أجهزة الكمبيوتر الكمومية تهدد بإنهاء الأمن الرقمي

بدري الحربوق12 سبتمبر 2020آخر تحديث :
أجهزة الكمبيوتر الكمومية تهدد بإنهاء الأمن الرقمي

على مدى العقد الماضي ، كان خبراء الأمن السيبراني يحذرون من تهديد وشيك: ظهور أجهزة الكمبيوتر الكمومية.

هذه الآلات ، التي تستخدم مبادئ فيزياء الكم لتمثيل المعلومات ، ستكون يومًا ما قوية بما يكفي لاختراق أنظمة التشفير الأكثر استخدامًا ، مما يجعل جميع الاتصالات الرقمية تقريبًا غير آمنة.

كان السؤال دائمًا بالضبط متى سيأتي ذلك اليوم. تعتمد تقنية التشفير الرقمي الأكثر شيوعًا ، RSA ، التي تم اختراعها في عام 1977 ، على مضاعفة رقمين أوليين كبيرين. طريقة واحدة لكسرها هي معرفة ما كانا هذان الأوليان الكبيران. في عام 1994 ، ابتكر عالم الرياضيات بيتر شور خوارزمية ، إذا تم تشغيلها على جهاز كمبيوتر كمي قوي بما فيه الكفاية ، فمن السهل العثور على هذين الأوليين. لكن في ذلك الوقت ، كانت أجهزة الكمبيوتر الكمومية لا تزال آلات نظرية بحتة.

تم بناء أول أجهزة كمبيوتر كمومية عاملة منذ أكثر من عقد. لكن معظمها إما لم يتم تصميمه بطريقة تسمح لهم بتشغيل خوارزمية شور. لم يكن البعض الآخر قويًا بما يكفي للقيام بذلك من أجل مضاعف أولي كبير جدًا. بدت اللحظة التي كان على خبراء الأمن السيبراني أن يقلقوا فيها من المتسللين المجهزين بالحاسوب الكمي بعيدًا – ربع قرن على الأقل حسب بعض التقديرات – وكان هناك تهديدات أكثر إلحاحًا.

لكن ليس بعد الآن. في العام الماضي ، زعمت Google أنها حققت معلمًا بارزًا يُعرف باسم “التفوق الكمي” ، حيث قامت ببناء جهاز كمبيوتر كمي قادر على إجراء عملية حسابية لا يمكن إجراؤها على جهاز كمبيوتر تقليدي في فترة زمنية معقولة.

لا يزال جهاز Google غير قادر على كسر RSA. لكن التقدم السريع في بناء الأجهزة الكمومية جنبًا إلى جنب مع بعض التطورات الذكية في الخوارزميات يعني أن الجدول الزمني لخوارزمية Shor التي تجعل RSA عفا عليها الزمن قد تم رفعه بشكل كبير. يقول الخبراء إنه إذا حالفنا الحظ ، فقد يتبقى لدينا أكثر من عقد من حماية خصوصية البيانات. لكن البعض يعتقد أن لدينا في أفضل الأحوال خمس سنوات – وربما أقل.

في عام 2016 ، أصدرت وكالة الأمن القومي الأمريكية تحذيرًا صارخًا مفاده أن الوكالات الحكومية والشركات “يجب أن تعمل الآن” لبدء الانتقال إلى معيار تشفير جديد آمن من الهجمات الحاسوبية الكمومية. المشكلة الوحيدة؟ لم يكن أحد متأكدًا بالضبط ما يجب أن يكون عليه معيار التشفير هذا.

هذا هو السبب في أن المعهد الوطني للمعايير والتكنولوجيا (NIST) ، وهو وكالة تابعة لوزارة التجارة الأمريكية مسؤولة عن التوصية بالمعايير التي غالبًا ما يتم تبنيها من قبل كل من الحكومة والشركات ، بدأت مسابقة منذ ما يقرب من ثلاث سنوات لاختيار تقنيات تشفير جديدة سيكون مقاومًا للهجمات من أجهزة الكمبيوتر الكمومية.

من المحتمل أن تصبح أساليب التشفير والتوقيع الرقمي الجديدة هذه “ما بعد الكم” إلزامية لجميع الإدارات الحكومية الأمريكية وللعديد من الشركات التي تتعامل مع الحكومة ، وخاصة في مجال الدفاع والاستخبارات. نظرًا لحجم السوق الأمريكية ، فمن المحتمل أيضًا أن تصبح معيار الأمان العالمي الجديد. NIST الآن على وشك اختيار خوارزميات التشفير الفائزة – والدخول في حقبة جديدة في الأمن السيبراني.

في يوليو ، أعلنت وكالة المعايير أنها قد اختفت مجموعة أولية من 82 مرشحًا إلى قائمة طويلة من 15 مرشحًا ، بما في ذلك أربعة متسابقين نهائيين رئيسيين للتشفير وثلاثة للتوقيعات الرقمية ، والتي تستخدم التشفير للتحقق مما إذا كانت الرسائل الإلكترونية والوثائق أصلية. . (سيتقدم ثمانية بدلاء إلى الجولة الأخيرة أيضًا.) قالت NIST إنها ستعلن موافقاتها النهائية لمعيار تشفير جديد خلال الأشهر الـ 18 المقبلة.

إذن ما الذي تخبرنا به القائمة الطويلة للمعهد الوطني للمعايير والتكنولوجيا حول مستقبل الأمن السيبراني؟ حسنًا ، هناك فرصة جيدة أن تتضمن شيئًا يسمى التشفير المستند إلى الشبكة. ثلاثة من الأربعة المتأهلين للتصفيات النهائية للتشفير ينتمون إلى عائلة الخوارزميات هذه.

يعتمد التشفير المستند إلى الشبكة على الخصائص الرياضية الفريدة لشبكات النقاط أو الشبكات المتباعدة بشكل متساوٍ. نظرًا لأن النقاط متباعدة بشكل متساوٍ ، فقد اتضح أنه من خلال إحداثيات اثنين فقط من الشبكة ، من الممكن حساب جميع النقاط داخل نفس الشبكة. لكن معرفة ما إذا كانت أي نقطة في الشبكة قد يكون أمرًا صعبًا إذا كانت الشبكة في عدة آلاف من الأبعاد وإذا كانت الزوايا بين النقاط في الشبكة بعيدة عن أن تكون متعامدة. تم إنشاء عدد من أنظمة التشفير التي تستخدم هذه الخصائص لإنشاء مفتاح عمومي ومفتاح خاص يعملان معًا – لأنهما محسوبان من نفس الشبكة – ولكن يصعب للغاية اشتقاق المفتاح الخاص من المفتاح العام وحده.

لكن بعض خبراء الأمن السيبراني مندهشون من ميل NIST بشدة نحو هذا النوع من التشفير اللاحق الكمي. هذا لأنه في حين أن المشكلات القائمة على الشبكة صعبة رياضياً ، وعلى عكس RSA ، فهي ليست عرضة لخوارزمية Shor ، إلا أنه لم يتم إثباتها رياضيًا لتكون منيعة ضد هجوم حاسوبي كمي. نقول إن الخوارزميات الكمومية لا تستطيع كسرها بعد، Delaram Kahrobaei ، أستاذ الأمن السيبراني في جامعة يورك في إنجلترا ، كما يقول. “لكن غدًا يأتي شخص ما بخوارزمية كمومية أخرى قد تكسرهم.”

تقول كهرباي إنها تشعر بخيبة أمل لرؤية أن المرشحين من عائلات أخرى من خوارزميات ما بعد الكم المحتملة لم يتم إدراجهم في القائمة النهائية. يتضمن ذلك التشفير متعدد المتغيرات ، والذي يعتمد على صعوبة حل أنظمة المعادلات التربيعية المعقدة (تذكر تلك الموجودة في الجبر في المدرسة الثانوية؟) ، والتشفير القائم على المجموعة ، وهو المجال الذي تعمل فيه كهروباي بنفسها. يعتمد على مجال آخر من الرياضيات يتضمن تحويل مجموعة من الأرقام عن طريق الجمع بين العناصر ، غالبًا وفقًا لأنماط هندسية متقنة ، مثل الضفائر.

