اختبر المعهد الوطني للمعايير والتكنولوجيا التابع لوزارة التجارة الأمريكية (NIST) المجموعة الأولى من خوارزميات التشفير المقاومة للكم المصممة " لتحمل هجوم الكمبيوتر الكمومي في المستقبل ".
تتضمن تقنيات التشفير ما بعد الكمومي (PQC) خوارزمية CRYSTALS-Kyber للتشفير العام، و CRYSTALS-Dilithium و FALCON و SPHINCS + للتوقيعات الرقمية.
"تستند ثلاثة من الخوارزميات المختارة إلى عائلة من مسائل الرياضيات تسمى الشبكات الهيكلية، في حين أن + SPHINCS يستخدم وظائف التجزئة"
يستمد التشفير، الذي يدعم أمن المعلومات في شبكات الكمبيوتر الحديثة، قوته من صعوبة حل المشكلات الرياضية - على سبيل المثال، حساب الأعداد الصحيحة المركبة الكبيرة - باستخدام أجهزة الكمبيوتر التقليدية، وإذا نضجت الحواسيب الكمومية بما فيه الكفاية، فإنها تشكل تأثيرا هائلا على خوارزميات المفتاح العام الحالية، لأن ما قد يستغرق تريليونات السنين.
على سبيل المثال على جهاز كمبيوتر تقليدي للعثور على المفتاح الصحيح لفك تشفير رسالة ما قد يستغرق أياما أو ساعات فقط، مما يجعلها عرضة لهجمات القوة الغاشمة، وقالت الوكالة:
"إذا تم بناء أجهزة كمبيوتر كمومية واسعة النطاق على الإطلاق ، فستكون قادرة على كسر العديد من أنظمة التشفير ذات المفتاح العام المستخدمة حاليا"
وهذا من شأنه أن يعرض للخطر بشكل خطير سرية وسلامة الاتصالات الرقمية على الإنترنت وأماكن أخرى، ومما يزيد الأمور تعقيدا هو تهديد خطير يسمى " الاختراق الآن ، فك التشفير لاحقا " حيث يقوم خصوم الإنترنت بحصاد البيانات المشفرة الحساسة المرسلة اليوم على أمل كسرها في المستقبل عندما تصبح الحوسبة الكمومية متاحة.
يقال إن الخوارزميات الأربعة المقاومة للكم التي اختارها NIST تعتمد على المشكلات الرياضية التي يصعب حلها على كل من أجهزة الكمبيوتر الكلاسيكية والكمومية، وبالتالي تأمين البيانات ضد هجمات التحليل المشفر.
وتخطط الوكالة أيضا لتضمين أربع خوارزميات أخرى قبل وضع اللمسات الأخيرة على معيار التشفير ما بعد الكمومي، وهي عملية من المتوقع أن تكتمل في غضون عامين تقريبا.
ومع ذلك ، فإن وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ، إلى جانب NIST ، توصي "بقوة" المؤسسات بالبدء في التحضير للانتقال من خلال اتباع خارطة طريق التشفير ما بعد الكمومي.