این مطلب یکی از مجموعه مقالههای پرونده ویژه «کامپیوترهای کوانتومی» است که در شماره ۱۸۹ ماهنامه شبکه منتشر شد. برای دانلود این پرونده ویژه میتوانید اینجا کلیک کنید.
مانند هر فناوری دیگری، محاسبات کوانتومی همراه با یک سری پیامدهای مثبت و منفی با دنیای ما عجین شده و خواهند شد. از جنبه مثبت داستان، این فناوری سرعت پردازش اطلاعات را بهشکل محسوسی افزایش میدهد و به ما کمک میکند تا مسائل رامنشدنی امروزی را به سادهترین شکل حل کنیم. این فناوری بهویژه در ارتباط با تجهیزات هوشمندی که سرعت در آنها حرف اول را میزند کمککننده خواهد بود.
در بعد امنیتی مهمترین دستاورد محاسبات کوانتومی در ارتباط با رمزنگاری است. رمزنگاری ارائه شده از سوی این مدل از محاسبات کاملاً پیچیده و قدرتمند است، بهطوری که بعضی کارشناسان عنوان کردهاند که عملاً شکستن آنها امکانپذیر نخواهد بود. اما در طرف مقابل این فناوری چالشهای امنیتی مختلفی را نیز بهوجود خواهد آورد. شکسته شدن گذرواژه مورد استفاده از سوی سازمانها ابتداییترین پیامد منفی است که بسیاری از کارشناسان به آن اشاره کردهاند. ما در این مطلب ابتدا به تحلیل ارائه شده از سوی مؤسسه گلوبال ریسک نگاهی خواهیم داشت و در ادامه تأثیرگذاری این مدل محاسبات بر رمزنگاری امنیتی را مورد بررسی قرار خواهیم داد.
تهدید بالقوهای در راه است
مؤسسه کانادایی گلوبال ریسک در جدیدترین گزارش خود عنوان کرده است که محاسبات کوانتومی را باید بهعنوان یک تهدید بالقوه برشماریم. تهدیدی که قادر است هر گونه سامانه کامپیوتری بهویژه سامانههایی که امروزه در زمینه رمزگذاری مورد استفاده هستند را در معرض یک خطر بالقوه قرار دهد. این سازمان در گزارش خود به این نکته اشاره کرده است که محاسبات کوانتومی با ضریب موفقیت یک به هفت قادر هستند سامانههای رمزنگاری عمومی را در خوشبینانهترین حالت در ده سال آینده درهم شکنند. همچنین، این مدل محاسبات به احتمال 50 درصد تا سال 2031 تمام ابزارهای رمزنگاری که امروزه مورد استفاده قرار میگیرند را بدون مصرف خواهد کرد. مایکل موکسا مشاور امنیت سایبری مؤسسه Global Risk Institute و از بنیانگذاران مؤسسه محاسبات کوانتومی در دانشگاه واترلو که این گزارش را آماده کرده، در این ارتباط گفته است: «فیزیک کوانتوم یکی از مهمترین خطرات بالقوه دنیای امنیت سایبری بهشمار میرود. امروزه هکرها با استفاده از تکنیکهای مختلفی به سامانههای کامپیوتری حمله میکنند. آنها در تلاش هستند تا از راهکارهای نوآورانه و خاصی برای نفوذ به سامانههای کامپیوتری استفاده کنند.
اما تهدید محاسبات کوانتومی موضوع دیگری است. تهدیدی که از جانب محاسبات کوانتومی متوجه سامانههای کامپیوتری میشود درست از همان مکان و نقطهای آغاز میشود که کامپیوترهای کلاسیک در انجام آن کارها ناتوان هستند. در کامپیوترهای کلاسیک امروزی از مقادیر صفر و یک بهمنظور ذخیرهسازی و پردازش اطلاعات استفاده میشود، اما در کامپیوترهای کوانتومی ما با حالت سومی نیز روبهرو هستیم. امروزه محاسبات کوانتومی بهآرامی از فیزیک نظری عبور کردهاند و به دنیای پزشکی، تصویربرداری و اندازهگیری دقیق وارد شدهاند. ما بهدنبال آن هستیم تا کامپیوترهای کوانتومی را در صنعت مورد استفاده قرار دهیم، بهطوری که برای حل مشکلات بنیادین جهان امروزی از آنها استفاده کنیم. سازمانها و صنایع پیشگام در عرصه فناوری در رقابت تنگاتنگی با یکدیگر قرار دارند و در تلاش هستند تا این مدل محاسبات را توسعه دهند. یکی از پیامدهای این رقابت شانه به شانه شکسته شدن گذرواژههایی است که از سوی سازمانها و حتی دولتها مورد استفاده قرار میگیرد.»
