'پوسٹ کوانٹم' کرپٹوگرافی اسکیم ایک لیپ ٹاپ پر ٹوٹ گئی ہے۔

ماخذ نوڈ: 1636807

اگر آج کے کرپٹوگرافی پروٹوکول ناکام ہو جاتے ہیں، تو آن لائن رابطوں کو محفوظ کرنا ناممکن ہو جائے گا — خفیہ پیغامات بھیجنا، محفوظ مالی لین دین کرنا، یا ڈیٹا کی تصدیق کرنا۔ کوئی بھی کسی بھی چیز تک رسائی حاصل کرسکتا ہے۔ کوئی بھی کسی کے ہونے کا بہانہ کر سکتا ہے۔ ڈیجیٹل معیشت تباہ ہو جائے گی۔

جب (یا if) ایک مکمل طور پر فعال کوانٹم کمپیوٹر دستیاب ہو جاتا ہے، بالکل ایسا ہی ہو سکتا ہے۔ نتیجے کے طور پر، 2017 میں امریکی حکومت کے نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے "پوسٹ کوانٹم" کرپٹوگرافی حاصل کرنے کے بہترین طریقے تلاش کرنے کے لیے ایک بین الاقوامی مقابلہ شروع کیا۔

پچھلے مہینے، ایجنسی نے فاتحین کے اپنے پہلے گروپ کا انتخاب کیا: چار پروٹوکول جو، کچھ نظر ثانی کے ساتھ، کوانٹم شیلڈ کے طور پر تعینات کیے جائیں گے۔ اس نے چار اضافی امیدواروں کا بھی اعلان کیا جو ابھی زیر غور ہیں۔

پھر 30 جولائی کو، محققین کے ایک جوڑے نے انکشاف کیا کہ ان کے پاس تھا۔ ان امیدواروں میں سے ایک کو توڑ دیا۔ ایک گھنٹے میں لیپ ٹاپ پر۔ (اس کے بعد سے، دوسروں نے حملے کو مزید تیز کر دیا ہے، جس نے چند منٹوں میں پروٹوکول کو توڑ دیا ہے۔) "ایک حملہ جو اتنا ڈرامائی اور طاقتور ہے … کافی صدمہ تھا،" کہا۔ سٹیون گالبریتھنیوزی لینڈ کی یونیورسٹی آف آکلینڈ میں ریاضی دان اور کمپیوٹر سائنس دان۔ نہ صرف اس حملے کے اندر موجود ریاضی حیران کن تھی، بلکہ اس نے پوسٹ کوانٹم کرپٹوگرافی کے (انتہائی ضروری) تنوع کو کم کر دیا - ایک خفیہ کاری پروٹوکول کو ختم کرنا جو NIST مقابلے میں اسکیموں کی اکثریت سے بہت مختلف کام کرتا تھا۔

"یہ ایک بومر کا تھوڑا سا ہے،" کہا کرسٹوفر پیکرٹ، مشی گن یونیورسٹی میں ایک کرپٹوگرافر۔

نتائج نے پوسٹ کوانٹم کرپٹوگرافی کمیونٹی کو ہلا کر رکھ دیا ہے اور حوصلہ افزائی بھی کی ہے۔ ہل گیا، کیونکہ یہ حملہ (اور مقابلے کے پچھلے راؤنڈ کا دوسرا) اچانک اسٹیل کے ڈیجیٹل دروازے کی طرح نظر آنے والے گیلے اخبار میں بدل گیا۔ "یہ نیلے رنگ سے نکلا،" کہا ڈسٹن موڈی, NIST معیاری کاری کی کوششوں کی قیادت کرنے والے ریاضی دانوں میں سے ایک۔ لیکن اگر کوئی کرپٹوگرافک اسکیم ٹوٹنے والی ہے، تو یہ سب سے بہتر ہے اگر یہ جنگلی میں استعمال ہونے سے پہلے ٹھیک ہوجائے۔ "بہت سے جذبات ہیں جو آپ سے گزرتے ہیں،" کہا ڈیوڈ جاوکینیڈا کی یونیورسٹی آف واٹر لو کے ایک ریاضی دان جو IBM کے محقق کے ساتھ لوکا ڈی فیونے 2011 میں پروٹوکول کی تجویز پیش کی۔ یقیناً حیرت اور مایوسی ان میں شامل ہے۔ "لیکن یہ بھی،" جاو نے مزید کہا، "کم از کم یہ اب ٹوٹ گیا ہے۔"

