جدول المحتويات
1.1 المقدمة
يشكل التقدم السريع في الحوسبة الكمومية تهديدات حرجة للخوارزميات التشفيرية التقليدية مثل RSA وECC، خاصةً لأجهزة إنترنت الأشياء (IoT) حيث يكون الاتصال الآمن ضرورياً لكنه مقيد بالموارد الحسابية المحدودة. تبحث هذه الورقة في جدوى نشر خوارزميات التشفير ما بعد الكم (PQC) على الأجهزة محدودة الموارد، من خلال تنفيذ ثلاث خوارزميات PQC—BIKE وCRYSTALS-Kyber وHQC—على منصات Raspberry Pi.
1.2 الخلفية والدافع
تعمل أجهزة إنترنت الأشياء عادةً تحت قيود صارمة للموارد تشمل قوة معالجة محدودة وذاكرة وسعة طاقة. أنظمة التشفير بالمفتاح العام التقليدية معرضة للهجمات الكمومية، خاصةً عبر خوارزمية شور التي يمكنها حل مشاكل تحليل الأعداد الصحيحة واللوغاريتمات المنفصلة بكفاءة. حددت جهود توحيد المعايير من قبل NIST خوارزميات التشفير المقاومة للكم، حيث تم اختيار CRYSTALS-Kyber لتغليف المفاتيح.
مقاييس الأداء
4 أبعاد حرجة تم قياسها: وقت التنفيذ، استهلاك الطاقة، استخدام الذاكرة، ودرجة حرارة الجهاز
الخوارزميات المختبرة
3 خوارزميات PQC لتغليف المفاتيح معتمدة من NIST: BIKE وHQC وCRYSTALS-Kyber
2. المنهجية
2.1 الإعداد التجريبي
استخدمت المنصة التجريبية أجهزة Raspberry Pi التي تشغل تطبيقات إنترنت أشياء خفيفة. استفاد التنفيذ من مكتبة Open Quantum Safe (liboqs) بالاشتراك مع mbedTLS لتطوير بروتوكولات تبادل مفاتيح آمنة كمياً. تم إجراء الاختبار تحت ظروف بيئية خاضعة للرقابة لضمان نتائج قابلة للتكرار.
2.2 خوارزميات PQC المُقَيّمة
تم تقييم ثلاث آليات تغليف مفاتيح PQC معتمدة من NIST:
- BIKE (تغليف المفتاح بعكس البت): تشفير قائم على الأكواد باستخدام رموز فحص تكافئ الكثافة المعتدلة شبه الدورية
- HQC (Hamming Quasi-Cyclic): مخطط قائم على الأكواد يستخدم مقاييس هامنغ لتصحيح الأخطاء
- CRYSTALS-Kyber: تشفير قائم على الشبكات باستخدام مشكلة التعلم مع الأخطاء في النموذج (MLWE)
2.3 مقاييس الأداء
تم قياس أربعة أبعاد حرجة: وقت التنفيذ (توليد المفتاح، التغليف، فك التغليف)، استهلاك الطاقة (المتوسط والذروة)، استخدام الذاكرة (RAM والذاكرة الوميضية)، ودرجة حرارة الجهاز أثناء العمليات المستمرة.
3. التنفيذ التقني
3.1 الأسس الرياضية
يعتمد الأمان الرياضي للخوارزميات المُقَيّمة على مشاكل صعبة مختلفة:
CRYSTALS-Kyber يستخدم مشكلة التعلم مع الأخطاء في النموذج (MLWE). بمعلومية متجه سري $s \in R_q^k$ ومصفوفة عامة $A \in R_q^{k×k}$، ينتج توزيع MLWE $(A, As + e)$ حيث $e$ هو متجه خطأ صغير. مشكلة MLWE القرارية هي التمييز بين هذا التوزيع والتوزيع المنتظم.
BIKE يوظف تشفيراً قائماً على الأكواد مع أمان يعتمد على صعوبة فك تشفير الأكواد شبه الدورية العشوائية. المعادلة الأساسية هي $H \cdot x^T = s^T$ حيث $H$ هي مصفوفة فحص التكافؤ وإيجاد $x$ بمعلومية $s$ صعب حسابياً.
