الگوریتم طراحیشده برای ایمنی دربرابر کامپیوترهای کوانتومی، با پردازنده تکهستهای شکسته شد
بهگزارش گیزمودو، الگوریتمی رمزنگاری که قرار بود دربرابر قدرتمندترین حملات سایبری مقاومت کند، بسیار سادهتر از آنچه فکرش را میکردیم، شکسته شده است. پژوهشگران در مقالهی علمی جدیدی نشان دادهاند کامپیوتری مجهز به پردازندهی تکهستهای (ضعیفتر از لپتاپهای معمولی) میتواند «الگوریتم پساکوانتومی» را که مدعی تبدیلشدن به استاندارد طلایی برای رمزنگاری دادهها شده بود، تنها در یک ساعت بشکند.
ماه گذشتهی میلادی، مؤسسهی ملی فناوری و استانداردها (NIST) برندگان مسابقهی چندسالهای را اعلام کرد که به توسعهی استانداردهای جدید برای رمزنگاری ارتباط داشت. دانشمندان با تمام توان در حال توسعهی استانداردهایی هستند که با هدف محافظت دربرابر هدفی فرضی طراحی میشوند. این هدف فرضی که هنوز کاملاً اختراع نشده، کامپیوتر کوانتومی است.
متخصصان میگویند کامپیوترهای کوانتومی روزی بهحدی قوی میشوند که میتوانند بهسادگی تمامی سیستمهای رمزنگاری امروزی و استانداردهایی مثل RSA و دیفیهلمن را دور بزنند. دولت ایالات متحده برای مقابله با این تهدید بزرگ، روی توسعهی استانداردهای رمزنگاری جدید سرمایهگذاری کرده است؛ سیستمهایی که بتوانند دربرابر تهدید کامپیوترهای کوانتومی از خود مقاومت نشان دهند.
پس از پایان مسابقات NIST، این مؤسسه چهار الگوریتم رمزنگاری را انتخاب کرد و گفت این الگوریتمها از قدرت کافی برای تأمین امنیت دادهها برخوردارند. NIST گفت که بهدنبال استانداردسازی این الگوریتمها است؛ یعنی الگوریتمهای دیگر قرار است درمقایسهبا الگوریتمهای مذکور سنجیده شوند. مسابقهی طراحی الگوریتمهای جدید سالها بهطول انجامید و تعداد زیادی از متخصصان حوزهی امنیت در سراسر دنیا در آن شرکت کردند.
پس از انتخاب چهار فینالیست نهایی، NIST فهرست چهار الگوریتم دیگر را نیز اعلام کرد که از قابلیت لازم برای استانداردسازی برخوردار بودند. متأسفانه یکی از چهار الگوریتمی که در نوبت دوم به فهرست مؤسسهی ملی فناوری و استانداردها اضافه شد، از استحکام کافی بهرهمند نیست. SIKE یکی از چهار فینالیست دوم NIST بود؛ بااینحال، پژوهشگران حملهای سایبری را کشف کردهاند که توانسته است بسیار سادهتر از آنچه فکرش را میکردیم، به SIKE نفوذ کنند.
نکتهی نگرانکننده این است کامپیوتری که حملهی سایبری ازطریق آن انجام شد، فرسنگها با کامپیوترهای کوانتومی فاصله دارد. کامپیوترهای امروزی اکثراً پردازندهی چندهستهای دارند؛ اما کامپیوتری که الگوریتم SIKE را شکست پردازندهی تکهستهای داشت. این کامپیوتر برای عبور از سیستمهای امنیتی SIKE، تنها به یک ساعت زمان نیاز داشت. دیوید جائو، یکی از خالقان الگوریتم SIKE میگوید: «ضعف کشفشدهی جدید بهوضوح فاجعهی بزرگی برای SIKE است.»
حملهی سایبری به الگوریتم رمزنگاری SIKE را گروهی از پژوهشگران امنیتی وابسته به تیم COSIC دانشگاه کاتولیک لوون در بلژیک کشف کرد. اعضای این گروه مقالهای علمی منتشر کردهاند تا نشان دهند که کامپیوتری ساده و ضعیف چگونه میتواند با اتکا بر نوعی محاسبات خاص، کلیدهای رمزنگاریای که الگوریتم SIKE را ایمن نگه میدارند، از دسترس خارج کند. در این روش، افراد سودجو میتوانند به پروتکل SIDH حمله کنند که یکی از بخشهای اساسی الگوریتم SIKE محسوب میشود. پژوهشگران میگویند کل فرایند رمزگشایی الگوریتم SIKE به ۶۰ دقیقه زمان یا بیشتر نیاز داشته است.
طراحی سیستمهای امنیتی دیجیتالی کار سادهای نیست؛ مخصوصاً در زمانی که باید با حوزههای جدیدی مثل پردازش کوانتومی دستوپنجه نرم کنید. بهنظر میرسد برای دستیابی به سیستمهایی که بتوانند دربرابر کامپیوترهای کوانتومی مقاومت کنند، باید بسیار بیشتر تلاش کنیم.
نظرات