًا لكون الأسواق لا مركزية وغير منظمة. يجب أن تدرك أنك قد تفقد جزءًا كبيرًا من محفظتك الاستثمارية.

Securities.io ليس وسيطًا أو محللًا أو مستشارًا استثماريًا مسجلاً.