آیا محاسبات کوانتومی، نقطه پایان حوزه رمزنگاری است؟

رمزنگاری بخش اصلی امنیت اطلاعاتی است. این روش برای رمزنویسی و یا شکست رمز اطلاعات استفاده می‌شود تا محرمانه بودن، یکپارچگی، اصالت و امنیت را در یک حوزه تأمین کنند. به‌طور کلی، این مسائل را خدمات رمزنگاری می‌نامند.

پیشرفت‌های حاصل در زمینه تحلیل رمز، علوم کامپیوتر و مهندسی همواره مسائل امنیتی را تغییر داده‌اند. RSA (یک روش رمزنگاری به روش کلید عمومی) که روزی در کلید‌های ۱۲۹ بیتی امن تلقی می‌شد، امروزه با استفاده از کلید‌های کوچک‌تر از ۲۰۴۸ بیتی دیگر امن به شمار نمی‌آیند. MD۵ نیز که در سال ۱۹۹۲ طراحی شده و یکی از گسترده‌ترین توابع در‌هم‌سازی بود، قابلیت شکسته شدن آن در سال ۲۰۰۴ اثبات شد. سامانه SHA‌۱ نیز به همین شکل تحت بروز یک حمله freestart که حمله‌ای راحت‌تر از حملات استاندارد است، معرفی شده و در نسخه ۲۰۱۶ نرم‌افزار Eurocrypt معرفی شد.

یکی از منابع مورد استفاده در زمینه تحلیل رمز محاسبات کوانتومی است. این روش بر اساس ویژگی‌های فیزیکی کوانتوم بنا شده است تا از طریق آن عملیات انجام شود. ویژگی‌های کوانتومی به روش مختلف از ویژگی‌های الکترونیکی که در رایانه‌های امروزی مشاهده می‌شود فعالیت می‌کنند و بخش‌های اصلی اطلاعاتی آن به‌جای بیت، کوبیت نامیده می‌شوند. این روش در سال ۱۹۹۴ برای ساماندهی حملات به سامانه‌های رمزنگاری مورد استفاده واقع شد. در آن زمان پیتر شر یک الگوریتم کوانتومی را برای پیدا کردن عوامل یک عدد صحیح به کار گرفت.

این الگوریتم باعث می‌شود فاکتورگیری اعداد صحیح حل شود و مشکلات گسسته لگاریتمی که اساس بیشتر الگوریتم‌های رمزنگاری‌ کلید عمومی هستند، رفع شود. الگوریتم کوانتوم گراور که تأثیر مخرب کمتری داشته و در عین حال اهمیت بالایی داشت، در حوزه جستجوی الگوریتم‌ها سرعتی مثال‌زدنی ایجاد کرد که در امنیت بسیاری از سامانه‌های رمزنگاری مانند AES تأثیر می‌گذارد. این الگوریتم به ما این امکان را می‌دهد که ادعا کنیم تمام الگوریتم‌های رمزنگاری موجود، قابل شکستن هستند!

امروز، تنها عامل کاهش یافته، نبود یک کوانتوم رایانه‌ای بزرگ برای اجرای چنین الگوریتم‌هایی در مقابل ویژگی‌های موجود مورد استفاده توسط الگوریتم‌های رمز است.

در حوزه محاسبات کوانتومی، هر چیزی به سرعت رشد می‌کند. در آوریل ۲۰۱۶، کمیسیون اروپا برنامه‌هایی را برای سرمایه‌گذاری یک میلیون اروپایی در پروژه اتحادیه اروپا برای «کشتی فناوری‌های کوانتومی بزرگ در سطح اروپا» مطرح کرد. در همین زمان بود که بسیاری از افراد تصمیم به تزریق سرمایه به بخش طراحی رایانه‌های کوانتومی گرفتند.

در آوریل سال ۲۰۱۶ همچنین محققان در کانادا یک گزارش جدید از فاکتورگیری رایانه‌های کوانتوم منتشر کردند. این کار پس از فاکتور‌گیری عدد ۲۰۰۰۹۹ با استفاده از پردازشگر D‌Wave ۲X انجام شد. لازم به ذکر است که در این برنامه مشخص نشده است که آیا D‌Wave اقدام به ساخت رایانه‌های جهانی کوانتوم قادر به اجرای الگوریتم شر می‌کند یا خیر. علاوه بر این، ۲۰۰۰۹۹ یک عدد ۱۸‌بیتی است و برای محاسبه قدرت لازم برای فاکتور یک عدد صحیح ۲۰۴۸ بیتی و شکستن مشخصه‌های RSA بسیار کوچک است.

در حال حاضر طراحی بزرگ سامانه‌های رمزنگاری کلید عمومی توسط الگوریتم‌هایی مانند (DIffie‌Hellman (۱۹۷۶) ،RSA (۱۹۷۷ و (Elliptic Curves (۱۹۸۵ انجام می‌شود. لگاریتم مورد آخر ابتدا بیش از سی سال پیش منتشر شد، اما جدیداً تصمیم به حضور در این طراحی بزرگ گرفته ‌است.

برای عبور از نقاط مبارزه پایانی در نظر گرفته شده توسط رایانه‌های کوانتومی بزرگ، رمزنگاران در سراسر جهان برای یک دهه است که در تلاشند تا سامانه‌های رمزنگاری مقاوم در برابر حملات کوانتوم را که ملقب به رمزنگاری پساکوانتومی یا PQCrypto هستند را طراحی کرده و عملکرد آن‌ها را بهبود ببخشند. بسیاری از سامانه‌های رمزنگاری امروزه طراحی شده و مانند NTRU، در دسترس عموم قرار دارند. امنیت موجود در این سامانه‌های جدید با مرتب‌سازی مستمر اطلاعات انجام می‌شود و این فرآیند تا روزی که صلاحیت این سامانه‌ها برای حضور در طراحی اصلی کمیسیون اروپا تائید شود، ادامه خواهد داشت.

وضعیت فعلی PQCrypto چیست؟

در سال ۲۰۰۶ اولین همایش در مورد PQCrypto برگزار شد که محققان را برای جایگزین‌های امن‌تری برای مبارزه با حملات کوانتومی دور هم آورد. در آن زمان، روش‌هایی مانند رمزگذاری McEliece برای این منظور انجام می‌شد و از آن پس نیز برخی برنامه‌ها برای کمک به روش PQCrypto به کار گرفته شدند. این برنامه‌ها شامل روش SAFECrypto توصیه شده توسط کمیسیون اروپا بودند که برنامه‌ای برای طراحی رمزنگاری مقاوم در برابر کوانتوم است.

برنامه دیگر نیز CryptoWorks۲۱ است که یک برنامه از کشور کانادا بوده و برای طراحی ابزار نسل بعدی رمزنگاری مقاوم در برابر کوانتوم برای قرن ۲۱ ابداع شده ‌است. نتیجه تمامی این تلاش‌ها و برنامه‌ها و اجرای آن‌ها همراه با PQCrypto، یک پیشرفت عظیم در این حوزه است که تا‌کنون منجر به طراحی ابزار پساکوانتوم شده‌ است که در مقایسه با الگوریتم‌های قدیمی، تمامی ویژگی‌های مطلوب مانند کارایی اندازه کلید را دارند.

PQCrypto سخت‌افزار بخصوصی را در ساختار خود ندارد. این روش مانند رمزنگاری‌های سابق است، اما بر اساس مسائلی ساخته شده که در مورد رایانه‌های کوانتوم نیز قابل اجرا نیستند. الگوریتم‌های PQCrypto به منظور ارائه خدمات رمزنگاری طراحی شده‌اند و بسیاری از آن‌ها را می‌توان روی بیشتر دستگاه‌های محدود شده اجرا کرد.

PQCrypto چگونه تکامل پیدا می‌کند؟

در دنیای کوانتومی امروز، پروتکل‌های امنیتی امروزی نیز امن خواهند بود. تنها پیش‌شرط این امنیت این است که فرضیه‌های طراحی با استفاده از سامانه‌های رمزنگاری پساکوانتوم به واقعیت تبدیل شوند. در این صورت، ما می‌توانیم استفاده تدریجی همگانی از الگوریتم‌های PQCrypto جدید در پروتکل‌های موجود طی سال‌های آینده شاهد باشیم.

همچنین انتظار آن می‌رود که در استفاده از الگوریتم‌های کلید عمومی امروزی مانند RSA و Elliptic Curves کاهش رخ دهد. در مواردی مانند رمزنگاری متقارن و توابع در‌هم‌سازی، مشخصه‌های موجود را باید تغییر داد تا مطمئن باشیم در دنیای کوانتومی امروز، امنیت برقرار می‌شود. تغییر از الگوریتم‌های قدیمی به جدید باید با هدف سوق دادن کاربران صورت گیرد و هر کسی که مسئول طراحی و یا تنظیم برنامه‌های امنیتی است، باید برای تغییرات آتی خود را آماده کند.

با توجه به این مسئله که چقدر طول می‌کشد رایانه‌های کوانتومی بزرگ بتوانند حملاتی را علیه سامانه‌های رمزنگاری با مشخصه‌های مطرح شده ترتیب دهند، قانون مور در مورد طراحی محاسبات کوانتوم صدق می‌کند.

الگوریتم شر سه کوبیت (log۲(N را نیاز دارد تا از این طریق عدد صحیح N را فاکتور‌گیری کند. این به این معنی است که الگوریتم شر بیش از شش هزار کوبیت را برای شکستن یک عدد صحیح ۲۰۴۸ بیتی نیاز دارد؛ اما در این زمینه قانون مور بیان می‌کند که تعداد بیت‌ها و یا به عبارت بهتر کوبیت‌ها که می‎توانند در جریان قرار بگیرند، بین هر دوازده تا بیست و چهار ماه، دو برابر می‌شوند.

برای مثال عملی، فرض می‌کنیم رایانه کوانتومی پنج کوبیتی این ماه به صورت اینترنتی در دسترس عموم قرار می‌گیرد. سپس تعداد کل کوبیت‌های موجود برای اجرای الگوریتم شر بعد از M بازگردش قانون مور برابر با ۵*۲M خواهد بود و با توجه به نیاز به زمان هجده ماهه برای پایان یک دوره عمر از چرخش قانون مور، ما حدود ۱۶ سال از امروز نیاز داریم تا حملات علیه RSA‌۲۰۴۸ عملی شوند و ۱۶.۵ سال دیگر طول می‌کشد تا قانون مور ۱۱ بار چرخش داشته باشد و تمامی این اتفاقات در صورت وجود ده هزار کوبیت رخ می‌دهد. (به‌طور دقیق ۱۰۲۴۰=۵*۲۱۱ کوبیت نیاز است). این مقدار مطمئناً بیش از شش هزار کوبیت مورد نیاز برای انجام حملاتی است که قبلاً در مورد آن توضیح دادیم.

همین تعداد از کوبیت‌ها برای الگوریتم گراور نیاز است (بین سه تا هفت هزار کوبیت) تا حملاتی علیه سامانه AES ترتیب داده شود. با توجه با این تفاسیر، سطح امنیتی این سامانه‌ها نصف خواهد شد. این به این معنی است که اگر فرضیه‌های ما رعایت شوند، در شانزده سال، AES‌۲۵۶ به میزان امنیت موجود امروز برای AES‌۱۲۸ امینت خواهد داشت و در همین زمان AES‌۱۲۸ را می‌توان شکست؛ بنابراین، اگر ما زمان صرف شده توسط سامانه Elliptic Curves را برای استفاده کامل در طرح اصلی به یاد آوریم، متوجه می‌شویم که در میان تمام این سامانه‌ها، سامانه PQCrypto بهترین گزینه برای این کار است.

مراقب چه باشیم و چه کنیم؟!

در شرایط کنونی، موضوعی که در کنار پیشرفت‌های حاصل در زمینه محاسبات کوانتومی، مهم است، موضوع امنیت در طولانی‌مدت است. مسائل زیر با این موضوع مرتبط است: اصالت طولانی‌مدت، مانند دوره عمر قراردادهای دیجیتال

اعتبار طولانی‌مدت، در شرایط قانونی، برای مثال، برنامه رمز قانونی آلمان (German Legal Code) شرط کرده ‌است که اطلاعات پزشکی حتی بعد از فوت بیمار باید محرمانه بمانند. همین مسئله در مورد سازمان‌ها و اسناد محرمانه دولتی بنا به دلایل راهبردی برقرار است.

اصالت طولانی‌مدت را می‌توان با استفاده از روش‌های مختلفی مانند امضای دوباره یک سند با استفاده از الگوریتم‌های ایمن، تأمین کرد. تأمین این مسئله پیش‌بینی‌شده و با کمک قوانین و یا هر سامانه قانونی تضمین شود، در غیر این صورت این مسئله با پیشرفت محاسبات کوانتومی، به خطر خواهد افتاد.

در عین حال، تأمین اعتبار طولانی‌مدت کار سختی به نظر می‌رسد. در حال حاضر راه مناسبی برای این کار نیست و می‌توان گفت که هیچ‌کدام از سامانه‌های رمزنگاری کلید عمومی حاضر قادر به تأمین این مورد نیستند. یک راه خوب و مناسب برای این کار رمزنگاری اطلاعات موجود با استفاده از کدهای متقارن قوی است که با حداقل ۱۹۲ بیت فراهم می‌شود. در این شرایط حتی اگر سطح امنیت موجود توسط محاسبات کوانتوم به نصف کاهش پیدا کرده‌ باشد، باز هم امنیت نسبی برقرار است.

در پایان، اگر شما امنیت طولانی‌مدت را برای اطلاعات خود می‌خواهید، باید به دنبال روش‌ها یا برنامه‌هایی برای اجرای این تغییرات باشید. کسانی که امروز نمی‌توانند با شکستن اطلاعات شخصی شما و یا جعل امضای شما، به اطلاعات شما دسترسی پیدا کنند، ممکن است در آینده نزدیک بتوانند با استفاده از رایانه‌های کوانتومی، اطلاعات شما را به دست آورند. این افراد با استفاده از رایانه‌های کوانتومی می‌توانند حملات خود را انجام دهند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap