פרויקט הרשת הקוונטית-מאובטחת (חלק 1/3): האיום הקוונטי על ההצפנה המודרנית

25 / 01 / 21

מאמר זה מחולק לשלושה חלקים, ונועד לעקוב אחר המרכיבים העיקריים בקריפטוגרפיה והשינויים שהעולם "הקוונטי" הציג בפני חלוקת המפתח הקוואנטי ופרויקט הקוונטים-מאובטח האירופי שביצע איטלטל, פריאל, פולטכניק של מילאנו, CNR, האוניברסיטה הפוליטכנית של מדריד וטלפוניקה.

החלק הראשון, החל ממצב הקריפטוגרפיה הנוכחי, בא להגדיר את קווי המתאר של מה שמכונה "איום קוונטי". החלק השני מציג את קווי המתאר של הקריפטוגרפיה הקוונטית והפוסט-קוונטית, ומציג את הפצת המפתח הקוונטי (QKD). החלק השלישי מספר על פרויקט Quantum-Secure Net.

1. המצב הנוכחי של הצפנה

הצפנת מפתח ציבורי חיונית לאבטחה מקוונת והיא משמשת במגוון מערכות יומיומיות, החל מבנקאות וכלה ביישומים הסלולריים בהם אנו משתמשים מדי יום. כאשר שני צדדים או יותר רוצים לתקשר, במצב הטכנולוגי הנוכחי, הצפנת מפתח ציבורי מבטיחה שהמידע חסוי ומדויק ושהצדדים הנכונים מתקשרים. לרוב ההצפנה עובדת מאחורי הקלעים ואתה לא מבין שהיא משמשת, שלא לדבר על סוג ההצפנה שנמצא בשימוש כרגע. כשאתה מבקר באתר HTTPS (בפרטי התמונה הבאים של האישור של אתר HTTPS), באמצעות Safari או Google Chrome, לחץ על סמל האישור ואז על פרטים וגלול מטה אל "מידע מפתח ציבורי" כדי לראות אילו אלגוריתמים הם כדי לאבטח את החיבור לאתר זה, כנראה שתראה אלגוריתמי RSA או ECC.

בבסיס כל תכנית מפתח ציבורי קיימת בעיה מתמטית "מורכבת", שהיא ברזולוציה מורכבת (אך לא בלתי אפשרית) או ב"מורכבות מספרית "גבוהה. אם אדם או מחשב יכולים לפתור בעיה זו ביעילות, הם יכולים לעקוף את מערכת ההצפנה. לא כל הבעיות המתמטיות המורכבות מתאימות לשימוש בקריפטוגרפיה; המאפיין העיקרי הוא שהבעיה חייבת להיות קשה לפתרון בכיוון אחד, אך קלה בכיוון ההפוך. לדוגמא, קל להכפיל שני מספרים ראשוניים גדולים, אך קשה מאוד להכניס מספר גדול למספרים הראשוניים המרכיבים אותו (במיוחד ככל שגודל ומספר הראשוניים המקדם את המספר הנבחר גדל).

קריפטוגרפיה של מפתח ציבורי הנמצאת בשימוש כיום מסתמכת על בעיות הכרוכות בפקטוריזציה של מספר ראשוני (RSA), לוגריתמים בדידים (Diffie-Hellman) ועקומות אליפטיות (ECC). אמנם אלה נראות כמו בעיות שונות, אך במציאות כולן מקרים של בעיה כללית הנקראת בעיית תת-הקבוצה הנסתרת האבלית. קשה לפתור את הבעיה הזו, במיוחד באלגוריתמים קלאסיים שיש להם מה שמכונה (תת) אקספוננציאלי. ייקח שנים לפצח את הצפנת המפתח הציבורית הנוכחית אפילו עם המחשבים החזקים ביותר, בהנחה שהמערכת מיושמת נכון.

2. כיצד מותקפות מערכות הצפנה

באופן כללי עומד לרשות תוקף מערכת קריפטוגרפית טהורה שתי שיטות בסיסיות: שימוש בכוח אכזרי לפענוח הודעה, ניסיון כל המפתחות האפשריים או פתרון הבעיה המתמטית העומדת בבסיסה.

התקפות כוח אכזרי נמשכות בדרך כלל זמן רב והן תלויות ישירות באורך המפתחות הצפוניים המשמשים (למשל, כמה ראשוניים שימשו). במקרה זה, שום דבר לא מונע מהתוקף להצליח, למעט זמן.

הפתרון לבעיה המתמטית הוא להיפך בעיית חסינות של אלגוריתם ההצפנה. ניתן להגדיר בעיה מתמטית כקשה לפתרון במובן ללא תנאי או מעשי. למשל, בעיה במתמטיקה שקשה לפתור היום עשויה שלא להיפתר מחר, מכיוון שכוח המחשוב של התוקף גדל. בקריפטוגרפיה, המונח אבטחה חישובית ללא תנאי מתייחס לבעיות שלא ניתן לפתור באשר לכוח המחשוב של התוקף. אמנם "פרקטי" (אבטחה חישובית מעשית) מסומנים כאלו שאינם ניתנים לביצוע עם משאבי המחשוב הקיימים כיום, אך העלולים להפוך לניתוחים בעתיד.

3. האיום הקוונטי

חוקרים ידעו כבר עשרות שנים שכאשר יתאפשר לבנות מחשב קוונטי בקנה מידה גדול, הוא יוכל לבצע חישובים בקצב המאיים על מערכות ההצפנה עליהן אנו סומכים על ביטחון היום.

הצפנת המפתח הציבורית הנוכחית הספיקה כבר עשרות שנים, אך ההתפתחות האחרונה של מחשבים קוונטיים מהווה איום ממשי. מחשבים קוונטיים מבוססים על פיזיקה קוונטית ולא על פיזיקה קלאסית. במדעי המחשב הקלאסיים, יחידת המידע הבסיסית היא מעט, כאשר הערך 0 או 1 יכול לייצג שתי רמות מתח מובחנות. במחשוב קוונטי, יחידה זו מוחלפת בקובית, כאשר הערך, שילוב של 0 ו- 1, יכול לייצג ספין אלקטרונים או קיטוב פוטונים. מחשבים קוונטיים מנצלים את התופעה הקוונטית המאפשרת להם לפתור בעיות מסוימות בצורה הרבה יותר יעילה.

בפרט, אלגוריתם ה- Shor ואלגוריתמי הקוונטים הקשורים, מבלי להיכנס לפרטים, הראו כיצד ניתן לפענח את המפתחות המשמשים בהצפנה א-סימטרית עם זמנים שגדלים מעט ככל שאורך מפתחות הצפנה גדל (במילים אחרות, זה מאפשר לפתור את הבעיה של תת-הקבוצה האבלית הנסתרת בזמן פולינומי ולא מעריכי, ביחס לאורך המפתח). לכן כל אלגוריתמי ההצפנה בעלי תכונת האבטחה החישובית המעשית (למשל RSA, ECC, AES) ניתנים להפרה בזמן כמעט ללא תלות באורך המפתחות (התוקף מסוגל לחשב את מפתחות ההצפנה באמצעות כוח מחשוב ופעם אחת " נוֹרמָלִי").

בהנחה שמפותח מחשב קוונטי חזק מספיק, אלגוריתם זה מניח את היסודות התיאורטיים הדרושים להשחתת הצפנת המפתחות הציבורית הנוכחית, ללא קשר לגודל המקשים בהם משתמשים.

אמנם אין כרגע מחשב קוונטי מתאים, אך ישנן סיבות רבות מדוע ארגונים כבר בוחנים קריפטוגרפיה קוונטית מאובטחת, כולל הדברים הבאים.

  1. קשה להעריך מתי המחשוב הקוונטי יגיע לתחולתיות כזו שמושחתת מערכות הצפנה נוכחיות. זוהי צורה חדשה של מדע וטכנולוגיה, כאשר חברות, ממשלות ואוניברסיטאות מנסות גישות שונות, וההערכות נעות בין עשר לשלושים שנה. עם זאת, צריך ללמוד, ליישם ולבדוק את ההצפנה הקוונטית החדשה לפני שמישהו יפתח מחשב קוונטי.
  2. המעבר של מערכות הצפנה יכול להימשך שנים רבות. לעתים קרובות מתעלמים מכך, אך המעבר של כל טכנולוגיה, במיוחד בארגון גדול, הוא תהליך קשה ויכול להימשך עשור. אפילו עדכון פשוט של אלגוריתם או מפתח יכול לקחת זמן רב. זה עשוי לדרוש תשתיות חדשות, הכשרת מפתחים, עיצוב מחדש של יישומים ישנים וסטנדרטים חדשים של הצפנה, פריסת הפיתרון החדש ברחבי הרשת. זה חל על כל המבנה עליו מבוסס חלק גדול מהאינטרנט כיום.
  3. בנוסף לנתונים המוצפנים במעבר, יש לאבטח את אחסון הנתונים. חברות כבר מאחסנות נתונים מוצפנים בהתאם לתקנות החקיקה (למשל, GDPR). בעוד שהעולם הקוונטי מהווה כיום סיכון מרוחק יחסית, וייתכן שחלק מהנתונים לא יהיו רלוונטיים באותה עשר או שלושים שנה, רוב הנתונים עדיין יהיו רגישים. נתונים כגון מידע אישי או בריאותי (מידע המאפשר זיהוי אישי / מידע בריאותי אישי PII / PHI) או מידע ממשלתי, זקוקים להצפנה ארוכת טווח.
  4. אלגוריתמי אבטחה קוונטיים בטוחים יותר כנגד התקפות קוונטיות והתקפות קלאסיות, ובמקרים מסוימים הם גם יעילים וגמישים יותר.

אז מהם האלגוריתמים הקוונטיים המאובטחים שיחליפו את אלה, וכיצד ניתן לענות על הצורך הגובר בביטחון? התשובות מתחלקות לשתי קטגוריות אפשריות: הצפנה קוונטית וקריפטוגרפיה לאחר קוונטיות.

אנריקו פרומנטו (1), נדיה פבריציו (1), פאולו מריה קומי (2)

(1) CEFRIEL Polytechnic of Milan, Viale Sarca 226 - 20126 Milan

(2) Italtel, Via Reiss Romoli - loc. קסטלטו - 20019 סטימו מילאנוזה (מי)

עבודות מצוטטות

[1]

ר 'יוז'ה, "פקטורינג קוונטי, לוגריתמים בדידים ובעיית תת-הקבוצה הנסתרת", מחשוב במדע והנדסה, כרך א'. 3, לא. 2, עמ ' 34-43, 17 12 2001.

[2]

"קושי בהבנת האלגוריתם הקוונטי לבעיית תת-קבוצה נסתרת בלינית," [Online]. זמין: https://qastack.it/cstheory/19129/difficulty-in-understanding-the-quantu....

[3]

ויקיפדיה, "האלגוריתם של שור," [באינטרנט]. זמין: https://en.wikipedia.org/wiki/Shor%27s_algorithm.

תמונות: GCN / web

פרויקט ה- Quantum-Secure Net (חלק 2/3): תוצר אירופי של הפצת קוונטים

פרויקט נטו-מאובטח (חלק 3/3): תוצר אירופי של חלוקת מפתח QUANTUM

הגנת rheinmetal