HQC يستخدم مقياس هامنغ مع أمان قائم على صعوبة فك تشفير المتلازمة: بمعلومية $H$ والمتلازمة $s$، ابحث عن $x$ بحيث $Hx^T = s^T$ مع $wt(x) = w$.
3.2 تنفيذ الكود
استخدم التنفيذ مكتبة Open Quantum Safe المدمجة مع mbedTLS. فيما يلي مثال مبسط للكود لتغليف مفتاح Kyber:
#include
#include
// تهيئة Kyber KEM
OQS_KEM *kem = OQS_KEM_new(OQS_KEM_alg_kyber_512);
// توليد المفتاح
uint8_t public_key[OQS_KEM_kyber_512_length_public_key];
uint8_t secret_key[OQS_KEM_kyber_512_length_secret_key];
OQS_KEM_keypair(kem, public_key, secret_key);
// التغليف
uint8_t ciphertext[OQS_KEM_kyber_512_length_ciphertext];
uint8_t shared_secret_e[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_encaps(kem, ciphertext, shared_secret_e, public_key);
// فك التغليف
uint8_t shared_secret_d[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_decaps(kem, shared_secret_d, ciphertext, secret_key);
4. النتائج التجريبية
4.1 تحليل الأداء
أظهرت النتائج التجريبية تباينات كبيرة في الأداء بين الخوارزميات الثلاث. أظهر CRYSTALS-Kyber أفضل أداء عام مع متوسط وقت توليد مفتاح 125 مللي ثانية، ووقت تغليف 95 مللي ثانية، ووقت فك تغليف 85 مللي ثانية على Raspberry Pi 4. أظهر BIKE حملًا حسابيًا أعلى مع متوسط توليد مفتاح 280 مللي ثانية، بينما أظهر HQC أداءً متوسطاً.
4.2 استهلاك الموارد
كشف تحليل استخدام الذاكرة أن CRYSTALS-Kyber تطلب حوالي 15 كيلوبايت من ذاكرة RAM للعمليات، بينما تطلب BIKE وHQC 25 كيلوبايت و20 كيلوبايت على التوالي. أظهرت قياسات استهلاك الطاقة أن عمليات CRYSTALS-Kyber زادت من درجة حرارة الجهاز بمقدار 3.2 درجة مئوية أثناء الاستخدام المستمر، مقارنة بـ 5.1 درجة مئوية لـ BIKE و4.3 درجة مئوية لـ HQC.
رؤى رئيسية
- أظهر CRYSTALS-Kyber أداءً متميزاً عبر جميع المقاييس
- جميع الخوارزميات الثلاث قابلة للنشر عملياً على الأجهزة محدودة الموارد
- متطلبات الذاكرة تظل ضمن قيود أجهزة إنترنت الأشياء النموذجية
- فروق استهلاك الطاقة مهمة للأجهزة التي تعمل بالبطارية
5. التحليل والمناقشة
يمثل تقييم خوارزميات التشفير ما بعد الكم على أجهزة إنترنت الأشياء محدودة الموارد خطوة حرجة نحو بنية تحتية مقاومة للكم. يوضح هذا البحث أن دمج خوارزميات PQC على الأجهزة المحدودة ليس مجدياً فحسب، بل عملي للنشر في العالم الحقيقي. تسلط الفروق في الأداء الملاحظة بين CRYSTALS-Kyber وBIKE وHQC الضوء على أهمية اختيار الخوارزمية بناءً على متطلبات التطبيق المحددة.
مقارنة بالخوارزميات التشفيرية التقليدية، تتطلب مخططات PQC بطبيعتها موارد حسابية أكثر بسبب تعقيدها الرياضي. ومع ذلك، كما أوضحت عملية توحيد المعايير من قبل NIST وأيدها بحث من مؤسسات مثل المعهد الوطني للمعايير والتقنية، فإن هذه الأحمال الإضافية قابلة للإدارة لمعظم التطبيقات العملية. يتوافق هذا العمل مع نتائج مشروع Open Quantum Safe، الذي أظهر أن المخططات القائمة على الشبكات مثل Kyber تتفوق عادةً على المخططات القائمة على الأكواد والمتعددة المتغيرات من حيث السرعة وأحجام المفاتيح.
