تهدد أجهزة الكمبيوتر الكمومية البنية التحتية الكاملة للأمن السيبراني لدينا: إليك كيف يمكن للعلماء مقاومة الرصاص

مجلة المذنب نت متابعات عالمية:
ثلاثة عشر و 53 و 433. هذا هو حجم أجهزة الكمبيوتر الكمومية من حيث البتات الكمومية ، أو الكيوبتات ، التي نمت بشكل كبير في السنوات الماضية بسبب الاستثمارات والمبادرات العامة والخاصة الهامة. من الواضح أن الأمر ليس مجرد مسألة كمية: جودة الكيوبتات المعدة لا تقل أهمية عن عددها بالنسبة للحاسوب الكمومي للتغلب على أجهزة الكمبيوتر الكلاسيكية الموجودة لدينا ، أي لتحقيق ما يسمى بـ “الميزة الكمومية”. ومع ذلك ، فمن المتصور أن تتوفر قريبًا أجهزة الحوسبة الكمومية التي توفر مثل هذه الميزة. كيف سيؤثر هذا على حياتنا اليومية؟
إن إجراء التنبؤات ليس سهلاً أبدًا ، لكن من المتفق عليه ذلك التشفير من خلال ظهور أجهزة الكمبيوتر الكمومية. إنه بيان تافه تقريبًا أن الخصوصية هي قضية رئيسية في مجتمع المعلومات لدينا: كل يوم ، يتم تبادل كميات هائلة من البيانات السرية عبر الإنترنت. يعد أمن هذه المعاملات أمرًا بالغ الأهمية ويعتمد في الغالب على مفهوم واحد: التعقيد أو بشكل أكثر دقة التعقيد الحسابي. تظل المعلومات السرية سرية لأن أي متصنت يرغب في قراءتها يحتاج إلى حل مشكلة رياضية معقدة للغاية.
في الواقع ، فإن المشاكل المستخدمة في التشفير معقدة للغاية بالنسبة للخوارزميات وأجهزة الكمبيوتر الحالية لدينا ، حيث يظل تبادل المعلومات آمنًا لأي أغراض عملية – حل المشكلة ثم اختراق البروتوكول سيستغرق عددًا هائلاً من السنوات. المثال الأكثر نموذجًا لهذا النهج هو بروتوكول RSA (لمخترعيه Ron Rivest و Adi Shamir و Leonard Adleman) ، والذي يؤمن نقل المعلومات لدينا اليوم.
يعتمد أمان بروتوكول RSA على حقيقة أنه ليس لدينا حتى الآن أي خوارزمية فعالة لتجميع الأرقام الكبيرة – نظرًا لعدد كبير ، فإن الهدف هو العثور على رقمين منتجهما يساوي الرقم الأولي. على سبيل المثال ، إذا كان الرقم الأولي هو 6 ، فإن الحل هو 2 و 3 ، مثل 6 = 2×3. يتم إنشاء بروتوكولات التشفير بطريقة تجعل العدو ، لفك تشفير الرسالة ، بحاجة إلى تحليل أ جداً عدد كبير (ليس 6!) ، وهو أمر مستحيل في الوقت الحاضر.
إذا تم تصميم أجهزة الحوسبة من أجل ذلك من شأنه أن يسمح باختراق طرق التشفير الحالية بسهولة ، فيجب إعادة التفكير في نموذج الخصوصية الحالي لدينا. سيكون هذا هو الحال بالنسبة لأجهزة الكمبيوتر الكمومية (بمجرد وجود كمبيوتر كمومي تشغيلي ، أي): يجب أن تكون قادرة على كسر RSA لأن هناك خوارزمية كمومية للعوامل الفعالة. في حين أن أجهزة الكمبيوتر الكلاسيكية قد تحتاج إلى عمر الكون لمثل هذه المشكلة ، مثالي يجب أن تكون أجهزة الكمبيوتر الكمومية قادرة على القيام بذلك في غضون ساعات قليلة أو ربما حتى دقائق.
هذا هو السبب في أن مصممي التشفير يطورون حلولًا لاستبدال RSA وتحقيقها الأمن الكمي، أي بروتوكولات التشفير الآمنة ضد عدو يمكنه الوصول إلى جهاز كمبيوتر كمي. للقيام بذلك ، هناك طريقتان رئيسيتان: تشفير ما بعد الكم و توزيع المفتاح الكمي.
كيفية تشفير المعلومات في عالم مجهز بأجهزة الكمبيوتر الكمومية
يحافظ التشفير اللاحق الكمي على نموذج الأمان على أساس التعقيد. يجب على المرء أن يبحث عن المشكلات الرياضية التي لا تزال صعبة على أجهزة الكمبيوتر الكمومية ويستخدمها لبناء بروتوكولات تشفير ، والفكرة مرة أخرى هي أن العدو لا يمكنه اختراقها إلا بعد فترة طويلة للغاية من الوقت. يعمل الباحثون بجد لتطوير خوارزميات لتشفير ما بعد الكم. في الواقع ، بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) عملية لطلب وتقييم هذه الخوارزميات وتم الإعلان عن المرشحين المختارين في يوليو 2022.