محاسبات کوانتومی آرماگدون دنیای رمزنگاری
رمزنگاری سنگ بنای امنیت اطلاعات را شکل میدهد. ما از رمزنگاری بهمنظور رمزگذاری و رمزگشایی دادهها در راستای دستیابی به فاکتورهای محرمانگی، یکپارچگی و اصالت دادهها استفاده میکنیم. این سه فاکتور در کنار یکدیگر سرویسهای رمزنگاری را معرفی میکنند. اما پیشرفتهای مستمری که در علم رمزنگاری، تجزیه و تحلیل دادهها و مهندسی به وقوع پیوسته است، چالشهای جدیدی را در رابطه با این علم بهوجود آورده است. RSA یا همان روش رمزنگاری مبتنی بر کلید عمومی که در روزگار قدیم بر پایه کلیدهای 129 بیتی مورد استفاده قرار میگرفت، دیگر هیچ گونه کارایی ندارد. بهدلیل اینکه امروزه اگر از کلیدهایی که کوچکتر از 2048 بیت هستند، استفاده کنید در واقع دادههای خود را در معرض خطر قرار دادهاید. MD5 نیز که در سال 1992 طراحی شد و یکی از پرکاربردترین توابع درهمساز بود، سرانجام در سال 2004 شکسته شد. به همین ترتیب، SHA-1 نیز بهشکل سادهتری بهدنبال حمله Freestart درهم شکسته شد. سرانجام در سال 2016 نرمافزار Eurocrypt منتشر شد.
محاسبات کوانتومی به میدان وارد میشوند
محاسبات کوانتومی یکی از منابع مهمی است که بهمرور زمان در جعبه ابزار متخصصان رمزنگاری بهمنظور تحلیل رمزها قرار خواهد گرفت. محاسبات کوانتومی بر مبنای خواص فیزیککوانتومی کار میکنند، در نتیجه رفتاری کاملاً متفاوت در مقایسه با کامپیوترهای رایج امروزی دارند. آنها بهجای آنکه از بیتها استفاده کنند از بیت کوانتومی یا کوبیت استفاده میکنند. تئوری بهکارگیری محاسبات کوانتومی برای حمله به سامانههای رمزنگار اولین بار در سال 1994 مطرح شد. زمانی که پیتر شر الگوریتم رمزنگاری را برای پیدا کردن عوامل اول یک عدد صحیح مورد استفاده قرار داد. این الگوریتم به او کمک کرد تا فاکتورگیری اعداد صحیح را بهراحتی انجام داده و مشکلات گسست لگاریتمی که پایه و اساس بسیاری از الگوریتمهای رمزنگاری کلید عمومی (نه همه) است را برطرف کند. الگوریتم دیگری که نشانههای تخریبی کمتری در آن وجود دارد، اما از قدرت بسیار بالایی برخوردار است، الگوریتم کوانتومی استیفن گراور است. این الگوریتم برای اولین بار در دنیای الگوریتمهای جستوجوگر موفق شد بالاترین سرعت را از آن خود کند. این الگوریتم با توجه به سرعت بسیار بالایی که دارد سامانههای رمزنگاری که از الگوریتم AES استفاده میکنند را در آینده با چالش اساسی روبهرو خواهد کرد. این الگوریتم به اندازهای کارآمد است که میتواند تمام الگوریتمهای رمزنگاری موجود را به چالش کشیده و بهعبارت سادهتر به ما اعلام دارد تمام الگوریتمهایی که امروزه از آنها استفاده میکنید قابل شکسته شدن هستند. اما چه عاملی باعث شده است تا این الگوریتمها بهشکل جدی و عملی مورد استفاده قرار نگیرند؟ تنها عامل عدم بهکارگیری این الگوریتمها نبود یک کامپیوتر کوانتومی به اندازه کافی بزرگ است که بتواند این الگوریتمها را اجرا کرده و بر خصایصی که الگوریتمهای رمزنگاری رایج از آن استفاده میکنند، غلبه کند.
