چالش های رمزنگاری، چاله های کوانتومی

چالش های رمزنگاری، چاله های کوانتومی

در تابستان سال 2010 کیفرخواستی ارائه شد که پی‌گیری آن در نهایت به اخراج ده جاسوس روسی از خاک ایالات متحده انجامید. در پی این رویداد پلیس فدرال امریکا، اعلام کرد، پس از ورود به خانه یکی از جاسوس‌ها و دسترسی به مکاتبات آن‌ها، یک تکه کاغذ حاوی رمزعبوری 27 کاراکتری را پیدا کرده‌است.

در حقیقت، با وجود این‌که پلیس فدرال از منابع و تجهیزات محاسباتی کافی برای رمزگشایی یک کد 216 بیتی برخوردار بود، اما دریافته بود که جست‌وجوی خانه برای پید‌اکردن رمز عبوری که به‌احتمال در جایی یادداشت شده‌‌بود، سریع‌تر از بهره‌گیری از راهبردهای رمزگشایی به نتیجه خواهد رسید. زیرا مدرن‌تر و پیچیده‌تر شدن راهبردهای رمزنگاری چنانچه از آن‌ها به خوبی استفاده شود رمزگشایی را به فرآیندی بسیار دشوار تبدیل می‌کند، ‌به همین دلیل  واگشایی یک پیغام رمزنگاری شده فرآیندی زمانبر خواهد بود. هرچند در حال حاضر، وضعیت به این منوال است، اما پیش‌بینی می‌شود که با سربرآوردن فناوری محاسبات کوانتومی وضعیت جاری در آینده تغییر کند.

 

چشم‌انداز رمزنگاری
جو مورکونز نایب رئیس شرکت امنیت اطلاعات SafeNet می‌گوید: «دنیای تجارت با این فرض به پیش می‌رود که رمزنگاری صخره‌ای سترگ و نفوذناپذیر است.» او توضیح می‌دهد، برای رمزنگاری داده‌ها و امن‌سازی ارتباطات در سطح سازمان‌های بزرگ دو نوع الگوریتم وجود دارد: الگوریتم‌های متقارن و الگوریتم‌های نامتقارن (که به آن رمزنگاری public key هم گفته می‌شود). از الگوریتم‌های متقارن به‌طورمعمول در ارسال اطلاعات استفاده می‌شود، در حالی‌که الگوریتم‌های نامتقارن هم در ارسال اطلاعات و هم در ارسال کلید‌ها (keyها) کاربرد دارند.

در رمزنگاری متقارن فرستنده و گیرنده اطلاعات باید از الگوریتم و کلید رمزنگاری (encryption key) یکسانی استفاده کنند. رمزگشایی اطلاعات به این‌گونه، به طور دقیق عکس فرآیند رمزنگاری خواهد بود و به همین دلیل به آن رمزنگاری متقارن گفته می‌شود.

با این‌که هم‌اکنون الگوریتم‌های متقارن زیادی وجود دارند، اما مورکونز بر این باور است که در سازمان‌های بزرگ به طورتقریبی همه از استاندارد AES (سرنام Advanced Encryption Standard) استفاده می‌کنند. این استاندارد در سال 2001 و پس از انجام آزمایش‌های پنج ساله توسط آزمایشگاه ملی استانداردها و فناوری معرفی‌شده و به‌عنوان جایگزینی برای استاندارد DES (سرنام Data Encryption Standard) مطرح شد. استاندارد DES در سال 1976 معرفی شده‌بود و برای رمزنگاری از کلید 56 بیتی بهره می‌برد.

با توجه به این‌که استاندارد AES عمدتاً از کلیدهای 128 یا 256 بیتی استفاده می‌کند، تاکنون شکستن آن امکان‌پذیر نبوده‌است. این در حالی‌است که رمزنگاری‌های صورت‌گرفته با استفاده از استاندارد DES را می‌توان در عرض چند ساعت شکست. به‌همین دلیل دولت ایالات متحده برای رمزنگاری اطلاعات طبقه‌بندی نشده خود از استاندارد AES بهره می‌برد.

با این‌که از مدت‌ها پیش شایعاتی وجود داشته مبنی بر این‌که استاندارد AES یک back door دارد که مراکز دولتی می‌توانند پیغام‌های رمزنگاری شده توسط آن را بخوانند، اما منابع موثق جهانی چنین موردی را رد می‌کنند. پائول کوچر، رئیس شرکت Cryptography Research Inc. در سان‌فرانسیسکو در این‌باره می‌گوید: «این مورد که گفته می‌شود منابع دولتی برای دسترسی به پیغام‌های رمزنگاری شده توسط استاندارد AES از یک back door استفاده می‌کنند، بعید به‌نظر می‌رسد.» 

