أسلوب التشفير الجديد الواعد بالسرية التامة يستقبله الشك

يدعي فريق تطوير دولي أن التشفير المثالي لهم من المستحيل جسديًا اختراقه




في سباق مستمر لإنشاء الرموز الرقمية واختراقها ، تحوم فكرة السرية التامة في مكان ما في الأفق مثل السراب. اجتذبت الأبحاث الحديثة كلًا من الاهتمام والتشكيك ، وذلك بفضل وصف كيفية تحقيق السرية التامة عند إرسال الرسائل باستخدام رقائق السيليكون الخاصة التي تولد مفاتيح فردية لا يمكن إعادة إنشائها.

يتطلب التشفير الحديث خوارزميات الكمبيوتر لأداء العمليات المعقدة رياضياً التي تحول البيانات العادية إلى هراء. عادة ، تصبح البيانات غير قابلة للقراءة لأي شخص ليس لديه مفتاح رقمي يكشف عن الرياضيات المستخدمة لحماية هذه البيانات - ما لم يكن لدى الخصم قوة حوسبة كافية لكسر رمز معقد رياضيًا بدون مفتاح. ومع ذلك ، ادعت دراسة نشرت في 20 ديسمبر 2019 في مجلة Nature Communications اختراع "تشفير السرية الكاملة" ، والتي ستظل آمنة حتى عندما يتمكن الخصم من الوصول إلى أجهزة الكمبيوتر الكمومية في المستقبل.

يقول رافائيل ميسوتسكي ، مصور التشفير في شركة إنتل ، الذي لم يشارك في كتابة العمل: "السرية المثالية هي مفهوم يمثل أعلى درجة من الأمان في التشفير" . "إذا حقق نظام التشفير السرية التامة ، فيجب أن يظل آمنًا بغض النظر عن مقدار قوة الحوسبة المتاحة للمهاجمين."

وقد ركزت معظم محاولات تحقيق السرية التامة على تطوير أنظمة ذات توزيع كمومي (KRK). تعتمد أنظمة KRC على مبادئ فيزياء الكم من أجل التوزيع الآمن للمفاتيح الرقمية حول العالم. ومع ذلك ، يوضح ميسوتسكي أنه سيتعين على الشركات والحكومات البحث عن قنوات اتصالات كمية جديدة ، مثل شبكات الأقمار الصناعية ، لتنفيذ اتفاقية حقوق الطفل.

في المقابل ، يجب أن تعمل الطريقة الجديدة للتشفير في السرية التامة الموصوفة في Nature Communications على البنية التحتية لاتصالات الألياف الضوئية الموجودة. تم تطوير هذه الطريقة من قبل فريق دولي من الباحثين من جامعة العلوم والتكنولوجيا. الملك عبد الله من المملكة العربية السعودية ، وجامعة سانت اندروز في اسكتلندا ومركز العمليات العلمية دون المستوى المطلوب في كاليفورنيا ، الولايات المتحدة الأمريكية.

تقول Andrea Fratalocci: "أحب أن أفكر في الأمر كجسر يوفر تنفيذًا فعالًا لأفكار اتفاقية حقوق الطفل باستخدام الاتصالات البصرية الكلاسيكية".مهندس كهرباء من جامعة العلوم والتكنولوجيا. الملك عبد الله ، المؤلف الرئيسي للعمل. توضح الصورة من العمل كيف يمكن لمجموعة من الأقراص العاكسة المرتبة في شكل بصمة بشرية أن تخلق حالات ضوئية فوضوية من خلال عكس ضوء الليزر.



بدلاً من الاعتماد على فيزياء الكم لأمن المفتاح ، استخدم Fratalocci وزملاؤه حالات الفوضى من الضوء لحماية خصوصية المفتاح. للقيام بذلك ، قاموا بتطبيق أقراص نانوية عاكسة على سطح رقائق السيليكون ، تم اختيار موقعها في شكل نمط يشبه بصمات الأصابع. يعمل سطح الرقاقة كمتاهة لموجات ضوء الليزر المنعكسة داخلها ، وتتحرك بشكل عشوائي.

يشرح فراتالوتشي أن "العشوائية تعني أن أي ضوء يدخل إلى المتاهة يولد حركة عشوائية دون استثناء". "ليس كل نموذج قرص قادرًا على تلبية هذا المطلب ، ويجب البحث عن النمط الصحيح في محاكاة الكمبيوتر."

ما هو مهم ، أي تغيير صغير لا رجعة فيه في بنية الأنماط على الرقائق سيخلق تشتتًا مختلفًا تمامًا لموجات الليزر. أثبت الباحثون ذلك تجريبيًا عن طريق وضع قطرات من الماء الملوث على سطح الرقاقة ، وإظهار كيف أن الرواسب الصغيرة المتبقية بعد تبخر الماء غيرت نمط الرقاقة نفسها وحالة الضوء الفوضوية الناتجة. يتصورون أنه في المستقبل ، ستستخدم الرقائق هيدروجيل ممتصًا يمكنه تغيير الشكل ، وبالتالي تغيير النمط.

