OpenSSH تعتمد التشفير ما بعد الكمومي: حماية أمان SSH للمستقبل
2025-08-11
يستخدم OpenSSH 10.0 الآن خوارزميات تبادل المفاتيح ما بعد الكمومية (mlkem768x25519-sha256) بشكل افتراضي لحماية نفسه من هجمات أجهزة الكمبيوتر الكمومية المستقبلية. تشرح المقالة الخطر المحتمل الذي تمثله الحوسبة الكمومية على التشفير الحالي، وخاصة هجوم "التخزين الآن، وفك التشفير لاحقًا". يخفف OpenSSH هذا الخطر باستخدام خوارزميات هجينة تجمع بين أساليب ما بعد الكمومية والأساليب الكلاسيكية، مما يضمن الأمان حتى لو قامت تحليلات التشفير المستقبلية بكسر المكون ما بعد الكمومي. سيحذر OpenSSH 10.1 المستخدمين من مخططات تبادل المفاتيح غير الكمومية، مما يشجع على الترقيات إلى خوارزميات أقوى.
التكنولوجيا
التشفير ما بعد الكمومي