قلقاً من أن تزيد الحواسيب الكمية من القرصنة، البيت الأبيض يدعو إلى تغيير في التشفير
مذكرة الأمن الوطني تتصور مقاربة جديدة للتشفير بدءاً من عام 2024
الحواسيب الكمية quantum computers– آلات عجيبة يمكنها حل مسائل عملية يعجز أي حاسوب تقليدي عملاق Conventional supercomputer عن حلها – ما زالت بعيدة المنال لسنوات أو عقود. ومع ذلك اتخذت إدارة الرئيس جو بايدن Joe Byden خطوة باتجاه توقع استخدامها في نهاية المطاف. في مذكرة جديدة للأمن الوطني، أصدر البيت الأبيض تعليمات للوكالات الفيدرالية كي تحضَر للانتقال من خوارزميات التشفير المستخدمة حالياً لتأمين الاتصالات على الإنترنت وشبكات أخرى إلى خوارزميات جديدة تقاوم هجمات الحاسوب الكمي.
تتصور المذكرة أن يبدأ التغيير في عام 2024، عندما يظهر المعيار الأول لمثل هذا «الترميز بعد-الكمي» Post-quantum وأن ينتهي قبل 2035. لحسن حظ شركات الإنترنت، فإن مثل هذا التشفير بعد-الكمي سيتطلب تغييرات أغلبها في البرمجيات. «لا تحتاج إلى حاسوب كمي لتنفذ هذه الحلول بعد-الكمية»، كما يقول داستن مودي Dustin Moody، وهو عالم رياضيات في المعهد الوطني للمقاييس والتقنية National Institute of Standards and Technology (اختصارا: المعهد NIST). لكن، كما يقول: «لا بد أن يشكَل الانتقال تحدياً كبيراً، كما هو حال التشفيرات الانتقالية التي قمنا بها من قبل».
بينما تعالج الحواسيب التقليدية المعلومات ببتات Bits متقلبة Flipped يمكن أن تحدد ب 0 أو 1، يعالج الحاسوب الكمي بتات كمية أو كيوبتات qubits يمكن إعطاؤها القيمة 0 و 1، أو بفضل القواعد الغريبة لميكانيك الكم 0 و1 في الوقت نفسه. فحالات الاتجاهين في الوقت نفسه هذه تمكَن الحاسوب الكمي من تشفير جميع الحلول الممكنة لمسائل معينة على شكل موجات كمية مجردة. ضع الأمور بشكلها الصحيح، ثم في داخل الحاسوب تتداخل الموجات بحيث تلغي الحلول الخاطئة بعضها بعضا، ويظهر الحل الصحيح.
منذ عام 1994 عرف العلماء أنه من حيث المبدأ، لا بد أن يكون الحاسوب الكمي قادراً على فك ما يدعى بمخططات تشفير المفتاح العام Public -key encryption. من أجل الكفاءة، تستخدم مثل هذه المخططات عادة لبدء اتصالات خاصة على الإنترنت أو أي شبكة أخرى. غالباً ما تستخدم خوارزمية المفتاح العام فقط للاتصال بمفتاح آخر، وهو مفتاح سري يستخدم من قبل متواصلين – مثل أليس Alice وبوب Bob – لإنشاء برنامج تشفير منفصل آخر يستخدم بالتوازي لتشفير معظم رسالتهما أو فكّ تشفيرها. ومع ذلك لو استطاع متنصت – على سبيل المثال إيف Eve- قرصنة نظام المفتاح العام، فسيمكنَه ذلك من سرقة المفتاح السري وفكّ تشفير التبادل بكامله.
في أنظمة المفتاح العام الحالية، فإن المفتاح العام عبارة عن رقم هائل ناجم عن عاملين، كلاهما عبارة عن أرقام أولية. لو أرادت أليس استقبال رسالة سرية من بوب؛ لأرسلت إليه المفتاح ويقوم هو باستخدامه لإرسل رسالته الرقمية بحسب خوارزمية معقدة معروفة عموماً. لكن من الصعب جداً على ايف فك الخوارزمية إلا إذا عرفت عوامل الأرقام الآولية للمفتاح. وتحتفظ أليس بهذه العوامل على شكل مفتاح سري خاص بها يمكنَها من فك رسالة بوب بسرعة. ولكن الحاسوب الكمي سيكون قادراً على تحليل الرقم الهائل بسرعة أكبر من الحاسوب العادي، مما يمكَن إيف من فك الرسالة بلمح البصر أيضاً.
بالنظر إلى الخطر القادم، عمل علماء الرياضيات والمشفرون مسبقاً على أنظمة تشفير أخرى بالمفتاح العام تقاوم القرصنة بالحاسوب الكمي. فعلى سبيل المثال، في مقاربة معينة، يتألف المفتاح العام من مجموعة من الأسهم التي يمكن إضافتها مع بعضها بعضا لخلق مصفوفة منتظمة من النقاط دعيت شبكة في فضاء متعدد الأبعاد Lattice in a many-dimensional space. باستخدام الأسهم يشفَر بوب رسالته على شكل نقطة بالقرب من أخرى ضمن الشبكة. ستعاني إيف في تحديد التركيبة الرياضياتية نفسها من الأسهم التي استخدمها بوب، والتي تشكل رسالته. لكن أليس تستطيع اكتشاف التركيبة لأنها تمتلك كمفتاح سري خاص بها مجموعة من أسهم أبسط، لكنها مكافئة تستطيع بواسطتها الهجوم على المشكلة.
منذ عام 2017 عمل المعهد NIST مع باحثين على تطوير معايير لخوارزميات تشفير بعد-كمية، مثل حجم المفتاح العام اللازم. وخلال أسابيع، ستعلن الوكالة عن الخوارزميات القليلة الفائزة التي ستشفر معايير، كما يقول مودي. وهذا سيضع المعهد NIST على طريق الاعلان عن هذه المعايير بحلول عام 2024. وتدعو المذكرة أيضاً المعهد NIST إلى أن يُشكِّل خلال 90 يوماً مشروعاً «للعمل مع القطاع الخاص لمعالجة تحديات الأمن السبراني الناجمة عن الانتقال إلى تشفير مقاوم -كمي». وهو العمل قد بدئ به بالفعل، كما يقول مودي.
بالنسبة إلى الشخص العادي، يجب أن يكون الانتقال إلى تشفير بعد-كمي غير ملاحظ إلى حد كبير. مع ذلك لجعل الخوارزميات تعمل بكفاءة، على مصنعي الشرائح Chips أن يطوروا تصاميمهم، كما تقول ليلي تشن Lily Chen، وهي عالمة رياضيات من المعهد NIST. ونتيجة لذلك ستعتمد سرعة اعتماد الخوارزميات الجديدة على قرارات مصنعي الأجهزة وبائعيها، كما تقول تشن. وتضيف: «في وقت ما سأحصل على هاتف ذكي جديد، لكن مسألة استخدام الهاتف الذكي للتشفير بعد-الكمي ستعتمد على قرار البائع».
ومن المثير للاهتمام، على الرغم من وجود حجج قوية تقترح عدم استطاعة الحاسوب الكمي على فك الخوارزميات الجديدة، إلا أنه لا يوجد دليل قاطع على ذلك. لكن هذا ليس بالأمر الجديد، كما يشير كودي، إذ إنه لا دليل هناك أيضاً على أن الحاسوب الفائق التقليدي يمكنه فك خوارزميات المفتاح العام الحالية.
بقلم: أدريان تشو
ترجمة: د.سعد الدين خرفان
©2022, American Association for the Advancement of Science. All rights reserved