in ,

ماذا يعني post-quantum cryptography؟

لفهم مقال {ماذا يعني post-quantum cryptography؟} بصورة أفضل ينصح بقراءة المقال السابق ما هو الحاسوب الكمومي؟

ما زال السباقُ مستمرًا لابتكار طرائقَ جديدة بغيّة حماية الاتّصالات والبيانات من التهديد الذي تشكّله الحواسيب الكمومية الفائقة القوة.

قليلون فقط من يتساءلون عن رمز القفل الصّغير الذي يظهر في متصفّحات الويب في كل مرّة نتصفح فيها موقعًا للتجارة الإلكترونية، أو نستخدم خدمة رسائل البريد الإلكتروني، أو نتحقّق من حساباتنا المصرفيّة أو حتّى رصيد بطاقات الائتمان خاصتنا، يشير ذلك الرمز إلى أنّ الخدمات عبر الإنترنت تستخدم بروتوكول HTTPS، وهو بروتوكول يشفّر البيانات التي نرسلها أو نستقبلها عبر الإنترنت. بروتوكول HTTPS  وغيره من أشكال التّشفير مصمّمة لحماية جميع أنواع الاتّصالات الإلكترونية، إضافة إلى أصناف أخرى مثل كلمات المرور والتوقيعات الرقميّة والسجلات الصحيّة.

يمكن للحواسيب الكمومية أنْ تقوّض دفاعات التشفير هذه، لكنها ليست قويّة بما يكفي للقيام بذلك في الوقت الحاليّ، إلا أنها تتطور بسرعة مذهلة. من الممكن أنّه خلال ما يزيد قليلاً عن عقدٍ من الزمن وربما حتى قبل ذلك، قد تصبح هذه الأجهزة تشكّل تهديدًا لطرق التّشفير المستخدمة حاليًا على نطاق واسع. لهذا السبب يتسابق الباحثون والشركات العاملة بمجال الأمن الإلكتروني لتطوير طرق وأساليب جديدة للتشفير تكون قادرة على تحمّل الهجمات الكمية التي قد يرتكبها المخترقين (hackers) مستقبلًا.

كيف يعمل التشفير الرقمي؟

هناك نوعان رئيسان من التشفير: التشفير المتماثل (Symmetric encryption) والتشفير غير المتماثل (Asymmetric encryption) أو كما يطلق عليه أيضًا المفتاح العام  (public-key).

يتطلب التّشفير المتماثل أنْ يكون لدى كلٍّ من المرسل والمستقبل مفاتيح رقميّة متطابقة لتشفير البيانات وفكّ تشفيرها، بينما يَستخدم التشفير غير المتماثل مفتاحًا متاحًا للجميع يَسمح للأشخاص بتشفير الرسائل للمستلم وهو المالك الوحيد للمفتاح الخاص لفكّ تشفيرها.

في بعض الأحيان يُستخدَم النوعان السابقان معًا، فعلى سبيل المثال في حالة بروتوكول HTTPS، تَسْتخدم متصفحّات الويب تشفير المفتاح العام للتحقّق من صلاحية وأمان الموقع الإلكتروني، ثم يُنشَأ مفتاح متماثل لتشفير الاتصالات المتبادلة بين المتصفّح والموقع الإلكتروني.

الهدف الأساسي هو منع المخترقين من استخدام القدرات الحاسوبيّة الهائلة المتوفرة في الحواسيب الحديثة وخاصة الكموميّة لمحاولة تخمين المفاتيح المستخدمة في التشفير، لتحقيق ذلك الهدف فإنِّه يتوجب على طرق التشفير الشائعة، بما في ذلك طريقة تشفير معروفة باسم RSA وأخرى تسمى elliptical curve cryptography، استخدام ما يسمى بـ “trapdoor functions”، دوال trapdoor عبارة عن تركيبات رياضية mathematical constructs يسهل حسابها نسبيًا في اتجاه واحد لإنشاء مفاتيح تشفير، ولكن محاولة استخراج هذه التركيبات الرياضيّة من مفاتيح التشفير أو ما يسمى بالـ reverse-engineer عملية صعبة جدًا.

يمكن للمخترقين محاولة القيام بفك التّشفير عن طريق تجربة جميع التركيبات الرياضيّة الممكنة لمفتاح حتى تنجح واحدة، لكن خبراء الأمن أو ما يعرف بالـ cyber security يجعلون الحياة صعبة عليهم حقًا من خلال استخدام أزواج مفاتيح طويلة جدًا مثل استخدام طريقة RSA 2,048-bit، والتي تتيح الحصول على مفتاح يتكون من 617 رقمًا عَشْرِيًّا. قد تستغرق عملية تجربة  كل التباديل الممكنة لاشتقاق المفاتيح المتماثلة عدة آلاف من السنين،  إنْ لم يكن الملايين باستخدام أجهزة الحاسوب التقليدية.

لماذا تشكل أجهزة الحاسوب الكمومية خطرًا على التشفير؟

لأنّها يمكن أنْ تساعد المخترقين في محاولة فكّ التشفير من خلال algorithmic trapdoors بشكل أسرع، على عكس أجهزة الحاسوب التقليديّة التي تستخدم وحدات بت يمكن أنْ تكون 1 أو 0، تستخدم الحواسيب الكموميّة ما يسمى بالكيوبت (qubits) التي يمكن أنْ تمثل العديد من الحالات المحتملة من 1 و 0 في نفس الوقت، وهي ظاهرة تُعرف باسم التراكب الكموميّ (superposition). يُمكن لهذه الكيوبت أيضًا التأثير على بعضها البعض عن بعد، وذلك بفضل ظاهرة تعرف باسم التشابك الكموميّ (entanglement).

بفضل هذه الظّواهر، يمكن أنْ تؤدّي زيادة وحدات الكيوبت قليلًا إلى قفزات أُسْيَّة في قوّة المعالجة، فيُمكن لآلة كموميّة ذات 300 كيوبت أنْ تمثل قيّمًا أكثر من جميع الذرات الموجودة في الكون المرئيّ. بافتراض أنّ أجهزة الحاسوب الكموميّة يمكن أنْ تتغلب على بعض القيود التي ما زالت تحدّ من أدائها، يمكن استخدامها أخيرًا لاختبار جميع التبديلات الممكنة لمفتاح التّشفير وفي وقت قصير نِسْبِيًّا.

من المرجح أيضًا أنْ يقوم المخترقون باستغلال خوارزميّات الكَم التي تعمل على تحسين مهام معيّنة لصالحهم، إحدى هذه الخوارزميّات هي التي نشرها الباحث Lov Grover من مختبرات Bell Labs الخاصة بشركة  AT&T عام 1996، فهي تساعد أجهزة الحاسوب الكموميّة على إيجاد التباديل المحتملة لمفاتيح التّشفير بشكل أسرع، خوارزميّة أخرى نشرت في عام 1994 بواسطة الباحث Peter Shor، الذي كان يعمل آنذاك في مختبرات Bell Labs وهو الآن أستاذ في معهد ماساتشوستس للتكنولوجيا، تُستخدم في العثور على العوامل الرئيسية prime factors للأعداد الصحيحة بسرعة خيالية.

تشكل الخوارزمية المنشورة من قبل العالِم Shor خطرًا على أنظمة تشفير المفتاح العام public-key) (encryption مثل نظام RSA، التي تعتمد دفاعاتها الرياضية جُزْئِيًّا على مدى صعوبة القيام بعمليّة reverse-engineer للناتج المتكون من ضرب أعداد أولية كبيرة جِدًّا معًا.

يتوقع تقرير عن الحوسبة الكموميّة نشرته العام الماضي الأكاديميات الوطنية الأمريكية للعلوم والهندسة والطب أنْ يكون الحاسوب الكموميّ الخارق الذي يَستخدم خوارزمية Shor قادرًا على القيام بتنفيذ 1,024-bit , لـ RSA في أقل من يوم واحد.

هل ستقوم أجهزة الحاسوب الكمومية باختراق دفاعات التشفير قريبًا؟

إنّه أمر مستبعد للغاية. تقول الدراسة المنشورة من قبل الأكاديميّات الوطنيّة الأمريكيّة أنّه كي تشكل الحواسيب الكمومية تهديدًا حقيقيًا، فإنّها ستحتاج إلى طاقة معالجة أكبر بكثير مما حقّقته أفضل الآلات الكموميّة اليوم.

 ومع ذلك، فإن ما يُحِب بعض الباحثين في مجال الأمن تسميته بـ “Y2Q”  أو year to quantum السنة التي ستصبح فيها الحواسيب الكمومية خطرًا على الأمن السيبرانيّ  قد يصبح واقعًا بسرعة مذهلة. في عام 2015، وصل الباحثون إلى أنّ الحاسوب الكمومي يحتاج إلى مليار كيوبت ليتمكّن من اختراق نظام RSA المتكون من 2048 بت بشكل سهل للغاية، أشارت أحدث الأبحاث المنشورة إلى أنّ جهاز حاسوب يحتوي على 20 مليون كيوبت يمكنه القيام بالمهمّة في غضون ثماني ساعات فقط.

لحسن الحظ لا يزال هذا بعيد المنال حتى عن إمكانات أفضل حاسوب كمومي حاليًّا والذي يحتوي على 128 كيوبت، لكن التقدّم في الحوسبة الكمومية لا يمكن التنبؤ به، بدون وجود دفاعات تشفير آمنة من حيث الكم، يمكن استهداف جميع أنواع القطاعات، من المركبات المستقلّة إلى المعدّات العسكريّة ناهيك عن المعاملات الماليّة والاتّصالات عبر الإنترنت من قبل المخترقين الذين لديهم القدرة على استخدام أجهزة الحاسوب الكموميّة.

يتوجب على أي شركة أو حكومة تخطط لتخزين بياناتها لفترة طويلة لعقود أو ربما أكثر أنْ تفكر الآن في المخاطر التي تشكّلها التكنولوجيا؛ يكمُن السبب في أنّ التشفير الذي يستخدمونه لحماية هذه البيانات يصبح أضعف مع تطور التكنولوجيا وبالتّالي يمكن أنْ يُخترق لاحقًا، قد يستغرق الأمر عدة سنوات لإعادة ترميز الجبال الضخمة من البيانات التاريخية القديمة لتكون محميّة من قبل دفاعات أكثر قوة، ولذلك سيكون من الأفضل البدء فورًا وعدم انتظار فوات الأوان وحصول ما لا يُحمد عقباه، ومن هذا المنطلق جاءت الدَّفعة الكبيرة لتطوير ما يعرف بالـ post-quantum cryptography.

ماذا يعني post-quantum cryptography؟

عبارة عن تطوير أنواع جديدة من مناهج ونظم التشفير التي يمكن تنفيذها باستخدام الحواسيب التقليديّة في الوقت الحاضر ولكنها ستكون منيعة ضد الهجمات القادمة من الأجهزة الكموميَة مستقبلًا.

 أحد خطوط الدفاع يتمثل في زيادة حجم مفاتيح التّشفير الرقميّة بارتفاع عدد التبديلات التي يجب البحث عنها بشكل هائل باستخدام أعلى طاقة حاسوب كمومي ممكنة، على سبيل المثال يؤدي مضاعفة حجم المفتاح من 128 بت إلى 256 بت إلى تربيع عدد التباديل المحتمل الذي يجب أنْ يبحث عنه حاسوب كمومي مستخدما خوارزمية Grover.

هنالك أسلوب ونهج آخر يتضمن ابتكار trapdoor functions أكثر تعقيدًا من المستخدمة حاليًا فَحَتّى أقوى الحواسيب الكموميَة التي تعتمد على خوارزميات حديثة كخوارزمية العالم Shor ستعاني كثيرًا من أجل الحصول على فكّ التّشفير، يعمل الباحثون على مجموعة واسعة من المناهج، بما في ذلك تلك التي تبدو غريبة مثل lattice-based cryptography و supersingular isogeny key exchange.

لكن يبقى الهدف هو التركيز على طريقة واحدة أو بضع طرق يمكن تبنّيها على نطاق واسع، لتحقيق ذلك أطلق المعهد الوطنيّ الأمريكيّ للمعايير والتكنولوجيا في عام 2016  خطة لتطوير معايير post-quantum cryptography للاستخدام من قبل القطاعات الحكوميّة، وبالفعل فقد استُثنيَت بعض المقترحات للحصول على مجموعة أوليّة من 26 اقتراحًا من أصل 69، لكن طبقًا للمعهد نفسه  فإننا من المرجح أنْ ننتظر حتى عام 2022 قبل أنْ نستطيع الحصول على  مسودة من المعايير القابلة للتطبيق.

تبقى الحاجة ملحة للاستعجال قدر المستطاع لأنّ تقنيّات التّشفير متجذرة بعمق في العديد من الأنظمة المختلفة، لدرجة أنّه يمكن أنْ يستغرق إلغاءها وتنفيذ أنظمة جديدة وقتًا طويلاً، أشارت دراسة الأكاديميّات الوطنيّة الأمريكيّة المنشورة في العام الماضيّ إلى أنّ الأمر استغرق أكثر من عقد من الزمن للتخلص تمامًا من إحدى أنظمة التّشفير المنتشرة على نطاق واسع، والتي ظهر بها عيوب وثغرات خطيرة. وبالنظر إلى السّرعة التي تتطور بها الحوسبة الكموميّة في وقتنا الحالي، قد لا يكون لدى العالم الكثير من الوقت للتعامل مع هذا التهديد الأمني ​​الجديد.

المصدر

  • ترجمة: ياسر طبيله.
  • مراجعة: سامي طياح.
  • تدقيق لغوي: عبود أكرم.

بواسطة ياسر طبيله

خريج هندسة كهربائية، مهتم بالتكنولوجيا والبرمجة والتطبيقات المتعلقة بإنترنت الأشياء (IoT).

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

“جينات الزومبي” تنشط بعض خلايا المخ بعد الوفاة

فقدان اللياقة البدنية

ما سرعة فقدان اللياقة البدنية بعد التوقف عن التمارين؟