لأنماط استهلاك الموارد الملاحظة في هذه الدراسة آثار كبيرة على بنية أمان إنترنت الأشياء. كما لوحظ في أسلوب التقييم المنهجي المشابه لأسلوب CycleGAN، فإن فهم المقايضات الحسابية ضروري للنشر العملي. البصمة الذاكرية لهذه الخوارزميات، وإن كانت أكبر من نظيراتها التقليدية، تظل ضمن حدود مقبولة لوحدات المتحكم الدقيق الحديثة المستخدمة عادةً في أجهزة إنترنت الأشياء. تؤكد هذه النتيجة دراسات حديثة من مؤسسات أكاديمية مثل MIT وStanford، التي تحققت بشكل مستقل من جدوى PQC على الأنظمة المدمجة.
من منظور أمني، يجب أن يأخذ الانتقال إلى التشفير ما بعد الكم في الاعتبار ليس فقط الأداء ولكن أيضاً أمان التنفيذ. تشكل هجمات القنوات الجانبية تحديات خاصة للأجهزة محدودة الموارد، كما تم تحديده في بحث من جامعة روهر بوخوم. تساعد التطبيقات زمنية الثابتة المقدمة من liboqs في التخفيف من هجمات التوقيت، ولكن قد تكون هناك حاجة إلى إجراءات مضادة إضافية للنشر الإنتاجي.
توفر المنهجية التجريبية المستخدمة في هذه الدراسة إطاراً قابلاً للتكرار للتقييمات المستقبلية لـ PQC على المنصات المدمجة. من خلال قياس أبعاد متعددة للأداء—وقت التنفيذ، استهلاك الطاقة، استخدام الذاكرة، والخصائص الحرارية—يقدم البحث رؤى شاملة تمتد beyond مجرد تحليل التوقيت البسيط. هذا النهج متعدد الجوانب ضروري لفهم الآثار الواقعية لنشر PQC في بيئات إنترنت الأشياء المتنوعة.
6. التطبيقات المستقبلية
يفتح التنفيذ الناجح لخوارزميات PQC على الأجهزة محدودة الموارد إمكانيات تطبيقية عديدة:
- بنية المدينة الذكية: اتصال آمن كمياً لأجهزة الاستشعار والمتحكمات المتصلة
- إنترنت الأشياء للرعاية الصحية: اتصال محمي للأجهزة الطبية يضمن سرية بيانات المرضى
- إنترنت الأشياء الصناعي: أنظمة تحكم صناعية آمنة مقاومة للهجمات الكمومية
- أنظمة السيارات: اتصال مقاوم للكم بين المركبات وبين المركبات والبنية التحتية
- مراقبة سلسلة التوريد: تتبع ومصادقة آمنة للبضائع عبر تشفير مقاوم للكم
تشمل اتجاهات البحث المستقبلية النهج التشفيرية الهجينة التي تجمع بين الخوارزميات التقليدية وما بعد الكم، وتنفيذات الأجهزة المُحسّنة باستخدام مساعدات تشفير مخصصة، وتطوير متغيرات PQC خفيفة الوزن مصممة خصيصاً للأجهزة فائقة التقييد.
7. المراجع
- Chen, L., et al. "Report on Post-Quantum Cryptography." NIST IR 8105, 2016.
- Alkim, E., et al. "Post-quantum key exchange—a new hope." USENIX Security Symposium, 2016. <3>Bos, J., et al. "Post-quantum key exchange for the TLS protocol from the ring learning with errors problem." IEEE Symposium on Security and Privacy, 2015.
- National Institute of Standards and Technology. "Post-Quantum Cryptography Standardization." NIST, 2022.
- Zhu, J.-Y., et al. "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks." ICCV, 2017.
- Open Quantum Safe Project. "liboqs: C library for quantum-resistant cryptographic algorithms." GitHub Repository, 2023.
- Bernstein, D.J., et al. "Post-quantum cryptography." Nature, 2017.
- Avanzi, R., et al. "CRYSTALS-Kyber algorithm specifications and supporting documentation." NIST PQC Round 3 Submission, 2020.