Hacker News

HTTPS ایمن کوانتومی قوی و کارآمد

نظرات

1 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

ساعت در رمزگذاری امروزی در حال تیک تیک است — و اکثر کسب و کارها هیچ ایده ای ندارند

هر بار که مشتری پرداختی را ارسال می‌کند، به داشبورد وارد می‌شود یا از طریق پلتفرم شما پیامی ارسال می‌کند، HTTPS بی‌صدا از آن داده‌ها با استفاده از الگوریتم‌های رمزنگاری که برای دهه‌ها ثابت مانده‌اند محافظت می‌کند. اما یک جابجایی لرزه ای در حال انجام است. رایانه‌های کوانتومی - ماشین‌هایی که از فیزیک عجیب برهم نهی و درهم تنیدگی بهره‌برداری می‌کنند - به سرعت به توانایی در هم شکستن پایه‌های ریاضی RSA، ECDSA و تبادل کلید دیفی-هلمن نزدیک می‌شوند. تهدید دیگر تئوری نیست. در سال 2024، NIST اولین سه استاندارد رمزنگاری پس کوانتومی (PQC) خود را نهایی کرد. Google، Cloudflare و Apple قبلاً استقرار الگوریتم‌های مقاوم در برابر کوانتومی را در تولید آغاز کرده‌اند. برای هر کسب‌وکاری که داده‌های حساس را از طریق اینترنت منتقل می‌کند - که عملاً همه مشاغل هستند - درک HTTPS ایمن کوانتومی دیگر اختیاری نیست. این یک الزام عملیاتی است.

چرا HTTPS فعلی تحت حمله کوانتومی شکسته می‌شود

HTTPS امروزی بر TLS (امنیت لایه حمل و نقل) متکی است که از رمزنگاری نامتقارن در مرحله دست دادن برای ایجاد یک راز مشترک بین مشتری و سرور استفاده می‌کند. امنیت این دست دادن به مسائل ریاضی بستگی دارد که کامپیوترهای کلاسیک نمی توانند به طور موثر حل کنند: فاکتورگیری اعداد صحیح بزرگ (RSA) یا محاسبه لگاریتم های گسسته بر روی منحنی های بیضوی (ECDH). یک کامپیوتر کوانتومی به اندازه کافی قدرتمند که الگوریتم Shor را اجرا می‌کند، می‌تواند هر دو را در زمان چند جمله‌ای حل کند و آنچه را که یک ابر رایانه کلاسیک میلیون‌ها سال طول می‌کشد، به ساعت یا دقیقه کاهش دهد.

هشدارترین بعد استراتژی «درو کن، بعدا رمزگشایی» است که قبلاً توسط بازیگران دولت-ملت به کار گرفته شده است. امروزه دشمنان ترافیک رمزگذاری شده را با هدف رمزگشایی از آن پس از بلوغ رایانه های کوانتومی ضبط می کنند. سوابق مالی، داده‌های مراقبت‌های بهداشتی، مالکیت معنوی، ارتباطات دولتی - هر چیزی که در حین حمل و نقل ضبط می‌شود، اکنون به طور عطف به ماسبق آسیب‌پذیر می‌شود. آژانس امنیت ملی هشدار داده است که این تهدید شامل هر داده ای می شود که باید برای بیش از 10 سال محرمانه بماند، که شامل بیشتر اطلاعات حیاتی تجاری می شود.

تخمین در زمانی که یک کامپیوتر کوانتومی مرتبط با رمزنگاری (CRQC) وارد می‌شود متفاوت است. نقشه راه IBM بیش از 100000 کیوبیت را تا سال 2033 هدف قرار داده است. Google در اواخر سال 2024 با تراشه Willow خود نقاط عطف تصحیح خطای کوانتومی را نشان داد. در حالی که یک CRQC که قادر به شکستن RSA 2048 بیتی باشد ممکن است 10 تا 15 سال دیگر طول بکشد، زیرا انتقال به رمزنگاری کوانتومی از نظر تاریخی باید یک دهه آغاز شود. یا بیشتر برای تکمیل در زیرساخت های جهانی.

استانداردهای جدید: ML-KEM، ML-DSA، و SLH-DSA

پس از یک فرآیند ارزیابی هشت ساله شامل ارسال‌هایی از رمزنگاران در سراسر جهان، NIST سه استاندارد رمزنگاری پس کوانتومی را در آگوست 2024 منتشر کرد. این الگوریتم‌ها برای مقاومت در برابر حملات رایانه‌های کوانتومی و کلاسیک طراحی شده‌اند و امنیت طولانی‌مدت را بدون توجه به سرعت پیشرفت سخت‌افزار کوانتومی تضمین می‌کنند.

