کمیته رکن چهارم – پژهشگران دانشگاهی از محاسبات کوانتوم الهام گرفتهاند تا به صورت تئوری قالبهایی ضد نفوذ از رمزنگاری دادهی کوانتومی را ایجاد کنند.
به لطف یک سامانهی جدید که توسط دانشمندان دانشگاه دوک (Duke)، دانشگاه ایالت اوهایو و آزمایشگاه ملی Oak Ridge توسعه داده شده است، روشهای رمزنگاری کوانتومی ممکن است یک گام بیشتر به شرایطی که به طور گسترده مورد استفاده قرار بگیرند، نزدیک شده باشند. این سامانه این قابلیت را دارد که کدهای رمزنگاری را با نرخ مگابایت بر ثانیه ایجاد و توزیع کند، که ۵ تا ۱۰ برابر از روشهای موجود سریعتر است، و اگر روی چند سامانه به طور موازی اجرا شود، میتواند به سرعت اینترنت فعلی برسد.
این پژوهشگران همچنین نشان دادند که این روش در برابر حملات متداول ایمن است، حتی وقتی تجهیزات سایبری دچار اشکال شده و ممکن است دادهها را افشاء کنند، این روش رمزنگاری باعث میشود که نفوذگران نتوانند به دادههای رمزنگاریشده دسترسی پیدا کنند.
یکی از اساتید فیزیک دانشگاه OSU به نام Daniel Gauthier گفت: «ما اکنون یک رایانهی کوانتومی در حال کار داریم و این رایانه ممکن است در آیندهی نزدیک بتواند کدهای رمزنگاری موجود را رمزگشایی کند. ما واقعا نیاز داریم به دنبال روشهای متفاوتی باشیم که بتوانیم از آنها برای ایمن کردن اینترنت استفاده کنیم.»
به طور معمول، خرید برخط، تراکنشهای بانکی، مدارک پزشکی و سایر اطلاعات حساس توسط کلیدهای رمزنگاری محافظت میشوند. اطلاعات شخصی که در سراسر اینترنت ارسال میشوند ابتدا با استفاده از یکی از این کلیدها رمزنگاری میشوند، و سپس توسط یک گیرنده با استفاده از همان کلید رمزگشایی میشوند.
برای اینکه این سامانه کار کند هر دو طرف باید کلید یکسانی را داشته باشند، و این کلید را مخفی نگه دارند. توزیع کلید کوانتومی(QKD) از مزایای یکی از ویژگیهای اساسی مکانیک کوانتوم استفاده میکند، تا تبادل کلیدها را به گونهای انجام دهد که هنگام وقوع یک نفوذ امنیتی بلافاصله به هر دو طرف هشدار دهد؛ برای این منظور پژوهش گران بخش بسیار کوچکی از ماده مانند الکترونها یا پروتونها ارزیابی میکند تا ببینند آنها چگونه میتوانند به طور خودکار ویژگیهای خود را تغییر میدهند.
با اینکه نظریهی QKD اولین بار در سال ۱۹۸۴ میلادی مطرح شد و در مدت کوتاهی پس از آن پیادهسازی شد، به تازگی فناوریهایی برای پشتیبانی از استفادهی گسترده از این تئوری به صورت برخط در دسترس قرا رگرفته است. این تحقیق یادآور شد که در حال حاضر شرکتهای اروپایی سامانههای مبتنیبر لیزر برای QKD میفروشند، و طی یک رویداد بسیار برجسته در تابستان گذشته، کشور چین از یک ماهواره استفاده کرد تا یک کلید کوانتومی را به دو ایستگاه زمینی که در فاصلهی ۱۲۰۰ کیلومتری از هم قرار داشتند، ارسال کند.
یک دانشجوی کارشناسی ارشد فیزیک در دانشگاه Duke به نام Nurul Taimur Islam گفت: «مشکل بسیاری از سامانههای موجود برای QKD این است که آنها فقط میتوانند کلیدها را با یک نرخ نسبتا پایین منتقل کنند، بین دهها تا صدها کیلو بیت در ثانیه، که این برای بسیاری از عملیاتهایی که در اینترنت مورد استفاده قرار میگیرند، بسیار آهسته است.»
وی افزود: «با این سرعت، سامانههای رمزنگاری که از روش کوانتوم استفاده میکنند، نمیتوانند عملیات روزانه مانند میزبانی از یک تماس تلفنی رمزنگاریشده یا جریان ویدئو را پشتیبانی کنند.»
مانند بسیاری از سامانههای QKD، سامانهی فرستندهی کلید Islam از یک لیزر ضعیف برای رمزنگاری اطلاعات براساس فوتونهای منحصربهفردی از نور استفاده میکند. اما آنها راهی پیدا کردهاند که اطلاعات بیشتری را در هر فوتون قرار دهند، و این مسأله باعث شده است که سامانهی آنها بسیار سریعتر عمل کند.
با تنظیم زمان برحسب اینکه کدام فوتون آزاد شده است، و یک ویژگی از فوتون که فاز نامیده میشود، سامانهی آنها میتواند به جای یک بیت، دو بیت از اطلاعات را در هر فوتون رمزنگاری کند. این ترفند، همراه با آشکارسازهای سرعت بالا که توسط Clinton Cahall، دانشجوی کارشناسی ارشد مهندسی برق و کامپیوتر، و Jungsang Kim، استاد برق و کامپیوتر در دانشگاه Duke توسعه داده شدهاند، این سامانه را قادر میسازد تا تبادل کلید را پنج تا ۱۰ برابر سریعتر از روشهای دیگر انجام دهد.
Gauthier که به عنوان یک استاد در دانشگاه Duke این کار را آغاز کرد، میگوید: «این مسأله که ویژگیهای فرعی فوتون را تغییر دادیم، به ما اجازه داد که امنیت کلید را تقریبا دو برابر کنیم.»
در یک جهان کامل، QKD کاملا ایمن خواهد بود. هر تلاشی برای نفوذ به یک تبادل کلید، خطاهایی را در انتقال اطلاعات باقی میگذارد که به راحتی توسط گیرنده قابل تشخیص هستند. اما برای پیادهسازی QKD در جهان واقعی تجهیزات ناقصی مورد استفاده قرار میگیرد، و این تجهیزات ناقص موجب ایجاد آسیبپذیریهایی میشود که نفوذگران میتوانند از آنها بهرهبرداری کنند.
پژوهشگران به دقت محدودیتهای هر بخش از تجهیزاتی که استفاده میکنند را مشخص کردند. سپس آنها با چارلز لیم، استاد مهندسی برق و کامپیوتر در دانشگاه ملی سنگاپور، همکاری کردند تا این آسیبپذیریهای تجربی را با این نظریه ترکیب کنند.
Islam گفت: «ما میخواستیم تمام آسیبپذیریهای تجربی را در سامانه شناسایی کنیم، و آنها را در نظریهی خود مورد توجه قرار دهیم تا بتوانیم اطمینان حاصل کنیم که این سامانه ایمن است و هیچ خطر بالقوهای آن را تهدید نمیکند.»
اگرچه فرستندهی این پژوهشگران به قطعات تخصصی نیاز دارد، تمام مولفههای مورد نیاز در بازار موجود هستند. کلیدهای رمزگشایی که در فوتونهایی از نور رمزنگاری شدهاند، میتوانند از طریق خطوط فیبر نوری که در زیرساختهای شهری وجود دارند، ارسال شوند، و این مسأله باعث میشود که یکپارچه شدن فرستنده و گیرنده با زیرساخت اینترنت موجود نسبتا ساده باشد.
Islam گفت: «همهی این تجهیزات، به جز آشکارسازهای تک فوتون، در صنعت ارتباطات از راه دور موجود هستند، و با برخی از عملیاتهای مهندسی ما احتمالا میتوانیم تمام فرستنده و گیرنده را در یک جعبه به بزرگی پردازندهی مرکزی رایانه (CPU) بگنجانیم.»
Ofer Maor، یکی از مدیران شرکت Synopsys از طریق رایانامه گفت: «ما اغلب روشهای جدیدی را میبینیم که ادعا میشود ضد نفوذ هستند. با اینکه این فناوری واقعا جالب به نظر میآید، اما به کار بردن عنوان «ضد نفوذ» برای آن بسیار خطرناک و جسورانه است. ما بارها با شاهد فناوریهای ضد نفوذی بودهایم که مدت کوتاهی پس از عملیاتی شدن، مورد نفوذ قرار گرفتهاند. تنها فناوریهایی که در برابر تلاشهای نفوذ کارشناسان رمزنگاری، نفوذگران و دولتها مقاومت کرده باشند، میتوانند دربارهی این مسأله ادعای منطقی داشته باشند؛ البته حتی در این صورت هم نمیتوان گفت که یک فناوری صد در صد ضد نفوذ است. علاوهبر این، ما شاهد بودهایم که حتی اگر یک نظریه ضد نفوذ باشد، وقتی پیادهسازی شده و به یک محصول تجاری قابل استفاده تبدیل شد، اشکالات پیادهسازی نقاط ضعف امنیتی جدید را به وجود میآورد که میتوانند بعدا توسط مهاجمان مورد بهرهبرداری قرار بگیرند، و به این ادعای «غیرقابل شکست» پایان دهند.»
منبع : news.asis.io