نظام التشفير "ما بعد الكم" متصدع على جهاز كمبيوتر محمول

عقدة المصدر: 1636807

إذا فشلت بروتوكولات التشفير الحالية ، فسيكون من المستحيل تأمين الاتصالات عبر الإنترنت - لإرسال رسائل سرية ، أو إجراء معاملات مالية آمنة ، أو مصادقة البيانات. يمكن لأي شخص الوصول إلى أي شيء ؛ يمكن لأي شخص أن يتظاهر بأنه أي شخص. الاقتصاد الرقمي سينهار.

عندما (أو if) توافر جهاز كمبيوتر كمي يعمل بكامل طاقته ، وهذا بالضبط ما يمكن أن يحدث. نتيجة لذلك ، أطلق المعهد الوطني للمعايير والتكنولوجيا التابع للحكومة الأمريكية (NIST) في عام 2017 مسابقة دولية لإيجاد أفضل الطرق لتحقيق تشفير "ما بعد الكم".

في الشهر الماضي ، اختارت الوكالة مجموعتها الأولى من الفائزين: أربعة بروتوكولات سيتم نشرها ، مع بعض المراجعة ، كدرع كمي. كما أعلنت عن أربعة مرشحين إضافيين لا يزالون قيد الدراسة.

ثم في 30 يوليو ، كشف باحثان عن وجودهما كسر أحد هؤلاء المرشحين في ساعة على جهاز كمبيوتر محمول. (منذ ذلك الحين ، جعل الآخرون الهجوم أسرع ، حيث انتهكوا البروتوكول في غضون دقائق). ستيفن جالبريث، عالم رياضيات وعالم كمبيوتر في جامعة أوكلاند في نيوزيلندا. لم تكن الرياضيات الكامنة وراء الهجوم مفاجئة فحسب ، بل قللت من التنوع (المطلوب بشدة) لتشفير ما بعد الكم - مما أدى إلى القضاء على بروتوكول التشفير الذي كان يعمل بشكل مختلف تمامًا عن الغالبية العظمى من المخططات في مسابقة NIST.

قال "إنه نوع من المشكله" كريستوفر بيكيرت، عالم تشفير في جامعة ميشيغان.

لقد تركت النتائج مجتمع التشفير ما بعد الكم في حالة اهتزاز وتشجيع. اهتزت ، لأن هذا الهجوم (وآخر من جولة سابقة من المنافسة) حوّل فجأة ما بدا وكأنه باب فولاذي رقمي إلى صحيفة مبتلة. قال "لقد خرج من فراغ" داستن مودي، أحد علماء الرياضيات الذين يقودون جهود توحيد المعايير NIST. ولكن إذا تم كسر مخطط التشفير ، فمن الأفضل أن يحدث ذلك جيدًا قبل استخدامه في البرية. قال "هناك العديد من المشاعر التي تمر بك" ديفيد جاو، عالم رياضيات في جامعة واترلو في كندا ، إلى جانب باحث في شركة IBM لوكا دي فيو، اقترح البروتوكول في عام 2011. من بينها بالتأكيد المفاجأة وخيبة الأمل. وأضاف جاو ، "ولكن أيضًا ، على الأقل تم كسرها الآن."

المشي السري بين المنحنيات

لقد رأى Jao و De Feo فرصة لنظام تشفير كان مشابهًا ومتميزًا بشكل مناسب عن البروتوكولات المعروفة. مخططهم ، المسمى بروتوكول Diffie-Hellman isogeny الفائق (SIDH) ، تعامل مع المنحنيات الإهليلجية - وهي نفس الكائنات الرياضية المستخدمة في أحد أكثر أنواع التشفير انتشارًا اليوم. لكنها استخدمتها بطريقة مختلفة تمامًا. كان أيضًا المخطط الأكثر إحكاما الذي كانت NIST تفكر فيه (مع المقايضة التي كانت أبطأ من العديد من المرشحين الآخرين).

قال جاو: "رياضيًا ، إنه حقًا أنيق". "في ذلك الوقت ، بدت فكرة جميلة."

لنفترض أن الطرفين ، أليس وبوب ، يرغبان في تبادل رسالة سرًا ، حتى تحت النظرة الساهرة لمهاجم محتمل. تبدأ بمجموعة من النقاط المتصلة بواسطة حواف تسمى الرسم البياني. كل نقطة تمثل منحنى بيضاوي مختلف. إذا كان بإمكانك تحويل منحنى إلى آخر بطريقة معينة (عبر خريطة تسمى isogeny) ، ارسم حافة بين زوج من النقاط. الرسم البياني الناتج ضخم ويسهل أن تضيع فيه: إذا مشيت مسافة قصيرة نسبيًا على طول حوافه ، فسوف ينتهي بك الأمر في مكان يبدو عشوائيًا تمامًا.

تحتوي الرسوم البيانية لأليس وبوب على جميع النقاط نفسها ، لكن الحواف مختلفة - يتم تحديدها من خلال تماثلات مختلفة. يبدأ أليس وبوب من نفس النقطة ، ويقفز كل منهما على طول حواف عشوائية على الرسم البياني الخاص بهما ، متتبعين مسارهما من نقطة إلى أخرى. ثم ينشر كل منهم موقعه الختامي ولكن يحافظ على سرية مساره.

الآن يتبادلون الأماكن: تذهب أليس إلى النقطة الأخيرة لبوب ، وبوب إلى نقطة أليس. يكرر كل منهم مسيرته السرية. يفعلون ذلك بطريقة سينتهي بهم الأمر في نفس النقطة.

