د ا رسة مقارنة بين خوارزميات التشفير التقليدية وخوارزميات ما بعد التشفير الكمي في ظل التهديدات الكمية )إج ا رء مقارنة تحليلية بين خوارزمية التشفير المتماثل المتقدمة AES وخوارزمية ما بعد التشفير الكمي CRYSTALS-Kyber
DOI:
https://doi.org/10.65405/.v10i37.445الكلمات المفتاحية:
معيار التشفير المتقدم AES ، انترنت الأشياء، التشفير الهجين ، خوارزمية CRYSTALS-Kyber ، الكيوبت.الملخص
تهدف هذه الد ا رسة إلى تقديم م ا رجعة نظرية شاملة لمفاهيم التشفير الكلاسيكي والكمومي، مع تسليط الضوء على الفروقات
الجوهرية بين الخوارزميات التقليدية وخوارزميات ما بعد الكمّ. وتُركّز الد ا رسة على إج ا رء مقارنة تحليلية بين خوارزمية
التشفير المتماثل المتقدمة (AES) وخوارزمية ما بعد التشفير الكمي (CRYSTALS Kyber) ، من حيث مستوى الأمان،
وكفاءة الأداء، كما تتناول الد ا رسة أبرز التحديات المرتبطة بالانتقال إلى بيئات تشفير مقاومة للهجمات الكمومية، مع تحليل
للم ا زيا والعيوب التي تميز كل من الخوارزميات المدروسة، في ظل التقدم السريع في تقنيات الحوسبة الكمومية وتداعياته
على أمن المعلومات في المستقبل. بالإضافة الي تقييم مدي جاهزية هذه الخوارزميات لمواجهة التحديات الأمنية المستقبلية
عبر مقارنة دقيقة في مستوى الحماية بين الخوارزميتين .
التنزيلات
المراجع
1. National Institute of Standards and Technology (NIST). (2022). Post
Quantum Cryptography Standardization. Retrieved from
https://csrc.nist.gov/projects/post-quantum-cryptography
2. Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671), 188–194.
https://doi.org/10.1038/nature23461
3. Bos, J. W., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., & Stehlé, D. (2018). CRYSTALS – Kyber: A CCA-secure Module-Lattice-Based KEM. In 2018 IEEE European Symposium on Security and Privacy (Euro S&P) (pp. 353-367). IEEE.
https://eprint.iacr.org/2017/634.pdf
4. Daemen, J., & Rijmen, V. (2002). The Design of Rijndael: AES - The Advanced Encryption Standard. Springer.
5. Borgaonkar, R., & Niemi, V. (2018). Security for Internet of Things: Analysis of Existing Protocols and Open Challenges. In Proceedings of the 2nd International Conference on Cryptography, Security and Privacy (pp. 99-104). ACM.
https://doi.org/10.1145/3199478.3199503
6. Al-Janabi, S., & Kadhim, H. (2020). A Comparative Study of Lightweight Cryptography Algorithms for IoT Applications. International Journal of Electrical and Computer Engineering, 10(1), 676–684.
7. Chen, L., Jordan, S., Liu, Y. K., Moody, D., Peralta, R., Perlner, R., & Smith-Tone, D. (2016). Report on Post-Quantum Cryptography (NISTIR 8105). National Institute of Standards and Technology.
https://doi.org/10.6028/NIST.IR.8105
8. Bindel, N., Buchmann, J., Krausz, L., & Struck, L. (2017). Hybrid Post-Quantum TLS. In Post-Quantum Cryptography (pp. 206–221). Springer, Cham.
https://doi.org/10.1007/978-3-319-59879-6_12
9. Puthal, D., Malik, N., Mohanty, S. P., Kougianos, E., & Yang, C. (2018). The Next Generation of Security for the Internet of Things: Cryptography and Machine Learning. IEEE Access, 7, 464–488.
10. Bertoni, G., Daemen, J., Peeters, M., & Assche, G. V. (2005).
The Road from AES to Keccak: The Case for a New Standard.
NIST Workshop on Hash Functions https://www.researchgate.net/publication/263336812_The_making_of_KECCAK
11.Zhao,Z.,Zhang,H., & LI,X.(2024) " An elementary review on basic principle and development of quantum entanglement https://pmc.ncbi.nlm.nih.gov/articles/PMC10948723/
12. M. Barbosa, F. Dupressoir, A. Hülsing, M. Meijers, and P.-Y. Strub, “A Tight Security Proof for SPHINCS+, Formally Verified,” IACR ePrint Archive, Report 2024/910, 2024. [Online]. Available: https://eprint.iacr.org/2024/910
13. A. Sharma, R. Patel, and N. Kumar, “Comparative analysis of lattice-based cryptographic schemes for secure IoT communications,” Journal of Network and Systems Security, vol. 12, no. 3, pp. 145–158, 2024. [Online]. Available: https://link.springer.com/article/10.1007/s43926-024-00069-2
14. T. Sharma, S. A. Soleymani, M. Shojafar, and R. Tafazolli, "Secured Communication Schemes for UAVs in 5G: CRYSTALS-Kyber and IDS," *arXiv preprint arXiv:2501.19191*, 2025. [Online]. Available: https://arxiv.org/abs/2501.19191
15. D. D. Demir, B. Bilgin, and M. C. Onbasli, “Performance Analysis and Industry Deployment of Post-Quantum Cryptography Algorithms,” arXiv preprint arXiv:2503.12952, 2025. [Online].
التنزيلات
منشور
إصدار
القسم
الرخصة

هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.








