أحد صفحات التقدم العلمي للنشر
تكنولوجيا

مَنيع: السباق لحماية أسرارنا من الاختراق الكمِّيِّ

ستحطم الحواسيبُ الكمِّيِّة أفضل شيفراتنا. لحماية كل شيء من الدردشة المتصلة بالإنترنت إلى الاستخبارات الحكومية، نحتاج إلى حساب لن تستطيع حله أي آلة.

لوحة الرسائل المتصلة بالإنترنت محشوة بالعبارات الغامضة. فتقول إحداها: “النظام DME لا يصل للمستوى الأمني المزعوم.” بينما تعلن الأخرى: “نظرنا إلى النظام EdonK KEM ووجدنا هجوماً.”

إذا بدا الأمر مشؤوماً، فكر ثانيةً – فهو أسوأ مما يبدو عليه. إن لوحة الرسائل هي سجل للضربة تلو الأخرى في معركة مستمرة بين الإنسان و الآلة. وفي المحك تقع السلامة الشبكية التي يعتمد عليها المجتمع الحديث. وإذا خسرنا، سيكون كل شيء من درشات الواتساب والسجلات الطبية إلى الأسرار الحكومية عرضةً للهجوم. لن يكون شيئا آمناً.

ويقع الخطر في حقيقة أنه في القريب العاجل، سيقوم أحدهم ببناء حاسوب كمّي Quantum computer يستطيع حل أعتى مناهج التشفير Encryption methods– وهي الحيل الحسابية التي تحوّل المعلومات إلى شيفرة سرية غير قابلة للقراءة لحمايتها من العيون الفضولية. والطريقة الوحيدة للدفاع عن أنفسنا هي تطوير شيفرات لن تستطيع حلها حتى أقوى الآلات التي ستولد فيما بعد. ولهذا السبب يحاول بعض أذكى علماء الرياضيات في العالم اختراع صنف جديد تماماً من خوارزميات التشفير.

الآن، وبعد أن قدمت مجموعة التشفير بعد-الكمِّي post-quantum cryptography group في المعهد الوطني للمعايير والتقنية National Institute of Standards and Technology (اختصارا: المعهد NIST)، أفضلَ تصاميمهم، تنشغل عدة فرق في سباق دولي للتعرف على أكثر الطرق سلامةً عبر محاولة كل شيء ممكن لفك شيفرات بعضهم البعض. وإذا وجدنا خوارزمية تنجو من كل هجوم، ستكون بمثابة قفل رقمي من العيار الذهبي للقرن الحادي والعشرين. ولكن في عقل كل المتنافسين يدور سؤال شبه-وجداني وهو: هل من الممكن بالفعل التفوق على الحاسوب الكمّيّ؟

ويعود علم التشفير إلى بداية الحضارة. وعلى الرغم من تغير التقنيات عبر القرون، إلا أن الفكرة الأساسية هي نفسها: تحويل نص عادي إلى رموز معينة لا يستطيع فهمها إلا أنت ومن تثق به. وفي هذه الأيام، أكثر وسائل التشفير انتشاراً، المعروفة بنظم الشيفرة، مبنية على “فخ” حسابي: دالة Function يسهل حساب ناتجها، ولكن يصعب كثيراً – ومثالياً من المستحيل حسابها– استرجاع الدالة من دون “مفتاح” الشيفرة.

“هناك احتمال %50 أن تنكشف كل أسرارنا قبل أن نستطيع حمايتها.”

خذ على سبيل المثال نظام تشفير ريفيست-شامير-إيدلمان (RSA cryptosystem). نعتمد عليه لحماية كمية كبيرة من المعلومات، من تفاصيل البطاقات الائتمانية على الإنترنت إلى أسرار الدولة، وهو مبني على فخ معروف بالتعميل Factoring. ويشمل هذا النظام عدداً كبيراً يُعلن عنه وعددين أوليين سريين يُضربان ببعض للحصول على هذا العدد. يستطيع أي أحد أن يكتب رسالة سرية باستخدام العدد المعلن، ولكنه لن يستطيع قراءتها إلا من يعرف العددين الصغيرين. وإذا لم تكن ممن يعرفهما، فإن الطريقة الوحيدة لفك الشيفرة هو أن تختار زوجاً من الأعداد، تضربهما ببعض، وترى إن كانت النتيجة تعادل الهدف. إذا لم تنجح، تختار زوجاً آخر وتحاول مرة أخرى وأخرى، وأخرى. العمل الشاق في هذه العملية هو ما يجعل النظام RSA آمناً.