ML-KEM (مکانیسم کپسوله‌سازی کلید مبتنی بر شبکه، قبلاً CRYSTALS-Kyber) بخش تبادل کلید از دست دادن TLS را کنترل می‌کند. با استفاده از سختی ریاضی مسائل شبکه ساختاریافته، که حتی برای کامپیوترهای کوانتومی غیرقابل حل باقی می مانند، ECDH را جایگزین می کند. ML-KEM بسیار کارآمد است - اندازه‌های کلید آن بزرگ‌تر از ECDH است (حدود 1568 بایت برای ML-KEM-768 در مقابل 32 بایت برای X25519)، اما سربار محاسباتی حداقل است، اغلب سریع‌تر از عملیات منحنی بیضوی سنتی.

ML-DSA (الگوریتم امضای دیجیتال مبتنی بر ماژول، سابقاً CRYSTALS-Dilithium) و SLH-DSA (الگوریتم امضای دیجیتال مبتنی بر هش بدون حالت، سابقاً SPHINCS+) احراز هویت آدرس - ثابت می کند که این سرور به طور اصلی به شما متصل است. ML-DSA امضاهای فشرده ای را ارائه می دهد که برای اکثر برنامه ها مناسب است، در حالی که SLH-DSA یک بازگشت محافظه کارانه را تنها بر اساس توابع هش ارائه می دهد و در صورت ضعیف شدن مفروضات مبتنی بر شبکه، دفاعی عمیق ارائه می دهد.

حالت ترکیبی: مسیر عملی به سمت ایمنی کوانتومی

هیچ مهندس امنیتی مسئول تغییر یک شبه را پیشنهاد نمی کند. در عوض، صنعت بر روی یک رویکرد ترکیبی همگرا شده است که یک الگوریتم کلاسیک را با یک الگوریتم پس کوانتومی در هر دست دادن TLS ترکیب می‌کند. اگر مشخص شود که الگوریتم پس کوانتومی دارای یک آسیب پذیری کشف نشده است، الگوریتم کلاسیک همچنان از اتصال محافظت می کند. اگر یک کامپیوتر کوانتومی الگوریتم کلاسیک را بشکند، الگوریتم پس کوانتومی خط را حفظ می کند. تنها در صورتی امنیت را از دست خواهید داد که هر دو به طور همزمان به خطر بیفتند - یک سناریوی از نظر نجومی بعید است.

Chrome و Firefox از اوایل سال 2025 به‌طور پیش‌فرض از تبادل کلید هیبریدی X25519Kyber768 پشتیبانی می‌کنند، به این معنی که روزانه میلیون‌ها اتصال HTTPS در سمت تبادل کلید از نظر کوانتومی ایمن هستند. Cloudflare گزارش داد که بیش از 35٪ از ترافیک TLS 1.3 آن از توافقنامه کلید پس کوانتومی استفاده می کند. AWS، Microsoft Azure و Google Cloud همگی گزینه های TLS ایمن کوانتومی را برای سرویس های مدیریت شده خود معرفی کرده اند. این انتقال سریعتر از آنچه اکثر کسب و کارها تصور می کنند اتفاق می افتد.

هزینه مهاجرت به HTTPS ایمن کوانتومی با ساعت‌های مهندسی و چرخه‌های آزمایش اندازه‌گیری می‌شود. هزینه عدم مهاجرت در مصالحه دائمی هر رازی که کسب و کار شما تا به حال منتقل کرده است اندازه گیری می شود. استقرار ترکیبی نیاز به انتخاب بین امنیت و احتیاط را از بین می برد - هر دو را دریافت می کنید.

واقعیت‌های عملکرد: تأخیر، پهنای باند، و سربار دست دادن

یکی از اولین نگرانی ها در مورد رمزنگاری پس کوانتومی، کاهش عملکرد بود. اندازه کلیدها و امضاهای بزرگتر به معنای بایت های بیشتر روی سیم و به طور بالقوه دست دادن آهسته تر است. استقرار در دنیای واقعی نشان داده است که این نگرانی ها تا حد زیادی قابل کنترل هستند، اما آنها صفر نیستند.

برای تعویض کلید، ML-KEM-768 در مقایسه با X25519 به تنهایی، تقریباً 1.1 کیلوبایت به دست دادن TLS اضافه می کند. در حالت هیبریدی (X25519 + ML-KEM-768)، کل سربار اضافی تقریباً 1.2 کیلوبایت است. در شبکه‌های مدرن، این به معنای افزایش تأخیر ناچیز است - معمولاً در اتصالات پهنای باند کمتر از 1 میلی‌ثانیه. داده های تولید Cloudflare هیچ تاثیر قابل اندازه گیری بر زمان بارگذاری صفحه برای اکثریت قریب به اتفاق کاربران نشان نداد. با این حال، در شبکه‌های محدود (پیوندهای ماهواره‌ای، دستگاه‌های اینترنت اشیا، مناطقی با پهنای باند محدود)، سربار می‌تواند ترکیب شود، به‌ویژه زمانی که زنجیره‌های گواهینامه دارای امضاهای پس کوانتومی نیز هستند.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

امضاهای احراز هویت یک چالش بزرگتر را ایجاد می کنند. امضاهای ML-DSA-65 تقریباً 3.3 کیلوبایت در مقایسه با 64 بایت برای ECDSA-P256 است. هنگامی که هر گواهی در یک زنجیره دارای یک امضای پس کوانتومی است، یک زنجیره سه گواهی معمولی می تواند 10 کیلوبایت یا بیشتر به دست دادن اضافه کند. به همین دلیل است که صنعت در حال بررسی تکنیک‌هایی مانند فشرده‌سازی گواهی، گواهی‌های درخت مرکل، و بهینه‌سازی در سطح TLS برای عملی نگه داشتن اندازه‌های دست دادن است. کسب‌وکارهایی که پلت‌فرم‌هایی با پایگاه‌های کاربر جهانی دارند - به‌ویژه آنهایی که به کاربران تلفن همراه در بازارهای نوظهور خدمات ارائه می‌کنند - باید این تأثیرات را به دقت ارزیابی کنند.

آنچه کسب و کارها باید اکنون انجام دهند: چک لیست مهاجرت عملی

مهاجرت کوانتومی ایمن یک رویداد واحد نیست بلکه یک فرآیند مرحله‌ای است. سازمان‌هایی که از امروز شروع به فهرست‌بندی وابستگی‌های رمزنگاری می‌کنند نسبت به سازمان‌هایی که منتظر دستورات نظارتی هستند، موقعیت بسیار بهتری خواهند داشت. در اینجا یک چارچوب عملی برای شروع انتقال وجود دارد:

  1. یک فهرست رمزنگاری انجام دهید. هر سیستم، پروتکل و کتابخانه ای را که از RSA، ECDSA، ECDH یا Diffie-Hellman استفاده می کند، شناسایی کنید. این شامل پیکربندی‌های TLS، دروازه‌های API، VPN، امضای کد، رمزگذاری پایگاه داده، و ادغام‌های شخص ثالث می‌شود.
  2. بر اساس حساسیت داده ها و طول عمر اولویت دهید. سیستم هایی که داده های مالی، سوابق مراقبت های بهداشتی، اسناد قانونی یا اطلاعات شخصی را که باید برای سال ها محرمانه باقی بمانند، مدیریت می کنند، ابتدا باید مهاجرت کنند. «اکنون برداشت کنید، بعدا رمزگشایی کنید» اسرار طولانی مدت را در بالاترین اولویت قرار می دهد.
  3. TLS پس کوانتومی ترکیبی را در نقاط پایانی رو به عموم فعال کنید. اگر زیرساخت شما در پشت Cloudflare، AWS CloudFront یا CDN‌های مشابه اجرا می‌شود، ممکن است از قبل به تبادل کلید ایمن کوانتومی دسترسی داشته باشید. آن را به صراحت فعال کنید و با ابزارهایی مانند Qualys SSL Labs یا مجموعه آزمایشی پروژه Open Quantum Safe تأیید کنید.
  4. کتابخانه‌های رمزنگاری را به‌روزرسانی کنید. مطمئن شوید که پشته فناوری شما از کتابخانه‌هایی استفاده می‌کند که از ML-KEM و ML-DSA پشتیبانی می‌کنند - OpenSSL 3.5+، BoringSSL، liboqs، یا AWS-LC. به نسخه‌هایی پین کنید که شامل اجرای نهایی NIST هستند، نه نسخه‌های پیش‌نویس.
  5. تست برای سازگاری و رگرسیون عملکرد. دست دادن‌های بزرگ‌تر می‌توانند با جعبه‌های میانی، فایروال‌ها و متعادل‌کننده‌های بار قدیمی که محدودیت‌های اندازه را برای پیام‌های TLS ClientHello اعمال می‌کنند، تعامل ضعیفی داشته باشند. Google در طول عرضه اولیه Kyber با این مشکل مواجه شد و مجبور شد راه‌حل‌هایی را اجرا کند.
  6. یک استراتژی چابکی رمزنگاری ایجاد کنید. سیستم‌هایی را طراحی کنید تا الگوریتم‌های رمزنگاری بدون بازنویسی کد برنامه قابل تعویض باشند. این به معنای انتزاع عملیات رمزنگاری در پشت رابط های قابل تنظیم و اجتناب از انتخاب الگوریتم های کدگذاری شده سخت است.