زیبایی رمزنگاری public key
ضعف بدیهی AES (و هر سیستم متقارن دیگری) این است که فرستنده پیغام باید کلید رمزنگاری را به گیرنده نیز تحویل بدهد. اگر شخصی غیر از فرستنده و گیرنده به کلید مذکور دسترسی پیدا کند، پیغام رمزنگاری شده فاش خواهد شد و در اینجا است که الگوریتم‌های نامتقارن برای ممانعت از بروز چنین ریسکی وارد عمل می‌شوند.

به گفته مورکونز:

به سیستم‌های نامتقارن، رمزنگاری با کلید عمومی یا به اصطلاح public key cryptography نیز گفته می‌شود، زیرا این سیستم‌ها برای رمزنگاری از یک کلید عمومی بهره می‌برند که همراه با نام شما در یک دایرکتوری ثبت می‌شود و من می‌توانم با استفاده از آن یک پیغام را برای شما رمزنگاری کنم و در مقابل، شما تنها فردی خواهید بود که برای واگشایی پیغام، یک کلید خصوصی خواهید داشت.

رایج‌ترین الگوریتم رمزنگاری نامتقارن RSA است که حروف آن از نخستین حرف نام پدیدآورندگان این الگوریتم، یعنی رون ریوست، آدی شامیر و لن آدلمن گرفته شده‌است. این الگوریتم با بهره‌گیری از این اصل که فاکتورگیری از اعداد بزرگ مشکل است، دو کلید استخراج می‌کند.با وجود این، کوچر اظهار می‌دارد، پیش از این، پیغام‌های RSA با کلیدهای 768 بیتی شکسته شده‌اند و تصور می‌کند که طی پنچ سال آتی حتی کلیدهای 1024 بیتی هم شکسته شوند.مورکونز می‌گوید: «اغلب دیده می‌شود که از کلیدهای RSA و 2048 بیتی برای محافظت از کلیدهای AES و 256 بیتی استفاده می‌شود.»

دیگر الگوریتم‌ها
کاربران علاوه بر کلیدهای RSA طولانی‌تر، به استفاده از الگوریتم‌های EC یا elliptic curve نیز روی آورده‌اند. این الگوریتم از تعاریف ریاضی و منحنی‌ها بهره می‌گیرد و مانند الگوریتم‌های پیشین هرچه طول کلیدهای امنیتی‌ آن بیشتر شود، از امنیت بیشتری برخوردار خواهد بود. مورکونز می‌گوید، میزان امنیت EC مانند RSA، اما پیچیدگی محاسباتی آن یک چهارم RSA است. البته کوچر در این‌باره نیز می‌افزاید: «رمزهای EC با کلیدهای 109بیتی پیش از این شکسته شده‌اند.»

برای پدیدآورندگان نرم‌افزار RSA همچنان رایج‌ترین الگوریتم رمزنگاری محسوب می‌شود، زیرا به گفته کوچر پیاده‌سازی آن فقط به روال‌های ضربی یا تکثیری (multiplications routines) نیاز دارد و این امر فرآیند برنامه‌نویسی را ساده‌تر می‌کند. با وجود این چنان‌چه با کمبود پهنای باند یا حافظه روبه‌رو هستیم، استفاده از EC بهتر است.

کولوجی از IDC نیز اظهار می‌دارد که بسیاری از افراد به استفاده از پیاده‌سازی‌های رایگان PGP (سرنام Pretty Good Privacy) روی آورده‌اند که نخستین‌بار در سال 1991 توسط فیل زیمرمن منتشر شد. ترافیک PGP به سرعت قابل شناسایی است و دسترسی غیرمجاز به کلیدهای انتقال آن ساده‌تر است. کسانی که می‌خواهند دریافت پیغام‌هایشان را از دیگران پنهان کنند می‌توانند به راهبردی موسوم به steganography روی بیاورند که طی آن متن پیغام در میان پیکسل‌های یک عکس پنهان می‌شود و فرقی نمی‌کند که متن مذکور رمزنگاری شده یا معمولی باشد. هر شخصی که نرم‌افزار مورد نیاز را برای واگشایی پیغام داشته باشد می‌تواند آن عکس را دانلود و پیغام آن را واگشایی کند. در واقع رمز عبور 27 کاراکتری که جاسوسان روسی از آن استفاده کرده بودند نیز رمز عبوری بود که برای محافظت از یک دیسک شامل نرم‌افزار steganography به کار رفته بود.