يقدم التشفير اللاحق الكمي ميزة قوية جدًا: فهو يعتمد على البرامج. لذلك فهي رخيصة ، والأهم من ذلك ، أن تكاملها مع البنى التحتية الحالية واضح ومباشر ، حيث يحتاج المرء فقط إلى استبدال البروتوكول السابق ، على سبيل المثال RSA ، بالبروتوكول الجديد.
[Nearly 80,000 readers look to The Conversation France’s newsletter for expert insights into the world’s most pressing issues. Sign up now]
لكن تشفير ما بعد الكم ينطوي أيضًا على مخاطر واضحة: ثقتنا في “صلابة” الخوارزميات المختارة ضد أجهزة الكمبيوتر الكمومية محدودة. من المهم هنا أن نتذكر أنه ، بالمعنى الدقيق للكلمة ، لم يثبت أمان أي من بروتوكولات التشفير القائمة على التعقيد. بمعنى آخر ، لا يوجد دليل على أنه لا يمكن حلها بكفاءة على جهاز كمبيوتر كلاسيكي أو كمومي.
هذه هي حالة العوملة: لا يمكن استبعاد اكتشاف خوارزمية فعالة للعوامل التي من شأنها أن تمكن الكمبيوتر الكلاسيكي من تفكيك RSA ، دون الحاجة إلى كمبيوتر كمي. في حين أنه من غير المحتمل ، لا يمكن استبعاد مثل هذا الاحتمال. في حالة الخوارزميات الجديدة ، فإن الدليل على تعقيدها محدود للغاية ، حيث لم يتم اختبارها بشكل مكثف حتى الآن ضد الباحثين الأذكياء ، ناهيك عن أجهزة الكمبيوتر الكمومية. في الواقع ، تم اختراق خوارزمية آمنة كمومية مقترحة في مبادرة NIST لاحقًا في ساعة واحدة على جهاز كمبيوتر قياسي.
استغلال قوانين فيزياء الكم لتأمين الاتصالات
النهج الثاني للأمن الكمي هو توزيع المفتاح الكمي. هنا ، لم يعد أمن البروتوكولات يعتمد على اعتبارات التعقيد ، ولكن على قوانين فيزياء الكم. لذلك نتحدث عن الكم الأمن المادي.
بدون الدخول في التفاصيل ، يتم توزيع المفتاح السري باستخدام الكيوبت ويتبع أمان البروتوكول من مبدأ عدم اليقين في هايزنبرغ ، مما يعني أنه يتم اكتشاف أي تدخل من قبل متنصت لأنه يعدل حالة هذه الكيوبتات. الميزة الرئيسية لتوزيع المفاتيح الكمومية هي أنه يعتمد على الظواهر الكمية التي تم التحقق منها في العديد من المعامل التجريبية.
المشكلة الرئيسية لاعتمادها هي أنها تتطلب أجهزة (كمية) جديدة. لذلك فهي مكلفة ودمجها مع البنى التحتية القائمة ليس بالأمر السهل. ومع ذلك ، يتم تنفيذ مبادرات مهمة لنشر توزيع المفتاح الكمي على نطاق أوروبي.
ما هو النهج الذي يجب اتباعه؟ غالبًا ما يتم تقديم هذا السؤال على أنه خيار إما أو اختيار وحتى في هذه المقالة ، ربما تكون قد أعطيت هذا الانطباع أيضًا. ومع ذلك ، فإن رؤيتنا هي أن الطريقة الصحيحة للذهاب هي البحث عن مزيج من توزيع المفتاح الكمي وما بعد الكم. لقد أظهر لنا هذا الأخير أن فيزياء الكم تزودنا بأدوات ووصفات جديدة لحماية أسرارنا حقًا. إذا تم الجمع بين الطريقتين ، فسيحصل المتسللون على ملف كثير أكثر صعوبة ، حيث سيتعين عليهم مواجهة كل من المشكلات الحسابية المعقدة والظواهر الكمومية.

تم إنشاء صندوق أبحاث أكسا في عام 2007 للمساعدة في تسريع وتبادل المعرفة العلمية حول القضايا المجتمعية الرئيسية ، وقد دعم ما يقرب من 700 مشروع حول العالم قام بها باحثون في 38 دولة. لمعرفة المزيد ، قم بزيارة موقع صندوق أبحاث AXA أو تابع على TwitterAXAResearchFund.
أنطونيو أسين أستاذ ICREA في ICFO-The Institute of Photonic Sciences. تلقى Il تمويلًا من صندوق أبحاث AXA والاتحاد الأوروبي والحكومتين الإسبانية والكتالونية.
نشكركم على قراءة المنشور عبر مجلة المذنب نت, المتخصصة في التداول والعملات الرقمية والمشفرة