منحنی خطوط کے درمیان خفیہ سیر

جاو اور ڈی فیو نے ایک ایسے خفیہ نظام کا موقع دیکھا تھا جو معروف پروٹوکولز سے مماثل اور مناسب طور پر الگ تھا۔ ان کی اسکیم، جسے سپرسنگولر آئسوجینی ڈفی-ہیل مین پروٹوکول (SIDH) کہا جاتا ہے، بیضوی منحنی خطوط سے نمٹا جاتا ہے - وہی ریاضیاتی اشیاء جو آج تعینات کی جانے والی خفیہ نگاری کی سب سے زیادہ وسیع اقسام میں سے ایک میں استعمال ہوتی ہیں۔ لیکن اس نے انہیں بالکل مختلف انداز میں استعمال کیا۔ یہ سب سے کمپیکٹ اسکیم بھی تھی جس پر NIST غور کر رہا تھا (تجارت کے ساتھ کہ یہ دوسرے بہت سے امیدواروں کے مقابلے میں سست تھی)۔

اور "ریاضی کے لحاظ سے، یہ واقعی خوبصورت ہے،" جاو نے کہا۔ "اس وقت، یہ ایک خوبصورت خیال کی طرح لگ رہا تھا."

کہو کہ دو فریق، ایلس اور باب، خفیہ طور پر ایک پیغام کا تبادلہ کرنا چاہتے ہیں، یہاں تک کہ ممکنہ حملہ آور کی نظروں میں بھی۔ وہ کناروں سے جڑے ہوئے پوائنٹس کے مجموعے سے شروع ہوتے ہیں جسے گراف کہتے ہیں۔ ہر نقطہ ایک مختلف بیضوی وکر کی نمائندگی کرتا ہے۔ اگر آپ کسی خاص طریقے سے ایک وکر کو دوسرے میں تبدیل کر سکتے ہیں (ایک نقشے کے ذریعے جسے isogeny کہتے ہیں)، پوائنٹس کے جوڑے کے درمیان ایک کنارہ کھینچیں۔ نتیجہ کا گراف بہت بڑا ہے اور اس میں کھو جانا آسان ہے: اگر آپ اس کے کناروں کے ساتھ نسبتاً مختصر چہل قدمی کرتے ہیں، تو آپ کسی ایسی جگہ پر پہنچ جائیں گے جو بالکل بے ترتیب نظر آئے۔

ایلس اور باب کے گرافس کے تمام پوائنٹس ایک جیسے ہیں، لیکن کنارے مختلف ہیں - ان کی وضاحت مختلف آئسوجینز سے ہوتی ہے۔ ایلس اور باب ایک ہی مقام سے شروع ہوتے ہیں، اور وہ ہر ایک اپنے اپنے گراف پر بے ترتیب کناروں کے ساتھ چھلانگ لگاتے ہیں، ایک نقطہ سے دوسرے مقام تک اپنے راستے پر نظر رکھتے ہیں۔ پھر ہر ایک اپنے اختتامی مقام کو شائع کرتا ہے لیکن اپنا راستہ خفیہ رکھتا ہے۔

اب وہ جگہوں کو تبدیل کرتے ہیں: ایلس باب کے آخری مقام پر جاتی ہے، اور باب ایلس کی طرف۔ ہر ایک اپنی خفیہ واک کو دہراتا ہے۔ وہ یہ اس طرح کرتے ہیں کہ وہ دونوں ایک ہی مقام پر ختم ہوجائیں گے۔