زیمرمن، مشاور امنیتی می‌گوید:

ایراد steganography این است که نه یک روش رمزنگاری، بلکه راهبردی برای پنهان‌سازی پیغام است این عمل همانند این است که فردی مواد مخدر را در شکاف‌های یک چمدان پنهان کند، در این صورت اگر یک غریبه از وجود چنین پیغامی آگاه شود، دسترسی به آن چندان دشوار نخواهد بود. 

خطر کوانتومی
دنیای مرتب و بسامان رمزنگاری ممکن است در آینده دچار تلاطم شود و عامل این تلاطم کامپیوترهای کوانتومی خواهند بود. میچل موسکا، معاون سرپرست مؤسسه محاسبات کوانتومی در دانشگاه واترلو واقع در اونترایوی کانادا می‌گوید: «طی چند سال گذشته پیشرفت بزرگی در خصوص فناوری کامپیوترهای کوانتومی حاصل شده‌است.» او می‌گوید: «پانزده سال پیش نتایج تحقیقات به ساخت بیت‌های کوانتومی محدود بود، اما بعدها با دستیابی به نحوه ساخت گیت‌های منطقی کوانتومی این پیشرفت‌ها ابعاد جدیدی به خود گرفت.» او احتمال می‌دهد که بتوان طی بیست سال آتی نخستین کامپیوترهای کوانتومی را تولید کرد.

موسکا بر این باور است که عرضه چنین کامپیوترهایی معادلات جاری در عرصه امنیت و رمزنگاری را دگرگون خواهد کرد. به زعم او، این دگرگونی بزرگ نه به‌دلیل افزایش سرعت کلاک این کامپیوترها، بلکه به‌دلیل کاهش شگرف تعداد مراحل مورد نیاز برای انجام محاسبات است. موسکا در توضیح این موضوع اظهار می‌دارد، یک کامپیوتر کوانتومی باید بتواند با استفاده از مکانیک کوانتوم الگوهای موجود در یک عدد بزرگ را بدون نیاز به بررسی تک تک ارقام آن شناسایی کند. شکستن رمزهای RSA و EC به همین موضوع بستگی دارد؛ یعنی پیدا کردن الگوها در یک عدد بزرگ.

به گفته موسکا، برای این‌که بتوانیم با استفاده از یک کامپیوتر معمولی الگوی پنهان در یک عدد EC را که حاوی یک کلید N بیتی است، پیدا کنیم، دو به توان یک دوم N مرحله را پیش روی خواهیم داشت. به‌عنوان مثال، برای یک کلید صد بیتی به دو به توان پنجاه یا در واقع 1,125کواردیلیون مرحله نیاز خواهیم داشت. اما با استفاده از یک کامپیوتر کوانتومی چنین فرآیندی تنها به پنجاه مرحله نیاز خواهد داشت و در نتیجه، شکستن کد به لحاظ محاسباتی شاید از خود فرآیند رمزنگاری نیز ساده‌تر شود. 

به گفته موسکا تعیین تعداد مراحل مورد نیاز در الگوریتم RSA با بهره‌گیری از کامپیوترهای کنونی پیچیده‌تر از همین عمل در رمزنگاری EC است، اما میزان کاهش آن با استفاده از محاسبات کوانتومی باید برابر باشد.در رمزنگاری متقارن اوضاع کمی بهتر است. برای شکستن یک کد متقارن مثل AES کافی است که همه وضعیت‌های ممکن در ترکیب کلیدها را بررسی کرد تا کد مربوطه پیدا شود. بیت‌های یک کد 128 بیتی می‌توانند به دو به توان 128 صورت مختلف با هم ترکیب شوند.

 

اما با توجه به توان محاسباتی کامپیوترهای کوانتومی در کاوش اعداد و ارقام بزرگ، تنها مجذور مربع این تعداد ترکیب‌ها بررسی خواهند شد که می‌شود دو به توان 64. موسکا می‌گوید:

البته همین عدد هم عدد بزرگی محسوب می‌شود و در نتیجه اگر تعداد کلیدها در رمزنگاری AES بیشتر شوند، این استاندارد حتی پس از عرضه کامپیوترهای کوانتومی نیز می‌تواند همچنان امن باقی بماند.