تم العثور على هذا الموقع في الخفاء ، لذلك يمكن لأليس وبوب استخدامه كمفتاح سري - المعلومات التي تسمح لهما بتشفير وفك تشفير رسائل بعضهما البعض بشكل آمن. حتى إذا رأى المهاجم النقاط الوسيطة التي ترسلها أليس وبوب لبعضهما البعض ، فإنهم لا يعرفون مسيرة أليس أو بوب السرية ، لذلك لا يمكنهم معرفة نقطة النهاية النهائية هذه.

ولكن لكي تنجح SIDH ، تحتاج أليس وبوب أيضًا إلى تبادل بعض المعلومات الإضافية حول مشيهم. هذه المعلومات الإضافية هي التي أدت إلى سقوط SIDH.

تطور جديد في الرياضيات القديمة

توماس ديكرو لم يخطط لكسر SIDH. كان يحاول البناء عليها - لتعميم الطريقة لتحسين نوع آخر من التشفير. لم ينجح ذلك ، لكنه أثار فكرة: قد يكون أسلوبه مفيدًا لمهاجمة SIDH. وهكذا اقترب فوتر كاستريكوزميله في الجامعة الكاثوليكية في لوفين في بلجيكا وأحد مستشاري الدكتوراه السابقين ، وتعمق الاثنان في الأدبيات ذات الصلة.

عثروا على ورقة نشرها عالم الرياضيات إرنست كاني في عام 1997. قال كاستريك إنها نظرية "كانت قابلة للتطبيق على الفور تقريبًا على SIDH". "أعتقد أننا بمجرد أن أدركنا أن ... الهجوم جاء بسرعة كبيرة ، في يوم أو يومين."

أخيرًا ، لاستعادة مسيرة أليس السرية (وبالتالي المفتاح المشترك) ، فحص كاستريك وديكرو ناتج منحنيين بيضاويين - منحنى بداية أليس والمنحنى الذي أرسلته علنًا إلى بوب. ينتج هذا المزيج نوعًا من السطح يسمى سطح أبيليان. ثم استخدموا هذه الأسطح الأبيلية ، نظرية كاني (التي تربط الأسطح الأبيلية بالمنحنيات الإهليلجية) ، والمعلومات الإضافية التي أعطتها أليس لبوب لكشف كل خطوة اتخذتها أليس.

قال جاو: "إنها تقريبًا مثل إشارة صاروخ موجه تسمح لك بالاغلاق على [أسطح أبيلية معينة]". "وتخبرك هذه الإشارة أن هذه هي الطريقة التي يجب عليك اتباعها لاتخاذ الخطوة التالية للعثور على [المسار السري] الصحيح." الأمر الذي قادهم مباشرة إلى مفتاح Alice and Bob المشترك.

قال جاو: "إنها طريقة غير متوقعة للغاية ، الذهاب إلى أشياء أكثر تعقيدًا لاستخلاص نتائج حول الكائن الأبسط".

قال "لقد كنت متحمسًا جدًا لرؤية هذه التقنية يتم استخدامها" كريستين لوتر، عالم رياضيات وعالم تشفير في Meta AI Research الذي لم يساعد فقط في تطوير التشفير المستند إلى isogeny ولكن أيضًا عمل على الأسطح abelian. "لذا عار علي لأنني لم أفكر في الأمر كطريقة لكسر [ذلك]."

كسر هجوم Castryck و Decru النسخة الأقل أمانًا من بروتوكول SIDH في 62 دقيقة وأعلى مستوى أمان في أقل من يوم بقليل. ثم بعد ذلك بوقت قصير ، قام خبير آخر بتعديل الهجوم بحيث استغرق الأمر 10 دقائق فقط لكسر الإصدار منخفض الأمان وساعتين لكسر الإصدار شديد الأمان. المزيد من الهجمات العامة نشرت في الأسابيع القليلة الماضية تجعل من غير المحتمل أن يتم إنقاذ SIDH.

قال كاستريك ، "لقد كان شعوراً خاصاً" ، وإن كان حلو ومر. "لقد قتلنا أحد أنظمتنا المفضلة."

لحظة فاصلة

من المستحيل ضمان أن النظام آمن بشكل غير مشروط. بدلاً من ذلك ، يعتمد مصممو التشفير على مرور الوقت الكافي وعلى عدد كافٍ من الأشخاص الذين يحاولون كسر المشكلة للشعور بالثقة. "هذا لا يعني أنك لن تستيقظ غدًا وتجد أن شخصًا ما قد وجد خوارزمية جديدة للقيام بذلك ،" جيفري هوفستين، عالم رياضيات في جامعة براون.

ولهذا السبب تعتبر مسابقات مثل NIST مهمة للغاية. في الجولة السابقة من مسابقة NIST ، ابتكر Ward Beullens ، وهو متخصص في التشفير في شركة IBM ، هجومًا كسر مخطط يسمى قوس قزح في عطلة نهاية الأسبوع. مثل كاستريك وديكرو ، لم يكن قادرًا على شن هجومه إلا بعد أن نظر إلى المشكلة الرياضية الأساسية من زاوية مختلفة. ومثل الهجوم على SIDH ، كسر هذا النظام نظامًا يعتمد على رياضيات مختلفة عن معظم بروتوكولات ما بعد الكم المقترحة.

قال: "كانت الهجمات الأخيرة لحظة فاصلة" توماس بيرست، وهو خبير تشفير في PQShield. يسلطون الضوء على مدى صعوبة تشفير ما بعد الكم ، ومقدار التحليل الذي قد يكون مطلوبًا لدراسة أمان الأنظمة المختلفة. وقال: "قد لا يكون للكائن الرياضي بنية واضحة من منظور ما ، وله بنية قابلة للاستغلال في منظور آخر". "الجزء الصعب هو تحديد المنظور الجديد الصحيح."

الطابع الزمني:

اكثر من كوانتماجازين