سامانههای ارتباطی کوانتومی وعدهی رمزنگاری عملاً غیرقابل نفوذی را دادهاند. برخلاف رمزنگاری کلاسیک، که امروزه برای ارسال دادههای امن از آن استفاده میشود و امنیت آن وابسته به میزان دشواری حل مسائل ریاضی مانند تجزیهی آن به عوامل اول اعداد بسیار بزرگ میباشد، بیشتر طرحهای رمزنگاری کوانتومی (Quantum cryptography) کلیدهای رمزنگاری را از دادهها جدا نگه میدارند.
این روش تضمین میکند فرد حملهکننده با دسترسیِ صرف به دادهها نمیتواند کلید مربوطه را کشف نماید. با این حال، اخیراً محققان نشان دادهاند که حتی رمزنگاری کوانتومی نیز ممکن است در معرض نفوذ قرار بگیرد.
رناتو رنر از مؤسسهی فیزیک نظری زوریخ به همراه تیمش در حال فعالیت بر روی راههای جدیدی هستند تا بتوانند احتمال شکست برخی از طرحهای رمزنگاری کوانتومی را تخمین بزند. این آمار و ارقام به کاربران اجازه میدهد که درصد کشف رمز موجود در پیامهایشان توسط دشمن فرضی را برآورد نمایند، رمز و رموزی که برای تضمین امنیت کلی ارتباطات کوانتومی حیاتی محسوب میشوند.
توزیع کلید کوانتومی (Quantum Key Distribution) یا QKD نوعی رمزنگاری کوانتومی است که در آن یک گذرواژهی محرمانه بین دو طرف (که در آزمایشها معمولاُ باب و آلیس نام دارند) به اشتراک گذاشته میشود. گذرواژهی محرمانه یا کلید، به بیتهایی از دادهی کوانتومی تعمیم داده میشود، بهطوری که شنودکنندهی احتمالی (که معمولاً ایو نام دارد) سعی دارد پیام را رهگیری نماید، در نتیجه در بیتها اختلال ایجاد شده و آلیس و باب متوجه میشوند که فرآیند انتقال اطلاعات به خطر افتاده است. چنانچه در کلید اخلالی ایجاد نشود میتوان از آن برای رمزگذاری پیامهایی که از طریق یک کانال ناامن ارسال میشوند استفاده نمود.
امنیت سامانههای توزیع کلید کوانتومی هرگز مطلق نیست، در حقیقت امنیت سامانههای QKD به 3 فرض بستگی دارد:
- محرمانگی اولیهی گذرواژه
- صحت و کامل بودن نظریهی کوانتوم
- قابلیت اطمینان دستگاهها در سامانهی ارتباطات کوانتومی
کارهای دیگری که توسط سایر گروههای تحقیقاتی انجام شده نشان داده که چگونه دستگاههای موجود در دنیای واقعی که 100% قابل اعتماد نیستند میتوانند نقاط ضعفی را در طرحهای ارتباطات کوانتومی از خود به نمایش بگذارند، نقاط ضعفی که ممکن است هر لحظه توسط یک نفوذگر باهوش مورد سوءاستفاده واقع شوند. به عنوان مثال، آشکارسازهای فوتون که در QKD استفاده میشوند میبایست با احتمال خاصی هر زمانی که یک فوتون شناسایی شد، کلیک شوند. اما در عمل ممکن است دستگاه توسط یک پالس قوی نوری «کور» شده باشد و در نتیجه کلیک صورت نگیرد. درواقع این امکان وجود دارد که دشمن از پالس قوی نوری برای «کنترل از راه دور» آشکارساز استفاده کند.
از زمانی که در سال 2010 میلادی برای اولین بار از این شیوههای نفوذ پردهبرداری شد، فیزیکدانان در زمینهی کشف راههایی جهت محاسبهی امنیت طرحهای رمزنگاری کوانتومی بدون در نظر گرفتن هرگونه فرضیهای دربارهی قابلیت اطمینان دستگاه از خود علاقه نشان دادهاند. این تلاشها منجر به ایجاد انگیزههای وافری در حوزهی رمزنگاری مستقل از دستگاه شده است.
در رمزنگاری مستقل از دستگاه، اثبات امنیت صرفاً بر مبنای ارتباط مستقیم میان فرستنده و گیرنده صورت میگیرد و این مسأله هیچ ربطی به چگونگی ایجاد این ارتباط ندارد. حتی اگر آشکارساز کور شده باشد، تا زمانی که فرستنده و گیرنده ارتباط مناسبی را برقرار نمایند، یک کلید محرمانه را میتوان از ارتباطات آنها استخراج نمود. این قضیه با رویکرد سنتیِ تخمین امنیت رمزنگاری کوانتومی متفاوت است؛ رویکردی که تنها در یک مورد تقریباً غیرممکن متعبر است، این مورد زمانی اتفاق میافتد که دستگاه دقیقاً مطابق معیارهای نظری کار کند.
رنر و سایر اعضای گروه وی مشغول کار روی محاسبات مبتنی بر نظریهای هستند که به ایجاد امنیت مستقل از دستگاه در برخی از سامانههای QKD میانجامد. با بهرهگیری از شیوههای اثبات مدرن میتوان کمیت امنیت را از لحاظ احتمال شکست تعیین نمود. به ویژه این امکان وجود دارد که ادعاهایی همچون «احتمال اینکه سامانهی خاص QKD مورد نفوذ واقع شود بین 10 الی 20 درصد است» را به حداقل رساند.
رنر اشاره کرد که قدرت محاسبهی احتمال ناکامی سامانهی رمزنگاری مسئلهی حائز اهمیتی است، خواه این احتمال به کوچکی 20-10 درصد باشد و یا بهطور قابل توجهی بزرگتر باشد. بنا به اعتقاد رنر میتوان این قضیه را با یک هواپیما مقایسه کرد، هنگامی که متوجه میشویم یک هواپیما 100% ایمن نیست میبایست مطمئن شویم که امکان خرابی به اندازهی کافی ناچیز است تا به این ترتیب بتوانیم خود را در معرض خطر قرار دهیم. اگر سامانهای داشته باشیم که احتمال شکست آن وجود داشته باشد اما از چند و چون خرابی آن مطلع نباشیم، پس احتمالاً زحمت بهکارگیری آن را به جان نخواهیم خرید.
منبع: news.asis