یہ مقام خفیہ طور پر پایا گیا ہے، لہٰذا ایلس اور باب اسے اپنی خفیہ کلید کے طور پر استعمال کر سکتے ہیں — وہ معلومات جو انہیں ایک دوسرے کے پیغامات کو محفوظ طریقے سے انکرپٹ اور ڈکرپٹ کرنے کی اجازت دیتی ہیں۔ یہاں تک کہ اگر کوئی حملہ آور درمیانی پوائنٹس کو دیکھتا ہے جو ایلس اور باب ایک دوسرے کو بھیجتے ہیں، وہ ایلس یا باب کے خفیہ چہل قدمی کو نہیں جانتے، اس لیے وہ اس حتمی نقطہ کا پتہ نہیں لگا سکتے۔

لیکن SIDH کو کام کرنے کے لیے، ایلس اور باب کو بھی اپنی سیر کے بارے میں کچھ اضافی معلومات کا تبادلہ کرنے کی ضرورت ہے۔ یہ اضافی معلومات ہی SIDH کے زوال کا باعث بنی۔

پرانی ریاضی پر ایک نیا موڑ

تھامس ڈیکرو SIDH کو توڑنے کے لیے نہیں نکلا۔ وہ اس پر تعمیر کرنے کی کوشش کر رہا تھا - ایک اور قسم کی خفیہ نگاری کو بڑھانے کے طریقہ کار کو عام کرنے کے لیے۔ یہ کام نہیں ہوا، لیکن اس نے ایک خیال کو جنم دیا: اس کا نقطہ نظر SIDH پر حملہ کرنے کے لیے مفید ہو سکتا ہے۔ اور یوں وہ قریب آیا ووٹر کاسٹریک، بیلجیم کی کیتھولک یونیورسٹی آف لیوین میں ان کے ساتھی اور ان کے سابق ڈاکٹریٹ مشیروں میں سے ایک، اور دونوں نے متعلقہ ادب میں غوطہ لگایا۔

وہ ریاضی دان کے شائع کردہ ایک کاغذ پر ٹھوکر کھا گئے۔ ارنسٹ کینی 1997 میں۔ اس میں ایک نظریہ تھا جو "SIDH پر تقریباً فوری طور پر لاگو ہوتا تھا،" کاسٹریک نے کہا۔ "مجھے لگتا ہے کہ ایک بار جب ہمیں یہ احساس ہوا کہ … حملہ ایک یا دو دن میں بہت تیزی سے ہوا تھا۔"

بالآخر، ایلس کی خفیہ چہل قدمی (اور اس وجہ سے مشترکہ کلید) کو بازیافت کرنے کے لیے، کاسٹریک اور ڈیکرو نے دو بیضوی منحنی خطوط کی پیداوار کی جانچ کی — ایلس کے شروع ہونے والے منحنی خطوط اور وہ وکر جو اس نے باب کو عوامی طور پر بھیجا تھا۔ یہ مجموعہ ایک قسم کی سطح پیدا کرتا ہے جسے ابیلیئن سطح کہتے ہیں۔ اس کے بعد انہوں نے ان ابیلیئن سطحوں کا استعمال کیا، کانی کا تھیوریم (جو ابیلیئن سطحوں کا تعلق بیضوی منحنی خطوط سے کرتا ہے) اور ایلس نے جو اضافی معلومات ایلس نے باب کو دی ہر قدم کو کھولنے کے لیے۔

جاو نے کہا، "یہ تقریباً ایک ہومنگ سگنل کی طرح ہے جو آپ کو [مخصوص ایبلین سطحوں] پر لاک ان کرنے دیتا ہے۔" "اور یہ سگنل آپ کو بتاتا ہے کہ صحیح [خفیہ واک] کو تلاش کرنے کے لیے آپ کو اگلا قدم اٹھانے کے لیے یہی راستہ اختیار کرنا چاہیے۔" جو انہیں سیدھے ایلس اور باب کی مشترکہ کلید کی طرف لے گیا۔

جاو نے کہا کہ "یہ ایک بہت ہی غیر متوقع نقطہ نظر ہے، جس میں زیادہ پیچیدہ اشیاء کی طرف جانا آسان چیز کے بارے میں نتائج اخذ کرنا ہے۔"