يقول ميكلوس سانثا Miklos Santha، عالِم حاسوب في مركز التقنيات الكمية في الجامعة الوطنية لسنغافوره National University of Singapore ومشارك في مسابقة المعهد NIST: إن هذا التمرين هو مماثل لترجمة نص من لغة غامضة مثل الفولابوك Volapük– والتي اخترعها رجل دين ألماني في القرن التاسع عشر – إلى الإنجليزية. ويضيف: “امتلاك قاموس فولابوك-إنجليزي يجعل هذه المهمة سهلة نسبياً. ولكن إذا كان لدينا هذا القاموس فقط، فإن الترجمة ستأخذ وقتاً طويلاً، على الرغم من أن المعلومات موجودة هناك في مكان ما.”

أفضل من المُعدَّل Ahead of the curve

شيفرات المنحنيات البيضاوية Elliptic curve codes، وهي فخ أمني آخر قيد الاستخدام، وهي أكثر إبهاماً. هنا، تبدأ بمعادلة تكوّن منحنىً خاصاً عندما تُرسم على نظام الإحداثيات. وتأتي القدرة الترميزية من احتوائها على سلسلة من العمليات البسيطة تصف الحركة بين النقط على المنحنى. وإذا لم تعرف إلا نقطة البداية والنهاية، فمن الصعب جداً معرفة الحركات التي تمت في المنتصف.

ونُظم الشيفرة المبنية على التعميل والمنحنيات البيضاوية تعمل جيداً – إلى الآن. فالمشكلة ستظهر حين نبني حواسيب تستخدم القوانين الغريبة للفيزياء الكمية لتحقيق قفرة عملاقة في قدرة المعالجة. فأول حاسوب كمي كامل لم يصل بعد، ولكن التطور في السنوات الأخيرة كان كبيراً بما فيه الكفاية لكبح الغطرسة بعدم احتمال حدوث ذلك. وقد ظهرت بالفعل تقنية، معروفة بخوارزمية شور Shor’s algorithm تيمناً بمخترعها، عالم الرياضيات في معهد ماساشوستس للتكنولوجيا بيتر شور Peter Shor، ستتيح للحواسيب الكمية استغلال قوتها في عمليات التعميل.

لا يعرف أحد كم سيتطلب الأمر قبل أن نرى حاسوباً بكيوبتّات كافية (أو بتّات كمية) لاستخدمات خوارزمية شور. ولكن ميشيل موسكا Michele Mosca، من معهد الحوسبة الكمية Quantum Computing في ووترلو بكندا، قدّر الفرص. ويجزم بوجود 1 من 6 فرص أن يقوم حاسوب كمي بفك النظام RSA وشيفرات المنحنيات البيضاوية بحلول عام 2027، و1 من فرصتين بحدوث هذا بحلول عام 2031. فإذا كان كلامه صحيحاً، ستكون هناك فرصة 50:50 على الأقل أن كل أسرارنا ستنكشف قبل اعتماد المعيار الجديد (انظر: لعبة الانتظار). وكل هذا دفع وكالة الأمن القومي الأمريكية US National Security Agency للاعتراف بأنها يجب “أن تتصرف فورا”.

“يتقابل المتنافسون للنظر في أشلاء محاولاتهم التخريبية.”

ولكن كيف؟ كيف لأحد أن يتوقع تصميم نظام شيفرة مقاوم للحاسوب الكمي إذا لم يكن لدينا حتى الآن حاسوب كمي عامل لتمرير النظام عبره؟ لدينا بالفعل فكرة جيدة عما ستقدر عليه هذه الآلات، لذا فإن الحل يسهل قوله: ابنِ خوارزمية مبنية على رياضيات معقدة لدرجة أن حتى أفضل الحواسيب الكمية لن يستطيع كسرها.