 

زمان‌
همه این اتفاقاتی که گفته شد چه زمانی رخ خواهد داد؟موسکا می‌گوید: نمی‌دانیم.
از دید عموم، بیست سال زمان زیادی برای به ثمر رسیدن چنین پدیده‌ای است، اما از دید دنیای امنیت اینترنت، بیست سال، یعنی به همین زودی‌ها. موسکا می‌گوید: «آیا چنین خطری قابل قبول است؟‌ من این‌گونه فکر نمی‌کنم. پس باید به جایگزین‌های دیگری بیاندیشیم، زیرا تغییر زیرساخت‌ به زمان زیادی نیاز دارد.اما مورکونز از شرکت SafeNet با چنین نگرشی مخالف است. او می‌گوید: «DES سی‌ سال مورد استفاده قرار گرفت و AES نیز بیست تا سی سال است که به خوبی در این عرصه حضور دارد.»

به باور او نقطه مقابل افزایش توان محاسباتی کامپیوترها، تغییر مداوم کلیدها است (در صورت نیاز یک کلید به ازای هر پیغام). یعنی هرچند با پیدایش کامپیوترهای کوانتومی احتمال شکسته شدن کلیدها افزایش پیدا می‌کند، اما با تغییر پیاپی کلیدهای امنیتی می‌توان بر چنین مشکلی فائق آمد. این در حالی است که بسیاری از مراکز بزرگ فعلی، کلیدهای خود را تنها هر نود روز یک‌بار عوض می‌کنند.

اگر کلیدها به طور مداوم تغییر کنند، برای واگشایی هر کلید، باید تلاش دوباره و مجزایی صورت بگیرد و در نتیجه موفقیت در واگشایی یک کلید قابل تعمیم به کلیدهای دیگر نیست. کولوجی می‌گوید: «با قواعد سرانگشتی می‌توان چنین نتیجه گرفت که اگر می‌خواهید پیغام‌هایتان در بیست سال آتی و پس از آن همچنان امن باقی بمانند، باید راهبرد رمزنگاری‌ای که اکنون از آن استفاده می‌کنید نیز تا بیست سال بعد همچنان قدرتمند باقی بماند. 

دیگر فناوری‌ کوانتومی
درست است که فناوری کوانتومی متدهای کنونی مورد استفاده در انتشار کلیدهای رمزنگاری‌ را زیر سؤال می‌برد، اما در مقابل فناوری جدیدی را عرضه می‌دارد که به آن انتشار کلید کوانتومی یا QKD (سرنام Quantum Key Distribution) گفته می‌شود. با استفاده از این فناوری کلیدها می‌توانند همزمان تولید و به‌صورت امن جابه‌جا شوند. این راهبرد در برخی مواقع قابل استفاده است.

در واقع QKD در سال 2004 توسط شرکت سوئیسی ID Quantique SA به بازار امنیت معرفی شده‌است. این فناوری مبتنی بر سیستم فیبرنوری کار می‌کند. گئورگی ریبوردی مؤسس و مدیرعامل شرکت اظهار می‌دارد، سیستم مذکور بر‌اساس این واقعیت طراحی شده که سنجش ویژگی‌های کوانتوم باعث تغییر آن‌ها می‌شود.

در یک سوی فیبرنوری یک تابشگر وجود دارد که فوتون‌ها را به سوی دیگر می‌فرستد. برخی از این فوتون‌ها در حین این جابه‌جایی سنجیده شده و به آن‌ها یک مقدار نسبت داده می‌شود و گیرنده فوتون نیز توسط یک کانال مجزا از مقادیر نسبت داده شده به فوتون‌ها اطلاع پیدا می‌کند. به طور معمول، این فوتون‌ها با همان مقادیری که انتظار می‌رود به مقصد می‌رسند و می‌توان با استفاده از آن‌ها یک کلید رمزنگاری جدید تولید کرد.

اما اگر کسی بخواهد در میان راه، اطلاعات در حال انتقال را شنود کند با مقادیری متفاوت از مقادیر نسبت داده شده به فوتون‌ها مواجه خواهد شد و در نتیجه مقادیر فوتون‌ها دچار اختلال شده و هیچ کلیدی تولید نخواهد شد. یکی از محدودیت‌های این سیستم به دامنه آن مربوط است، یعنی مسافت بین فرستنده و گیرنده پیغام نباید بیش از صد کیلومتر (62 مایل) باشد. البته، پیشرفت‌هایی حاصل شده که این مسافت را در محیط آزمایشگاهی به 250 کیلومتر افزایش داده‌است. با وجود این به‌دلیل نرخی که در آن فوتون‌های جاری در فیبر غیرقابل دسترس می‌شوند، بیشینه مسافت از منظر تئوری 400 کیلومتر است. برای این‌که مسافت مذکور از این نیز فراتر رود، به دستگاه‌های ریپیتر (تقویت‌کننده‌های سیگنال) کوانتومی نیاز خواهیم داشت که از همان فناوری کامپیوترهای کوانتومی بهره خواهند برد.امنیت QKD مانند دیگر سیستم‌های امنیتی هزینه‌‌بر است و یک مجموعه تابشگر و گیرنده تقریباً صدهزار فرانک سوئیس یا حدود 97 هزار دلار هزینه دارد. 

