در تابستان سال 2010 کیفرخواستی ارائه شد که پیگیری آن در نهایت به اخراج ده جاسوس روسی از خاک ایالات متحده انجامید. در پی این رویداد پلیس فدرال امریکا، اعلام کرد، پس از ورود به خانه یکی از جاسوسها و دسترسی به مکاتبات آنها، یک تکه کاغذ حاوی رمزعبوری 27 کاراکتری را پیدا کردهاست.
در حقیقت، با وجود اینکه پلیس فدرال از منابع و تجهیزات محاسباتی کافی برای رمزگشایی یک کد 216 بیتی برخوردار بود، اما دریافته بود که جستوجوی خانه برای پیداکردن رمز عبوری که بهاحتمال در جایی یادداشت شدهبود، سریعتر از بهرهگیری از راهبردهای رمزگشایی به نتیجه خواهد رسید. زیرا مدرنتر و پیچیدهتر شدن راهبردهای رمزنگاری چنانچه از آنها به خوبی استفاده شود رمزگشایی را به فرآیندی بسیار دشوار تبدیل میکند، به همین دلیل واگشایی یک پیغام رمزنگاری شده فرآیندی زمانبر خواهد بود. هرچند در حال حاضر، وضعیت به این منوال است، اما پیشبینی میشود که با سربرآوردن فناوری محاسبات کوانتومی وضعیت جاری در آینده تغییر کند.
چشمانداز رمزنگاری
جو مورکونز نایب رئیس شرکت امنیت اطلاعات SafeNet میگوید: «دنیای تجارت با این فرض به پیش میرود که رمزنگاری صخرهای سترگ و نفوذناپذیر است.» او توضیح میدهد، برای رمزنگاری دادهها و امنسازی ارتباطات در سطح سازمانهای بزرگ دو نوع الگوریتم وجود دارد: الگوریتمهای متقارن و الگوریتمهای نامتقارن (که به آن رمزنگاری public key هم گفته میشود). از الگوریتمهای متقارن بهطورمعمول در ارسال اطلاعات استفاده میشود، در حالیکه الگوریتمهای نامتقارن هم در ارسال اطلاعات و هم در ارسال کلیدها (keyها) کاربرد دارند.
در رمزنگاری متقارن فرستنده و گیرنده اطلاعات باید از الگوریتم و کلید رمزنگاری (encryption key) یکسانی استفاده کنند. رمزگشایی اطلاعات به اینگونه، به طور دقیق عکس فرآیند رمزنگاری خواهد بود و به همین دلیل به آن رمزنگاری متقارن گفته میشود.
با اینکه هماکنون الگوریتمهای متقارن زیادی وجود دارند، اما مورکونز بر این باور است که در سازمانهای بزرگ به طورتقریبی همه از استاندارد AES (سرنام Advanced Encryption Standard) استفاده میکنند. این استاندارد در سال 2001 و پس از انجام آزمایشهای پنج ساله توسط آزمایشگاه ملی استانداردها و فناوری معرفیشده و بهعنوان جایگزینی برای استاندارد DES (سرنام Data Encryption Standard) مطرح شد. استاندارد DES در سال 1976 معرفی شدهبود و برای رمزنگاری از کلید 56 بیتی بهره میبرد.
با توجه به اینکه استاندارد AES عمدتاً از کلیدهای 128 یا 256 بیتی استفاده میکند، تاکنون شکستن آن امکانپذیر نبودهاست. این در حالیاست که رمزنگاریهای صورتگرفته با استفاده از استاندارد DES را میتوان در عرض چند ساعت شکست. بههمین دلیل دولت ایالات متحده برای رمزنگاری اطلاعات طبقهبندی نشده خود از استاندارد AES بهره میبرد.
با اینکه از مدتها پیش شایعاتی وجود داشته مبنی بر اینکه استاندارد AES یک back door دارد که مراکز دولتی میتوانند پیغامهای رمزنگاری شده توسط آن را بخوانند، اما منابع موثق جهانی چنین موردی را رد میکنند. پائول کوچر، رئیس شرکت Cryptography Research Inc. در سانفرانسیسکو در اینباره میگوید: «این مورد که گفته میشود منابع دولتی برای دسترسی به پیغامهای رمزنگاری شده توسط استاندارد AES از یک back door استفاده میکنند، بعید بهنظر میرسد.»
زیبایی رمزنگاری public key
ضعف بدیهی AES (و هر سیستم متقارن دیگری) این است که فرستنده پیغام باید کلید رمزنگاری را به گیرنده نیز تحویل بدهد. اگر شخصی غیر از فرستنده و گیرنده به کلید مذکور دسترسی پیدا کند، پیغام رمزنگاری شده فاش خواهد شد و در اینجا است که الگوریتمهای نامتقارن برای ممانعت از بروز چنین ریسکی وارد عمل میشوند.
به گفته مورکونز:
به سیستمهای نامتقارن، رمزنگاری با کلید عمومی یا به اصطلاح public key cryptography نیز گفته میشود، زیرا این سیستمها برای رمزنگاری از یک کلید عمومی بهره میبرند که همراه با نام شما در یک دایرکتوری ثبت میشود و من میتوانم با استفاده از آن یک پیغام را برای شما رمزنگاری کنم و در مقابل، شما تنها فردی خواهید بود که برای واگشایی پیغام، یک کلید خصوصی خواهید داشت.
رایجترین الگوریتم رمزنگاری نامتقارن RSA است که حروف آن از نخستین حرف نام پدیدآورندگان این الگوریتم، یعنی رون ریوست، آدی شامیر و لن آدلمن گرفته شدهاست. این الگوریتم با بهرهگیری از این اصل که فاکتورگیری از اعداد بزرگ مشکل است، دو کلید استخراج میکند.با وجود این، کوچر اظهار میدارد، پیش از این، پیغامهای RSA با کلیدهای 768 بیتی شکسته شدهاند و تصور میکند که طی پنچ سال آتی حتی کلیدهای 1024 بیتی هم شکسته شوند.مورکونز میگوید: «اغلب دیده میشود که از کلیدهای RSA و 2048 بیتی برای محافظت از کلیدهای AES و 256 بیتی استفاده میشود.»
دیگر الگوریتمها
کاربران علاوه بر کلیدهای RSA طولانیتر، به استفاده از الگوریتمهای EC یا elliptic curve نیز روی آوردهاند. این الگوریتم از تعاریف ریاضی و منحنیها بهره میگیرد و مانند الگوریتمهای پیشین هرچه طول کلیدهای امنیتی آن بیشتر شود، از امنیت بیشتری برخوردار خواهد بود. مورکونز میگوید، میزان امنیت EC مانند RSA، اما پیچیدگی محاسباتی آن یک چهارم RSA است. البته کوچر در اینباره نیز میافزاید: «رمزهای EC با کلیدهای 109بیتی پیش از این شکسته شدهاند.»
برای پدیدآورندگان نرمافزار RSA همچنان رایجترین الگوریتم رمزنگاری محسوب میشود، زیرا به گفته کوچر پیادهسازی آن فقط به روالهای ضربی یا تکثیری (multiplications routines) نیاز دارد و این امر فرآیند برنامهنویسی را سادهتر میکند. با وجود این چنانچه با کمبود پهنای باند یا حافظه روبهرو هستیم، استفاده از EC بهتر است.
کولوجی از IDC نیز اظهار میدارد که بسیاری از افراد به استفاده از پیادهسازیهای رایگان PGP (سرنام Pretty Good Privacy) روی آوردهاند که نخستینبار در سال 1991 توسط فیل زیمرمن منتشر شد. ترافیک PGP به سرعت قابل شناسایی است و دسترسی غیرمجاز به کلیدهای انتقال آن سادهتر است. کسانی که میخواهند دریافت پیغامهایشان را از دیگران پنهان کنند میتوانند به راهبردی موسوم به steganography روی بیاورند که طی آن متن پیغام در میان پیکسلهای یک عکس پنهان میشود و فرقی نمیکند که متن مذکور رمزنگاری شده یا معمولی باشد. هر شخصی که نرمافزار مورد نیاز را برای واگشایی پیغام داشته باشد میتواند آن عکس را دانلود و پیغام آن را واگشایی کند. در واقع رمز عبور 27 کاراکتری که جاسوسان روسی از آن استفاده کرده بودند نیز رمز عبوری بود که برای محافظت از یک دیسک شامل نرمافزار steganography به کار رفته بود.
زیمرمن، مشاور امنیتی میگوید:
ایراد steganography این است که نه یک روش رمزنگاری، بلکه راهبردی برای پنهانسازی پیغام است این عمل همانند این است که فردی مواد مخدر را در شکافهای یک چمدان پنهان کند، در این صورت اگر یک غریبه از وجود چنین پیغامی آگاه شود، دسترسی به آن چندان دشوار نخواهد بود.
خطر کوانتومی
دنیای مرتب و بسامان رمزنگاری ممکن است در آینده دچار تلاطم شود و عامل این تلاطم کامپیوترهای کوانتومی خواهند بود. میچل موسکا، معاون سرپرست مؤسسه محاسبات کوانتومی در دانشگاه واترلو واقع در اونترایوی کانادا میگوید: «طی چند سال گذشته پیشرفت بزرگی در خصوص فناوری کامپیوترهای کوانتومی حاصل شدهاست.» او میگوید: «پانزده سال پیش نتایج تحقیقات به ساخت بیتهای کوانتومی محدود بود، اما بعدها با دستیابی به نحوه ساخت گیتهای منطقی کوانتومی این پیشرفتها ابعاد جدیدی به خود گرفت.» او احتمال میدهد که بتوان طی بیست سال آتی نخستین کامپیوترهای کوانتومی را تولید کرد.
موسکا بر این باور است که عرضه چنین کامپیوترهایی معادلات جاری در عرصه امنیت و رمزنگاری را دگرگون خواهد کرد. به زعم او، این دگرگونی بزرگ نه بهدلیل افزایش سرعت کلاک این کامپیوترها، بلکه بهدلیل کاهش شگرف تعداد مراحل مورد نیاز برای انجام محاسبات است. موسکا در توضیح این موضوع اظهار میدارد، یک کامپیوتر کوانتومی باید بتواند با استفاده از مکانیک کوانتوم الگوهای موجود در یک عدد بزرگ را بدون نیاز به بررسی تک تک ارقام آن شناسایی کند. شکستن رمزهای RSA و EC به همین موضوع بستگی دارد؛ یعنی پیدا کردن الگوها در یک عدد بزرگ.
به گفته موسکا، برای اینکه بتوانیم با استفاده از یک کامپیوتر معمولی الگوی پنهان در یک عدد EC را که حاوی یک کلید N بیتی است، پیدا کنیم، دو به توان یک دوم N مرحله را پیش روی خواهیم داشت. بهعنوان مثال، برای یک کلید صد بیتی به دو به توان پنجاه یا در واقع 1,125کواردیلیون مرحله نیاز خواهیم داشت. اما با استفاده از یک کامپیوتر کوانتومی چنین فرآیندی تنها به پنجاه مرحله نیاز خواهد داشت و در نتیجه، شکستن کد به لحاظ محاسباتی شاید از خود فرآیند رمزنگاری نیز سادهتر شود.
به گفته موسکا تعیین تعداد مراحل مورد نیاز در الگوریتم RSA با بهرهگیری از کامپیوترهای کنونی پیچیدهتر از همین عمل در رمزنگاری EC است، اما میزان کاهش آن با استفاده از محاسبات کوانتومی باید برابر باشد.در رمزنگاری متقارن اوضاع کمی بهتر است. برای شکستن یک کد متقارن مثل AES کافی است که همه وضعیتهای ممکن در ترکیب کلیدها را بررسی کرد تا کد مربوطه پیدا شود. بیتهای یک کد 128 بیتی میتوانند به دو به توان 128 صورت مختلف با هم ترکیب شوند.
اما با توجه به توان محاسباتی کامپیوترهای کوانتومی در کاوش اعداد و ارقام بزرگ، تنها مجذور مربع این تعداد ترکیبها بررسی خواهند شد که میشود دو به توان 64. موسکا میگوید:
البته همین عدد هم عدد بزرگی محسوب میشود و در نتیجه اگر تعداد کلیدها در رمزنگاری AES بیشتر شوند، این استاندارد حتی پس از عرضه کامپیوترهای کوانتومی نیز میتواند همچنان امن باقی بماند.
زمان
همه این اتفاقاتی که گفته شد چه زمانی رخ خواهد داد؟موسکا میگوید: نمیدانیم.
از دید عموم، بیست سال زمان زیادی برای به ثمر رسیدن چنین پدیدهای است، اما از دید دنیای امنیت اینترنت، بیست سال، یعنی به همین زودیها. موسکا میگوید: «آیا چنین خطری قابل قبول است؟ من اینگونه فکر نمیکنم. پس باید به جایگزینهای دیگری بیاندیشیم، زیرا تغییر زیرساخت به زمان زیادی نیاز دارد.اما مورکونز از شرکت SafeNet با چنین نگرشی مخالف است. او میگوید: «DES سی سال مورد استفاده قرار گرفت و AES نیز بیست تا سی سال است که به خوبی در این عرصه حضور دارد.»
به باور او نقطه مقابل افزایش توان محاسباتی کامپیوترها، تغییر مداوم کلیدها است (در صورت نیاز یک کلید به ازای هر پیغام). یعنی هرچند با پیدایش کامپیوترهای کوانتومی احتمال شکسته شدن کلیدها افزایش پیدا میکند، اما با تغییر پیاپی کلیدهای امنیتی میتوان بر چنین مشکلی فائق آمد. این در حالی است که بسیاری از مراکز بزرگ فعلی، کلیدهای خود را تنها هر نود روز یکبار عوض میکنند.
اگر کلیدها به طور مداوم تغییر کنند، برای واگشایی هر کلید، باید تلاش دوباره و مجزایی صورت بگیرد و در نتیجه موفقیت در واگشایی یک کلید قابل تعمیم به کلیدهای دیگر نیست. کولوجی میگوید: «با قواعد سرانگشتی میتوان چنین نتیجه گرفت که اگر میخواهید پیغامهایتان در بیست سال آتی و پس از آن همچنان امن باقی بمانند، باید راهبرد رمزنگاریای که اکنون از آن استفاده میکنید نیز تا بیست سال بعد همچنان قدرتمند باقی بماند.
دیگر فناوری کوانتومی
درست است که فناوری کوانتومی متدهای کنونی مورد استفاده در انتشار کلیدهای رمزنگاری را زیر سؤال میبرد، اما در مقابل فناوری جدیدی را عرضه میدارد که به آن انتشار کلید کوانتومی یا QKD (سرنام Quantum Key Distribution) گفته میشود. با استفاده از این فناوری کلیدها میتوانند همزمان تولید و بهصورت امن جابهجا شوند. این راهبرد در برخی مواقع قابل استفاده است.
در واقع QKD در سال 2004 توسط شرکت سوئیسی ID Quantique SA به بازار امنیت معرفی شدهاست. این فناوری مبتنی بر سیستم فیبرنوری کار میکند. گئورگی ریبوردی مؤسس و مدیرعامل شرکت اظهار میدارد، سیستم مذکور براساس این واقعیت طراحی شده که سنجش ویژگیهای کوانتوم باعث تغییر آنها میشود.
در یک سوی فیبرنوری یک تابشگر وجود دارد که فوتونها را به سوی دیگر میفرستد. برخی از این فوتونها در حین این جابهجایی سنجیده شده و به آنها یک مقدار نسبت داده میشود و گیرنده فوتون نیز توسط یک کانال مجزا از مقادیر نسبت داده شده به فوتونها اطلاع پیدا میکند. به طور معمول، این فوتونها با همان مقادیری که انتظار میرود به مقصد میرسند و میتوان با استفاده از آنها یک کلید رمزنگاری جدید تولید کرد.
اما اگر کسی بخواهد در میان راه، اطلاعات در حال انتقال را شنود کند با مقادیری متفاوت از مقادیر نسبت داده شده به فوتونها مواجه خواهد شد و در نتیجه مقادیر فوتونها دچار اختلال شده و هیچ کلیدی تولید نخواهد شد. یکی از محدودیتهای این سیستم به دامنه آن مربوط است، یعنی مسافت بین فرستنده و گیرنده پیغام نباید بیش از صد کیلومتر (62 مایل) باشد. البته، پیشرفتهایی حاصل شده که این مسافت را در محیط آزمایشگاهی به 250 کیلومتر افزایش دادهاست. با وجود این بهدلیل نرخی که در آن فوتونهای جاری در فیبر غیرقابل دسترس میشوند، بیشینه مسافت از منظر تئوری 400 کیلومتر است. برای اینکه مسافت مذکور از این نیز فراتر رود، به دستگاههای ریپیتر (تقویتکنندههای سیگنال) کوانتومی نیاز خواهیم داشت که از همان فناوری کامپیوترهای کوانتومی بهره خواهند برد.امنیت QKD مانند دیگر سیستمهای امنیتی هزینهبر است و یک مجموعه تابشگر و گیرنده تقریباً صدهزار فرانک سوئیس یا حدود 97 هزار دلار هزینه دارد.