وبشكل عام، فإن هذه العملية ستتضمن إحدى ثلاثة استراتيجيات. الأولى، المسماة بالتشفير المبني على الرموز Code-based cryptography، مشتقة من الخدع التي تمنع الأخطاء من التغلغل في معلوماتنا الرقمية. فإن كل النظم الحوسبية تحتوي على كمية معينة من الضوضاء، سواءً من الحرارة أم الإشارات الكهربائية الجائرة، وبين الآونة والأخرى تستطيع هذه الضوضاء تحويل رقم ثنائي من 1 إلى 0 أو بالعكس. وشيفرات تصحيح-الخطأ تُصمّم للكشف عن هذه الأخطاء، وعكسها. وعلى الغرار، فإن النظم الشيفرة المبنية على هذه الرموز تضع الأخطاء بشكل متعمد – بشكل كافٍ لتشويش الرسالة. “إذا عرفت كيف تم بناؤها، فتستطيع إزالة الأخطاء. ولكن شخصاً لا يمتلك ذلك المفتاح السري لا يستطيع فك رموز الرسالة،” يقول دستن مودي Dustin Moody، وهو عالم رياضيات في مجموعة التشفير بعد-الكمِّي في المعهد NIST.

هناك أيضاً نظم شيفرة مبنية على الشبكات Lattice-based cryptosystems، وهي تقوم على التجوال خلال نقط مرتبة عبر عدة أبعاد. ويأتي النظام الأمني من شيء مشابه لمعرفة أقصر طريق بين النقطة أ والنقطة ب.

كما توجد المقاربة المتعدد المتغيرات Multivariate approach، التي تقيم أسرارها على أسس علم الجبر. فهي تستخدم معادلات تعرف بالدوال التربيعية Quadratic functions، ولكن بمتغيرات عدة. يقول مودي: “يبدو أنه من السريع جداً تقييم معادلة تربيعية إذا وُضِعت أرقام للمتغيرات. ولكن، إذا أعطاك أحدهم الإجابة دون أن يعطيك المُدخل السري Secret input، فإنه يصعب العمل بشكل عكسي ومعرفة ماذا كان المُدخل.” ولهذا، فإن بروتوكول معادلات المجالات المخفية HFEv-signature protocol، وهو نظام شيفرة متعدد المتغيرات، لم يُكسر منذ توليده في 1996.

نحن نعرف فعليا – -بقدر ما يمكن- أن هذه الأساليب قد توفر شيفرات مقاومة للحوسبة الكمّيّة لأنه لا توجد إلا بضعة طرق يستطيع بها الحاسوب الكمّيّ مهاجمة الرياضيات المتضمنة فيها، ولا واحدة من هذه المناهج تستطيع فك هذه الأساليب الجديدة. فالمشكلة تكمن في أن بناء نظام شيفرة عامل من هذه الخدع الرياضياتية هو صعب للغاية.

وإذا لم تكن الرياضيات صعبة بما فيه الكفاية بالفعل، فإنه يتعين تطبيقها بطرق لا تتضمن نقاط ضعف خفية – سهوات قد تجعل الخوارزمية ضعيفة أمام حتى الحواسيب التقليدية. “مقاومة الكمِّية ليست الإجراء الوحيد: فالأمن التقليدي شديد الأهمية أيضاً،” كما تقول ليلي تشين Lily Chen، وهي قائدة مشاريع في مجموعة التشفير بعد-الكمِّي في المعهد NIST.

مايك هامبورغ Mike Hamburg، وهو مهندس أمني أول في رامبوس Rambus بسنيفيل، كاليفورنيا يعرف مدى صعوبة تحقيق كل المتطلبات. فقد قام بإدخال خوارزمية تسمى ثري بيرز ThreeBears في مسابقة المعهد NIST، ولكن رحلته في التشفير بعد-الكمِّي بدأت قبل ثلاث سنوات حين وضع خوازرميته التي صاغها على منحنى بيضاوي. وقد استمدت الخوارزمية قدرتها الأمنية من استدخال عدد أولي Prime number يحتوي على ما يسميه”العلاقة الفضولية” Curious relationship لما يعرف بالنسبة الشريفة Golden ratio ، وهو عدد أصم (غير نسبي) Irrational number يظهر في كل جزء من العالم الطبيعي. وفي علم التشفير، هو مفيد لأن الأرقام التي تتفاعل معه تتخذ قيماً يصعب حسابها. ولذا، سميت الخوارزمية غولديلوكس Algorithm Goldilocks (اعتمادا على النسبة).

