چالش های رمزنگاری، چاله های کوانتومی

چالش های رمزنگاری، چاله های کوانتومی

در تابستان سال 2010 کيفرخواستی ارائه شد که پی‌گیری آن در نهايت به اخراج ده جاسوس روسی از خاک ايالات متحده انجاميد. در پی اين رويداد پليس فدرال امريکا، اعلام کرد، پس از ورود به خانه يکی از جاسوس‌ها و دسترسی به مکاتبات آن‌ها، يک تکه کاغذ حاوی رمزعبوري 27 کاراکتری را پيدا کرده‌است.

در حقيقت، با وجود اين‌كه پليس فدرال از منابع و تجهيزات محاسباتی کافی برای رمزگشایی يک کد 216 بیتی برخوردار بود، اما دريافته بود که جست‌وجوی خانه برای پيد‌اکردن رمز عبوري که به‌احتمال در جایی يادداشت شده‌‌بود، سريع‌تر از بهره‌گيری از راهبردهای رمزگشایی به نتيجه خواهد رسيد. زيرا مدرن‌تر و پيچيده‌تر شدن راهبردهای رمزنگاری چنانچه از آن‌ها به خوبی استفاده شود رمزگشایی را به فرآیندی بسيار دشوار تبديل می‌کند، ‌به همين دليل  واگشایی یک پيغام رمزنگاری شده فرآيندی زمانبر خواهد بود. هرچند در حال حاضر، وضعيت به اين منوال است، اما پيش‌بينی می‌شود که با سربرآوردن فناوری محاسبات کوانتومی وضعيت جاری در آينده تغيير کند.

 

چشم‌انداز رمزنگاری
جو مورکونز نايب رئيس شرکت امنيت اطلاعات SafeNet می‌گويد: «دنیای تجارت با اين فرض به پيش می‌رود که رمزنگاری صخره‌ای سترگ و نفوذناپذير است.» او توضيح می‌دهد، برای رمزنگاری داده‌ها و امن‌سازی ارتباطات در سطح سازمان‌های بزرگ دو نوع الگوريتم وجود دارد: الگوريتم‌های متقارن و الگوريتم‌های نامتقارن (که به آن رمزنگاری public key هم گفته می‌شود). از الگوريتم‌های متقارن به‌طورمعمول در ارسال اطلاعات استفاده می‌شود، در حالي‌که الگوريتم‌های نامتقارن هم در ارسال اطلاعات و هم در ارسال کليد‌ها (keyها) کاربرد دارند.

در رمزنگاری متقارن فرستنده و گيرنده اطلاعات بايد از الگوريتم و کليد رمزنگاری (encryption key) يکسانی استفاده کنند. رمزگشایی اطلاعات به اين‌گونه، به طور دقيق عکس فرآيند رمزنگاری خواهد بود و به همين دليل به آن رمزنگاری متقارن گفته می‌شود.

با اين‌که هم‌اکنون الگوريتم‌های متقارن زيادی وجود دارند، اما مورکونز بر اين باور است که در سازمان‌های بزرگ به طورتقريبي همه از استاندارد AES (سرنام Advanced Encryption Standard) استفاده می‌کنند. اين استاندارد در سال 2001 و پس از انجام آزمايش‌های پنج ساله توسط آزمايشگاه ملی استانداردها و فناوری معرفی‌شده و به‌عنوان جايگزينی برای استاندارد DES (سرنام Data Encryption Standard) مطرح شد. استاندارد DES در سال 1976 معرفی شده‌بود و برای رمزنگاری از کليد 56 بيتی بهره می‌برد.

با توجه به اين‌که استاندارد AES عمدتاً از کليدهای 128 يا 256 بیتی استفاده می‌کند، تاکنون شکستن آن امكان‌پذير نبوده‌است. اين در حالی‌است که رمزنگاری‌های صورت‌گرفته با استفاده از استاندارد DES را می‌توان در عرض چند ساعت شکست. به‌همين دليل دولت ايالات متحده برای رمزنگاری اطلاعات طبقه‌بندی نشده خود از استاندارد AES بهره می‌برد.

با اين‌که از مدت‌ها پيش شايعاتی وجود داشته مبنی بر اين‌که استاندارد AES يک back door دارد که مراکز دولتی می‌توانند پيغام‌های رمزنگاری شده توسط آن را بخوانند، اما منابع موثق جهانی چنين موردی را رد می‌کنند. پائول کوچر، رئيس شرکت Cryptography Research Inc. در سان‌فرانسيسکو در اين‌باره می‌گويد: «اين مورد که گفته می‌شود منابع دولتی برای دسترسی به پيغام‌های رمزنگاری شده توسط استاندارد AES از يک back door استفاده می‌کنند، بعيد به‌نظر مي‌رسد.» 

زيبایی رمزنگاری public key
ضعف بدیهی AES (و هر سيستم متقارن ديگری) اين است که فرستنده پيغام بايد کليد رمزنگاری را به گيرنده نيز تحويل بدهد. اگر شخصی غير از فرستنده و گيرنده به کليد مذکور دسترسی پيدا کند، پيغام رمزنگاری شده فاش خواهد شد و در اينجا است که الگوريتم‌های نامتقارن برای ممانعت از بروز چنين ريسکی وارد عمل می‌شوند.

به گفته مورکونز:

به سيستم‌های نامتقارن، رمزنگاری با کليد عمومی يا به اصطلاح public key cryptography نيز گفته می‌شود، زيرا اين سيستم‌ها برای رمزنگاری از يک کليد عمومی بهره می‌برند که همراه با نام شما در يک دايرکتوری ثبت می‌شود و من می‌توانم با استفاده از آن يک پيغام را براي شما رمزنگاری کنم و در مقابل، شما تنها فردی خواهيد بود که برای واگشایی پيغام، يک کليد خصوصی خواهيد داشت.

رايج‌ترين الگوريتم رمزنگاری نامتقارن RSA است که حروف آن از نخستين حرف نام پديدآورندگان اين الگوريتم، يعنی رون ريوست، آدی شامير و لن آدلمن گرفته شده‌است. اين الگوريتم با بهره‌گيری از اين اصل که فاکتورگيری از اعداد بزرگ مشکل است، دو کليد استخراج می‌کند.با وجود اين، کوچر اظهار می‌دارد، پيش از اين، پيغام‌های RSA با کليدهای 768 بیتی شکسته شده‌اند و تصور می‌کند که طی پنچ سال آتی حتی کليدهای 1024 بیتی هم شکسته شوند.مورکونز می‌گويد: «اغلب ديده می‌شود که از کليدهای RSA و 2048 بيتی برای محافظت از کليدهای AES و 256 بیتی استفاده می‌شود.»

ديگر الگوريتم‌ها
کاربران علاوه بر کليدهای RSA طولانی‌تر، به استفاده از الگوريتم‌های EC يا elliptic curve نيز روی آورده‌اند. اين الگوريتم از تعاريف رياضی و منحنی‌ها بهره می‌گيرد و مانند الگوريتم‌های پيشين هرچه طول کليدهای امنیتی‌ آن بيشتر شود، از امنيت بيشتری برخوردار خواهد بود. مورکونز می‌گويد، ميزان امنيت EC مانند RSA، اما پيچيدگی محاسباتی آن يک چهارم RSA است. البته کوچر در اين‌باره نيز می‌افزايد: «رمزهای EC با کليدهای 109بیتی پيش از اين شکسته شده‌اند.»

برای پديدآورندگان نرم‌افزار RSA همچنان رايج‌ترين الگوريتم رمزنگاری محسوب می‌شود، زيرا به گفته کوچر پياده‌سازی آن فقط به روال‌های ضربی يا تکثیری (multiplications routines) نياز دارد و اين امر فرآيند برنامه‌نويسی را ساده‌تر می‌کند. با وجود اين چنان‌چه با کمبود پهنای باند يا حافظه روبه‌رو هستيم، استفاده از EC بهتر است.

کولوجی از IDC نيز اظهار می‌دارد که بسياری از افراد به استفاده از پياده‌سازی‌های رايگان PGP (سرنام Pretty Good Privacy) روی آورده‌اند که نخستين‌بار در سال 1991 توسط فيل زيمرمن منتشر شد. ترافيک PGP به سرعت قابل شناسایی است و دسترسی غيرمجاز به کليدهای انتقال آن ساده‌تر است. کسانی که می‌خواهند دريافت پيغام‌هايشان را از ديگران پنهان کنند می‌توانند به راهبردی موسوم به steganography روی بياورند که طی آن متن پيغام در ميان پيکسل‌های يک عکس پنهان می‌شود و فرقی نمی‌کند که متن مذکور رمزنگاری شده يا معمولی باشد. هر شخصی که نرم‌افزار مورد نياز را برای واگشایی پيغام داشته باشد می‌تواند آن عکس را دانلود و پيغام آن را واگشایی کند. در واقع رمز عبور 27 کاراکتری که جاسوسان روسی از آن استفاده کرده بودند نيز رمز عبوري بود که برای محافظت از يک ديسک شامل نرم‌افزار steganography به کار رفته بود.

زيمرمن، مشاور امنیتی می‌گويد:

ايراد steganography اين است که نه يک روش رمزنگاری، بلکه راهبردی برای پنهان‌سازی پيغام است اين عمل همانند اين است كه فردي مواد مخدر را در شكاف‌هاي يك چمدان پنهان كند، در اين صورت اگر يک غريبه از وجود چنين پيغامی آگاه شود، دسترسی به آن چندان دشوار نخواهد بود. 

خطر کوانتومی
دنيای مرتب و بسامان رمزنگاری ممکن است در آينده دچار تلاطم شود و عامل اين تلاطم کامپيوترهای کوانتومی خواهند بود. ميچل موسکا، معاون سرپرست مؤسسه محاسبات کوانتومی در دانشگاه واترلو واقع در اونترايوی کانادا مي‌گويد: «طی چند سال گذشته پيشرفت بزرگی در خصوص فناوری کامپيوترهای کوانتومی حاصل شده‌است.» او می‌گويد: «پانزده سال پيش نتايج تحقيقات به ساخت بيت‌های کوانتومی محدود بود، اما بعدها با دستيابی به نحوه ساخت گيت‌های منطقی کوانتومی اين پيشرفت‌ها ابعاد جديدی به خود گرفت.» او احتمال می‌دهد که بتوان طی بيست سال آتی نخستين کامپيوترهای کوانتومی را توليد کرد.

موسکا بر اين باور است که عرضه چنين کامپيوترهایی معادلات جاری در عرصه امنيت و رمزنگاری را دگرگون خواهد کرد. به زعم او، اين دگرگونی بزرگ نه به‌دليل افزايش سرعت کلاک اين کامپيوترها، بلکه به‌دليل کاهش شگرف تعداد مراحل مورد نياز برای انجام محاسبات است. موسکا در توضيح اين موضوع اظهار می‌دارد، يک کامپيوتر کوانتومی بايد بتواند با استفاده از مکانيک کوانتوم الگوهای موجود در يک عدد بزرگ را بدون نياز به بررسی تک تک ارقام آن شناسایی کند. شکستن رمزهای RSA و EC به همين موضوع بستگی دارد؛ يعنی پيدا کردن الگوها در يک عدد بزرگ.

به گفته موسکا، برای اين‌که بتوانيم با استفاده از يک کامپيوتر معمولی الگوی پنهان در يک عدد EC را که حاوی يک کليد N بيتی است، پيدا کنيم، دو به توان يک دوم N مرحله را پيش روی خواهيم داشت. به‌عنوان مثال، برای يک کليد صد بیتی به دو به توان پنجاه يا در واقع 1,125کوارديليون مرحله نياز خواهيم داشت. اما با استفاده از يک کامپيوتر کوانتومی چنين فرآيندی تنها به پنجاه مرحله نياز خواهد داشت و در نتيجه، شکستن کد به لحاظ محاسباتی شايد از خود فرآيند رمزنگاری نيز ساده‌تر شود. 

به گفته موسکا تعيين تعداد مراحل مورد نياز در الگوريتم RSA با بهره‌گيری از کامپيوترهای کنونی پيچيده‌تر از همين عمل در رمزنگاری EC است، اما ميزان کاهش آن با استفاده از محاسبات کوانتومی بايد برابر باشد.در رمزنگاری متقارن اوضاع کمی بهتر است. برای شکستن يک کد متقارن مثل AES کافی است که همه وضعيت‌های ممکن در ترکيب کليدها را بررسی کرد تا کد مربوطه پيدا شود. بيت‌های يک کد 128 بیتی می‌توانند به دو به توان 128 صورت مختلف با هم ترکيب شوند.

 

اما با توجه به توان محاسباتی کامپيوترهای کوانتومی در کاوش اعداد و ارقام بزرگ، تنها مجذور مربع اين تعداد ترکيب‌ها بررسی خواهند شد که می‌شود دو به توان 64. موسکا می‌گويد:

البته همين عدد هم عدد بزرگی محسوب می‌شود و در نتيجه اگر تعداد کليدها در رمزنگاری AES بيشتر شوند، اين استاندارد حتی پس از عرضه کامپيوترهای کوانتومی نيز می‌تواند همچنان امن باقی بماند.

 

زمان‌
همه اين اتفاقاتی که گفته شد چه زمانی رخ خواهد داد؟موسکا می‌گويد: نمی‌دانيم.
از ديد عموم، بيست سال زمان زيادی برای به ثمر رسيدن چنين پديده‌ای است، اما از ديد دنيای امنيت اينترنت، بيست سال، يعنی به همين زودی‌ها. موسکا می‌گويد: «آيا چنين خطري قابل قبول است؟‌ من اين‌گونه فکر نمی‌کنم. پس بايد به جايگزين‌های ديگری بيانديشيم، زيرا تغيير زيرساخت‌ به زمان زيادی نياز دارد.اما مورکونز از شرکت SafeNet با چنين نگرشی مخالف است. او می‌گويد: «DES سی‌ سال مورد استفاده قرار گرفت و AES نيز بيست تا سی سال است که به خوبی در اين عرصه حضور دارد.»

به باور او نقطه مقابل افزايش توان محاسباتی کامپيوترها، تغییر مداوم کليدها است (در صورت نياز يک کليد به ازای هر پيغام). يعني هرچند با پيدايش کامپيوترهای کوانتومی احتمال شکسته شدن کليدها افزايش پيدا می‌کند، اما با تغيير پياپی کليدهای امنیتی می‌توان بر چنين مشکلی فائق آمد. اين در حالی است که بسياری از مراکز بزرگ فعلی، کليدهای خود را تنها هر نود روز يک‌بار عوض می‌کنند.

اگر کليدها به طور مداوم تغيير کنند، برای واگشایی هر کليد، بايد تلاش دوباره و مجزایی صورت بگيرد و در نتيجه موفقيت در واگشایی يک کليد قابل تعميم به کليدهای ديگر نيست. کولوجی مي‌گويد: «با قواعد سرانگشتی می‌توان چنين نتيجه گرفت که اگر می‌خواهيد پيغام‌هايتان در بيست سال آتی و پس از آن همچنان امن باقی بمانند، بايد راهبرد رمزنگاری‌ای که اکنون از آن استفاده می‌کنيد نيز تا بيست سال بعد همچنان قدرتمند باقی بماند. 

ديگر فناوری‌ کوانتومی
درست است که فناوری کوانتومی متدهای کنونی مورد استفاده در انتشار کليدهای رمزنگاری‌ را زير سؤال می‌برد، اما در مقابل فناوری جديدی را عرضه می‌دارد که به آن انتشار کليد کوانتومی يا QKD (سرنام Quantum Key Distribution) گفته می‌شود. با استفاده از اين فناوری کليدها می‌توانند همزمان توليد و به‌صورت امن جابه‌جا شوند. اين راهبرد در برخی مواقع قابل استفاده است.

در واقع QKD در سال 2004 توسط شرکت سوئيسی ID Quantique SA به بازار امنيت معرفی شده‌است. اين فناوری مبتنی بر سيستم فيبرنوری کار می‌کند. گئورگی ريبوردی مؤسس و مديرعامل شرکت اظهار می‌دارد، سيستم مذکور بر‌اساس اين واقعيت طراحی شده که سنجش ويژگی‌های کوانتوم باعث تغییر آن‌ها می‌شود.

در يک سوی فيبرنوری يک تابشگر وجود دارد که فوتون‌ها را به سوی ديگر می‌فرستد. برخی از اين فوتون‌ها در حين اين جابه‌جایی سنجيده شده و به آن‌ها يک مقدار نسبت داده می‌شود و گيرنده فوتون نيز توسط يک کانال مجزا از مقادير نسبت داده شده به فوتون‌ها اطلاع پيدا می‌کند. به طور معمول، اين فوتون‌ها با همان مقاديری که انتظار می‌رود به مقصد می‌رسند و می‌توان با استفاده از آن‌ها يک کليد رمزنگاری جديد توليد کرد.

اما اگر کسی بخواهد در ميان راه، اطلاعات در حال انتقال را شنود کند با مقاديری متفاوت از مقادير نسبت داده شده به فوتون‌ها مواجه خواهد شد و در نتيجه مقادير فوتون‌ها دچار اختلال شده و هيچ کليدی توليد نخواهد شد. یکی از محدوديت‌های اين سيستم به دامنه آن مربوط است، يعني مسافت بين فرستنده و گيرنده پيغام نبايد بيش از صد کيلومتر (62 مايل) باشد. البته، پيشرفت‌هایی حاصل شده که اين مسافت را در محيط آزمايشگاهی به 250 کيلومتر افزايش داده‌است. با وجود اين به‌دليل نرخی که در آن فوتون‌های جاری در فيبر غيرقابل دسترس می‌شوند، بيشينه مسافت از منظر تئوری 400 کيلومتر است. برای اين‌که مسافت مذکور از اين نيز فراتر رود، به دستگاه‌های ريپيتر (تقويت‌کننده‌های سيگنال) کوانتومی نياز خواهيم داشت که از همان فناوری کامپيوترهای کوانتومی بهره خواهند برد.امنيت QKD مانند ديگر سيستم‌های امنیتی هزينه‌‌بر است و يک مجموعه تابشگر و گيرنده تقريباً صدهزار فرانک سوئيس يا حدود 97 هزار دلار هزينه دارد. 

امن، دست‌کم حالا
به زعم کولوجی روال کنونی شکستن کدها شبيه فوتبال امريکایی است؛ قاپ زدن اطلاعات از کامپيوتر کاربران. او می‌گويد: «امروزه، اگر داده‌هایی به صورت تصادفی و از هوا دريافت شوند، قابل واگشایی نخواهند بود.» اما بزرگ‌ترين چالش امنیتی درخصوص رمزنگاری اين است که از آن کمتر استفاده می‌شود. ريچارد استينون از شرکت امنیتی IT-Harvest می‌گويد: «همه داده‌های حساس تجاری به‌ويژه داده‌های کارت‌های اعتباری بايد رمزنگاری شوند.»

مجمع استانداردهای امنیتی صنعت کارت‌های پرداخت (The Payment Card Industry Security Standards Council) صاحبان کسب‌وکارهای مختلف را به رمزنگاری کارت‌ها توصيه کرده‌است. قوانين مربوط به اطلاع‌رسانی درباره دسترسی غيرمجاز به داده‌ها نيز مردم را به فاش کردن داده‌های مفقود شده‌شان ملزم نمی‌کند. و البته يک نکته ديگر اين‌که کليدهای رمزنگاری را جایی يادداشت نکنيد، نوشتن کليدهای رمزنگاری در گوشه و حاشيه کاغذها نيز ايده خوبی نيست.

مشکل رمزگشایی
الگوريتم‌های رمزنگاری امروزی قابل نفوذ هستند. امنيت آن‌ها به‌دليل مکانيسم‌های غيرقابل نفوذ نيست، بلکه به‌دليل زمان بسيار زيادی است که بايد صرف شکستن رمز شود؛ زمانی که در عمل ممکن نيست. به عنوان مثال، اگر از يک رمز AES و 128 بيتی استفاده شود. تعداد کليدهایی که می‌توان از ترکيب اين بيت‌ها ساخت برابر 2 به توان 128 خواهد بود که می‌شود 340 آنديسيليون (3.4 x 10^38). اگر فرض شود که هيچ اطلاعاتی درباره ماهيت کليدها (به عنوان مثال، تمايل صاحب کليد به استفاده از نام فرزندانش) در دست نباشد، برای شکستن رمز بايد همه ترکيب‌های ممکن امتحان شوند تا بالاخره یکی با رمز مذکور مطابقت کند.

با فرض اين‌که توان محاسباتی کامپيوترها چنان باشد که بتوانند يک تريليون محاسبه را در عرض يک ثانيه انجام دهند، برای امتحان کردن همه ترکيب‌های ممکن در کليد مذکور به 10,79کوئينتيليون سال زمان نياز خواهيم داشت که اين تقريباً 785 ميليون برابر سن عالم است (سن جهان 13,75 ميليارد سال تخمين زده شده‌است.) البته اين نکته را نيز بايد افزود که ممکن است کليد رمزنگاری در ميان همان ترکيب‌هایی باشد که به عنوان مثال، در ده دقيقه نخست تطابق کليدها امتحان می‌شوند که در اين صورت در همان مراحل اوليه پيدا می‌شود.

با بهره‌گيری از فناوری کوانتوم با فرض همان شرايط بالا، امتحان کردن همه ترکيب‌های ممکن فقط به شش ماه زمان نياز خواهد داشت. در عوض اگر به جای کليد 128 بیتی، از کليد 256 بیتی استفاده شود کامپيوترهای کوانتومی نيز با همان مشکل مواجه خواهند شد و پيدا کردن کليد 256 بیتی برای آن‌ها به اندازه پيدا کردن یک کليد 128 بینی برای کامپپوترهای عادی زمان‌بر خواهد بود. 
شکستن رمزهای RSA يا EC با کامپيوترهای کوانتومی بسيار سريع‌تر انجام خواهد

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *