رمزنگاری کوانتوم: یک رمزنگاری غیرقابل نفوذ

کمیته رکن چهارم – پژهش‌گران دانشگاهی از محاسبات کوانتوم الهام گرفته‌اند تا به صورت تئوری قالب‌هایی ضد نفوذ از رمزنگاری داده‌ی کوانتومی را ایجاد کنند.

به لطف یک سامانه‌ی جدید که توسط دانشمندان دانشگاه دوک (Duke)، دانشگاه ایالت اوهایو و آزمایشگاه ملی Oak Ridge توسعه داده شده است، روش‌های رمزنگاری کوانتومی ممکن است یک گام بیشتر به شرایطی که به طور گسترده مورد استفاده قرار بگیرند، نزدیک شده باشند. این سامانه این قابلیت را دارد که کدهای رمزنگاری را با نرخ مگابایت بر ثانیه ایجاد و توزیع کند، که ۵ تا ۱۰ برابر از روش‌های موجود سریع‌تر است، و اگر روی چند سامانه به طور موازی اجرا شود، می‌تواند به سرعت اینترنت فعلی برسد.

این پژوهش‌گران همچنین نشان دادند که این روش در برابر حملات متداول ایمن است، حتی وقتی تجهیزات سایبری دچار اشکال شده و ممکن است داده‌ها را افشاء کنند، این روش رمزنگاری باعث می‌شود که نفوذگران نتوانند به داده‌های رمزنگاری‌شده دسترسی پیدا کنند.

یکی از اساتید فیزیک دانشگاه OSU به نام Daniel Gauthier گفت: «ما اکنون یک رایانه‌ی کوانتومی در حال کار داریم و این رایانه ممکن است در آینده‌ی نزدیک بتواند کدهای رمزنگاری موجود را رمزگشایی کند. ما واقعا نیاز داریم به دنبال روش‌های متفاوتی باشیم که بتوانیم از آن‌ها برای ایمن کردن اینترنت استفاده کنیم.»

به طور معمول، خرید برخط، تراکنش‌های بانکی، مدارک پزشکی و سایر اطلاعات حساس توسط کلید‌های رمزنگاری محافظت می‌شوند. اطلاعات شخصی که در سراسر اینترنت ارسال می‌شوند ابتدا با استفاده از یکی از این کلید‌ها رمزنگاری می‌شوند، و سپس توسط یک گیرنده با استفاده از همان کلید رمزگشایی می‌شوند.

برای این‌که این سامانه کار کند هر دو طرف باید کلید یکسانی را داشته باشند، و این کلید را مخفی نگه دارند. توزیع کلید کوانتومی(QKD) از مزایای یکی از ویژگی‌های اساسی مکانیک کوانتوم استفاده می‌کند، تا تبادل کلیدها را به گونه‌ای انجام دهد که هنگام وقوع یک نفوذ امنیتی بلافاصله به هر دو طرف هشدار دهد؛ برای این منظور پژوهش گران بخش بسیار کوچکی از ماده مانند الکترون‌ها یا پروتون‌ها ارزیابی می‌کند تا ببینند آن‌ها چگونه می‌توانند به طور خودکار ویژگی‌های خود را تغییر می‌دهند.

با این‌که نظریه‌ی QKD اولین بار در سال ۱۹۸۴ میلادی مطرح شد و در مدت کوتاهی پس از آن پیاده‌سازی شد، به تازگی فناوری‌هایی برای پشتیبانی از استفاده‌ی گسترده از این تئوری به صورت برخط در دسترس قرا رگرفته است. این تحقیق یادآور شد که در حال حاضر شرکت‌های اروپایی سامانه‌های مبتنی‌بر لیزر برای QKD می‌فروشند، و طی یک رویداد بسیار برجسته در تابستان گذشته، کشور چین از یک ماهواره استفاده کرد تا یک کلید کوانتومی را به دو ایستگاه زمینی که در فاصله‌ی ۱۲۰۰ کیلومتری از هم قرار داشتند، ارسال کند.

یک دانشجوی کارشناسی ارشد فیزیک در دانشگاه Duke به نام Nurul Taimur Islam گفت: «مشکل بسیاری از سامانه‌های موجود برای QKD این است که آن‌ها فقط می‌توانند کلید‌ها را با یک نرخ نسبتا پایین منتقل کنند، بین ده‌ها تا صد‌ها کیلو بیت در ثانیه، که این برای بسیاری از عملیات‌هایی که در اینترنت مورد استفاده قرار می‌گیرند، بسیار آهسته است.»

وی افزود: «با این سرعت، سامانه‌های رمزنگاری که از روش کوانتوم استفاده می‌کنند، نمی‌توانند عملیات روزانه مانند میزبانی از یک تماس تلفنی رمزنگاری‌شده یا جریان ویدئو را پشتیبانی کنند.»

مانند بسیاری از سامانه‌های QKD، سامانه‌ی فرستنده‌ی کلید Islam از یک لیزر ضعیف برای رمزنگاری اطلاعات براساس فوتون‌های منحصربه‌فردی از نور استفاده می‌کند. اما آن‌ها راهی پیدا کرده‌اند که اطلاعات بیشتری را در هر فوتون قرار دهند، و این مسأله باعث شده است که سامانه‌ی آن‌ها بسیار سریع‌تر عمل کند.

با تنظیم زمان برحسب این‌که کدام فوتون آزاد شده است، و یک ویژگی از فوتون که فاز نامیده می‌شود، سامانه‌ی آن‌ها می‌تواند به جای یک بیت، دو بیت از اطلاعات را در هر فوتون رمزنگاری کند. این ترفند، همراه با آشکارسازهای سرعت بالا که توسط Clinton Cahall، دانشجوی کارشناسی ارشد مهندسی برق و کامپیوتر، و Jungsang Kim، استاد برق و کامپیوتر در دانشگاه Duke توسعه داده‌ شده‌اند، این سامانه را قادر می‌سازد تا تبادل کلید را پنج تا ۱۰ برابر سریع‌تر از روش‌های دیگر انجام دهد.

Gauthier که به عنوان یک استاد در دانشگاه Duke این کار را آغاز کرد، می‌گوید: «این مسأله که ویژگی‌های فرعی فوتون را تغییر دادیم، به ما اجازه داد که امنیت کلید را تقریبا دو برابر کنیم.»

در یک جهان کامل، QKD کاملا ایمن خواهد بود. هر تلاشی برای نفوذ به یک تبادل کلید، خطاهایی را در انتقال اطلاعات باقی می‌گذارد که به راحتی توسط گیرنده قابل تشخیص هستند. اما برای پیاده‌سازی QKD در جهان واقعی تجهیزات ناقصی مورد استفاده قرار می‌گیرد، و این تجهیزات ناقص موجب ایجاد آسیب‌پذیری‌هایی می‌شود که نفوذگران می‌توانند از آن‌ها بهره‌برداری کنند.

پژوهش‌گران به دقت محدودیت‌های هر بخش از تجهیزاتی که استفاده می‌کنند را مشخص کردند. سپس آن‌ها با چارلز لیم، استاد مهندسی برق و کامپیوتر در دانشگاه ملی سنگاپور، همکاری کردند تا این آسیب‌پذیری‌های تجربی را با این نظریه ترکیب کنند.

Islam گفت: «ما می‌خواستیم تمام آسیب‌پذیری‌های تجربی را در سامانه شناسایی کنیم، و آن‌ها را در نظریه‌ی خود مورد توجه قرار دهیم تا بتوانیم اطمینان حاصل کنیم که این سامانه ایمن است و هیچ خطر بالقوه‌ای آن را تهدید نمی‌کند.»

اگرچه فرستنده‌ی این پژوهش‌گران به قطعات تخصصی نیاز دارد، تمام مولفه‌های مورد نیاز در بازار موجود هستند. کلیدهای رمزگشایی که در فوتون‌هایی از نور رمزنگاری شده‌اند، می‌توانند از طریق خطوط فیبر نوری که در زیرساخت‌های شهری وجود دارند، ارسال شوند، و این مسأله باعث می‌شود که یکپارچه‌ شدن فرستنده و گیرنده با زیرساخت اینترنت موجود نسبتا ساده باشد.

Islam گفت: «همه‌ی این تجهیزات، به جز آشکارسازهای تک فوتون، در صنعت ارتباطات از راه دور موجود هستند، و با برخی از عملیات‌‌های مهندسی ما احتمالا می‌توانیم تمام فرستنده‌ و گیرنده را در یک جعبه به بزرگی پردازنده‌ی مرکزی رایانه (CPU) بگنجانیم.»

Ofer Maor، یکی از مدیران شرکت Synopsys از طریق رایانامه گفت: «ما اغلب روش‌های جدیدی را می‌بینیم که ادعا می‌شود ضد نفوذ هستند. با این‌که این فناوری واقعا جالب به نظر می‌آید، اما به کار بردن عنوان «ضد نفوذ» برای آن بسیار خطرناک و جسورانه است. ما بارها با شاهد فناوری‌های ضد نفوذی بوده‌ایم که مدت کوتاهی پس از عملیاتی شدن، مورد نفوذ قرار گرفته‌اند. تنها فناوری‌‌هایی که در برابر تلاش‌های نفوذ کارشناسان رمزنگاری، نفوذگران و دولت‌ها مقاومت کرده باشند، می‌توانند درباره‌ی این مسأله ادعای منطقی داشته باشند؛ البته حتی در این صورت هم نمی‌توان گفت که یک فناوری صد در صد ضد نفوذ است. علاوه‌بر این، ما شاهد بوده‌ایم که حتی اگر یک نظریه‌ ضد نفوذ باشد، وقتی پیاده‌سازی‌ شده و به یک محصول تجاری قابل استفاده تبدیل شد، اشکالات پیاده‌سازی نقاط ضعف امنیتی جدید را به وجود می‌آورد که می‌توانند بعدا توسط مهاجمان مورد بهره‌برداری قرار بگیرند، و به این ادعای «غیرقابل شکست» پایان دهند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.