کامپيوترهاي کوانتومي يک گام ديگر به شکستن رمزنگاري RSA نزديک شدند.
کامپيوترهاي کوانتومي اغلب به عنوان رايانههايي با سرعت بالا معرفي ميشوند که در آينده ميتوانند جستجوهاي اينترنتي بسيار هوشمندتري را اجرا کنند. اما مهارتهاي رياضي شگفتانگيز اين نوع رايانهها ميتواند دردسر ساز باشد. ممکن است اين کامپيوترها در حين جستجو در گافهاي اطلاعاتي امنيتي بيفتند. در حقيقت اطلاعاتي در سيستمهاي جهاني وجود دارند که اکنون شما به آنها دسترسي نداريد، زيرا موتور جستجوي شما آنقدر توان رياضياتي ندارد که بتواند به آنها دسترسي داشته باشد و صاحبان اين اطلاعات نيز براي اين که شما به آنها دسترسي نداشته باشيد به همين موضوع بسنده کردهاند. در حال حاضر محققان دانشگاه MIT و دانشگاه اينسبروک (Innsbruck) اعلام کردهاند که آنها موفق به ساخت اولين بستهي پنج کيوبيتي شدهاند که ميتواند سيستمهاي رمزنگاري امنيتي سنتي را بشکند و اطلاعات آنها را رمزگشايي کند.
بسياري از اطلاعاتي که امروزه رمزنگاري شدهاند، با استفاده از سيستم رمزنگاري کليد عمومي محافظت ميشوند. اين روش رمزنگاري با استفاده از اعداد بزرگ کار ميکند. رايانهها به طور سنتي طوري محاسبات را اجرا ميکنند که اين دادهها ايمن باقي ميمانند. در هفتهي گذشته، مخترعين روش رمزنگاري کليد عمومي براي ابداع اين روش موفق به دريافت جايزهي جهاني تورينگ شدند. محور اصلي کار آنها بر اساس سيستم رمزنگاري RSA پايه ريزي شده است. متيو گرين (Matthew Green)، محقق کامپيوتر که متخصص رمزنگاري در مؤسسهي امنيت اطلاعات جانزهاپکينز است ميگويد: «متد RSA در همه جا استفاده ميشود. در هر زمان که شما به وب متصل ميشويد احتمالاً در حال استفاده از RSA هستيد. هر زمان که شما پيامي را با تلفن همراه خود ميفرستيد، در حقيقت از RSA استفاده ميکنيد.
اما رايانههاي کوانتومي پيشرفته تر از رايانههاي کلاسيک هستند. رايانههاي کلاسيک ميتوانند در هر زمان يکي از دو حالت صفر و يا يک را داشته باشند. اما رايانههاي کوانتومي ميتوانند همزمان دو حالت صفر و يک را داشته باشند. دادههاي کامپيوترهاي کوانتومي که کيوبيت ناميده ميشوند، ميتوانند در يک حالت خاص که فراوضعيت (superposition) ناميده ميشود، دادههاي صفر و يک را با هم داشته باشند.
Peter Shor
پيتر شور (Peter Shor)، يکي از استادان رياضيات دانشگاه MIT در سال 1994 الگوريتمي را طراحي کرد که ميتوانست از اعداد بزرگ رمزنگاري کليد عمومي چشم پوشي کند و به اطلاعات آن دسترسي پيدا کند. اما اين الگوريتم قابليت اجرا و بررسي شدن در سيستمهاي رايج آن سالها را نداشت. در سال 2001 آيزاک چانگ (Isaac Chuang)، يک فيزيکدان و مهندس برق در همان دانشگاه، از اين الگوريتم استفاده کرد تا عدد 15 را از رمزنگاري فاکتور بگيرد. اما او دريافت که سيستم کوانتومي که از آن استفاده ميکرده نميتوانست عددي دو رقمي را فاکتور بگيرد.
Isaac Chuang
چانگ و گروه پژوهشياش در آخرين پروژهي خود کيوبيتهايي را ايجاد کردند که ميتواند اعدادي بزرگتر از 15 را هم فاکتور بگيرد. آنها دريافتند براي رسيدن به اين رمزگشايي بايد رايانهاي کوانتومي داشته باشند که ذخيرهي دادههايش از طريق مد پايدار انجام شده باشد. به همين دليل يک رايانهي نمونه را از طريق تلهي يوني (ion trap) براي اين کار آماده کردند. در اين نوع رايانهها، کيوبيتها يک رشته از يونها هستند که با استفاده از ميدان الکتريکي مکانشان تعيين ميشود و با نور ليزر در آنها تغييرات اعمال ميگردد. چانگ به چهار کيوبيت نياز داشت تا بتواند عملکرد الگوريتم فاکتورگيري شور را نشان دهد. همچنين او به کيوبيت پنجمي هم نياز داشت تا به عنوان خروجي استفاده شود.
اندازه گيري يک کيوبيت آن را از حالت فراوضعيت خارج ميکند و اطلاعاتي که کيوبيت حامل آنها است را از بين ميبرد. محدوديتهايي که دراندازه گيري کيوبيت پنجم اعمال شدند، عدم بروز اختلال در فراوضعيت چهار کيوبيت اول را تضمين کردند.
چانگ و همکارانش دريافتند که يک کامپيوتر کوانتومي با پنج کيوبيت به آساني ميتواند از عدد 15 فاکتور بگيرد. تا پيش از اين آزمايش محققان تصور ميکردند که براي اين کار به بيش از 12 کيوبيت نياز دارند. چانگ ميگويد: «مدل يوني پنج کيوبيتي تا زماني که يونها بتوانند کيوبيتها را در جاي خود نگه دارند، ميتواند اعداد را فاکتورگيري کند. يعني اين مدل براي اعداد بسيار بزرگتر از 15 نيز جواب ميدهد.»
هرچند که هنوز راه زيادي مانده تا رايانهاي کوانتومي در ابعاد مناسب ساخته شود که بتواند اعداد بزرگ رمزنگاري کليد عمومي را فاکتور بگيرد و تمامي اطلاعات RSA را رمزگشايي کند، اما اين قابليت کامپيوترهاي کوانتومي محققان امنيت ديجيتال را نگران کرده است. بازتاب اين موضوع در افکار عمومي آنقدر زياد بود که آژانس امنيت ملي ايالات متحده در ماه ژانويه در اينباره يک پرسش و پاسخ کامل را منتشر کرد.
گرين ميگويد: «مردم نسبت به اين موضوع حساس شدهاند. اگرچه تا ساخته شدن رايانههاي کوانتومي که بتوانند رمزهاي RSA را باز کنند 15 تا 30 سال فاصلهي زماني داريم، اما خبر خوش اين است که اکثر اطلاعاتي که با رمزنگاري کليد عمومي حفاظت ميشوند، دادههايي هستند که نيازي نيست آنها را تا سي سال آينده نگه داريم.»
چانگ اين آزمايش را تهديدي براي امنيت ديجيتال نميبيند و برعکس اعتقاد دارد که با وجود چنين رايانههايي، متخصصان رمزنگاري ميبايست سيستمهاي رمزنگاري بسيار امن تر و پيچيده تري را طراحي کنند و دستاورد اين اتفاق، بالاتر رفتن امنيت فضاي مجازي است. او در اين باره ميگويد: «اين آزمايش به معناي شکستن يک سيستم رمزنگاري شناخته شده و به بياني دعوت به يک رقابت است. يعني تا زماني که ما ميتوانيم رمزها را بشکنيم، رمزنگاريهاي تازهاي را طراحي کنيد!»
چانگ اعتقاد دارد که جوامع علمي بايد منتظر پيدايش قريب الوقوع يک سيستم رمزنگاري بر پايهي رايانههاي کوانتومي و قوانين فيزيک کوانتوم باشند.
منبع:
IEEE
آشنایی با رمرنگاری
کامپیوترهای کوانتمی چگونه کار می کنند؟
منابع مفید:
کامپیوترهای کوانتمی
محاسبات کوانتمی
رمزنگاری: ۱ - ۲ -۳
امنیت بالاتر محیط مجازی
نقاط و سلول های کوانتمی: پژوهش ها و کاربردها
کامپیوترهای کوانتمی به چه مقدار انرژی نیاز دارند؟
آی بی ام ، سیا و کامپیوترهای کوانتمی
آلن تورینگ
ابهام در رمزنگاری یاهو و گوگل
چهل سال بعد از جایزه تورینگ
بهترین شرکت های رمزنگاری ۲۰۱۶
RSA Alghoritm
RSA Encryption Explained Simply
Princton-IAS
CNET-news