يأتي المرشح الوحيد للتشفير اللاحق الكمي غير الشبكي من بين المتأهلين للتصفيات النهائية لـ NIST من عائلة تشفير تُعرف باسم الخوارزميات القائمة على الكود. كل هذا يتضمن إضافة نوع من الخطأ إلى البيانات – مثل الكود الكلاسيكي حيث تقوم بإزاحة الأبجدية على حرفين بحيث يتم ترميز A على أنها C و B كـ D وهكذا. ثم يتم تصحيح هذا الخطأ لفك تشفير الرسالة. تسمى خوارزمية ما بعد الكم التي اختارها المعهد القومي للمعايير والتقنية (NIST) باسم Classic McEliece ، والتي سميت باسم خوارزمية تصحيح الأخطاء التي اخترعها عالم الرياضيات روبرت ماكيليس في أواخر السبعينيات. إنه يطبق خطأ عشوائيًا مختلفًا على كل جزء من المعلومات المشفرة – مما يجعل من المستحيل من الناحية النظرية كسره دون معرفة المفتاح.

“كان نظام McEliece موجودًا منذ 41 عامًا وتعرض للهجوم من قِبل مجتمع التشفير طوال ذلك الوقت دون العثور على ثغرة أمنية ،” Andersen Cheng ، المؤسس المشارك والرئيس التنفيذي لمجموعة Post-Quantum Group ، وهي شركة للأمن السيبراني مقرها لندن والتي انضم إلى فريق آخر ، بقيادة دانيال بيرنشتاين ، عالم التشفير الشهير في جامعة إلينوي في شيكاغو ، للعمل على تقديم Classic McEliece الذي جعله ضمن القائمة الطويلة من المتأهلين للتصفيات النهائية لـ NIST.

في عام 2019 ، أوصى المكتب الفيدرالي الألماني لأمن المعلومات (BSI) ، قلقًا من أن عملية NIST تستغرق وقتًا طويلاً ، أوصى Classic McEliece كواحد من اثنين من معايير التشفير ما بعد الكم الموصى بها. (كان الآخر أسلوبًا يعتمد على الشبكة وهو من بين المرشحين المناوبين لـ NIST). يقول تشينج إنه يشك في أن NIST ، مثل الحكومة الألمانية ، ستؤيد في النهاية معيارين – Classic McEliece وأحد الأساليب الشبكية.

يقول تشينج إن العيب الوحيد في خوارزمية McEliece هو أن المفاتيح الطويلة نسبيًا التي تستخدمها الطريقة ، والتعقيد الحسابي للخوارزمية ، يعني أن الكمبيوتر يستغرق وقتًا أطول لتشفير وفك تشفير المعلومات مقارنة بمنافسيه المستندة إلى الشبكة. يقول تشينج: “إنها أبطأ ببضعة أجزاء من الثانية”. لكنه يقول إنه بالنسبة لتبادل مفاتيح التشفير العامة – وهو في الغالب ما ستُستخدم الخوارزمية من أجله – لا تزال الطريقة في الواقع أسرع من RSA.

في حين أن هناك باحثين من شركات التكنولوجيا الراسخة ، مثل IBM و Intel و ARM لصناعة الرقائق ، يشاركون في السباق للعثور على خوارزميات تشفير آمن كمي ، فإن ما هو ملحوظ هو قلة عدد شركات الأمن السيبراني الراسخة التي تتنافس في مسابقة NIST. تعد Post-Quantum من بين العديد من الشركات الناشئة التي دخلت المنافسة – والتي تستعد للاستفادة من الانتقال إلى جيل جديد من التشفير.

تقول كهرباي إنها تتوقع ظهور مجموعة من الشركات الجديدة للمساعدة في تسويق التشفير اللاحق الكمي ، تمامًا كما أصبحت RSA Security – الشركة التي تأسست عام 1982 لتسويق خوارزمية RSA – لاعباً مهيمناً في مجال الأمن السيبراني خلال الثلاثة أعوام الماضية عقود.

يقول تشينج إن Post-Quantum Group ، التي تأسست في عام 2009 ، كافحت ذات مرة لجعل كبار مسؤولي أمن المعلومات وكبار مسؤولي المعلومات في البنوك والشركات الكبرى يأخذون تهديد أجهزة الكمبيوتر الكمومية على محمل الجد. لكنه يقول إن عملية نيست ركزت انتباههم في وقت متأخر. “إنهم يعلمون الآن أن عليهم القيام بشيء ما في غضون 18 شهرًا وبدأوا في طرح الأسئلة ،” ماذا يمكنهم أن يفعلوا؟ ” ” هو يقول.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة