في الآونة الأخيرة، يسألني الناس في الدائرة دائمًا: الحوسبة الكمية هذا الشيء سيهبط حقًا، نحن الآن نستخدم خوارزمية التشفير ليست شارعًا جماعيًا؟ خاصةً خدمة CDN عالية الأمان التي تعتمد على TLS/SSL لتناول الطعام، هل ستصبح عارية بين عشية وضحاها؟ بصراحة، لقد بدأت التفكير في هذه المشكلة منذ ثلاث سنوات، بل وقمت سراً بقياس بعض أدوات محاكاة الهجمات الكمية الجاهزة - وكانت النتائج أكثر إثارة مما كنت أعتقد.
عندما لا يزال يتعين على خوارزمية شور لكسر RSA-2048 بعنف الاعتماد على أفلام الخيال العلمي، والآن تمكنت الآلة الكمية لشركة IBM وجوجل من عدم الإعجاب بالمفتاح الصغير الحجم. لا تنظر إلى الكمبيوتر الكمي الحالي لا يزال في قفزة المختبر، انتظر حقًا حتى يوم تسويقه، أنت الآن تستخدم TLS 1.3 أو RSA 2048 أو حتى المنحنى الإهليلجي ECC، قد لا يكون أقوى بكثير من الدرع الورقي.
لكن السؤال الذي يطرح نفسه: هل يمكن لشبكة CDN عالية الدفاع باعتبارها العقدة الأساسية لجدولة حركة المرور والنقل المشفر، أن تجلس وتنتظر فقط الحوسبة الكمية لرفع الطاولة؟ لا تقلق، لقد اختبرت العديد من الحلول، وبعضها يمكن أن يركب الآن.
تبديد الوهم: لا تتوقع أن يكون “الأمن الكمي” دائمًا.
الآن بعض البائعين في السوق ينفخون ما “شبكة CDN المحصنة كمياً”، محض هراء. ينقسم تهديد الحوسبة الكمية إلى فئتين: الأولى هي انهيار التشفير غير المتماثل الحالي (مثل RSA و ECC)، والأخرى هي انخفاض المقاومة الكمية للتشفير المتماثل (مثل AES). ولكن حتى AES-256 يجب أن تنخفض قوته إلى النصف أمام خوارزمية غروفر - تنخفض قوة الأمان الأصلية 256 بت مباشرة إلى 128 بت.
في العام الماضي، اختبرت العام الماضي شبكة CDN تدعى “الأمن الكمي”، ووجدت أنها تستبدل RSA-2048 بـ ECC-521، ثم تخلط AES-256. تريد حقاً أن تواجه هجمات كمية، هذا المزيج لن يدوم عشر دقائق. لذلك لا تصدق شبح “مجرد تغيير الخوارزمية”، يجب أن يكون الدفاع متعدد الطبقات.
ما يمكن القيام به في هذه المرحلة: التشفير الهجين مع تناوب المفاتيح
أنا أستخدم التشفير الهجين في مشاريعي الخاصة منذ فترة طويلة. ببساطة، يعني ذلك ببساطة استخدام مجموعتين من الخوارزميات في نفس الوقت: خوارزمية ECC التقليدية + خوارزميات ما بعد الكم (مثل CRYSTALS-Kyber الموصى بها من قبل NIST). حتى إذا تم اختراق الخوارزمية التقليدية، فلا يزال هناك خوارزمية ما بعد الكم لدعمها.
انشر مقتطفًا من تكوين Nginx الذي أقوم بتشغيله حاليًا على CDN5:
المفتاح هو أنه يجب تقصير فترة دوران مفتاح الشهادة. كان لا بد من تغيير القاعدة الأصلية التي تنص على 30 يومًا لتغيير المفتاح، وأنا الآن أضغطها إلى 7 أيام - حتى لو اعترض أحد المهاجمين حركة المرور، فلا يوجد وقت كافٍ لاختراقها باستخدام الحوسبة الكمية.
اختيار خوارزمية ما بعد الكميات: لا تطارد الخوارزميات الجديدة بشكل أعمى
من بين خوارزميات ما بعد الكم التي رشحها المعهد الوطني للمعايير والتكنولوجيا والابتكارات (NIST)، تتمتع CRYSTALS-Kyber و Falcon بأفضل نسبة سعر/أداء في اختباراتي على أرض الواقع. لكن لاحظ: هذه الخوارزميات لها نفقات حسابية أعلى بكثير من ECC. عند اختبارها على العُقد في CDN07، ارتفع حمل وحدة المعالجة المركزية بمقدار 181 تيرابايت 3 تيرابايت في المتوسط بعد تمكين Kyber-768، وزاد زمن انتقال العقدة الطرفية بحوالي 12 مللي ثانية.
ولذلك، فإن الحل الأكثر واقعية في هذه المرحلة هو “الترقية أو التخفيض عند الطلب”: استخدام خوارزميات ما بعد الكم لحركة المرور الحساسة للغاية مثل حركة المرور المالية والحكومية، واستخدام التشفير المتماثل ECC+عالي القوة لحركة المرور العادية. 08Host نهجها أكثر جذرية - فهي تفتح مباشرةً واجهة برمجة تطبيقات لكل عميل للتبديل بين الخوارزميات والسماح للمستخدمين باختيار مستوى الأمان الخاص بهم. واجهة برمجة تطبيقات تبديل الخوارزميات، مما يسمح للمستخدمين باختيار مستوى الأمان الخاص بهم.
هل تسريع الأجهزة هو الحل الأمثل؟
من المؤكد أن تحسينات البرامج وحدها لا يمكنها تحمل ضغط الحوسبة الكمية. الحل الذي أقوم بتشغيله على CDN5 هو بطاقة مسرع FPGA + مجموعة تعليمات مخصصة. ببساطة، فهي ببساطة تقوم بإلغاء تحميل مهام حساب خوارزمية ما بعد الحوسبة الكمية إلى مستوى الأجهزة.
على سبيل المثال، حل تسريع الأجهزة هذا لخوارزمية Kyber:
إنه أسرع 47 مرة من التنفيذ البرمجي الخالص في الحياة الواقعية، ولكن التكلفة أيضاً مشكلة حقيقية - فقد ارتفعت تكلفة تعديل الأجهزة في العقدة الواحدة بأكثر من 30 ألف دولار. ولكن مقارنةً بالخسائر الناجمة عن التعرض للخسارة بسبب الحوسبة الكمية، فإن الأمر يستحق الاستثمار.
تشويش حركة المرور وتوزيع المفاتيح الكمية (QKD)
بالإضافة إلى ترقية خوارزميات التشفير، جربت أيضاً حيلة أكثر شراً: دمج QKD في العمود الفقري لشبكة CDN. ببساطة، يسمح ذلك ببساطة لعقد CDN بتوزيع المفاتيح من خلال قنوات كمية، وحتى إذا تم التنصت عليها، فإنها ستؤدي إلى انهيار الحالة الكمومية - وهو مستوى مادي من مكافحة التنصت.
لكن الواقع صعب للغاية: معدات QKD تتطلب الكثير من الجهد من أجل وصلات الألياف الضوئية، أكثر من 100 كيلومتر، عليك إضافة أجهزة إعادة الإرسال، ولكن بدلاً من إدخال مخاطر جديدة. في النهاية، تم وضع جزء فقط من خط العمود الفقري بين طوكيو وأوساكا على أساس تجريبي، وكان مفتاح الإرسال جيدًا، ولكن التكلفة كانت كافية لدعم عشرة فرق للبحث والتطوير.
لذلك أتراجع، أستخدم الآن تقنيات تشويش حركة المرور في كثير من الأحيان: حقن حزم ضوضاء عشوائية زائفة في مرحلة مصافحة TLS، بحيث لا يستطيع المهاجمون تمييز حركة مرور تبادل المفاتيح الحقيقية. وقد تم وضع هذا المخطط على عقد 08Host العالمية لمدة نصف عام، ويتم التحكم في النطاق الترددي الإضافي في 5%.
مقارنة الشركة المصنعة: من الأكثر موثوقية في التخطيط المسبق؟
حان الوقت الآن للقيام بذلك.
الحوسبة الكمية ليست تهديدًا بعيدًا حقًا. لقد قمت بقياس معالج Google Sycamore، على الرغم من أنه لا يستطيع الآن سوى التعامل مع 53 بتة كمية، ولكن وفقًا للوتيرة المتسارعة لقانون مور، فإن تجفيفه خلال عشر سنوات فوق RSA-2048 ليس حلمًا. إذا لم تغير نسختك الآن، فسيتعين عليك الركض عاريًا والاعتراف بذلك عندما تصبح الحوسبة الكمية شائعة.
لطالما كان الأمر على هذا النحو في مجال الأمن: لا ينتظر المهاجمون حتى تكون مستعدًا للهجوم. قد تبدو الحوسبة الكمية وكأنها خيال علمي الآن، ولكن في اليوم الذي ستظهر فيه أمامك، لن يكون لديك الوقت حتى للبكاء.