تنها عامل عدم بهکارگیری این الگوریتمها نبود یک کامپیوتر کوانتومی به اندازه کافی بزرگ است که بتواند این الگوریتمها را اجرا کرده و بر خصایصی که الگوریتمهای رمزنگاری رایج از آن استفاده میکنند، غلبه کند
در حوزه محاسبات کوانتومی همه چیز بهسرعت در حال تکامل است. در آوریل 2016 کمیسیون اروپا اعلام کرد که این اتحادیه در نظر دارد یک میلیارد یورو در ارتباط با پروژه این اتحادیه موسوم به «کشتی فناوریهای کوانتومی بزرگ در سطح اروپا» سرمایهگذاری کند. به فاصله کوتاهی از اعلام این خبر برخی افراد تصمیم گرفتند در صندوق توسعه کامپیوترهای کوانتومی در مقیاس بزرگ سرمایهگذاری کنند. در آن سوی کره خاکی و درست در همان ماه پژوهشگران کانادایی خبری در ارتباط با فاکتورگیری انجام شده از سوی کامپیوترهای کوانتومی منتشر کردند. در این گزارش اعلام شد کامپیوتر شرکت دیویو سیستمز موسوم به 2X موفق شد فاکتورگیری عدد 200099 را انجام دهد. اما هنوز بهدرستی مشخص نیست آیا کامپیوتر دیویو توانسته است الگوریتم شر را برای این منظور مورد استفاده قرار دهد یا از تکنیک دیگری استفاده کرده است. به این نکته توجه داشته باشید که 200099 تنها یک عدد 18 بیتی است. در نتیجه کامپیوتر فوق هنوز قدرت لازم برای فاکتورگیری یک عدد صحیح 2048 بیتی و البته شکستن پارامترهای الگوریتم RSA را در اختیار ندارد. سامانههای کامپیوتری امروزه از الگوریتمهای قدیمی همچون دیفن-هلمن (1976)، RSA (1977) و منحنیهای بیضوی (1985) استفاده میکنند.
رمزنگاران به مقابله با محاسبات کوانتومی برمیخیزند
رمزنگاران سراسر جهان برای مقابله با رمزگشایی اعمال شده از سوی کامپیوترهای کوانتومی بزرگ بیش از یک دهه است که تلاش میکنند سامانههای رمزنگار ایمن در برابر حملات کوانتومی را پایهریزی کنند. ماحصل این تلاشها بهشکلگیری سامانههای رمزنگار و الگوریتمهای ویژهای منجر شده است که امروزه بهنام رمزنگاری پساکوانتومی (PQCrypto) آنها را میشناسیم.
وضعیت فعلی PQCrypto چگونه است؟
در سال 2006 همایشی در ارتباط با رمزنگاری پساکوانتومی برگزار شد. در این همایش پژوهشگران رمزنگار سراسر جهان گردهم آمدند. آنها در این همایش به معرفی جدیدترین دستاوردهایی پرداختند که برای مقابله با حملات کوانتومی میتوان از آنها استفاده کرد. رمزنگاری McEliece (1978)، الگوریتم SAFECrypto که برنامهای برای توسعه رمزنگاری مبتنی بر یک شبکه مقاوم در برابر کوانتوم است، برنامه CryptoWorks21 که یک برنامه کانادایی بوده و بهمنظور طراحی ابزارهای لازم برای نسل بعدی رمزنگاری مقاوم در برابر کوانتوم قرن 21 پیشنهاد شده از جمله راهکارهای ارائه شده در ارتباط با رمزنگاری پساکوانتومی هستند. مهمترین ویژگی ابزارهای معرفی شده این است که اندازه کلید آنها در حد مطلوب و ایدهآل قرار دارد.
