حمله به الگوریتمهای کریپتوگرافیک با کامپیوترهای کوانتومی
کامپیوترهای کوانتومی همچنان یک فناوری عجیب و غریب هستند و تعداد کمی از شرکتها آن هم برای تسکهای به شدت رایانشی از آنها استفاده میکنند. اما اگر اخبار کامپیوتر کوانتومی را جستجو کنید میبینید که تمام مهرههای اصلی حوزه آیتی از قبل خود را به فناوری کوانتومی مجهز کردهاند و در آیندهای نزدیک هکرها از آن برای کرک کردن ارتباطات رمزگذاریشده و دستکاری امضاهای دیجیتالی استفاده خواهند کرد. حقیقت شدت کمتر و پیچیدگی بیشتری دارد- اما چنین ظرافتها و ریزهکاریهایی باعث نمیشود کامپیوترهای کوانتومی چنین در سرخط خبرها جولان دهند. پس این همه هیاهو و قیل و قال در مورد هک کوانتومی کار کیست؟ با ما همراه باشید تا ماجرا را بررسی کنیم.
ریاضیدانان
گرچه پیتر شور، ریاضیادان آمریکایی بنا بود نه قیل و قال به راه بیاندازد و نه موجب ارعاب شود اما او بود که سال 1994 ایده خانواده کاملاً جدید از الگوریتمها را برای حل مشکلات ریاضی که به لحاظ رایانشی پیچیده بودند روی کامپیوتر کوانتومی ارائه داد. سرامد این مشکلات، فاکتورگیری اعداد اولیه بود. برای اعداد به اندازه کافی بزرگ، یک کامپیوتر کلاسیک برای یافتن راه حل به قرنها نیاز دارد – که به عنوان پایه و اساس الگوریتمهای رمزنگاری مانند RSA عمل میکند. با این حال، یک کامپیوتر کوانتومی قدرتمند با استفاده از الگوریتم شور میتواند این مشکل را بسیار سریعتر حل کند.
اگرچه چنین کامپیوتری در سال 1994 هنوز یک رویا بود و مانده بود اجرایی شود، اما ایدهی آقای شور نظر هکرها، فیزیکدانان و البته روزنامه نگاران را به خود جلب کرد. وقتی شور برای اولین بار ایده خود را در کنفرانسی در سال 1994 ارائه کرد، هنوز مشکل فاکتورسازی را به طور کامل حل نکرده بود – نسخه نهایی تحقیق او تنها در سال 1995 منتشر شد. با این وجود، تنها پنج روز پس از ارائه او، مردم با اطمینان اعلام کردند که مشکل فاکتورسازی حل شده است.
استارتآپها
برای سالها، تهدید کوانتومی فقط یک احتمال دور در نظر گرفته میشد. تعداد بیتهای کوانتومی (کیوبیت) مورد نیاز برای شکستن رمزنگاری هزاران یا میلیونها تخمین زده شد، در حالی که کامپیوترهای کوانتومی تجربی هنوز تک رقمی بودند. وضعیت در سال 2007 تغییر کرد، زمانی که شرکت کانادایی D-Wave Systems “اولین کامپیوتر کوانتومی تجاری” را با 28 کیوبیت به نمایش گذاشت و قصد داشت تا پایان سال 2008 به 1024 کیوبیت برسد. این شرکت پیش بینی کرد که تا سال 2009 این کار را انجام خواهد داد. امکان اجاره کامپیوترهای کوانتومی برای محاسبات کلود – استفاده از آنها برای تجزیه و تحلیل ریسک در بیمه، مدلسازی در شیمی و علم مواد و همچنین برای «نیازهای دولتی و نظامی». تا سال 2009، D-Wave انتظار داشت که به برتری کوانتومی دست یابد – زمانی که یک کامپیوتر کوانتومی بتواند مشکلی را سریعتر از یک کامپیوتر کلاسیک حل کند.