لاستخدام مثل هذا النظام ، يأخذ مستخدمان - غالبًا ما يطلق عليهما أليس وبوب في سيناريوهات التشفير - شريحة واحدة لكل منهما بنمط قرص يمكن أن يولد حالات ضوئية فوضوية. تبدأ أليس وبوب بإطلاق نبضات ليزر تمر عبر كل شريحة. ثم ينقلون هذه الحالات المختلفة من الفوضى إلى شخص آخر عبر كبل بصري عادي.

في نهاية النقل ، تقيس Alice و Bob التسلسل الطيفي لحالة الضوء الفوضوية التي تم الحصول عليها ، وتستخدم قناة أخرى لإرسال البيانات المستلمة التي لم يتم تغييرها علنًا. من خلال مقارنة البيانات التي تم الحصول عليها ، يمكنهم معًا إنشاء مفتاح لمرة واحدة بناءً على فرض تكرار التسلسل الطيفي.

بشكل عشوائي لا يمكن التراجع عن الأنماط على الرقائق ، يمكن لـ Alice و Bob إنشاء مفاتيح لمرة واحدة ونقلها والتي لن يتم مقاطعة أمانها عن طريق التنصت أو اعتراض من قبل طرف ثالث (والذي يسمى غالبًا في مثل هذه السيناريوهات حواء). وذلك لأن كل شريحة ذات نمط ستوجد في البداية في توازن ديناميكي حراري مع بيئتها ، لذلك فإن كل تغيير لاحق في نمط الشريحة سيزيد من الاضطراب العام في كل من النظام والبيئة.

حتى إذا حاولت Eve إعادة إنشاء المفتاح ، أو الاحتفاظ بجميع الإشارات التي يرسلها Bob و Alice إلى بعضها البعض ، أو إنشاء نسخة مادية مثالية من كلا الرقاقة ، فلن تتمكن Eve من إعادة إنشاء البيئة الدقيقة لكل شريحة ، والتي تشارك أيضًا في تحديد حالة الضوء الفوضوية. القانون الثاني للديناميكا الحرارية يجعل من المستحيل ماديًا على حواء إعادة إنشاء التوازن الديناميكي الحراري الأصلي الذي كان موجودًا في الظروف الأولية لكل من الرقائق.

تساعد المفاتيح التي يمكن التخلص منها والتي تم الحصول عليها بهذه الطريقة في إدراك فكرة التشفير التام للسرية ، أو " لوحة تستخدم لمرة واحدة " ( لوحة الوقت، OTP) ، صاغ في عصر التلغراف خلال الحرب العالمية الأولى في عام 1917. تجمع طريقة OTP بين رسالة مشفرة ومفتاح عشوائي لمرة واحدة طول النص نفسه. ومع ذلك ، لم يتجذر OTP لأن طول المفتاح الطويل غير مريح للاستخدام ، وصعوبة حل مشكلة انتقاله الآمن.

تقدم قصة الرقائق الفوضوية التي استخدمها Fratalocci وزملاؤه حلاً لمشكلة نقل المفتاح الآمن. علاوة على ذلك ، طور الباحثون أيضًا خوارزمية تستخرج المزيد من المعلومات الرقمية من كل نبضة ضوء ليزر ، مما يسرع عملية إنشاء مفاتيح لمرة واحدة للرسائل الأطول.

لقد أرسل فريق دولي من الباحثين بالفعل طلب براءة اختراع يصف تشغيل النظام ، بقصد تكييفه للاستخدام التجاري في غضون بضع سنوات. عند سؤاله عن أوجه القصور أو قيود هذه الطريقة ، والتي قد تحدث أثناء استخدامها العملي ، أو المشاكل الأمنية المحتملة ، أجاب Fratalochchi أنه لم يكن على علم بها.

قال فراتالوتشي: "لقد اتصلت بنا شركات مختلفة لها اهتمامات مختلفة ، ونناقش معها طرقًا مختلفة لتطبيق هذه الطريقة على المهام الأمنية المختلفة". "هدفنا النهائي هو استخدام هذا النظام للحصول على إجابات لجميع الأسئلة الحالية المتعلقة بتهديدات أمان التشفير."

لكن بعض الخبراء المستقلين في التشفير والفيزياء عبروا عن مخاوفهم أو يشككون فقط فيما إذا كان مثل هذا النهج يمكن أن يوفر في الواقع سرية كاملة للتشفير العملي.

يقول يهودا ليندل ، اختصاصي تكنولوجيا المعلومات من: "أريد أن أؤكد أن المشكلة الرئيسية في هذا العمل هي أنه يقدم عبارات جريئة للغاية ، ولكن من الواضح أن المؤلف ليس لديه أي فهم لأساسيات التشفير". مركز التشفير التطبيقي وبحوث الأمن السيبراني في جامعة بار إيلان في إسرائيل. "إنه يثير دائما مخاوف جدية."

