إنترنت الأشياء (IoT) هي تقنية متنامية تستمر في اكتساب قوة جذب عامًا بعد عام. من ناحية ، يمكن أن يكون مفيدًا ، لكنه من ناحية أخرى ، يحمل العديد من التهديدات الأمنية. تشمل هذه التهديدات الهجمات عن بُعد القابلة للتطوير ، وهجمات القنوات الجانبية على التشفير ، وهجمات DDoS ، وخروقات البيانات ، والبرامج الضارة ، وغيرها.
لماذا نستخدم التشفير الكمي؟
يمكن أن تعمل خوارزميات التشفير الكلاسيكية ، مثل خوارزمية Rivest-Shamir-Adleman (RSA) بشكل جيد مع أجهزة الكمبيوتر الكلاسيكية. لكن التكنولوجيا بدأت في التحول نحو الحوسبة الكمومية ، وتتمتع الحوسبة الكمومية بقدرة معالجة ممتازة. يمكنه بسهولة كسر خوارزميات التشفير الحالية. لهذا السبب نحتاج إلى تصميم خوارزميات التشفير الكمي: لمنع الخروقات الأمنية قبل أن تدخل أجهزة الكمبيوتر الكمومية حيز الاستخدام التجاري.
لماذا إنترنت الأشياء الآمن؟
يمكن أن تحتوي أجهزة إنترنت الأشياء على العديد من الثغرات الأمنية التي تغطي الأجهزة والبرامج أو الشبكة أو المستخدمين. تطورت تقنيات القرصنة كثيرًا خلال السنوات القليلة الماضية. يستخدم المهاجمون وسائل أكثر حداثة ، مما يمثل أهمية تهديد لأمن إنترنت الأشياء. هذا هو السبب في عدم استخدام الكم في مرحلة ما. يجب أن تضمن تدابير الحماية الأمنية التي يتم تنفيذها حسب التصميم عدم إمكانية اختراق أجهزة إنترنت الأشياء بسهولة اليوم. علاوة على ذلك ، يجب حماية الأجهزة بعد عشر سنوات من الآن. تعني الأعمار الطويلة لأجهزة إنترنت الأشياء أنها بحاجة إلى دفاعات واقية من المستقبل.
كيف يعمل التشفير الكمي؟
بطبيعة الحال ، تمثل الحلول الكمية التقنية تحديًا في التنفيذ في أجهزة إنترنت الأشياء بسبب القيود التقنية والتجارية. لذلك ، تجمع بعض خيارات الأمان بين النهجين الكمي والكلاسيكي.
أحد الخيارات يحتفظ برقائق أشباه الموصلات الحالية ولكنه يستخدم تقنيات كمومية لإنشاء مفتاح تشفير طويل فريد لكل جهاز. يمكن القيام بذلك باستخدام توليد رقم عشوائي كمي (QRNG). يقوم بإنشاء مصدر ضوضاء بمستوى عشوائي عالي.
يمكن أن تولد الحوسبة الكمومية أعدادًا كبيرة بسرعة البرق. وبالتالي ، يمكن أن تكون الاتصالات آمنة ، ويمكن تأمين المفتاح. هذا يعني أن كل جهاز سيكون له مفتاح فريد وسيكون من الصعب كسر كل مفتاح. الطريقة الوحيدة للحصول على المفتاح هي الوصول إلى التكوين الفعلي للجهاز. لكن القيام بذلك دون أن يتم ملاحظتك في الأجهزة المقاومة للعبث سيكون صعبًا للغاية.
وفي الختام
على الرغم من أن التشفير الكمي والحوسبة الكمومية قد تطورتا بكفاءة تامة ، إلا أن المزيد من التقدم ضروري لكي تصبح حقيقة في الأنظمة التجارية. يعد الاستخدام التجاري تحديًا كبيرًا. أولاً ، يعد تنفيذ أنظمة الكم في إنترنت الأشياء مكلفًا. ثانيًا ، يصعب على العديد من المنظمات تحمل تكلفة الأجهزة الكمومية واسعة النطاق. ثالثًا ، تمنع خصائص الفوتونات من السفر لمسافات طويلة. إذا كان من الممكن حل هذه المشكلات ، فسيكون لدينا أنظمة إنترنت الأشياء الناجحة مع التشفير الكمي. هذا سيجعلهم أكثر الأنظمة الحديثة أمانًا.
أخيرًا ، نوصيك بشدة أن تبدأ من الأساسيات لتأمين أجهزة وأنظمة إنترنت الأشياء الخاصة بك من خلال مراقبة أحدث تقنيات التشفير الكمي قبل أن تقرر شراء أو استخدام مكون آمن في منتج إنترنت الأشياء الخاص بك.
المصدر: https://www.iotforall.com/securing-iot-with-quantum-cryptography
- الوصول
- خوارزمية
- خوارزميات
- الهجمات
- الأساسيات
- البداية
- مخالفات
- يشترى
- تحدى
- شيبس
- تجاري
- مجال الاتصالات
- عنصر
- أجهزة الكمبيوتر
- الحوسبة
- الاعداد
- تواصل
- استطاع
- التشفير
- حالياًّ
- البيانات
- خرق البيانات
- دوس
- تصميم
- جهاز
- الأجهزة
- بسهولة
- توليد
- الحصول على
- متزايد
- القرصنة
- أجهزة التبخير
- مرتفع
- HTTPS
- تنفيذ
- نفذت
- تحقيق
- Internet
- إنترنت الأشياء
- قام المحفل
- أجهزة IOT
- مسائل
- IT
- القفل
- كبير
- مستوى
- صاعقة
- طويل
- البرمجيات الخبيثة
- مراقبة
- الأكثر من ذلك
- شبكة
- ضجيج
- أرقام
- خيار
- مزيد من الخيارات
- المنظمات
- أخرى
- أخرى
- مادي
- قوة
- المنتج
- الحماية
- كمية
- أجهزة الكمبيوتر الكم
- الاحصاء الكمية
- واقع
- خزنة
- أمن
- اختراقات أمنية
- تهديدات أمنية
- أشباه الموصلات
- نقل
- So
- تطبيقات الكمبيوتر
- الحلول
- سرعة
- بداية
- ناجح
- أنظمة
- تقني
- تقنيات
- تكنولوجيا
- أساسيات
- التهديدات
- اليوم
- المستخدمين
- بدون
- للعمل
- سوف
- عام
- سنوات