جامعه کوانتومی باید سالها صرف رسیدگی به ادعاهای شرکت میکرد. اصل «تبرید کوانتومی» که در سیستمهای موج D مورد استفاده قرار میگیرد، حتی یک اثر کوانتومی در نظر گرفته نمیشود و وجود آن تنها در سال 2013 به اثبات رسید – البته با ملاحظات جدی. در همین حال، بزرگی (و حتی وجود) برتری کوانتومی همچنان موضوع بحث بود. در هر صورت، سیستمهای D-Wave نه میتوانند الگوریتمهای آقای شور و نه آقای گروور را اجرا کنند، و این باعث میشود آنها برای وظایف تحلیل رمزی نامناسب باشند. این شرکت همچنان به ساخت رایانهها (یا به عبارت بهتر، «تیبریدکنندههای کوانتومی») با تعداد روزافزون کیوبیتها ادامه میدهد، اما کاربرد عملی آنها بسیار محدود است.
آژانسهای سایبری
هنگامی که آژانس امنیت ملی ایالات متحده (NSA) هشدارها و توصیههایی را در مورد یک مشکل صادر میکند، دلیل خوبی برای جدی گرفتن آن مشکل است. به همین دلیل است که توصیه آژانس امنیت ملی در سال 2015 که از شرکتها و دولتها خواسته بود تا انتقال به رمزگذاری مقاوم در برابر کوانتومی را آغاز کنند، بهعنوان سیگنالی در نظر گرفته شد که ممکن است نویدبخش ورود رایانههای کوانتومی باشد (به صورت اجراییشده). این هشدار تعجبآور بود: در آن زمان، بیشترین عددی که با استفاده از الگوریتم شور در یک کامپیوتر کوانتومی فاکتور گرفته شده بود… 21 بود. این گمانهزنی را تقویت کرد که NSA چیزی در مورد کامپیوترهای کوانتومی میدانست که بقیه دنیا نمیدانستند.
حال تقریباً بعد از گذشت ده سال، میتوانیم نسبتاً مطمئن باشیم که NSA در توضیحات بعدی خود که شش ماه بعد منتشر شد صادقانه عمل کرد: آنها در مورد خطر احتمالی از قبل هشدار میدادند. به هر حال، تجهیزات خریداری شده برای سازمان های دولتی تمایل دارند برای چندین دهه در خدمت باقی بمانند، بنابراین سیستمها باید از قبل ارتقا داده شوند تا از آسیبپذیریهای آینده جلوگیری شود. تقریباً در همان زمان، NIST مسابقه ای را برای توسعه مجموعه استاندارد شدهای از الگوریتم های مقاوم در برابر کوانتومی اعلام کرد. در سال 2024، این استاندارد جدید به تصویب رسید.
غولهای اینترنت
بسیاری از شرکتهای بزرگ فناوری اطلاعات، مانند گوگل و آیبیام، به محاسبات کوانتومی علاقه نشان دادهاند – و روی آن سرمایهگذاری کردهاند. در پایان قرن بیستم، آزمایشگاههای IBM اولین کامپیوتر کوانتومی فعال را با دو کیوبیت ایجاد کردند. اما این گوگل بود که در سال 2019 دستاورد مورد انتظار برتری کوانتومی را اعلام کرد. طبق گزارشها، رایانه آزمایشی 53 کیوبیتی آنها، Sycamore، میتواند مشکلی را در کمتر از سه دقیقه حل کند که یک ابر رایانه کلاسیک 10000 سال طول می کشد. با این حال، IBM این ادعا را رد و استدلال کرد که این مشکل صرفاً مصنوعی است، به طور خاص برای رایانههای کوانتومی طراحی شده است و هیچ کاربردی در دنیای واقعی ندارد. برای اینکه یک ابرکامپیوتر بتواند همین مشکل را حل کند، به سادگی باید یک کوانتومی را شبیهسازی کند، که کاملاً بیفایده خواهد بود (تازه اگر نخواهیم به سرعت کُند آن اشاره کنیم). IBM در ادامه بیان کرد که با فضای کافی دیسک، یک ابر رایانه کلاسیک میتواند همان مشکل را با دقت بیشتر و در مدت زمان نسبتاً کوتاهی حل کند: بیش از 2.5 روز.
حتی خالق اصلی اصطلاح «برتری کوانتومی»، پروفسور جان پریسکل، از استفاده بیش از حد گوگل از این عبارت انتقاد و به محبوبیت آن در بین روزنامهنگاران و بازاریابان اشاره کرد. در نتیجه، استفاده فنی مورد نظر از آن پنهان شده است.
دولتها
کارشناسان امنیتی، از جمله NSA، بارها تاکید کردهاند که تهدید کوانتومی یک واقعیت است – حتی در غیاب کامپیوتر کوانتومی به صورت عملی. یکی از سناریوهای احتمالی این است که عوامل مخرب دارای منابع کافی، یک کپی رمزگذاری شده از دادههای ارزشمند را امروز ذخیره کنند تا در آینده زمانی که رایانه های کوانتومی قابل اجرا هستند، آنها را رمزگشایی کنند. چنین حملهای که به عنوان harvest now شناخته شده و بعداً رمزگشایی میشود، اغلب در زمینه «مسابقه کوانتومی» ذکر میشود و در سال 2022، دولت ایالات متحده با ادعای اینکه قبلاً با حملات SNDL مواجه شده است، سر و صدای زیادی کرد. کارشناسان شرکت امنیتی پساکوانتومی QuSecure همچنین در مقالهای با عنوان شوم «آخرالزمان کوانتومی»، از حملات SNDL به عنوان یک «عمل رایج» یاد کردند.
در همین حال، کاخ سفید اصطلاح CRQC (Cryptanalytically Relevant Quantum Computer) را ابداع کرد و به آژانسهای ایالات متحده دستور داد تا حداکثر تا سال 2035 به الگوریتمهای رمزگذاری پس کوانتومی روی بیاورند.
مشتاقان
کامپیوترهای کوانتومی دستگاههای فیزیکی پیچیده و منحصربهفردی هستند که اغلب به خنکسازی شدید نیاز دارند. در نتیجه، شرکتهای کوچک و محققین انفرادی برای ادامه رقابت کوانتومی مشکل دارند. با این حال، این مانع از تلاش برخی نمیشود. در سال 2023، اظهارات محققی به نام اِد گرک، موسس شرکتی به نام Planalto Research، کمی جنجال به راه انداخت. به گفته گرک، شرکت او موفق به انجام محاسبات کوانتومی بر روی دسکتاپ تجاری لینوکس با هزینه سرمایه کمتر از هزار دلار و بدون استفاده از برودتی شد. نویسنده ادعا کرد که با وجود این محدودیتها کلید RSA 2048 بیتی را شکسته است. جالب توجه است که اِد گرک به جای استفاده از الگوریتم شور خود را برای انجام این کار توسعه داده است. رمزنگاران و توسعه دهندگان کامپیوترهای کوانتومی بارها و بارها درخواست اثبات ادعاهای گرک کردهاند، اما در پاسخ تنها بهانه هایی دریافت کردهاند. مقاله اِد گرک در واقع منتشر شده است. با این حال، کارشناسان به نقصهای روش شناختی جدی و عناصر گمانهزنی توجه میکنند.
و البته مطبوعات
مطالعهای توسط محققین دانشگاه شانگهای که مستقیماً محاسبات کوانتومی را به کرک رمزگذاری مرتبط میکند، در سپتامبر 2024 در چین منتشر شد. با این حال، این مطالعه درست پس از مقالهای در نوامبر در ساوت چاینا مورنینگ پست، در جهان خبرساز شد و سر و صدا کرد. این مقاله ادعا میکرد که دانشمندان چینی با موفقیت «رمزگذاری درجه نظامی» را شکستهاند، و این عنوان با بیاحتیاطی توسط سایر رسانهها تکرار شد.
