آیا آینده امنیت در گرو رمزنگاری کوانتومی است

0 603
Telegram_GEEKBOY

سامانه‌های ارتباطی کوانتومی وعده‌ی رمزنگاری عملاً غیرقابل نفوذی را داده‌اند. برخلاف رمزنگاری کلاسیک، که امروزه برای ارسال داده‌های امن از آن استفاده می‌شود و امنیت آن وابسته به میزان دشواری حل مسائل ریاضی مانند تجزیه‌ی آن به عوامل اول اعداد بسیار بزرگ می‌باشد، بیشتر طرح‌های رمزنگاری کوانتومی (Quantum cryptography) کلیدهای رمزنگاری را از داده‌ها جدا نگه می‌دارند.

آیا آینده امنیت در گرو رمزنگاری کوانتومی است

این روش تضمین می‌کند فرد حمله‌کننده با دست‌رسیِ صرف به داده‌ها نمی‌تواند کلید مربوطه را کشف نماید. با این حال، اخیراً محققان نشان داده‌اند که حتی رمزنگاری کوانتومی نیز ممکن است در معرض نفوذ قرار بگیرد.

رناتو رنر از مؤسسه‌ی فیزیک نظری زوریخ به همراه تیمش در حال فعالیت بر روی راه‌های جدیدی هستند تا بتوانند احتمال شکست برخی از طرح‌های رمزنگاری کوانتومی را تخمین بزند. این آمار و ارقام به کاربران اجازه می‌دهد که درصد کشف رمز موجود در پیام‌هایشان توسط دشمن فرضی را برآورد نمایند، رمز و رموزی که برای تضمین امنیت کلی ارتباطات کوانتومی حیاتی محسوب می‌شوند.

توزیع کلید کوانتومی (Quantum Key Distribution) یا QKD نوعی رمزنگاری کوانتومی است که در آن یک گذرواژه‌ی محرمانه بین دو طرف (که در آزمایش‌ها معمولاُ باب و آلیس نام دارند) به اشتراک گذاشته می‌شود. گذرواژه‌ی محرمانه یا کلید، به بیت‌هایی از داده‌ی کوانتومی تعمیم داده می‌شود، به‌طوری که شنودکننده‌ی احتمالی (که معمولاً ایو نام دارد) سعی دارد پیام را ره‌گیری نماید، در نتیجه در بیت‌ها اختلال ایجاد شده و آلیس و باب متوجه می‌شوند که فرآیند انتقال اطلاعات به خطر افتاده است. چنانچه در کلید اخلالی ایجاد نشود می‌توان از آن برای رمزگذاری پیام‌هایی که از طریق یک کانال ناامن ارسال می‌شوند استفاده نمود.

امنیت سامانه‌های توزیع کلید کوانتومی هرگز مطلق نیست، در حقیقت امنیت سامانه‌های QKD به 3 فرض بستگی دارد:

  1. محرمانگی اولیه‌ی گذرواژه
  2. صحت و کامل بودن نظریه‌ی کوانتوم
  3. قابلیت اطمینان دستگاه‌ها در سامانه‌ی ارتباطات کوانتومی

کارهای دیگری که توسط سایر گروه‌های تحقیقاتی انجام شده نشان داده که چگونه دستگاه‌های موجود در دنیای واقعی که 100% قابل اعتماد نیستند می‌توانند نقاط ضعفی را در طرح‌های ارتباطات کوانتومی از خود به نمایش بگذارند، نقاط ضعفی که ممکن است هر لحظه توسط یک نفوذگر باهوش مورد سوءاستفاده واقع شوند. به عنوان مثال، آشکارسازهای فوتون که در QKD استفاده می‌شوند می‌بایست با احتمال خاصی هر زمانی که یک فوتون شناسایی شد، کلیک شوند. اما در عمل ممکن است دستگاه توسط یک پالس قوی نوری «کور» شده باشد و در نتیجه کلیک صورت نگیرد. در‌واقع این امکان وجود دارد که دشمن از پالس قوی نوری برای «کنترل از راه دور» آشکارساز استفاده کند.

از زمانی که در سال 2010 میلادی برای اولین بار از این شیوه‌های نفوذ پرده‌برداری شد، فیزیک‌دانان در زمینه‌ی کشف راه‌هایی جهت محاسبه‌ی امنیت طرح‌های رمزنگاری کوانتومی بدون در نظر گرفتن هرگونه فرضیه‌ای درباره‌ی قابلیت اطمینان دستگاه از خود علاقه نشان داده‌اند. این تلاش‌ها منجر به ایجاد انگیزه‌های وافری در حوزه‌ی رمزنگاری مستقل از دستگاه شده است.

در رمزنگاری مستقل از دستگاه، اثبات امنیت صرفاً بر مبنای ارتباط مستقیم میان فرستنده و گیرنده صورت می‌گیرد و این مسأله هیچ ربطی به چگونگی ایجاد این ارتباط ندارد. حتی اگر آشکارساز کور شده باشد، تا زمانی که فرستنده و گیرنده ارتباط مناسبی را برقرار نمایند، یک کلید محرمانه را می‌توان از ارتباطات آن‌ها استخراج نمود. این قضیه با روی‌کرد سنتیِ تخمین امنیت رمزنگاری کوانتومی متفاوت است؛ روی‌کردی که تنها در یک مورد تقریباً غیرممکن متعبر است، این مورد زمانی اتفاق می‌افتد که دستگاه دقیقاً مطابق معیارهای نظری کار کند.

رنر و سایر اعضای گروه وی مشغول کار روی محاسبات مبتنی بر نظریه‌ای هستند که به ایجاد امنیت مستقل از دستگاه در برخی از سامانه‌های QKD می‌انجامد. با بهر‌ه‌گیری از شیوه‌های اثبات مدرن می‌توان کمیت امنیت را از لحاظ احتمال شکست تعیین نمود. به ویژه این امکان وجود دارد که ادعاهایی همچون «احتمال اینکه سامانه‌ی خاص QKD مورد نفوذ واقع شود بین 10 الی 20 درصد است» را به حداقل رساند.

رنر اشاره کرد که قدرت محاسبه‌ی احتمال ناکامی سامانه‌ی رمزنگاری مسئله‌ی حائز اهمیتی است، خواه این احتمال به کوچکی 20-10 درصد باشد و یا به‌طور قابل توجهی بزرگ‌تر باشد. بنا به اعتقاد رنر می‌توان این قضیه را با یک هواپیما مقایسه کرد، هنگامی که متوجه می‌شویم یک هواپیما 100% ایمن نیست می‌بایست مطمئن شویم که امکان خرابی به اندازه‌ی کافی ناچیز است تا به این ترتیب بتوانیم خود را در معرض خطر قرار دهیم. اگر سامانه‌ای داشته باشیم که احتمال شکست آن وجود داشته باشد اما از چند و چون خرابی آن مطلع نباشیم، پس احتمالاً زحمت به‌کارگیری آن را به جان نخواهیم خرید.

منبع: news.asis

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.