ومن جهة أخرى، فإن خوارزميته الجديدة، ثري بيرز، هي نظام مبني على الشبكات. ويقول هامبورغ: “ثري بيرز تستخدم عدداً أولياً أكبر بكثير مع ذات الخاصية، وتستخدم بعضاً من نص غولديلوكس للحساب.”

وفي المشاركات الأخرى بعض الخوارزميات التي لها أسماء أكثر ذكورية مثل تيتانيوم Titanium، لوكر (الخرانة) Locker وفالكون (الصقر) Falcon وليزارد( السحلية) Lizard. ولكن في النهاية، لا يهم الاسم. فأداء الخوازرمية هو الذي سيحدد ما إذا كانت الأشهر والسنون وأحياناً العقود المبذولة تستحق كل هذا العناء.

ففيليب غابوري Philippe Gaborit من جامعة ليموج University of Limoges في فرنسا، مثلاً، عمل في التشفير بعد-الكمِّي لـ15 عاماً. وقد وضع اسمه على 8 من الـ82 مشاركة في المعهد NIST. وليس راضيا تماما، إذ إنه يعرف أنه على الرغم من استثماره الكبير في اللعبة إلا أن جهوده قد تؤدي إلى لا شيء مع مرور المشاركات في الاختبارات. “حقيقة بقاء المسائل دون حل لوقت طويل هي حقيقة تبعث على الثقة،” يقول غابوري، فهذا يعني ألاّ أحد تمكن من حلها بعد. “ولكن من الممكن دائماً أن يأتي أحدهم بهجوم جديد.”

هامبورغ، أيضاً، يحذر من اللامعروف الذي قد يصيب ثري بيرز. فهي مبنية على خوارزميات أقدم منها قامت هي نفسها بالمشاركة في المعهد NIST أيضاً، ولكنه ليس من الواضح أيٌّ منها سيؤدي الأداء الأفضل. ويقول: “هذه النسخة قد تحتوي على نظام أمني مختلف، وقد يكون أفضل أو أسوأ.”

لن يمر وقتاً طويلاً حتى نكتشف الإجابة. ففي شهر أبريل من هذا العام، سيتقابل كل الباحثين الذين شاركوا خوارزمية في فورت لودرديل بفلوريدا، للنظر في أشلاء محاولاتهم التخريبية. والباعث على التفاؤل في الأمر هو أن العديد من الأخطاء التي اكتشفت حتى الآن ليست قاتلة. فالتعديلات البسيطة نسبياً تستطيع إصلاح الخوارزميات المَعيبَة. لذا، فإن الاجتماع سيكون موجهاً نحو إظهار نقاط الضعف واقتراح التعديلات.

حتى إذا خرجت الخوارزميات من هذا التقييم دون إصابات، فلا يوجد ضمان أن أياً منها ستكون فعلاً مقاومة للحوسبة الكمِّية. وفي نهاية الأمر، سيكون هناك دائماً عنصر من الشك. ويعترف غابوري: “لسنا متيقنين أنه لن توجد خوارزمية حوسبة كمية جديدة تستطيع حل التشفير المقاوم للحوسبة الكمِّية.” ويوضح أننا عندما طبقنا النظام RSA في عام 1976، لم يستطع أحد توقع ظهور خوارزمية شور بعد عقدين من الزمن. “لا يوجد أبداً أمن بنسبة %100.”

وعلى الرغم من ذلك، فإن خبراء المعهد NIST يتطلعون بنظرة إيجابية. فتشين واثقة من امتلاكهم للأدوات التي يحتاجون إليها لصنع مستقبل آمن. وتقول: “تقييم القوة المقاومة للحوسبة الكمِّية هو مجال بحث فعال جداً في السنوات الأخيرة.” وقد حان وقت تطبيق تلك الأبحاث في الميدان.

ومن هذه الناحية، فإن المعهد NIST سيختار أقوى المرشحين ويشجع الكل على تخريب الخوارزميات مجدداً. ويجزم مودي أن العديد منها يبدو أنها ستنجح في الامتحان – إلا أن هذا قد يكون تفكيراً حالماً ناتجاً من الرغبة العامة في التحكم في المشكلة. ويقول: “نريد فعلاً أن نحقق شيئاً من هذا الأمر، لأننا نحتاج إلى أن تكون لدينا بدائل جاهزة.”

الكمِّيّ ضد الكمِّيّ Quantum vs quantum

لدينا بالفعل نوع من التشفير الآمن من خطر الحواسيب الكمية – ويسمى بالتشفير الكمي. ولكن هناك ثمنا!

هذه الطريقة تضمن عدم تلصص أحد على عملية تبادل مفتاح شيفري، وهو سلسلة البتّات الرقمية التي تستخدم في فك رسالة مشيفرة. إن أرقام المفتاح تُشفّر في أزواج من الجسيمات المعروفة بالفوتونات. وهذه الفوتونات تتشابك لتحقيق رابطة كمية بينها. ويعني هذا أن أي متلصص سيشوش التشابك Entanglement، مما يترك أثراً واضحاً للتلصص. فقد استخدمت هذه الفكرة بالفعل لتأمين الاتصالات في انتخابات عام 2007 في سويسرا، كما يستخدمها عدد من المنظومات التجارية. إذن المشكلة محلولة؟

لا بالطبع، ما زالت التطبيقات العملية للتشفير الكمِّي صعبة، وكثيرة التسريب. فاديم ماكاروف Vadim Makarov من جامعة ووترلو، كندا أظهر عدة اختراقات تستغل نقاط الضعف التي تنشأ حين تطبيق النظرية في العالم الحقيقي. ومصادر أو مستقبلات الفوتونات غير الكفؤة، أو الشروخ في الألياف البصرية، تعني أن هناك طرقا للكشف عن بعض أرقام المفتاح بلا ترك أثر.

ويعمل الباحثون على إصلاح هذه العيوب، ولكن الاستخدام المنتشر للتشفير الكمي ما زال بعيداً، لهذا يتسارع علماء التشفير لصنع التشفير المقاوم للحوسبة الكمِّية (انظر: المقال الأساسي).

لعبة الانتظار The waiting game 

حتى إذا حصلنا على نظم التشفير المقاومة للحوسبة الكمِّية في الغد، فمن المرجح أن العديد من الأسرار قد انكشفت بالفعل.

فقد يتطلب الأمر عشرين عاماً لتطبيق نظام شيفرة جديد. ولذا، فخلال العشرين سنة القادمة إذا طُوِّر الحاسوب ذو قوى المعالجة الخارقة القادرة على فك الشيفرات الحالية، فلن تبقى أي معلومة مرمزة بالنظام القديم سرية بالفعل. كل ما يحتاج إلى أن يفعله أحدهم هو تخزين أسرار اليوم المرمزة وينتظر.

هذا يشكل صداعاً للحكومات. لذا، فإن حاسوبا كمِّيِّا من المرجح أن يظهر خلال الثلاثين سنة القادمة قادرا على كسر شيفرات اليوم التي تسعى أكثر الدول إلى المحافظة على أسرارها. والشركات أيضاً عرضة للخطر، فالعديد منها تحاول الإبقاء على المستندات والسجلات خلف ستار لأطول وقت ممكن.

وفقاً لتقرير نشره مشروع بي-كيو-كريبتو PQCrypto الممول من قبل الاتحاد الأوروبي، على الشركات أن تعي أن المعلومات المشفرة باستخدام أفضل طرقنا الحالية ستكون سهلة الكشف بقدر سهولة فك شيفرة إنيجما الألمانية التي استخدمت في الحرب العالمية الثانية اليوم.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى