رمزنگاری در عصر کوانتوم؛ توصیههایی کاربردی برای شرکتها
به محض اینکه کامپیوترهای کوانتومی وارد آزمایشگاه و جهان واقعی شوند، بیشک برای بشر بسیار کارامد خواهند بود. جای دستگاههای معمولی را نخواهند گرفت اما از خیلی جهات گوی سبقت را از آنها خواهند ربود طوریکه دیگر پردازشگرهای کامپیوترهای معمولی یک جا افتاده و خاک بخورند. متأسفانه، این انقلاب تنها به جستوجو برای داروهایی جدید و ساخت هواپیماهای پیشرفتهتر محدود نخواهد شد، همچنین از آن برای کرک کردن رمزنگاری کامپیوتر نیز استفاده خواهد شد. البته شاید میسر شدن چنین روشهای هک بین 5 تا بیست و پنج سال طول میکشد اما نباید دست و روی دست گذشت؛ همین الانش آن بیرون دادههای رمزنگاریشدهای وجود دارد که باید آنها در پی گذار زمان مراقبت کرد. به همین دلیل است که آژانسهای دولتی و شرکتهای بزرگ از همین امروز باید به فکر برنامهریزی برای آیندهای کوانتومی باشند.
مانع اصلی برای این برنامهریزی، نبود استانداردهای واضح و روشن است. جامعهی جهانی کریپتوگرافرها از همین الان شروع به ساخت الگوریتمهای تضمینی کردند که در برابر حملات کوانتومی مقاوم خواهند بود. با این حال، این الگوریتمها باید از مراحل چندگانهی تست و اعتبارسنجی عبور کنند. این الگوریتمها باید به طور واضحی نه تنها در برابر حملات کوانتومی که در برابر حملات نوع کلاسیک هم مقاوم باشند. باید سریعترین و کارامدترین آنها مشخص شود تا بتوان آنها را در دستگاهها پیادهسازی کرد (همچون دستگاههای اینترنت اشیاء)؛ دستگاههایی که قدرت رایانشی محدودی دارند. همچنین پارامترهایی (مانند طول رمز و غیره) باید به طور بهینهای بین امنیت و کارایی تعادل ایجاد کند.
اما این همهی ماجرا نیست. استانداردهای ارتباطاتی فعلی (بعنوان مثال TLS) مجبور به ادغام این الگوریتمها خواهند شد و ما هم مجبور خواهیم شد قوانینی برای سایفر[1]های جدید جهت همزیستی با سایفرهای قدیمی دست و پا کنیم. پر واضح است که همهی اینها سالها طول خواهد کشید. در این میان توسعهدهندگان اپ و پلتفرم، سازندگان خودروهای بیسرنشین و متصدیان دادههای راهبردی باید چه کار کنند؟ طی میز گردی که متخصصین رمزنگاری در RSAC-2020 داشتند نهایتاً راهحل را در کریپتوگرافی چابک دیدند. خلاصه بگوییم که اگر در حال حاضر روی توسعه یا حمایت از رمزنگاری داده یا سیستم هش کار میکنید، محدودیتهای سفت و سخت اعمال نکنید. مطمئن شوید که الگوریتمهای به کار رفته قابل آپدیت شدن هستند و میتوانند بعدها به طرز جدیدی تنظیم شوند- در واقع به سیستم فضای کافی برای رشد بدهید خصوصاً وقتی بحث راهکارهای جاگذاریشده یا اینترنت اشیاء به میان میآید؛ زیرا پیادهسازی چنین فناوریهایی مدت زیادی و مدرنیزه کردنشان دهها سال وقت میبرد. بنابراین اگر سیستم جدیدی میخرید از توسعهدهندهی آن در مورد فرزیِ رمزنگاریاش سوال کنید.
اگر توجهی نکردند بدانید که بعدها آپروت کردنِ الگوریتمهای رمزنگاری منسوخ بسیار مکافات خواهد داشت. مثال بارزش مایکروسافت. وقتی بعدها معلوم شد هش MD5 قابلیت کرک کردن دارد و دیگر برای تولید امضاهای دیجیتال مناسب نیست مایکروسافت تصمیم گرفت جلوی آن را بگیرد. ممیزی طولانی در نهایت نشان داد که محصولات این شرکت چیزی حدود 50 نسخه مستقل از کد رایانشی MD5 داشته است که هر یک از آنها میبایست به طور جداگانهای جدا میشدند. در نتیجه، تکمیل این پروسه چیزی حدود دو سال طول کشید.
مشکل احتمالی دیگر در صورت جایگزین شدن الگوریتمهای کوانتومی، فقدان حافظه برای کلیدهای ذخیرهسازیست. اگر توسعهدهندگان سیستم شما زمانی تصمیم گرفته باشند که بافری 4096 بیتی برای هر الگوریتم رمزنگاری فضای ذخیرهسازی کلید خوب و کافی خواهد بود به احتمال زیاد با مشکلات جدیای روبرو خواهیدشد (مخصوصاً سر ماجرای پیادهسازی رمزنگاری پسا-کوانتومی) حتی اگر سیستم از الگوریتمهای جدید افزودهشده نیز پشتیبانی بکند.
برای بررسی فرزیِ رمزنگاری سیستمهای خود، سعی کنید راهکارهای کریپتوگرافیکی را به کار ببرید که بر اساس آن الگوریتمهایی باشند که با استاندارد رمزنگاری رسمی پسا کوانتومی رقابت شدیدی داشته باشد. بسیاری از الگوریتمها و پروتکلهایی در حال جوانه زدن همین الانش هم در پروژه Open Quantum Safe موجود میباشند. علاوه بر کد منبع خود الگوریتمها، این سایت سازههای حاضر و آمادهای از محصولات نرمافزاری محبوب همچون OpenSSL و نسخهی پساکوانتومی OpenVPN (ساخت مایکروسافت) نیز ارائه میدهد.
[1] در عمل رمزنگاری سایفر یک الگوریتم برای قفلگذاری به عنوان یک سری مراحل تعریفشده به کار میرود.
منبع: کسپرسکی آنلاین
تنظیم:روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
- ۹۸/۱۲/۲۴