چه زمانی باید در انتظار تهدیدات کوانتومی باشیم؟
ما این توانایی را نداریم تا پاسخ صریح و دقیقی به این پرسش بدهیم، اما بر مبنای شرایط فعلی و مفروضاتی که در اختیار داریم تا حدی قادریم این زمان را پیشبینی کنیم. اولین نکتهای که باید به آن اشاره داشته باشیم این است که حتی در دنیای کوانتومی امروزی نیز میتوانیم از سامانههای خود محافظت به عمل آوریم، اما این کار تنها زمانی امکانپذیر است که سامانههای ما از الگوریتمهای رمزنگاری پساکوانتومی استفاده کنند. بهعبارت دقیقتر زمانی که این الگوریتمها از مرز تئوری به مرز واقعیت برسند.
کارشناسان حوزه رمزنگاری پیشبینی کردهاند که در آینده سازمانها از الگوریتمهای کلید عمومی رایج همچون RSA و منحنیهای بیضوی کمتر استفاده خواهند کرد. همچنین در ارتباط با الگوریتمهای رمزنگاری متقارن و توابع درهمساز بهشرطی که ویژگیها و خصایص آنها تغییر پیدا کنند (دو برابر شوند)، این پتانسیل را خواهند داشت تا در دنیای کوانتومی به محافظت از سامانههای امنیتی بپردازند. در نتیجه مسئولان تنظیم برنامههای امنیتی در سازمانهای خود باید خود را با تغییراتی که در آینده رخ میدهد هماهنگ ساخته و الگوریتمهای جدید و قدرتمندتر را جایگزین نمونههای قبلی کنند. اما اکنون باید به این پرسش پاسخ دهیم که کامپیوترهای کوانتومی بزرگ چه زمانی قادر خواهند بود حملاتی را علیه سامانههای رمزنگار ترتیب دهند.
اجازه دهید این گونه فرض کنیم که قانون مور در ارتباط با توسعه محاسبات کوانتومی معتبر خواهد بود. الگوریتم شر به سه کوبیت log2(N) نیاز دارد تا با استفاده از آن عدد صحیح N را فاکتورگیری کند. این بهمعنای آن است که الگوریتم شر به 6 هزار کوبیت نیاز دارد تا یک عدد صحیح 2048 بیتی را بشکند. قانون مور اعلام میدارد که تعداد بیتها ـ در اینجا کوبیتها ـ که روی مدارها قرار میگیرند، بین 12 تا 18 ماه دو برابر میشوند. اجازه دهید این مورد را با ذکر مثالی مورد بررسی قرار دهیم.
فرض کنید یک کامپیوتر کوانتومی پنج بیتی همانند کامپیوتری که آیبیام چند وقت پیش دسترسی عمومی به آن را امکانپذیر ساخت در اختیار داریم. تعداد کل کوبیتهای در دسترس برای اجرای الگوریتم شر بعد از M بار چرخش قانون مور برابر با M2*5 خواهد بود و با استناد به زمان 18 ماهه پایان یک دوره عمر از چرخش قانون مور، ما از امروز نزدیک به 16 سال زمان نیاز داریم تا حملاتی را علیه سامانههایی که از الگوریتم RSA که از کلیدهای 2048 بیتی استفاده میکنند، پیادهسازی کنیم. با استناد به زمان 11 ماهه پایان یک دوره عمر چرخش قانون مور 16.5 سال طول میکشد. چنین قاعدهای در ارتباط با الگوریتمهای دیگری همچون AES نیز صدق میکند. اگر مثال فوق را بسط دهید، یک زمان تقریبی بهدست خواهید آورد. در نتیجه این گونه بهنظر میرسد که سامانههای مبتنی بر رمزنگاری پساکوانتومی گزینه قابل قبولی در این زمینه بهشمار میروند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