بلاگ

بازگشت به بلاگ
حمله به الگوریتم‌های کریپتوگرافیک با کامپیوترهای کوانتومی Quantum of Lies

حمله به الگوریتم‌های کریپتوگرافیک با کامپیوترهای کوانتومی

کامپیوترهای کوانتومی همچنان یک فناوری عجیب و غریب هستند و تعداد کمی از شرکت‌ها آن هم برای تسک‌های به شدت رایانشی از آن‌ها استفاده می‌کنند. اما اگر اخبار کامپیوتر کوانتومی را جستجو کنید می‌بینید که تمام مهره‌های اصلی حوزه آی‌تی از قبل خود را به فناوری کوانتومی مجهز کرده‌اند و در آینده‌ای نزدیک هکرها از آن برای کرک کردن ارتباطات رمزگذاری‌شده و دستکاری امضاهای دیجیتالی استفاده خواهند کرد. حقیقت شدت کمتر و پیچیدگی بیشتری دارد- اما چنین ظرافت‌ها و ریزه‌کاری‌هایی باعث نمی‌شود کامپیوترهای کوانتومی چنین در سرخط خبرها جولان دهند. پس این همه هیاهو و قیل و قال در مورد هک کوانتومی کار کیست؟ با ما همراه باشید تا ماجرا را بررسی کنیم.

ریاضیدانان

گرچه پیتر شور، ریاضیادان آمریکایی بنا بود نه قیل و قال به راه بیاندازد و نه موجب ارعاب شود اما او بود که سال 1994 ایده خانواده کاملاً جدید از الگوریتم‌ها را برای حل مشکلات ریاضی که به لحاظ رایانشی پیچیده بودند روی کامپیوتر کوانتومی ارائه داد. سرامد این مشکلات، فاکتورگیری اعداد اولیه بود. برای اعداد به اندازه کافی بزرگ، یک کامپیوتر کلاسیک برای یافتن راه حل به قرن‌ها نیاز دارد – که به عنوان پایه و اساس الگوریتم‌های رمزنگاری مانند RSA عمل می‌کند.  با این حال، یک کامپیوتر کوانتومی قدرتمند با استفاده از الگوریتم شور می‌تواند این مشکل را بسیار سریع‌تر حل کند.

 اگرچه چنین کامپیوتری در سال 1994 هنوز یک رویا بود و مانده بود اجرایی شود، اما ایده‌ی آقای شور نظر هکرها، فیزیکدانان و البته روزنامه نگاران را به خود جلب کرد. وقتی شور برای اولین بار ایده خود را در کنفرانسی در سال 1994 ارائه کرد، هنوز مشکل فاکتورسازی را به طور کامل حل نکرده بود – نسخه نهایی تحقیق او تنها در سال 1995 منتشر شد. با این وجود، تنها پنج روز پس از ارائه او، مردم با اطمینان اعلام کردند که مشکل فاکتورسازی حل شده است.

استارت‌آپ‌ها

برای سال‌ها، تهدید کوانتومی فقط یک احتمال دور در نظر گرفته می‌شد. تعداد بیت‌های کوانتومی (کیوبیت) مورد نیاز برای شکستن رمزنگاری هزاران یا میلیون‌ها تخمین زده شد، در حالی که کامپیوترهای کوانتومی تجربی هنوز تک رقمی بودند. وضعیت در سال 2007 تغییر کرد، زمانی که شرکت کانادایی D-Wave Systems  “اولین کامپیوتر کوانتومی تجاری” را با 28 کیوبیت به نمایش گذاشت و قصد داشت تا پایان سال 2008 به 1024 کیوبیت برسد. این شرکت پیش بینی کرد که تا سال 2009 این کار را انجام خواهد داد. امکان اجاره کامپیوترهای کوانتومی برای محاسبات کلود – استفاده از آنها برای تجزیه و تحلیل ریسک در بیمه، مدل‌سازی در شیمی و علم مواد و همچنین برای «نیازهای دولتی و نظامی». تا سال 2009، D-Wave انتظار داشت که به برتری کوانتومی دست یابد – زمانی که یک کامپیوتر کوانتومی بتواند مشکلی را سریعتر از یک کامپیوتر کلاسیک حل کند.

