

بزرگنمایی (اعتبار: گتی ایماژ)
در کمپین مداوم دولت ایالات متحده برای محافظت از داده ها در عصر محاسبات کوانتومی، یک حمله جدید و قدرتمند که از یک رایانه سنتی برای شکستن کامل نامزد دور چهارم استفاده می کند، خطرات مرتبط با استانداردسازی نسل بعدی الگوریتم های رمزگذاری را برجسته می کند.
ماه گذشته، مؤسسه ملی استاندارد و فناوری وزارت بازرگانی ایالات متحده، یا NIST، چهار الگوریتم رمزگذاری محاسباتی پس کوانتومی را برای جایگزینی الگوریتمهایی مانند RSA، Diffie-Hellman، و Diffie-Hellman منحنی بیضی انتخاب کرد که قادر به مقاومت نیستند. حملات توسط یک کامپیوتر کوانتومی
در همین حرکت، NIST چهار الگوریتم اضافی را به عنوان جایگزینهای بالقوه در انتظار آزمایشهای بیشتر توسعه داده است، به این امید که یک یا چند مورد از آنها نیز جایگزینهای رمزگذاری مناسبی در دنیای پساکوانتومی باشند. حمله جدید SIKE را که یکی از چهار الگوریتم اضافی آخر است، می شکند. این حمله هیچ تأثیری بر چهار الگوریتم PQC انتخاب شده توسط NIST به عنوان استانداردهای تایید شده نداشت، که همه آنها بر تکنیک های ریاضی کاملاً متفاوتی نسبت به SIKE متکی هستند.
خواندن 14 پاراگراف باقی مانده | نظرات