امن، دستکم حالا
به زعم کولوجی روال کنونی شکستن کدها شبیه فوتبال امریکایی است؛ قاپ زدن اطلاعات از کامپیوتر کاربران. او میگوید: «امروزه، اگر دادههایی به صورت تصادفی و از هوا دریافت شوند، قابل واگشایی نخواهند بود.» اما بزرگترین چالش امنیتی درخصوص رمزنگاری این است که از آن کمتر استفاده میشود. ریچارد استینون از شرکت امنیتی IT-Harvest میگوید: «همه دادههای حساس تجاری بهویژه دادههای کارتهای اعتباری باید رمزنگاری شوند.»
مجمع استانداردهای امنیتی صنعت کارتهای پرداخت (The Payment Card Industry Security Standards Council) صاحبان کسبوکارهای مختلف را به رمزنگاری کارتها توصیه کردهاست. قوانین مربوط به اطلاعرسانی درباره دسترسی غیرمجاز به دادهها نیز مردم را به فاش کردن دادههای مفقود شدهشان ملزم نمیکند. و البته یک نکته دیگر اینکه کلیدهای رمزنگاری را جایی یادداشت نکنید، نوشتن کلیدهای رمزنگاری در گوشه و حاشیه کاغذها نیز ایده خوبی نیست.
مشکل رمزگشایی
الگوریتمهای رمزنگاری امروزی قابل نفوذ هستند. امنیت آنها بهدلیل مکانیسمهای غیرقابل نفوذ نیست، بلکه بهدلیل زمان بسیار زیادی است که باید صرف شکستن رمز شود؛ زمانی که در عمل ممکن نیست. به عنوان مثال، اگر از یک رمز AES و 128 بیتی استفاده شود. تعداد کلیدهایی که میتوان از ترکیب این بیتها ساخت برابر 2 به توان 128 خواهد بود که میشود 340 آندیسیلیون (3.4 x 10^38). اگر فرض شود که هیچ اطلاعاتی درباره ماهیت کلیدها (به عنوان مثال، تمایل صاحب کلید به استفاده از نام فرزندانش) در دست نباشد، برای شکستن رمز باید همه ترکیبهای ممکن امتحان شوند تا بالاخره یکی با رمز مذکور مطابقت کند.
با فرض اینکه توان محاسباتی کامپیوترها چنان باشد که بتوانند یک تریلیون محاسبه را در عرض یک ثانیه انجام دهند، برای امتحان کردن همه ترکیبهای ممکن در کلید مذکور به 10,79کوئینتیلیون سال زمان نیاز خواهیم داشت که این تقریباً 785 میلیون برابر سن عالم است (سن جهان 13,75 میلیارد سال تخمین زده شدهاست.) البته این نکته را نیز باید افزود که ممکن است کلید رمزنگاری در میان همان ترکیبهایی باشد که به عنوان مثال، در ده دقیقه نخست تطابق کلیدها امتحان میشوند که در این صورت در همان مراحل اولیه پیدا میشود.
با بهرهگیری از فناوری کوانتوم با فرض همان شرایط بالا، امتحان کردن همه ترکیبهای ممکن فقط به شش ماه زمان نیاز خواهد داشت. در عوض اگر به جای کلید 128 بیتی، از کلید 256 بیتی استفاده شود کامپیوترهای کوانتومی نیز با همان مشکل مواجه خواهند شد و پیدا کردن کلید 256 بیتی برای آنها به اندازه پیدا کردن یک کلید 128 بینی برای کامپپوترهای عادی زمانبر خواهد بود.
شکستن رمزهای RSA یا EC با کامپیوترهای کوانتومی بسیار سریعتر انجام خواهد