کارشناسان هشدار می دهند که q-day می تواند در کمتر از 2 سال باشد-آسیب پذیر داده های ما است؟

رمزگذاری از داده های شما در برابر دزدان دریایی رایانه و اشخاص ثالث محافظت می کند. برای خواندن داده های خود ، رمز عبور پنهان ، ایمن و حل لازم است.
تمام بهترین VPN ها در رمزگذاری بیت AES-256 یا مشابه استفاده می شوند ، اما تعداد فزاینده ای رمزگذاری پس از کوارتوم را اتخاذ کرده است.
پذیرش نهایی رایانه های کوانتومی ، تمام رمزگذاری استاندارد را غیر ضروری می کند. در حال حاضر هیچ خطر خطرناک بودن داده های شما وجود ندارد ، اما پس از رمزگذاری کوانتومی زودتر ، نه بعداً.
با این حال ، نگرانی وجود دارد که روزهای رمزگذاری فعلی می توانند به عنوان-Q-DDA ، آینده آینده شناخته شوند و ما آماده نخواهیم شد.
رمزگذاری پس از -Quantum همان چیزی است که می تواند داده های ما را ایمن نگه دارد. این اجرا شده است اما هنوز یک هنجار نیست. آیا ما نیاز به وحشت داریم یا برای محافظت از داده های خود زمان وجود دارد؟
استانداردهای رمزگذاری فعلی
AES-256 مدتهاست که یک استاندارد صنعتی بوده و بیشتر اینترنت و شبکه های مختلف را تضمین می کند. این ابتدا با پروتکل OpenVPN مورد استفاده قرار می گیرد و در حفظ مقادیر زیادی از داده ها مؤثر است و می تواند در برابر همه حملات شناخته شده مقاومت کند.
Chacha20 یک رمز عبور سخت رمزگذاری سخت است که توسط پروتکل مدرن Wireguard استفاده می شود. 256 بیتی ، تقریباً به اندازه AES-156 ایمن است و معمولاً در دستگاه های روزانه کمی سریعتر است.
رمزگذاری RSA یکی دیگر از نوع رمزگذاری های محبوب است و از سال 1977 وجود داشته است. این ماده عمدتاً برای رمزگذاری سوئیچ های مورد استفاده در AES-256 استفاده می شود و به اندازه کافی دشوار نیست که به تنهایی استفاده شود.
با این حال ، ما می دانیم که فناوری هرگز متوقف نشده است. اختراع و پذیرش اجتناب ناپذیر رایانه های کوانتومی به این معنی است که این اشکال رمزگذاری شکسته می شود و استاندارد جدید رمزگذاری پس از کانتوم مورد نیاز خواهد بود.
در آگوست 2024 ، پس از سالها تحقیق ، موسسه استاندارد و فناوری ملی ایالات متحده (NIST) سه استاندارد نهایی رمزگذاری پس از کانتوم را منتشر کرد:
- استاندارد مکانیسم کپسول کلیدی مبتنی بر ماژول-کاکا (ML-KEM)
- استاندارد امضای دیجیتال قفس مبتنی بر قفس (ML-DSA)
- استاندارد امضای دیجیتال (SLH-DSA)
q-day نامی است که به زمانی که رایانه های کوانتومی به طور گسترده ای در دسترس هستند و به اندازه کافی قوی هستند تا تمام استانداردهای رمزگذاری موجود را بشکنند. این یک تغییر اساسی در دیدگاه رمزنگاری خواهد بود.
این تخمین زده می شود که در هر زمان بین سالهای 2030 تا 2050 باشد. با این حال ، آخرین پیشرفت محاسبه کوانتومی در چین هشدار داد که برخی از کارشناسان به Q-Day هشدار داده اند که Q-Day می تواند زودتر از آنچه تصور می کردیم باشد ، و برخی از استانداردهای رمزگذاری در کمتر از دو سال شکسته می شوند.
چه عواملی باعث نگرانی متخصصان شد؟
این خبر از چین برخی از متخصصان را رها کرده است که تصور می کنند Q-Day می تواند زودتر از آنچه فکر می کردیم تحقق یابد.
محققان در دانشگاه شانگهای با استفاده از یک رایانه کوانتومی ساخته شده توسط D-Wave ، رمزگذاری 22 بیتی RSA را با موفقیت شکستند.
RSA سخت است ، اما معمولاً ضعیف تر از رمزگذاری بیت AES-256 است و کلاس تولید بسیار بزرگتر از 22 بیت است.
کلید 829 بیتی RSA در حال حاضر بزرگترین چیز تاکنون با روش های سنتی و غیر کانتوم است-این هفته قدرت فوق العاده رایانه ای را دریافت کرده است.
با این حال ، آنچه مربوط به متخصصان است ، میزان پرش به محققان از 19 بیتی به 22 بیتی RSA است. بنابراین ، یک کامپیوتر کوانتومی چه مدت برای شکستن دکمه 829 بیتی RSA یا بالاتر است؟ چه مدت AES-256 مورد تهدید قرار می گیرد؟
ما ممکن است بیش از حد واکنش نشان دهیم ، اما نمی توانیم میزان توسعه محاسبه کوانتومی را پیش بینی کنیم ، بنابراین رمزگذاری مهم پس از Quantum به طور گسترده ای اعمال می شود.