جامعه کوانتومی باید سال‌ها صرف رسیدگی به ادعاهای شرکت می‌کرد. اصل «تبرید کوانتومی» که در سیستم‌های موج D مورد استفاده قرار می‌گیرد، حتی یک اثر کوانتومی در نظر گرفته نمی‌شود و وجود آن تنها در سال 2013 به اثبات رسید – البته با ملاحظات جدی. در همین حال، بزرگی (و حتی وجود) برتری کوانتومی همچنان موضوع بحث بود. در هر صورت، سیستم‌های D-Wave نه می‌توانند الگوریتم‌های آقای شور و نه آقای گروور را اجرا کنند، و این باعث می‌شود آنها برای وظایف تحلیل رمزی نامناسب باشند. این شرکت همچنان به ساخت رایانه‌ها (یا به عبارت بهتر، «تیبریدکننده‌های کوانتومی») با تعداد روزافزون کیوبیت‌ها ادامه می‌دهد، اما کاربرد عملی آنها بسیار محدود است.

آژانس‌های سایبری

هنگامی که آژانس امنیت ملی ایالات متحده (NSA)  هشدارها و توصیه‌هایی را در مورد یک مشکل صادر می‌کند، دلیل خوبی برای جدی گرفتن آن مشکل است. به همین دلیل است که توصیه آژانس امنیت ملی در سال 2015 که از شرکت‌ها و دولت‌ها خواسته بود تا انتقال به رمزگذاری مقاوم در برابر کوانتومی را آغاز کنند، به‌عنوان سیگنالی در نظر گرفته شد که ممکن است نویدبخش ورود رایانه‌های کوانتومی باشد (به صورت اجرایی‌شده). این هشدار تعجب‌آور بود: در آن زمان، بیشترین عددی که با استفاده از الگوریتم شور در یک کامپیوتر کوانتومی فاکتور گرفته شده بود… 21 بود. این گمانه‌زنی را تقویت کرد که NSA چیزی در مورد کامپیوترهای کوانتومی می‌دانست که بقیه دنیا نمی‌دانستند.

 حال تقریباً بعد از گذشت ده سال، می‌توانیم نسبتاً مطمئن باشیم که NSA در توضیحات بعدی خود که شش ماه بعد منتشر شد صادقانه عمل کرد: آنها در مورد خطر احتمالی از قبل هشدار می‌دادند. به هر حال، تجهیزات خریداری شده برای سازمان های دولتی تمایل دارند برای چندین دهه در خدمت باقی بمانند، بنابراین سیستم‌ها باید از قبل ارتقا داده شوند تا از آسیب‌پذیری‌های آینده جلوگیری شود. تقریباً در همان زمان، NIST مسابقه ای را برای توسعه مجموعه استاندارد شده‌ای از الگوریتم های مقاوم در برابر کوانتومی اعلام کرد. در سال 2024، این استاندارد جدید به تصویب رسید.

غول‌های اینترنت

بسیاری از شرکت‌های بزرگ فناوری اطلاعات، مانند گوگل و آی‌بی‌ام، به محاسبات کوانتومی علاقه نشان داده‌اند – و روی آن سرمایه‌گذاری کرده‌اند. در پایان قرن بیستم، آزمایشگاه‌های IBM اولین کامپیوتر کوانتومی فعال را با دو کیوبیت ایجاد کردند. اما این گوگل بود که در سال 2019 دستاورد مورد انتظار برتری کوانتومی را اعلام کرد. طبق گزارش‌ها، رایانه آزمایشی 53 کیوبیتی آنها، Sycamore، می‌تواند مشکلی را در کمتر از سه دقیقه حل کند که یک ابر رایانه کلاسیک 10000 سال طول می کشد. با این حال، IBM این ادعا را رد و استدلال کرد که این مشکل صرفاً مصنوعی است، به طور خاص برای رایانه‌های کوانتومی طراحی شده است و هیچ کاربردی در دنیای واقعی ندارد. برای اینکه یک ابرکامپیوتر بتواند همین مشکل را حل کند، به سادگی باید یک کوانتومی را شبیه‌سازی کند، که کاملاً بی‌فایده خواهد بود (تازه اگر نخواهیم به سرعت کُند آن اشاره کنیم). IBM در ادامه بیان کرد که با فضای کافی دیسک، یک ابر رایانه کلاسیک می‌تواند همان مشکل را با دقت بیشتر و در مدت زمان نسبتاً کوتاهی حل کند: بیش از 2.5 روز.

 حتی خالق اصلی اصطلاح «برتری کوانتومی»، پروفسور جان پریسکل، از استفاده بیش از حد گوگل از این عبارت انتقاد و به محبوبیت آن در بین روزنامه‌نگاران و بازاریابان اشاره کرد. در نتیجه، استفاده فنی مورد نظر از آن پنهان شده است.

دولت‌ها

کارشناسان امنیتی، از جمله NSA، بارها تاکید کرده‌اند که تهدید کوانتومی یک واقعیت است – حتی در غیاب کامپیوتر کوانتومی به صورت عملی. یکی از سناریوهای احتمالی این است که عوامل مخرب دارای منابع کافی، یک کپی رمزگذاری شده از داده‌های ارزشمند را امروز ذخیره کنند تا در آینده زمانی که رایانه های کوانتومی قابل اجرا هستند، آن‌ها را رمزگشایی کنند. چنین حمله‌ای که به عنوان harvest now شناخته شده و بعداً رمزگشایی می‌شود، اغلب در زمینه «مسابقه کوانتومی» ذکر می‌شود و در سال 2022، دولت ایالات متحده با ادعای اینکه قبلاً با حملات SNDL مواجه شده است، سر و صدای زیادی کرد. کارشناسان شرکت امنیتی پساکوانتومی QuSecure همچنین در مقاله‌ای با عنوان شوم «آخرالزمان کوانتومی»، از حملات SNDL به عنوان یک «عمل رایج» یاد کردند.

در همین حال، کاخ سفید اصطلاح CRQC (Cryptanalytically Relevant Quantum Computer) را ابداع کرد و به آژانس‌های ایالات متحده دستور داد تا حداکثر تا سال 2035 به الگوریتم‌های رمزگذاری پس کوانتومی روی بیاورند.

مشتاقان

کامپیوترهای کوانتومی دستگاه‌های فیزیکی پیچیده و منحصربه‌فردی هستند که اغلب به خنک‌سازی شدید نیاز دارند. در نتیجه، شرکت‌های کوچک و محققین انفرادی برای ادامه رقابت کوانتومی مشکل دارند. با این حال، این مانع از تلاش برخی نمی‌شود. در سال 2023، اظهارات محققی به نام اِد گرک، موسس شرکتی به نام Planalto Research، کمی جنجال به راه انداخت. به گفته گرک، شرکت او موفق به انجام محاسبات کوانتومی بر روی دسکتاپ تجاری لینوکس با هزینه سرمایه کمتر از هزار دلار و بدون استفاده از برودتی شد. نویسنده ادعا کرد که با وجود این محدودیت‌ها کلید RSA 2048 بیتی را شکسته است. جالب توجه است که اِد گرک به جای استفاده از  الگوریتم شور خود را برای انجام این کار توسعه داده است. رمزنگاران و توسعه دهندگان کامپیوترهای کوانتومی بارها و بارها درخواست اثبات ادعاهای گرک کرده‌اند، اما در پاسخ تنها بهانه هایی دریافت کرده‌اند. مقاله اِد گرک در واقع منتشر شده است. با این حال، کارشناسان به نقص‌های روش شناختی جدی و عناصر گمانه‌زنی توجه می‌کنند.

و البته مطبوعات

مطالعه‌ای توسط محققین دانشگاه شانگهای که مستقیماً محاسبات کوانتومی را به کرک رمزگذاری مرتبط می‌کند، در سپتامبر 2024 در چین منتشر شد. با این حال، این مطالعه درست پس از مقاله‌ای در نوامبر در ساوت چاینا مورنینگ پست، در جهان خبرساز شد و سر و صدا کرد. این مقاله ادعا می‌کرد که دانشمندان چینی با موفقیت «رمزگذاری درجه نظامی» را شکسته‌اند، و این عنوان با بی‌احتیاطی توسط سایر رسانه‌ها تکرار شد.

 در واقع، نویسندگان این مطالعه رمزگذاری را هدف قرار دادند، اما یک مشکل بسیار ساده‌تر را حل کردند – آنها رمزهای 50 بیتی مربوط به Present) AES ، Gift-64و Rectangle ) را شکستند. جالب اینجاست که آنها از یکی از جدیدترین مدل‌های همان D-Wave و از الگوریتم‌های کلاسیک برای جبران محدودیت‌های آن در مقایسه با یک کامپیوتر کوانتومی کامل استفاده کردند. این مطالعه از نظر علمی جدید است، اما عملی بودن آن در شکستن رمزگذاری در دنیای واقعی بسیار مشکوک به نظر می‌رسد. علاوه بر کمبود کیوبیت‌ها، پیش‌محاسباتِ کلاسیک فوق العاده طولانی مورد نیاز برای شکستن کلیدهای واقعی 128 یا 256 بیتی یک مانع باقی می‌ماند. این اولین باری نیست که محققین ادعای موفقیت در شکستن رمزگذاری می‌کنند، اما اعلامیه مشابه قبلی در سال 2022 مورد توجه کمی قرار گرفت.

غول‌های اینترنتی (بله، دوباره)

دور جدیدی از گمانه‌زنی‌ها با اعلام اخیر گوگل از تراشه Willow آغاز شد. توسعه‌دهندگان ادعا کرده‌اند که موفق به حل یکی از مشکلات کلیدی در مقیاس بندی محاسبات کوانتومی شده اند – تصحیح خطا. این مشکل به این دلیل به وجود می‌آید که خواندن وضعیت یک کیوبیت بدون ایجاد خطا یا ایجاد اختلال در درهم تنیدگی آن با سایر کیوبیت‌ها بسیار چالش‌برانگیز است. بنابراین، محاسبات اغلب چندین بار اجرا  و بسیاری از کیوبیت‌های فیزیکی «پر سر و صدا» در یک «کامل» منطقی ترکیب می‌شوند. علیرغم این اقدامات، با افزایش تعداد کیوبیت ها، خطاها به طور تصاعدی رشد می‌کنند و سیستم را به طور فزاینده‌ای شکننده می‌کند. در مقابل، تراشه جدید رفتار معکوس را نشان می‌دهد – با افزایش تعداد کیوبیت ها، خطاها کاهش می‌یابد.

Willow دارای 105 کیوبیت فیزیکی است. البته، این برای شکستن رمزگذاری مدرن کافی نیست. به گفته خود محققین گوگل، کامپیوتر آنها برای تبدیل شدن به یک CRQC به میلیون‌ها کیوبیت نیاز دارد. اما چنین چیزهای کوچکی مانع از اعلام مرگ قریب الوقوع رمزنگاری مدرن توسط محققین دیگر نشد. به عنوان مثال، محققین دانشگاه کنت تخمین زده‌اند که پیشرفت‌ها در محاسبات کوانتومی می‌تواند شبکه بیت‌کوین را به مدت 300 روز به منظور به‌روزرسانی به الگوریتم‌های مقاوم در برابر کوانتومی خاموش کند.

به واقعیت خوش آمدید

با کنار گذاشتن ابعاد ریاضی و فنی، شایان ذکر است که در حال حاضر، شکستن رمزگذاری مدرن با استفاده از رایانه‌های کوانتومی هنوز غیرممکن است و بعید می‌دانیم در آینده نزدیک این تغییر ایجاد شود. با این حال، داده‌های حساسی که برای سال‌های آینده ارزشمند باقی خواهند ماند، باید امروز با الگوریتم‌های مقاوم در برابر کوانتومی (پس کوانتومی) رمزگذاری شوند تا از خطرات احتمالی آینده جلوگیری گردد. چندین تنظیم‌کننده اصلی فناوری اطلاعات قبلاً توصیه‌هایی را در مورد انتقال به رمزنگاری پس کوانتومی ارائه کرده‌اند که باید مطالعه و به تدریج اجرا شود.

آبادیس (نمایندگی فروش محصولات کسپرسکی)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

اشتراک گذاری پست

بازگشت به بلاگ