برای پلتفرم‌هایی مانند Mewayz که داده‌های تجاری حساس را در 207 ماژول یکپارچه مدیریت می‌کنند - از سوابق CRM و صورت‌حساب گرفته تا حقوق و دستمزد، منابع انسانی، و تجزیه و تحلیل - دامنه وابستگی رمزنگاری قابل توجه است. هر تماس API بین ماژول‌ها، هر وب هوک به خدمات شخص ثالث، هر جلسه کاربر حاوی داده‌های مالی یا کارمند، سطح رمزگذاری را نشان می‌دهد که در نهایت باید به استانداردهای ایمن کوانتومی منتقل شود. پلتفرم‌های با معماری امنیتی متمرکز در اینجا یک مزیت دارند: ارتقاء لایه اصلی TLS و کتابخانه‌های رمزنگاری مشترک می‌توانند به‌جای نیاز به اصلاح ماژول به ماژول، محافظت از همه ماژول‌ها را به‌طور هم‌زمان آبشاری کنند.

منظره نظارتی در حال شتاب گرفتن است

دولت‌ها منتظر ورود رایانه‌های کوانتومی قبل از اقدام اجباری نیستند. یادداشت امنیت ملی ایالات متحده NSM-10 (2022) به آژانس‌های فدرال دستور داد تا سیستم‌های رمزنگاری خود را موجودی کنند و برنامه‌های مهاجرت را توسعه دهند. قانون آمادگی امنیت سایبری محاسبات کوانتومی، آژانس ها را ملزم می کند که پذیرش رمزنگاری پس کوانتومی را در اولویت قرار دهند. دستورالعمل های آمادگی کوانتومی CISA به صراحت توصیه می کند که استقرار هیبریدی بلافاصله شروع شود. چارچوب صدور گواهینامه امنیت سایبری اتحادیه اروپا شامل الزامات پسا کوانتومی است و تنظیم‌کننده‌های مالی از جمله بانک تسویه حساب‌های بین‌المللی ریسک کوانتومی را در راهنمایی‌های نظارتی خود علامت‌گذاری کرده‌اند.

برای کسب‌وکارهایی که در صنایع تحت نظارت فعالیت می‌کنند - دارایی، مراقبت‌های بهداشتی، قراردادهای دولتی، SaaS با داده‌های فشرده - زمان‌بندی انطباق در حال سخت‌تر شدن است. شرکت‌هایی که فعالانه HTTPS ایمن کوانتومی را اتخاذ می‌کنند، وقتی دستورات متبلور می‌شوند، از تقلب اجتناب می‌کنند. مهمتر از آن، آنها قادر خواهند بود به مشتریان و شرکا نشان دهند که وضعیت حفاظت از داده آنها نه فقط تهدیدهای فعلی را به حساب می آورد. در بازارهای رقابتی که اعتماد عامل تمایز است، این موضع امنیتی آینده‌نگر دارای ارزش تجاری واقعی است.

ساخت آینده ای مقاوم به کوانتومی، یک دست دادن در یک زمان

گذار به HTTPS ایمن کوانتومی بزرگترین انتقال رمزنگاری در تاریخ اینترنت است. هر سرور، هر مرورگر، هر برنامه تلفن همراه، هر API، و هر دستگاه IoT که از طریق TLS ارتباط برقرار می کند را لمس می کند. خبر خوب این است که استانداردها نهایی شده‌اند، پیاده‌سازی‌ها به بلوغ رسیده‌اند و هزینه‌های سربار عملکرد قابل مدیریت است. مدل استقرار ترکیبی به این معنی است که کسب‌وکارها می‌توانند مقاومت کوانتومی را به صورت تدریجی، بدون به خطر انداختن سازگاری یا ریسک‌های بی‌مورد، اتخاذ کنند.

آنچه سازمان‌هایی را که این انتقال را به آرامی انجام می‌دهند از سازمان‌هایی که تقلا می‌کنند جدا می‌کند، زمانی است که شروع می‌کنند. چابکی رمزنگاری - توانایی تکامل وضعیت امنیتی شما با تغییر تهدیدها و استانداردها - باید یک اصل طراحی باشد، نه یک فکر بعدی. برای پلتفرم‌های تجاری که طیف کامل داده‌های عملیاتی را مدیریت می‌کنند، از تماس‌های مشتری و تراکنش‌های مالی گرفته تا سوابق کارمندان و خطوط لوله تجزیه و تحلیل، خطر به دست آوردن این حق نمی‌تواند بالاتر باشد. آینده کوانتومی یک انتزاع دور نیست. این یک انتقال است که با استقرار بعدی شما شروع می شود.

کسب و کار خود را با Mewayz ساده کنید

Mewayz 207 ماژول کسب و کار را در یک پلتفرم - CRM، صورتحساب، مدیریت پروژه و غیره آورده است. به 138000+ کاربر بپیوندید که گردش کار خود را ساده کرده اند.

استارت امروز رایگان

سوالات متداول

رمزنگاری ایمن کوانتومی چیست؟

رمزنگاری ایمن کوانتومی (که رمزنگاری پس کوانتومی یا PQC نیز نامیده می‌شود) به الگوریتم‌های رمزنگاری جدیدی اشاره دارد که برای ایمن بودن در برابر حملات رایانه‌های کلاسیک و کوانتومی طراحی شده‌اند. برخلاف استانداردهای فعلی مانند RSA، که بر مسائل ریاضی تکیه می‌کنند که رایانه‌های کوانتومی می‌توانند به راحتی آن را حل کنند، PQC بر اساس چالش‌های پیچیده ریاضی است که تصور می‌شود شکستن آن برای هر رایانه‌ای سخت است. اتخاذ این الگوریتم‌ها تضمین می‌کند که اتصالات HTTPS شما در آینده ایمن باقی می‌مانند.

چه زمانی باید نگران رمزگذاری HTTPS فعلی خود باشم؟

خطر فوری حملات «اکنون برداشت، بعدا رمزگشایی» است، که در آن دشمنان امروز داده‌های رمزگذاری شده را می‌دزدند تا بعداً با وجود یک رایانه کوانتومی قدرتمند، آن‌ها را بشکنند. در حالی که کامپیوترهای کوانتومی در مقیاس بزرگ هنوز به اینجا نرسیده اند، مهاجرت به استانداردهای ایمن کوانتومی زمان می برد. شروع انتقال اکنون برای محافظت از حریم خصوصی داده های بلند مدت بسیار مهم است. برای کسب‌وکارهایی که سیستم‌های جدید می‌سازند، Mewayz بیش از 207 ماژول آموزشی در مورد امنیت آینده نگر را تنها با 19 دلار در ماه ارائه می‌دهد.

نقش NIST در رمزنگاری ایمن کوانتومی چیست؟

موسسه ملی استانداردها و فناوری (NIST) یک فرآیند چند ساله را برای استانداردسازی الگوریتم‌های رمزنگاری ایمن کوانتومی اجرا کرده است. در سال 2024، NIST انتخاب های اولیه خود را نهایی کرد، که گامی حیاتی برای فروشندگان و توسعه دهندگان برای شروع پیاده سازی این استانداردهای جدید در نرم افزار و سخت افزار است. این استانداردسازی قابلیت همکاری را تضمین می‌کند و مسیری روشن و بررسی‌شده را برای سازمان‌ها فراهم می‌کند تا هنگام ارتقای امنیت خود از آن پیروی کنند.

ارتقاء به HTTPS ایمن کوانتومی چقدر دشوار است؟

ارتقا یک تعهد مهم است که شامل به‌روزرسانی سرورهای وب، نرم‌افزار مشتری و گواهی‌های دیجیتال است. این فقط یک سوئیچ ساده نیست. برای اطمینان از سازگاری نیاز به برنامه ریزی و آزمایش دارد. با این حال، شروع زودهنگام آموزش تیم شما این روند را ساده می کند. پلتفرم‌هایی مانند Mewayz مسیرهای یادگیری ساختاریافته را با 207 ماژول ارائه می‌کنند، که آن را مقرون به صرفه (19 دلار در ماه) می‌کند تا توسعه‌دهندگان خود را در جزئیات پیاده‌سازی و بهترین شیوه‌ها سریع‌تر کنند.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime