ארכיון קריפטוגרפיה פוסט־קוונטית - Chiportal https://chiportal.co.il/tag/קריפטוגרפיה-פוסט־קוונטית/ The Largest tech news in Israel – Chiportal, semiconductor, artificial intelligence, Quantum computing, Automotive, microelectronics, mil tech , green technologies, Israeli high tech, IOT, 5G Sun, 17 May 2026 16:26:11 +0000 he-IL hourly 1 https://wordpress.org/?v=6.8.5 https://chiportal.co.il/wp-content/uploads/2019/12/cropped-chiportal-fav-1-32x32.png ארכיון קריפטוגרפיה פוסט־קוונטית - Chiportal https://chiportal.co.il/tag/קריפטוגרפיה-פוסט־קוונטית/ 32 32 דותן פינקלשטיין מ-NVIDIA: אבטחת ה-AI בענן חייבת להיערך כבר עכשיו לעידן הפוסט־קוונטי https://chiportal.co.il/%d7%93%d7%95%d7%aa%d7%9f-%d7%a4%d7%99%d7%a0%d7%a7%d7%9c%d7%a9%d7%98%d7%99%d7%99%d7%9f-%d7%9e-nvidia-%d7%90%d7%91%d7%98%d7%97%d7%aa-%d7%94-ai-%d7%91%d7%a2%d7%a0%d7%9f-%d7%97%d7%99%d7%99%d7%91%d7%aa/ https://chiportal.co.il/%d7%93%d7%95%d7%aa%d7%9f-%d7%a4%d7%99%d7%a0%d7%a7%d7%9c%d7%a9%d7%98%d7%99%d7%99%d7%9f-%d7%9e-nvidia-%d7%90%d7%91%d7%98%d7%97%d7%aa-%d7%94-ai-%d7%91%d7%a2%d7%a0%d7%9f-%d7%97%d7%99%d7%99%d7%91%d7%aa/#respond Tue, 19 May 2026 03:18:00 +0000 https://chiportal.co.il/?p=50135 בהרצאה ב-ChipEx2026 הציג פינקלשטיין מדוע המעבר לקריפטוגרפיה פוסט־קוונטית צריך להתחיל כבר בשבבים, ולכלול אתחול מאובטח, שורש אמון היברידי ואימות מודלי AI בענן

הפוסט דותן פינקלשטיין מ-NVIDIA: אבטחת ה-AI בענן חייבת להיערך כבר עכשיו לעידן הפוסט־קוונטי הופיע לראשונה ב-Chiportal.

]]>

בהרצאה ב-ChipEx2026 הציג פינקלשטיין מדוע המעבר לקריפטוגרפיה פוסט־קוונטית צריך להתחיל כבר בשבבים, ולכלול אתחול מאובטח, שורש אמון היברידי ואימות מודלי AI בענן

במשך שנים נראתה הקריפטוגרפיה הפוסט־קוונטית כמו נושא עתידי, כזה שמעניין בעיקר חוקרים, גופי ביטחון ויצרני תשתיות. בהרצאה שנשא דותן פינקלשטיין מ-NVIDIA בכנס ChipEx2026, היא הוצגה כאתגר הנדסי מיידי לתעשיית השבבים, לתשתיות הענן ולחברות שמפתחות ומפעילות מודלי בינה מלאכותית. המסר המרכזי היה כי מערכות אבטחה שנבנות היום יצטרכו להמשיך להגן על מידע גם בעולם שבו מחשבים קוונטיים חזקים יוכלו לשבור חלק גדול מן ההצפנה האסימטרית המקובלת כיום.

הבעיה אינה שכל סוגי ההצפנה יקרסו באותה מידה. הצפנה סימטרית חזקה, כמו AES עם מפתחות של 256 ביט, נחשבת לעמידה יותר גם בתרחישים קוונטיים, ולכן האיום המרכזי מתמקד בקריפטוגרפיה אסימטרית: RSA, Diffie-Hellman וקריפטוגרפיה אליפטית. אלה משמשות כיום לזיהוי, החלפת מפתחות, חתימות דיגיטליות, חתימת קוד, אימות קושחה ובניית שרשראות אמון. ה-NSA הזהירה כבר ב-2022 כי מחשב קוונטי רלוונטי לקריפטואנליזה עלול לשבור מערכות מפתח ציבורי שנמצאות בשימוש כיום, ולכן יש להתחיל לתכנן, לתקצב ולהיערך למעבר לאלגוריתמים עמידים בפני מחשוב קוונטי. (nsa.gov)

הדחיפות נובעת גם מן האיום המכונה Harvest Now, Decrypt Later: גורם עוין יכול לאסוף היום מידע מוצפן, לשמור אותו, ולנסות לפענח אותו בעתיד כאשר יהיו בידיו יכולות קוונטיות מתאימות. במערכות AI בענן, הסיכון אינו מוגבל למסמכים או לתעבורה מוצפנת. הוא נוגע גם למשקלי מודלים, למידע אימון, למפתחות זהות, לשרשראות אספקה של תוכנה וליכולת לוודא שהקוד שרץ בפועל הוא אכן הקוד שאושר.

לכן, לפי פינקלשטיין, ההיערכות אינה יכולה להישאר בשכבת התוכנה בלבד. היא צריכה להתחיל בשלב תכנון השבבים. אם שורש האמון נמצא בתוך הסיליקון, גם התמיכה בקריפטוגרפיה פוסט־קוונטית צריכה להיבנות שם מראש. במונחי תעשיית השבבים, זהו מקרה קלאסי של shift left: טיפול בבעיה מוקדם ככל האפשר במחזור הפיתוח, לפני שהחומרה כבר נשלחה לשוק וקשה או בלתי אפשרי לעדכן אותה.

הרקע הרגולטורי כבר קיים. NIST אישר באוגוסט 2024 שלושה תקני FIPS ראשונים לקריפטוגרפיה פוסט־קוונטית: FIPS 203 עבור ML-KEM, מנגנון לקביעת מפתחות המבוסס על CRYSTALS-Kyber; FIPS 204 עבור ML-DSA, תקן חתימה דיגיטלית המבוסס על CRYSTALS-Dilithium; ו-FIPS 205 עבור SLH-DSA, חתימה דיגיטלית חסרת מצב המבוססת על SPHINCS+. (csrc.nist.gov) במקביל, מסמך CNSA 2.0 של ה-NSA קובע לוחות זמנים למעבר במערכות ביטחון לאומי בארה"ב: חתימת תוכנה וקושחה אמורה לתמוך ולהעדיף אלגוריתמים חדשים כבר ב-2025, ולעבור לשימוש בלעדי בהם עד 2030; ציוד רשת מסורתי אמור לתמוך ולהעדיף CNSA 2.0 עד 2026 ולעבור לשימוש בלעדי עד 2030; מערכות הפעלה ושירותי ענן מקבלים לוחות זמנים ארוכים יותר, עד 2033 לשימוש בלעדי.

פינקלשטיין הבחין בין שתי משפחות מרכזיות של פתרונות. הראשונה היא אלגוריתמים מבוססי סריגים, ובהם ML-KEM ו-ML-DSA. היתרון שלהם הוא איזון טוב בין רמת אבטחה, ביצועים וגודל מפתחות או חתימות. הם גם חסרי מצב, ולכן מתאימים יותר לסביבות גדולות שבהן קשה לנהל מצב פנימי לכל פעולת חתימה. המשפחה השנייה היא אלגוריתמים מבוססי Hash, כמו LMS ו-XMSS. אלה נבדקו במשך שנים, אך הם שומרי מצב: כל חתימה משנה את המצב הפנימי של המערכת, ואם המצב אובד, משוכפל או נפגע, עלולה להיפגע גם האבטחה. במסמך CNSA 2.0 ה-NSA ממליצה על LMS ו-XMSS לחתימת תוכנה וקושחה, אך מדגישה את הצורך לנהל מצב כראוי וליישם את החתימה בחומרה.

המעבר לא יתבצע ביום אחד. לכן הגישה המעשית שמוצגת כיום בתעשייה היא גישה היברידית: שילוב של קריפטוגרפיה קלאסית וקריפטוגרפיה פוסט־קוונטית בתוך אותה שרשרת אמון. במערכת כזו, השבב מחזיק גם מפתחות קלאסיים וגם מפתחות פוסט־קוונטיים. שלבי האתחול הראשונים — BootROM, קושחה ראשונית ורכיבי firmware נוספים — מאומתים באמצעות שני העולמות במקביל. כך ניתן לשמור על תאימות לאחור, אך להתחיל לבנות בסיס אבטחה שיחזיק גם מול איומים קוונטיים עתידיים.

החיבור לעולם ה-AI בענן הוא החלק המשמעותי בהרצאה. מודלי AI גדולים אינם רק קוד. הם נכסים כלכליים עצומים. משקליהם, נתוני האימון שלהם, תהליכי ההסקה והסביבה שבה הם רצים דורשים רמת אמון גבוהה. כאשר לקוח או ספק מודל מפעיל מערכת בענן, הוא צריך לדעת שהחומרה, הקושחה, מערכת ההפעלה ושכבת התוכנה פועלות במצב צפוי ומאובטח. כאן נכנס תהליך ה-attestation: השבב מודד בזמן האתחול את רכיבי המערכת, חותם על המדידות באמצעות מפתחות שמוגנים בתוך הסיליקון, ומאפשר לגורם חיצוני לאמת שהמערכת לא שונתה.

בארכיטקטורה פוסט־קוונטית, גם תהליך האימות הזה צריך להיות עמיד לעתיד. שורש אמון היברידי בתוך השבב יכול לחתום על זהות המערכת גם באמצעות מפתח קלאסי וגם באמצעות מפתח פוסט־קוונטי, למשל ML-DSA. כך אפשר לבנות שרשרת זהות מלאה שמתחילה בסיליקון, ממשיכה לקושחה, עוברת למערכת ההפעלה ומסתיימת בשכבת התוכנה שמריצה את מודל ה-AI. עבור ספקיות ענן ולקוחות גדולים, זו דרך לוודא שהמודל שלהם רץ בסביבה שהם יכולים לסמוך עליה.

האתגר נעשה מורכב יותר משום שעולם ה-AI מתקדם בהדרגה משרתי Bare Metal, שמוקדשים ללקוח יחיד, אל סביבות ענן מרובות דיירים. זהו מעבר חיוני מבחינה כלכלית ותפעולית, משום שהוא מאפשר ניצול יעיל יותר של חומרה יקרה. אבל הוא מחייב מנגנוני בידוד ואימות חזקים יותר. כאשר כמה לקוחות או כמה מודלים חולקים תשתית פיזית, כל חולשה בזהות החומרה, באתחול המאובטח או בשרשרת האמון עלולה להפוך לסיכון עסקי ואבטחתי.

המשמעות עבור יצרני שבבים היא ברורה: קריפטוגרפיה פוסט־קוונטית אינה שכבת תוספת שאפשר להדביק בסוף. היא צריכה להיות חלק מתכנון המוצר, ממבנה שורש האמון, ממנגנוני secure boot, ממערכות attestation ומהקשר בין השבב לענן. מי שיתחיל בכך רק כאשר מחשבים קוונטיים יהיו זמינים בפועל, עלול לגלות שמחזורי הפיתוח של חומרה, קושחה וענן ארוכים מדי.

המסר המרכזי מהרצאתו של פינקלשטיין הוא שהעידן הפוסט־קוונטי אינו מתחיל ביום שבו מחשב קוונטי ישבור RSA. הוא מתחיל עכשיו, בתכנון המערכות שיצטרכו להיות מאובטחות בעוד חמש, עשר וחמש־עשרה שנים. עבור תעשיית השבבים, ועבור עולם ה-AI בענן, זו אינה רק סוגיית קריפטוגרפיה. זו שאלה של אמון בתשתית שעליה ירוצו המודלים החשובים ביותר של העשור הבא.

הפוסט דותן פינקלשטיין מ-NVIDIA: אבטחת ה-AI בענן חייבת להיערך כבר עכשיו לעידן הפוסט־קוונטי הופיע לראשונה ב-Chiportal.

]]>
https://chiportal.co.il/%d7%93%d7%95%d7%aa%d7%9f-%d7%a4%d7%99%d7%a0%d7%a7%d7%9c%d7%a9%d7%98%d7%99%d7%99%d7%9f-%d7%9e-nvidia-%d7%90%d7%91%d7%98%d7%97%d7%aa-%d7%94-ai-%d7%91%d7%a2%d7%a0%d7%9f-%d7%97%d7%99%d7%99%d7%91%d7%aa/feed/ 0