"میں اس تکنیک کو استعمال ہوتے دیکھ کر بہت پرجوش تھا،" کہا کرسٹن لاؤٹر، میٹا اے آئی ریسرچ میں ایک ریاضی دان اور کرپٹوگرافر جس نے نہ صرف آئیسوجینی پر مبنی کرپٹوگرافی تیار کرنے میں مدد کی بلکہ ابیلیئن سطحوں پر بھی کام کیا ہے۔ "تو مجھ پر شرم آتی ہے کہ اس کے بارے میں سوچا نہیں [اسے] توڑنے کا طریقہ۔"

کاسٹریک اور ڈیکرو کے حملے نے 62 منٹ میں SIDH پروٹوکول کے سب سے کم سکیورٹی والے ورژن کو اور صرف ایک دن میں سب سے زیادہ سکیورٹی کی سطح کو توڑ دیا۔ پھر، تھوڑی دیر بعد، ایک اور ماہر نے اس حملے کو ٹوئیک کیا تاکہ کم سیکیورٹی والے ورژن کو توڑنے میں صرف 10 منٹ اور ہائی سیکیورٹی والے کو توڑنے میں چند گھنٹے لگے۔ مزید عام حملے پچھلے چند ہفتوں میں پوسٹ کیا گیا۔ اس بات کا امکان نہیں ہے کہ SIDH کو بچایا جا سکتا ہے۔

"یہ ایک خاص احساس تھا،" کاسٹریک نے کہا، اگرچہ ایک کڑوی میٹھی تھی۔ "ہم نے اپنے پسندیدہ نظاموں میں سے ایک کو مار ڈالا۔"

ایک واٹرشیڈ لمحہ

اس بات کی ضمانت دینا ناممکن ہے کہ سسٹم غیر مشروط طور پر محفوظ ہے۔ اس کے بجائے، کرپٹوگرافرز کافی وقت گزرنے پر انحصار کرتے ہیں اور کافی لوگ پراعتماد محسوس کرنے کے لیے مسئلہ کو ختم کرنے کی کوشش کرتے ہیں۔ "اس کا مطلب یہ نہیں ہے کہ آپ کل نہیں اٹھیں گے اور پائیں گے کہ کسی نے ایسا کرنے کے لیے ایک نیا الگورتھم ڈھونڈ لیا ہے،" کہا۔ جیفری ہوفسٹائن، براؤن یونیورسٹی میں ایک ریاضی دان۔

اس لیے NIST کے مقابلے اتنے اہم کیوں ہیں۔ NIST مقابلے کے پچھلے دور میں، وارڈ بیلنس، IBM کے ایک کرپٹوگرافر، نے ایک حملہ تیار کیا جو رینبو نامی اسکیم کو توڑ دیا۔ ایک ہفتے کے آخر میں. کاسٹریک اور ڈیکرو کی طرح، وہ صرف اس وقت ہی اپنا حملہ کرنے میں کامیاب ہوا جب اس نے بنیادی ریاضیاتی مسئلے کو ایک مختلف زاویے سے دیکھا۔ اور SIDH پر حملے کی طرح، اس نے ایک ایسا نظام توڑ دیا جو سب سے زیادہ مجوزہ پوسٹ کوانٹم پروٹوکول کے مقابلے مختلف ریاضی پر انحصار کرتا تھا۔

"حالیہ حملے ایک واٹرشیڈ لمحہ تھے،" کہا تھامس پرسٹ، اسٹارٹ اپ PQShield میں ایک کرپٹوگرافر۔ وہ اس بات پر روشنی ڈالتے ہیں کہ پوسٹ کوانٹم کرپٹوگرافی کتنی مشکل ہے، اور مختلف نظاموں کی حفاظت کا مطالعہ کرنے کے لیے کتنا تجزیہ درکار ہو سکتا ہے۔ "ایک ریاضیاتی چیز کا ایک نقطہ نظر میں کوئی واضح ڈھانچہ نہیں ہوسکتا ہے، اور دوسرے میں ایک استحصالی ڈھانچہ ہو سکتا ہے،" انہوں نے کہا۔ "مشکل حصہ صحیح نئے تناظر کی شناخت کرنا ہے۔"

ٹائم اسٹیمپ:

سے زیادہ کوانٹا میگزین