تطبيقات

تقوم Apple بترقية iMessage باستخدام بروتوكول التشفير الكمي المقاوم للكمبيوتر PQ3


تقدم Apple بروتوكول تشفير جديدًا لـ iMessage مصمم لحماية المستخدمين من الهجمات المعقدة باستخدام أجهزة الكمبيوتر الكمومية. يمكن لبروتوكول التشفير الجديد حماية المستخدمين من السيناريوهات التي يتم فيها تخزين البيانات المشفرة، ليتم فك تشفيرها باستخدام كمبيوتر كمي في وقت لاحق. iMessage هو نظام المراسلة الثاني المعروف بتقديم الدعم لتشفير الأمان الكمي – تم تقديم بروتوكول PQXDH الخاص بـ Signal العام الماضي – مع إضافة طبقة أخرى من الأمان لحماية المستخدمين في حالة اختراق المفاتيح.

قامت الشركة بتفصيل تطوير بروتوكول PQ3 الجديد لـ iMessage يوم الأربعاء، قبل نشره على موديلات iPhone وiPad وMac وApple Watch المدعومة. PQ3 هو بروتوكول تشفير مقاوم للكم، مصمم لحماية المحادثات من التعرض للاختراق من قبل المهاجمين الذين يستخدمون أجهزة الكمبيوتر الكمومية في المستقبل، وفقًا لشركة Apple.

يعمل تشفير المفتاح العام التقليدي – المستخدم في خدمات المراسلة الآمنة مثل WhatsApp وiMessage وSignal – على حماية المستخدمين من أجهزة الكمبيوتر القوية التي تستخدم مسائل رياضية صعبة. ومع ذلك، يُقال إن أجهزة الكمبيوتر الكمومية القوية قادرة على حل هذه المشكلات، مما يعني أنه على الرغم من عدم وجودها حاليًا، إلا أنه يمكن استخدامها لاختراق المحادثات المشفرة في المستقبل.

تسلط شركة Apple الضوء أيضًا على تحدي آخر تمثله أجهزة الكمبيوتر الكمومية، وهو سيناريو “الحصاد الآن، وفك التشفير لاحقًا”. من خلال تخزين كميات هائلة من البيانات المشفرة المتوفرة اليوم، يمكن للمهاجمين القادرين الوصول إلى البيانات في وقت ما في المستقبل بمجرد أن يصبح الكمبيوتر الكمي القوي بما يكفي قادرًا على كسر التشفير التقليدي المستخدم لحماية تلك الرسائل.

سوف ينضم iMessage إلى Signal في استخدام التشفير المقاوم للكم
مصدر الصورة: أبل

iMessage هو منصة المراسلة الثانية التي تضيف دعمًا لتشفير الأمان الكمي. في العام الماضي، أعلنت شركة Signal – التي تعتبر على نطاق واسع المعيار الذهبي في الرسائل المشفرة – أنها ستطرح بروتوكول PQXDH جديد من شأنه حماية المستخدمين من أجهزة الكمبيوتر الكمومية. تقول شركة Apple إن بروتوكول التشفير PQ3 الخاص بها يذهب أبعد من PQXDH عن طريق تغيير مفاتيح ما بعد الكم بشكل مستمر – وهذا يحد من عدد الرسائل التي يمكن كشفها إذا تم اختراق المفاتيح.

تم تصميم بروتوكول التشفير ما بعد الكمي PQ3 الجديد لحماية المستخدمين من الخصوم الحاليين والمستقبليين وسيتم تقديمه من بداية الدردشة، وفقًا لشركة Apple. وسيتعين دمجها مع التشفير الحالي للشركة، مع تصميم هجين يعني أن المهاجمين سيحتاجون إلى هزيمة كل من التشفير التقليدي وأوليات ما بعد الكم المستخدمة لحماية محادثات iMessage.

من أجل حماية المستخدمين في حالة اختراق مفتاح التشفير، تقول Apple إنه يتم إرسال مفتاح ما بعد الكمي الجديد بشكل دوري (بدلاً من مع كل رسالة)، للحفاظ على حجم هذه الرسائل المشفرة تحت السيطرة، مع السماح للمستخدمين بالوصول إلى الخدمة حتى في ظروف الشبكة السيئة.

تمت مراجعة بروتوكول PQ3 الجديد من قبل فرق الهندسة الأمنية والهندسة المعمارية (SEAR) بالشركة. كما تمت مراجعتها من قبل فريق بقيادة البروفيسور ديفيد باسين، رئيس مجموعة أمن المعلومات في ETH زيورخ، وكذلك البروفيسور دوغلاس ستيبيلا من جامعة واترلو. وتقول الشركة أيضًا إنها تعاقدت أيضًا مع شركة استشارات أمنية تابعة لجهة خارجية لتقييم الكود المصدري لـ PQ3 بشكل مستقل، ولم تجد أي مشكلات أمنية، وفقًا للشركة.

تقول Apple إن التحديثات القادمة لأنظمة iOS 17.4 وiPadOS 17.4 وmacOS 14.4 وwatchOS 10.4 ستجلب الدعم لـ PQ3، وستبدأ محادثات iMessage على الأجهزة المدعومة تلقائيًا في استخدام بروتوكول الأمان الكمي الجديد لتشفير الرسائل المرسلة والمستلمة على منصة. وستتم ترقية جميع المحادثات المدعومة إلى بروتوكول التشفير ما بعد الكمي هذا العام، وفقًا للشركة.


قد يتم إنشاء الروابط التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *