تأمين إنترنت الأشياء باستخدام التشفير الكمومي

عقدة المصدر: 1884722
شكل توضيحي: © IoT For All

إنترنت الأشياء (IoT) هي تقنية متنامية تستمر في اكتساب قوة جذب عامًا بعد عام. من ناحية ، يمكن أن يكون مفيدًا ، لكنه من ناحية أخرى ، يحمل العديد من التهديدات الأمنية. تشمل هذه التهديدات الهجمات عن بُعد القابلة للتطوير ، وهجمات القنوات الجانبية على التشفير ، وهجمات DDoS ، وخروقات البيانات ، والبرامج الضارة ، وغيرها.

لماذا نستخدم التشفير الكمي؟

يمكن أن تعمل خوارزميات التشفير الكلاسيكية ، مثل خوارزمية Rivest-Shamir-Adleman (RSA) بشكل جيد مع أجهزة الكمبيوتر الكلاسيكية. لكن التكنولوجيا بدأت في التحول نحو الحوسبة الكمومية ، وتتمتع الحوسبة الكمومية بقدرة معالجة ممتازة. يمكنه بسهولة كسر خوارزميات التشفير الحالية. لهذا السبب نحتاج إلى تصميم خوارزميات التشفير الكمي: لمنع الخروقات الأمنية قبل أن تدخل أجهزة الكمبيوتر الكمومية حيز الاستخدام التجاري.

لماذا إنترنت الأشياء الآمن؟

يمكن أن تحتوي أجهزة إنترنت الأشياء على العديد من الثغرات الأمنية التي تغطي الأجهزة والبرامج أو الشبكة أو المستخدمين. تطورت تقنيات القرصنة كثيرًا خلال السنوات القليلة الماضية. يستخدم المهاجمون وسائل أكثر حداثة ، مما يمثل أهمية تهديد لأمن إنترنت الأشياء. هذا هو السبب في عدم استخدام الكم في مرحلة ما. يجب أن تضمن تدابير الحماية الأمنية التي يتم تنفيذها حسب التصميم عدم إمكانية اختراق أجهزة إنترنت الأشياء بسهولة اليوم. علاوة على ذلك ، يجب حماية الأجهزة بعد عشر سنوات من الآن. تعني الأعمار الطويلة لأجهزة إنترنت الأشياء أنها بحاجة إلى دفاعات واقية من المستقبل.

كيف يعمل التشفير الكمي؟

بطبيعة الحال ، تمثل الحلول الكمية التقنية تحديًا في التنفيذ في أجهزة إنترنت الأشياء بسبب القيود التقنية والتجارية. لذلك ، تجمع بعض خيارات الأمان بين النهجين الكمي والكلاسيكي.

أحد الخيارات يحتفظ برقائق أشباه الموصلات الحالية ولكنه يستخدم تقنيات كمومية لإنشاء مفتاح تشفير طويل فريد لكل جهاز. يمكن القيام بذلك باستخدام توليد رقم عشوائي كمي (QRNG). يقوم بإنشاء مصدر ضوضاء بمستوى عشوائي عالي.

يمكن أن تولد الحوسبة الكمومية أعدادًا كبيرة بسرعة البرق. وبالتالي ، يمكن أن تكون الاتصالات آمنة ، ويمكن تأمين المفتاح. هذا يعني أن كل جهاز سيكون له مفتاح فريد وسيكون من الصعب كسر كل مفتاح. الطريقة الوحيدة للحصول على المفتاح هي الوصول إلى التكوين الفعلي للجهاز. لكن القيام بذلك دون أن يتم ملاحظتك في الأجهزة المقاومة للعبث سيكون صعبًا للغاية.

وفي الختام

على الرغم من أن التشفير الكمي والحوسبة الكمومية قد تطورتا بكفاءة تامة ، إلا أن المزيد من التقدم ضروري لكي تصبح حقيقة في الأنظمة التجارية. يعد الاستخدام التجاري تحديًا كبيرًا. أولاً ، يعد تنفيذ أنظمة الكم في إنترنت الأشياء مكلفًا. ثانيًا ، يصعب على العديد من المنظمات تحمل تكلفة الأجهزة الكمومية واسعة النطاق. ثالثًا ، تمنع خصائص الفوتونات من السفر لمسافات طويلة. إذا كان من الممكن حل هذه المشكلات ، فسيكون لدينا أنظمة إنترنت الأشياء الناجحة مع التشفير الكمي. هذا سيجعلهم أكثر الأنظمة الحديثة أمانًا.

أخيرًا ، نوصيك بشدة أن تبدأ من الأساسيات لتأمين أجهزة وأنظمة إنترنت الأشياء الخاصة بك من خلال مراقبة أحدث تقنيات التشفير الكمي قبل أن تقرر شراء أو استخدام مكون آمن في منتج إنترنت الأشياء الخاص بك.

المصدر: https://www.iotforall.com/securing-iot-with-quantum-cryptography

الطابع الزمني:

اكثر من إنترنت الأشياء للجميع