New-Tech Military Magazine | Q2 - 2024 | Digital Edition
תחום ההצפנה מתכונן לעולם של מחשוב פוסט-קוונטי
Mouser Electronics מאת מארק פטריק, »
אינן קשורות להיעדר IoT החולשות במכשירי אבטחה, שכן המכשירים האלה כוללים מערכות חדשניות. למעשה, אופן היישום של האבטחה הוא זה שמשאיר אזורים הפתוחים להתקפה של האקרים. בהחלט יכול להיות מצב שבו מפתחות דיגיטליים אינם מאובטחים באופן מלא, או שבעקבות אי-ציות להנחיות בנוגע להגדרה של מערכת, לא התבצעה החלפה של סיסמת מנהל המערכת שנקבעה כברירת מחדל. כל עוד היישום של אבטחת סייבר מודרנית יתנהל כיאות, אין סיבה שיהיו פרצות. עם זאת, לקראת כניסתו של מחשוב קוונטי, דברים הולכים להשתנות באופן משמעותי. ההצפנה המודרנית אינה סוד עלום. האלגוריתמים מתפרסמים באינטרנט באופן חופשי (ולגיטימי) וכל אחד יכול לבצע חיפוש שלהם. אבטחת הסייבר המודרנית "פתוחה" מבחינת אופן הפעולה שלה: האבטחה מבוססת על אלגוריתמים מתמטיים שקל לחשב בכיוון אחד, אבל (כמעט) בלתי אפשרי לחשב בכיוון השני. מה מאבטח את ההצפנה הקיימת?
פונקציות מתמטיות נפוצות (למשל, כפל) הן בדרך כלל דו-כיווניות, כלומר קל להפוך אותן באותה מידה שהיה קל לחשב אותן. אם אנחנו יודעים שהפונקציה היא משולשת , אנחנו 24 (הכפלה בשלוש) והתוצאה היא יכולים לחזור בקלות לערך המקורי, שהוא שמונה. סוג זה של פונקציה הוא חסר שימוש להצפנה, לכן נעשה שימוש בפונקציות חד כיווניות שכמעט לא ניתן להפוך אותן. מאז שקיים מידע, האבטחה היא בעיה. בימים הראשונים של המחשוב, נעשה שימוש במפתחות סודיים כדי להצפין ולפענח מידע רגיש. אבל ברגע שהמפתחות האלה, שחולקו באופן פיזי, נחשפו, הם נהיו חסרי שימוש . וויטפילד דיפי ומרטין הלמן, שני קריפטוגרפים אמריקאים שזיהו את האתגרים הטמונים בגישה הזו, שיתפו פעולה כדי לבחון גישות מתמטיות שמנעו את הצורך לשתף מפתחות ). למעשה, עבודתם הובילה 1 מראש (איור להצפנה מודרנית של מפתחות ציבוריים בעזרת שימוש בחשבון מודולרי שהפך את המפתחות האסימטריים למעשיים. רון ריבסט, עדי שמיר ולאונרד אדלמן העמיקו ופיתחו את הגישה הזו לכדי מפתח אסימטרי המבוסס על מספרים ראשוניים.
בימים אלה כולנו מסתמכים במידה רבה מאוד על העולם המקוון. אנחנו רוכשים טובין ושירותים, משתמשים בדוא"ל, מבצעים עסקאות פיננסיות ועוד הרבה דברים אחרים, ומצפים שהפעילויות שלנו יהיו מאובטחות. רוב האנשים מתייחסים לאבטחה כאל דבר מובן מאליו. כנראה שהסיבה לכך היא שמערכות ההפעלה והדפדפנים במכשירים המקובלים (לדוגמה, מחשבים שולחניים, מחשבים ניידים, סמארטפונים וטאבלטים) הם מתוחכמים, ולרוב מתריעים בפנינו אם יש משהו שנראה חשוד. תוך מיליארדי הצמתים של ב ), רמת IoT האינטרנט של הדברים ( האבטחה היא פחותה. כבר ראינו מקרים שבהם מכשירים פשוטים כמו מוניטור לתינוק נפרצו כדי לאפשר גישה אל פיד של סרטונים. מדאיג יותר הוא מקרה שבו האקרים הצליחו להשיג גישה למכוניות מחוברות, באופן שיאפשר להם להשיג גישה פיזית לתא הנהג, והגרוע מכל, לשבש מערכות כמו היגוי ויניקה. ההשלכות ברורות, והן עלולות להיות קטלניות.
New-Tech Military Magazine l 50
Made with FlippingBook. PDF to flipbook with ease