دیوید کاروالو ، بنیانگذار و مدیرعامل پروتکل Naoris از زیرساخت های غیر متمرکز پس از کولیس در مورد این خبر اظهار داشت:
وی گفت: “تهدید کوانتومی بسیار واقعی است ، بسیار سریع” ، وی گفت و در مورد میزان پیشرفت به عنوان “وحشتناک” به شکاف رمزگذاری 22 بیت از 19 بیتی گفت.
“فقط یک زمان است که رایانه های کوانتومی می توانند الگوریتم های بسیار ایمن را بشکنند و سپس فرسودگی سریع مشخص است.”
وی ادامه داد: “رمزگذاری RSA قبل از شکستن پنج سال قبل از شکایت-بیش از 24-36 ماه.”
کاروالو گفت دیگر کارشناسان معتقدند که سال آینده فرصتی وجود دارد.
“برای ایمن بودن ، شرکت هایی که مایل به محافظت از داده های رمزگذاری شده یا دارایی های دیجیتالی هستند ، باید در سال جاری یک رمزنگاری پس از کوانتوم باشد-یک پیشنهاد از موسسه استاندارد و فناوری ملی (NIST).”
“این هر روز به تأخیر می افتد ، مجرمان سایبری به هر سیستمی که مهم باشد نزدیک می شوند و پس از هک شدن ، گمشده ها هرگز نمی توانند نجات پیدا کنند. اکنون بسیار نزدیک به راحتی است.”
این برای VPN ها چه معنی دارد؟
در ماه آوریل ، از ما پرسیدیم که آیا VPN های پست -Quantum اکنون بوده اند یا یک حرکت اولیه است. هر VPN باید رمزگذاری پس از کانتوم را اتخاذ کند ، که دقیقاً وقتی موضوع است.
ترکیب رمزگذاری پس از کوانتوم با پروتکل های فعلی VPN دشوار است و ممکن است دلیل مهمی باشد که ما نمی بینیم که چرا VPN بیشتر اعمال می شود.
به عنوان مثال ، Wireguard – محبوب ترین پروتکل VPN – به طور پیش فرض ، کاملاً بی سیم نیست. Wireguard این محدودیت را می پذیرد و پیشنهاد می کند که پس از کوانتوم روی سیم نگهبان ، دست ها را محکم کنید.
NordvPN و ExpressVPN رمزگذاری پس از quantum را روی کارت ارائه می دهند. با این حال ، هر دو این کار را از طریق پروتکل های منحصر به فرد ، Nordlynx و Lightway با الهام از Wiregradrard انجام می دهند.
ExpressVPN اولین VPN پیشرو بود که کارت را پس از کوانتوم آورد. در آن زمان ، پیت ممتری ، مدیر ارشد مهندسی ، گفت: “ML-KEM رمزگذاری قوی تر و مقاوم در برابر آینده را ارائه می دهد تا آن را در برابر مشکلات فردا ایمن نگه دارد.” گفت
در اوایل سال جاری ، NordvPN پشتیبانی کامل پس از کانتوم را معرفی کرد. CTO Marijus B در NordvPN گفت: “ما در حال انجام یک گام پیشگیرانه برای ارائه حریم خصوصی و انعطاف پذیری طولانی مدت برای داده های مشتریان ، هم اکنون و چه در پس از آن ، با ادغام PQE در زیرساخت های VPN هستیم.”

به دلیل عدم تهدیدهای کوانتومی در دنیای واقعی ، استدلال وجود دارد که رمزگذاری پس از کانتوم هنوز به طور کامل قابل آزمایش نیست. برخی از VPN ها مانند Proton VPN و Surfshark می خواهند اثربخشی اثربخشی را تضمین کنند و اطمینان حاصل کنند که آنها می توانند در یک زمان پشتیبانی کامل رمزگذاری پس از کانتوم را شروع کنند.
دیوید پیترسون ، مدیر کل Proton VPN ، که در ماه آوریل با راهنمای تام صحبت کرد ، گفت: پروتون VPN “هنوز راهی” از استفاده از رمزگذاری پس از کانتوم است.
پترسون گفت: “این یک اسپرینت نیست ، بلکه یک ماراتن است ، نه یک اسپرینت ، و ما می خواهیم به درستی آماده شویم تا در کل اکوسیستم پروتون مستقر شویم.”
“ما باید با این الگوریتم های مقاوم در برابر کوانتومی بجنگیم و مطمئن شویم که آنها استاندارد شده اند.”
در اواخر سال 2025 ، مشاهده می شود که چه تعداد VPN رمزگذاری پس از کانتوم را می پذیرند.
VPN های انتخاب شده با پشتیبانی رمزگذاری پس از کوارتوم
VPN های انتخاب شده برای پشتیبانی از رمزگذاری پس از کانتوم هنوز
(همه این ارائه دهندگان در حال حاضر در تلاشند استانداردهای رمزگذاری پس از کانتوم را اعمال کنند).
ما خدمات VPN را در زمینه استفاده از سرگرمی های قانونی آزمایش و بررسی می کنیم. به عنوان مثال: 1. دسترسی به یک سرویس از کشور دیگر (بسته به مقررات و شرایط آن سرویس). 2. از امنیت آنلاین خود محافظت کنید و حریم شخصی آنلاین خود را در خارج از کشور تقویت کنید. ما از استفاده غیرقانونی یا مخرب از خدمات VPN پشتیبانی یا نادیده نمی گیریم. مصرف محتوای دزدان دریایی پرداخت شده توسط انتشارات آینده تصویب و تأیید نمی شود.