اعترف ليندل بأنه نفسه ليس فيزيائيًا ، ولا يمكنه تأكيد موثوقية الجوانب المادية للعمل. ومع ذلك ، أكد ما أسماه "الأخطاء الفادحة" في العمل فيما يتعلق بالتشفير. على سبيل المثال ، يجادل في الادعاء بأن أجهزة الكمبيوتر الكمومية قادرة على كسر جميع طرق التشفير الكلاسيكية ، مشيرًا إلى أن معيار التشفير المتقدم (AES) يمكن أن يظل آمنًا حتى عند استخدام أجهزة الكمبيوتر الكمومية ، ببساطة عن طريق مضاعفة طول المفتاح.

وقال ليندل: "إذا تم وصف نتيجة البحث الأولي في العمل ، الذي يجب دراسته بشكل أكبر ، أعتقد أنني كنت سأرد بشكل مختلف تمامًا". - التشفير شيء معقد للغاية ؛ "أخصائي من مجال آخر يدعي أنه قد حل جميع مشاكلها هو ببساطة غير جدير بالثقة."

وقال كويك ليون تشوان ، الفيزيائي في مركز تقنيات الكم في جامعة سنغافورة الوطنية ، إن فكرة استخدام نظرية الفوضى في التشفير كانت قد اقترحتها أصلاً الفيزيائي البريطاني روبرت ماثيوز في عام 1989. لكنه أضاف أن هذا النهج لا يحظى بشعبية بسبب مخاوف أمنية.

قال كويك: "أعتقد أن التحليل الأمني ​​يتطلب مزيدًا من الدراسة". "بشكل عام ، في حين أن المحاولة تستحق الثناء ، يبدو لي أن الثغرات الأمنية المحتملة يمكن أن تدمر هذه البروتوكولات".

وصف Misotsky ، وهو عالم التشفير من Intel ، الدراسة الجديدة بأنها "مثيرة للاهتمام" ، في حين أشار إلى الصعوبات المحتملة في التنفيذ الآمن للنظام. وأشار على وجه الخصوص إلى أن القناة العامة الثانية المستخدمة للتواصل بين أليس وبوب قد تكون عرضة للخطريهاجم الوسيط (MitM) ، وينقل سرًا وربما يعدل الرسائل المرسلة من جانب إلى آخر ، والتي تعتقد أنها تتواصل فقط مع بعضها البعض.

لمنع مثل هذه الهجمات ، يعتمد التشفير التقليدي على التوقيعات الرقمية وطرق المصادقة الأخرى لضمان المراسلة المباشرة مع الوكلاء ، وغياب مهاجم في الوسط. قال ميسوتسكي: "ليس من الواضح كيف يمكن إضافة طبقة المصادقة إلى هذا النهج الجديد ، لأن القناة الثانية المقترحة في العمل قادرة فقط على إرسال المفاتيح".

وردا على ذلك ، أوضح Fratalochi أن النهج الجديد متوافق مع تقنيات المصادقة المختلفة ، بما في ذلك تلك المقدمة لأنظمة KRC. يقول Fratalocci: "نظامنا مرن للغاية ومفتوح لدمج مخططات المصادقة المختلفة ، لكن لا يمكنني الكشف عنها ، لأنها جزء من الأساليب التي نطورها".

كما أكد باحث مجهول قرأ مسودة عمل Nature Communications كجزء من تقييم الخبراء على وجود "الكثير من القضايا العملية مع تطبيق النظام بشكله الحالي". وتساءل عما إذا كانت السرعة المنخفضة نسبيًا للتغيير الميكانيكي للأنماط على الشريحة مقارنة بتكرار نبضات الليزر ستؤدي إلى أن يكون لدى العديد من النبضات "ظروف أولية متطابقة على الرغم من حقيقة أن المستخدمين ينوون تغييرها بسرعة كافية". كما اقترح المراجع أن متطلبات النظام لكل من المستخدمين أن يكون لديهم مصادر متطابقة تقريبًا لأشعة الليزر "ستؤدي إلى صعوبات خطيرة في التنفيذ العملي للنظام."

تنبع صعوبة أخرى محتملة من متطلبات تحقيق التوازن الديناميكي الحراري بين الرقائق وبيئتها. وقال ميسوتسكي إن هذا قد يكون مطلبًا صعبًا وغير عملي لبعض التطبيقات التي تفشل في ضمان التوازن الديناميكي الحراري باستمرار. ولكن على الرغم من مخاوفه ، فإنه يتوقع فرصة لرؤية كيف يتصرف النظام عمليًا.

يقول ميسوتسكي: "بشكل عام ، يوفر العمل بديلاً مثيرًا للاهتمام لتبادل المفاتيح عبر قنوات الاتصال التقليدية". "إذا تم تنفيذه بشكل صحيح ، يمكن استخدامه لتشفير OTP ، وتحقيق مثل هذه الفكرة المثالية في التشفير مثل السرية التامة".

All Articles