امن، دست‌کم حالا
به زعم کولوجی روال کنونی شکستن کدها شبیه فوتبال امریکایی است؛ قاپ زدن اطلاعات از کامپیوتر کاربران. او می‌گوید: «امروزه، اگر داده‌هایی به صورت تصادفی و از هوا دریافت شوند، قابل واگشایی نخواهند بود.» اما بزرگ‌ترین چالش امنیتی درخصوص رمزنگاری این است که از آن کمتر استفاده می‌شود. ریچارد استینون از شرکت امنیتی IT-Harvest می‌گوید: «همه داده‌های حساس تجاری به‌ویژه داده‌های کارت‌های اعتباری باید رمزنگاری شوند.»

مجمع استانداردهای امنیتی صنعت کارت‌های پرداخت (The Payment Card Industry Security Standards Council) صاحبان کسب‌وکارهای مختلف را به رمزنگاری کارت‌ها توصیه کرده‌است. قوانین مربوط به اطلاع‌رسانی درباره دسترسی غیرمجاز به داده‌ها نیز مردم را به فاش کردن داده‌های مفقود شده‌شان ملزم نمی‌کند. و البته یک نکته دیگر این‌که کلیدهای رمزنگاری را جایی یادداشت نکنید، نوشتن کلیدهای رمزنگاری در گوشه و حاشیه کاغذها نیز ایده خوبی نیست.

مشکل رمزگشایی
الگوریتم‌های رمزنگاری امروزی قابل نفوذ هستند. امنیت آن‌ها به‌دلیل مکانیسم‌های غیرقابل نفوذ نیست، بلکه به‌دلیل زمان بسیار زیادی است که باید صرف شکستن رمز شود؛ زمانی که در عمل ممکن نیست. به عنوان مثال، اگر از یک رمز AES و 128 بیتی استفاده شود. تعداد کلیدهایی که می‌توان از ترکیب این بیت‌ها ساخت برابر 2 به توان 128 خواهد بود که می‌شود 340 آندیسیلیون (3.4 x 10^38). اگر فرض شود که هیچ اطلاعاتی درباره ماهیت کلیدها (به عنوان مثال، تمایل صاحب کلید به استفاده از نام فرزندانش) در دست نباشد، برای شکستن رمز باید همه ترکیب‌های ممکن امتحان شوند تا بالاخره یکی با رمز مذکور مطابقت کند.

با فرض این‌که توان محاسباتی کامپیوترها چنان باشد که بتوانند یک تریلیون محاسبه را در عرض یک ثانیه انجام دهند، برای امتحان کردن همه ترکیب‌های ممکن در کلید مذکور به 10,79کوئینتیلیون سال زمان نیاز خواهیم داشت که این تقریباً 785 میلیون برابر سن عالم است (سن جهان 13,75 میلیارد سال تخمین زده شده‌است.) البته این نکته را نیز باید افزود که ممکن است کلید رمزنگاری در میان همان ترکیب‌هایی باشد که به عنوان مثال، در ده دقیقه نخست تطابق کلیدها امتحان می‌شوند که در این صورت در همان مراحل اولیه پیدا می‌شود.

با بهره‌گیری از فناوری کوانتوم با فرض همان شرایط بالا، امتحان کردن همه ترکیب‌های ممکن فقط به شش ماه زمان نیاز خواهد داشت. در عوض اگر به جای کلید 128 بیتی، از کلید 256 بیتی استفاده شود کامپیوترهای کوانتومی نیز با همان مشکل مواجه خواهند شد و پیدا کردن کلید 256 بیتی برای آن‌ها به اندازه پیدا کردن یک کلید 128 بینی برای کامپپوترهای عادی زمان‌بر خواهد بود. 
شکستن رمزهای RSA یا EC با کامپیوترهای کوانتومی بسیار سریع‌تر انجام خواهد

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *

سوم تیرماه 1403
در رویداد رونمایی از
HPE Synergy نسل یازدهم چه گذشت؟