در واقع، نویسندگان این مطالعه رمزگذاری را هدف قرار دادند، اما یک مشکل بسیار سادهتر را حل کردند – آنها رمزهای 50 بیتی مربوط به Present) AES ، Gift-64و Rectangle ) را شکستند. جالب اینجاست که آنها از یکی از جدیدترین مدلهای همان D-Wave و از الگوریتمهای کلاسیک برای جبران محدودیتهای آن در مقایسه با یک کامپیوتر کوانتومی کامل استفاده کردند. این مطالعه از نظر علمی جدید است، اما عملی بودن آن در شکستن رمزگذاری در دنیای واقعی بسیار مشکوک به نظر میرسد. علاوه بر کمبود کیوبیتها، پیشمحاسباتِ کلاسیک فوق العاده طولانی مورد نیاز برای شکستن کلیدهای واقعی 128 یا 256 بیتی یک مانع باقی میماند. این اولین باری نیست که محققین ادعای موفقیت در شکستن رمزگذاری میکنند، اما اعلامیه مشابه قبلی در سال 2022 مورد توجه کمی قرار گرفت.
غولهای اینترنتی (بله، دوباره)
دور جدیدی از گمانهزنیها با اعلام اخیر گوگل از تراشه Willow آغاز شد. توسعهدهندگان ادعا کردهاند که موفق به حل یکی از مشکلات کلیدی در مقیاس بندی محاسبات کوانتومی شده اند – تصحیح خطا. این مشکل به این دلیل به وجود میآید که خواندن وضعیت یک کیوبیت بدون ایجاد خطا یا ایجاد اختلال در درهم تنیدگی آن با سایر کیوبیتها بسیار چالشبرانگیز است. بنابراین، محاسبات اغلب چندین بار اجرا و بسیاری از کیوبیتهای فیزیکی «پر سر و صدا» در یک «کامل» منطقی ترکیب میشوند. علیرغم این اقدامات، با افزایش تعداد کیوبیت ها، خطاها به طور تصاعدی رشد میکنند و سیستم را به طور فزایندهای شکننده میکند. در مقابل، تراشه جدید رفتار معکوس را نشان میدهد – با افزایش تعداد کیوبیت ها، خطاها کاهش مییابد.
Willow دارای 105 کیوبیت فیزیکی است. البته، این برای شکستن رمزگذاری مدرن کافی نیست. به گفته خود محققین گوگل، کامپیوتر آنها برای تبدیل شدن به یک CRQC به میلیونها کیوبیت نیاز دارد. اما چنین چیزهای کوچکی مانع از اعلام مرگ قریب الوقوع رمزنگاری مدرن توسط محققین دیگر نشد. به عنوان مثال، محققین دانشگاه کنت تخمین زدهاند که پیشرفتها در محاسبات کوانتومی میتواند شبکه بیتکوین را به مدت 300 روز به منظور بهروزرسانی به الگوریتمهای مقاوم در برابر کوانتومی خاموش کند.
به واقعیت خوش آمدید
با کنار گذاشتن ابعاد ریاضی و فنی، شایان ذکر است که در حال حاضر، شکستن رمزگذاری مدرن با استفاده از رایانههای کوانتومی هنوز غیرممکن است و بعید میدانیم در آینده نزدیک این تغییر ایجاد شود. با این حال، دادههای حساسی که برای سالهای آینده ارزشمند باقی خواهند ماند، باید امروز با الگوریتمهای مقاوم در برابر کوانتومی (پس کوانتومی) رمزگذاری شوند تا از خطرات احتمالی آینده جلوگیری گردد. چندین تنظیمکننده اصلی فناوری اطلاعات قبلاً توصیههایی را در مورد انتقال به رمزنگاری پس کوانتومی ارائه کردهاند که باید مطالعه و به تدریج اجرا شود.
آبادیس (نمایندگی فروش محصولات کسپرسکی)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.