الگوریتم طراحی‌شده برای ایمنی دربرابر کامپیوترهای کوانتومی، با پردازنده تک‌هسته‌ای شکسته شد

پنج‌شنبه ۱۳ مرداد ۱۴۰۱ - ۱۸:۰۰
مطالعه 3 دقیقه
پژوهشگران موفق شده‌اند حمله‌ای سایبری را کشف کنند که با استفاده از پردازنده‌‌ای تک‌هسته‌ای، به الگوریتمی نفوذ کرده است که برای مقاومت دربرابر کامپیوترهای کوانتومی طراحی شده بود.
تبلیغات

به‌گزارش گیزمودو، الگوریتمی رمزنگاری که قرار بود دربرابر قدرتمندترین حملات سایبری مقاومت کند، بسیار ساده‌تر از آنچه فکرش را می‌کردیم، شکسته شده است. پژوهشگران در مقاله‌ی علمی جدیدی نشان داده‌اند کامپیوتری مجهز به پردازنده‌ی تک‌هسته‌ای (ضعیف‌تر از لپ‌تاپ‌های معمولی) می‌تواند «الگوریتم پساکوانتومی» را که مدعی تبدیل‌شدن به استاندارد طلایی برای رمزنگاری داده‌ها شده بود، تنها در یک ساعت بشکند.

ماه گذشته‌ی میلادی، مؤسسه‌ی ملی فناوری و استانداردها (NIST) برندگان مسابقه‌ی چندساله‌ای را اعلام کرد که به توسعه‌ی استانداردهای جدید برای رمزنگاری ارتباط داشت. دانشمندان با تمام توان در حال توسعه‌ی استانداردهایی هستند که با هدف محافظت دربرابر هدفی فرضی طراحی می‌شوند. این هدف فرضی که هنوز کاملاً اختراع نشده، کامپیوتر کوانتومی است.

متخصصان می‌گویند کامپیوترهای کوانتومی روزی به‌حدی قوی می‌شوند که می‌توانند به‌سادگی تمامی سیستم‌های رمزنگاری امروزی و استانداردهایی مثل RSA و دیفی‌هلمن را دور بزنند. دولت ایالات متحده برای مقابله با این تهدید بزرگ، روی توسعه‌ی استانداردهای رمزنگاری جدید سرمایه‌گذاری کرده است؛ سیستم‌هایی که بتوانند دربرابر تهدید کامپیوترهای کوانتومی از خود مقاومت نشان دهند.

پس از پایان مسابقات NIST، این مؤسسه چهار الگوریتم رمزنگاری را انتخاب کرد و گفت این الگوریتم‌ها از قدرت کافی برای تأمین امنیت داده‌ها برخوردارند. NIST گفت که به‌دنبال استانداردسازی این الگوریتم‌ها است؛ یعنی الگوریتم‌های دیگر قرار است درمقایسه‌با الگوریتم‌های مذکور سنجیده شوند. مسابقه‌ی طراحی الگوریتم‌های جدید سال‌ها به‌طول انجامید و تعداد زیادی از متخصصان حوزه‌ی امنیت در سراسر دنیا در آن شرکت کردند.

پس از انتخاب چهار فینالیست نهایی، NIST فهرست چهار الگوریتم دیگر را نیز اعلام کرد که از قابلیت‌ لازم برای استانداردسازی برخوردار بودند. متأسفانه یکی از چهار الگوریتمی که در نوبت دوم به فهرست مؤسسه‌ی ملی فناوری و استانداردها اضافه شد، از استحکام کافی بهره‌مند نیست. SIKE یکی از چهار فینالیست دوم NIST بود؛ بااین‌حال، پژوهشگران حمله‌ای سایبری را کشف کرده‌اند که توانسته است بسیار ساده‌تر از آنچه فکرش را می‌کردیم، به SIKE نفوذ کنند.

نکته‌ی نگران‌کننده این است کامپیوتری که حمله‌ی سایبری ازطریق آن انجام شد، فرسنگ‌ها با کامپیوترهای کوانتومی فاصله دارد. کامپیوترهای امروزی اکثراً پردازنده‌ی چندهسته‌ای دارند؛ اما کامپیوتری که الگوریتم SIKE را شکست پردازنده‌ی تک‌هسته‌ای داشت. این کامپیوتر برای عبور از سیستم‌های امنیتی SIKE، تنها به یک ساعت زمان نیاز داشت. دیوید جائو، یکی از خالقان الگوریتم SIKE می‌گوید: «ضعف کشف‌شده‌ی جدید به‌وضوح فاجعه‌ی بزرگی برای SIKE است.»

حمله‌ی سایبری به الگوریتم رمزنگاری SIKE را گروهی از پژوهشگران امنیتی وابسته به تیم COSIC دانشگاه کاتولیک لوون در بلژیک کشف کرد. اعضای این گروه مقاله‌ای علمی منتشر کرده‌اند تا نشان دهند که کامپیوتری ساده و ضعیف چگونه می‌تواند با اتکا بر نوعی محاسبات خاص، کلیدهای رمزنگاری‌ای که الگوریتم SIKE را ایمن نگه می‌دارند، از دسترس خارج کند. در این روش، افراد سودجو می‌توانند به پروتکل SIDH حمله کنند که یکی از بخش‌های اساسی الگوریتم SIKE محسوب می‌شود. پژوهشگران می‌گویند کل فرایند رمزگشایی الگوریتم SIKE به ۶۰ دقیقه زمان یا بیشتر نیاز داشته است.

طراحی سیستم‌های امنیتی دیجیتالی کار ساده‌ای نیست؛ مخصوصاً در زمانی که باید با حوزه‌های جدیدی مثل پردازش کوانتومی دست‌و‌پنجه نرم کنید. به‌نظر می‌رسد برای دستیابی به سیستم‌هایی که بتوانند دربرابر کامپیوترهای کوانتومی مقاومت کنند، باید بسیار بیشتر تلاش کنیم.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات