در تابستان سال 2010 کيفرخواستی ارائه شد که پیگیری آن در نهايت به اخراج ده جاسوس روسی از خاک ايالات متحده انجاميد. در پی اين رويداد پليس فدرال امريکا، اعلام کرد، پس از ورود به خانه يکی از جاسوسها و دسترسی به مکاتبات آنها، يک تکه کاغذ حاوی رمزعبوري 27 کاراکتری را پيدا کردهاست.
در حقيقت، با وجود اينكه پليس فدرال از منابع و تجهيزات محاسباتی کافی برای رمزگشایی يک کد 216 بیتی برخوردار بود، اما دريافته بود که جستوجوی خانه برای پيداکردن رمز عبوري که بهاحتمال در جایی يادداشت شدهبود، سريعتر از بهرهگيری از راهبردهای رمزگشایی به نتيجه خواهد رسيد. زيرا مدرنتر و پيچيدهتر شدن راهبردهای رمزنگاری چنانچه از آنها به خوبی استفاده شود رمزگشایی را به فرآیندی بسيار دشوار تبديل میکند، به همين دليل واگشایی یک پيغام رمزنگاری شده فرآيندی زمانبر خواهد بود. هرچند در حال حاضر، وضعيت به اين منوال است، اما پيشبينی میشود که با سربرآوردن فناوری محاسبات کوانتومی وضعيت جاری در آينده تغيير کند.
چشمانداز رمزنگاری
جو مورکونز نايب رئيس شرکت امنيت اطلاعات SafeNet میگويد: «دنیای تجارت با اين فرض به پيش میرود که رمزنگاری صخرهای سترگ و نفوذناپذير است.» او توضيح میدهد، برای رمزنگاری دادهها و امنسازی ارتباطات در سطح سازمانهای بزرگ دو نوع الگوريتم وجود دارد: الگوريتمهای متقارن و الگوريتمهای نامتقارن (که به آن رمزنگاری public key هم گفته میشود). از الگوريتمهای متقارن بهطورمعمول در ارسال اطلاعات استفاده میشود، در حاليکه الگوريتمهای نامتقارن هم در ارسال اطلاعات و هم در ارسال کليدها (keyها) کاربرد دارند.
در رمزنگاری متقارن فرستنده و گيرنده اطلاعات بايد از الگوريتم و کليد رمزنگاری (encryption key) يکسانی استفاده کنند. رمزگشایی اطلاعات به اينگونه، به طور دقيق عکس فرآيند رمزنگاری خواهد بود و به همين دليل به آن رمزنگاری متقارن گفته میشود.
با اينکه هماکنون الگوريتمهای متقارن زيادی وجود دارند، اما مورکونز بر اين باور است که در سازمانهای بزرگ به طورتقريبي همه از استاندارد AES (سرنام Advanced Encryption Standard) استفاده میکنند. اين استاندارد در سال 2001 و پس از انجام آزمايشهای پنج ساله توسط آزمايشگاه ملی استانداردها و فناوری معرفیشده و بهعنوان جايگزينی برای استاندارد DES (سرنام Data Encryption Standard) مطرح شد. استاندارد DES در سال 1976 معرفی شدهبود و برای رمزنگاری از کليد 56 بيتی بهره میبرد.
با توجه به اينکه استاندارد AES عمدتاً از کليدهای 128 يا 256 بیتی استفاده میکند، تاکنون شکستن آن امكانپذير نبودهاست. اين در حالیاست که رمزنگاریهای صورتگرفته با استفاده از استاندارد DES را میتوان در عرض چند ساعت شکست. بههمين دليل دولت ايالات متحده برای رمزنگاری اطلاعات طبقهبندی نشده خود از استاندارد AES بهره میبرد.
با اينکه از مدتها پيش شايعاتی وجود داشته مبنی بر اينکه استاندارد AES يک back door دارد که مراکز دولتی میتوانند پيغامهای رمزنگاری شده توسط آن را بخوانند، اما منابع موثق جهانی چنين موردی را رد میکنند. پائول کوچر، رئيس شرکت Cryptography Research Inc. در سانفرانسيسکو در اينباره میگويد: «اين مورد که گفته میشود منابع دولتی برای دسترسی به پيغامهای رمزنگاری شده توسط استاندارد AES از يک back door استفاده میکنند، بعيد بهنظر ميرسد.»
زيبایی رمزنگاری public key
ضعف بدیهی AES (و هر سيستم متقارن ديگری) اين است که فرستنده پيغام بايد کليد رمزنگاری را به گيرنده نيز تحويل بدهد. اگر شخصی غير از فرستنده و گيرنده به کليد مذکور دسترسی پيدا کند، پيغام رمزنگاری شده فاش خواهد شد و در اينجا است که الگوريتمهای نامتقارن برای ممانعت از بروز چنين ريسکی وارد عمل میشوند.
مورکونز میگويد: «به سيستمهای نامتقارن، رمزنگاری با کليد عمومی يا به اصطلاح public key cryptography نيز گفته میشود، زيرا اين سيستمها برای رمزنگاری از يک کليد عمومی بهره میبرند که همراه با نام شما در يک دايرکتوری ثبت میشود و من میتوانم با استفاده از آن يک پيغام را براي شما رمزنگاری کنم و در مقابل، شما تنها فردی خواهيد بود که برای واگشایی پيغام، يک کليد خصوصی خواهيد داشت.»
رايجترين الگوريتم رمزنگاری نامتقارن RSA است که حروف آن از نخستين حرف نام پديدآورندگان اين الگوريتم، يعنی رون ريوست، آدی شامير و لن آدلمن گرفته شدهاست. اين الگوريتم با بهرهگيری از اين اصل که فاکتورگيری از اعداد بزرگ مشکل است، دو کليد استخراج میکند.با وجود اين، کوچر اظهار میدارد، پيش از اين، پيغامهای RSA با کليدهای 768 بیتی شکسته شدهاند و تصور میکند که طی پنچ سال آتی حتی کليدهای 1024 بیتی هم شکسته شوند.مورکونز میگويد: «اغلب ديده میشود که از کليدهای RSA و 2048 بيتی برای محافظت از کليدهای AES و 256 بیتی استفاده میشود.»
ديگر الگوريتمها
کاربران علاوه بر کليدهای RSA طولانیتر، به استفاده از الگوريتمهای EC يا elliptic curve نيز روی آوردهاند. اين الگوريتم از تعاريف رياضی و منحنیها بهره میگيرد و مانند الگوريتمهای پيشين هرچه طول کليدهای امنیتی آن بيشتر شود، از امنيت بيشتری برخوردار خواهد بود. مورکونز میگويد، ميزان امنيت EC مانند RSA، اما پيچيدگی محاسباتی آن يک چهارم RSA است. البته کوچر در اينباره نيز میافزايد: «رمزهای EC با کليدهای 109بیتی پيش از اين شکسته شدهاند.»
برای پديدآورندگان نرمافزار RSA همچنان رايجترين الگوريتم رمزنگاری محسوب میشود، زيرا به گفته کوچر پيادهسازی آن فقط به روالهای ضربی يا تکثیری (multiplications routines) نياز دارد و اين امر فرآيند برنامهنويسی را سادهتر میکند. با وجود اين چنانچه با کمبود پهنای باند يا حافظه روبهرو هستيم، استفاده از EC بهتر است.
کولوجی از IDC نيز اظهار میدارد که بسياری از افراد به استفاده از پيادهسازیهای رايگان PGP (سرنام Pretty Good Privacy) روی آوردهاند که نخستينبار در سال 1991 توسط فيل زيمرمن منتشر شد. ترافيک PGP به سرعت قابل شناسایی است و دسترسی غيرمجاز به کليدهای انتقال آن سادهتر است. کسانی که میخواهند دريافت پيغامهايشان را از ديگران پنهان کنند میتوانند به راهبردی موسوم به steganography روی بياورند که طی آن متن پيغام در ميان پيکسلهای يک عکس پنهان میشود و فرقی نمیکند که متن مذکور رمزنگاری شده يا معمولی باشد. هر شخصی که نرمافزار مورد نياز را برای واگشایی پيغام داشته باشد میتواند آن عکس را دانلود و پيغام آن را واگشایی کند. در واقع رمز عبور 27 کاراکتری که جاسوسان روسی از آن استفاده کرده بودند نيز رمز عبوري بود که برای محافظت از يک ديسک شامل نرمافزار steganography به کار رفته بود.
زيمرمن، مشاور امنیتی میگويد: «ايراد steganography اين است که نه يک روش رمزنگاری، بلکه راهبردی برای پنهانسازی پيغام است اين عمل همانند اين است كه فردي مواد مخدر را در شكافهاي يك چمدان پنهان كند، در اين صورت اگر يک غريبه از وجود چنين پيغامی آگاه شود، دسترسی به آن چندان دشوار نخواهد بود.
خطر کوانتومی
دنيای مرتب و بسامان رمزنگاری ممکن است در آينده دچار تلاطم شود و عامل اين تلاطم کامپيوترهای کوانتومی خواهند بود. ميچل موسکا، معاون سرپرست مؤسسه محاسبات کوانتومی در دانشگاه واترلو واقع در اونترايوی کانادا ميگويد: «طی چند سال گذشته پيشرفت بزرگی در خصوص فناوری کامپيوترهای کوانتومی حاصل شدهاست.» او میگويد: «پانزده سال پيش نتايج تحقيقات به ساخت بيتهای کوانتومی محدود بود، اما بعدها با دستيابی به نحوه ساخت گيتهای منطقی کوانتومی اين پيشرفتها ابعاد جديدی به خود گرفت.» او احتمال میدهد که بتوان طی بيست سال آتی نخستين کامپيوترهای کوانتومی را توليد کرد.
موسکا بر اين باور است که عرضه چنين کامپيوترهایی معادلات جاری در عرصه امنيت و رمزنگاری را دگرگون خواهد کرد. به زعم او، اين دگرگونی بزرگ نه بهدليل افزايش سرعت کلاک اين کامپيوترها، بلکه بهدليل کاهش شگرف تعداد مراحل مورد نياز برای انجام محاسبات است. موسکا در توضيح اين موضوع اظهار میدارد، يک کامپيوتر کوانتومی بايد بتواند با استفاده از مکانيک کوانتوم الگوهای موجود در يک عدد بزرگ را بدون نياز به بررسی تک تک ارقام آن شناسایی کند. شکستن رمزهای RSA و EC به همين موضوع بستگی دارد؛ يعنی پيدا کردن الگوها در يک عدد بزرگ.
به گفته موسکا، برای اينکه بتوانيم با استفاده از يک کامپيوتر معمولی الگوی پنهان در يک عدد EC را که حاوی يک کليد N بيتی است، پيدا کنيم، دو به توان يک دوم N مرحله را پيش روی خواهيم داشت. بهعنوان مثال، برای يک کليد صد بیتی به دو به توان پنجاه يا در واقع 1,125کوارديليون مرحله نياز خواهيم داشت. اما با استفاده از يک کامپيوتر کوانتومی چنين فرآيندی تنها به پنجاه مرحله نياز خواهد داشت و در نتيجه، شکستن کد به لحاظ محاسباتی شايد از خود فرآيند رمزنگاری نيز سادهتر شود.
به گفته موسکا تعيين تعداد مراحل مورد نياز در الگوريتم RSA با بهرهگيری از کامپيوترهای کنونی پيچيدهتر از همين عمل در رمزنگاری EC است، اما ميزان کاهش آن با استفاده از محاسبات کوانتومی بايد برابر باشد.در رمزنگاری متقارن اوضاع کمی بهتر است. برای شکستن يک کد متقارن مثل AES کافی است که همه وضعيتهای ممکن در ترکيب کليدها را بررسی کرد تا کد مربوطه پيدا شود. بيتهای يک کد 128 بیتی میتوانند به دو به توان 128 صورت مختلف با هم ترکيب شوند. اما با توجه به توان محاسباتی کامپيوترهای کوانتومی در کاوش اعداد و ارقام بزرگ، تنها مجذور مربع اين تعداد ترکيبها بررسی خواهند شد که میشود دو به توان 64. موسکا میگويد: «البته همين عدد هم عدد بزرگی محسوب میشود و در نتيجه اگر تعداد کليدها در رمزنگاری AES بيشتر شوند، اين استاندارد حتی پس از عرضه کامپيوترهای کوانتومی نيز میتواند همچنان امن باقی بماند.»
شكل 1- طبق اظهارات ميچل موسکا، معاون سرپرست آزمايشگاه محاسبات کوانتومی دانشگاه واترلو، طی بيست سال آتی، محاسبات کوانتومی معادلات جاری در رمزنگاری را بر هم خواهد زد.
زمان
همه اين اتفاقاتی که گفته شد چه زمانی رخ خواهد داد؟موسکا میگويد: نمیدانيم.
از ديد عموم، بيست سال زمان زيادی برای به ثمر رسيدن چنين پديدهای است، اما از ديد دنيای امنيت اينترنت، بيست سال، يعنی به همين زودیها. موسکا میگويد: «آيا چنين خطري قابل قبول است؟ من اينگونه فکر نمیکنم. پس بايد به جايگزينهای ديگری بيانديشيم، زيرا تغيير زيرساخت به زمان زيادی نياز دارد.اما مورکونز از شرکت SafeNet با چنين نگرشی مخالف است. او میگويد: «DES سی سال مورد استفاده قرار گرفت و AES نيز بيست تا سی سال است که به خوبی در اين عرصه حضور دارد.»
به باور او نقطه مقابل افزايش توان محاسباتی کامپيوترها، تغییر مداوم کليدها است (در صورت نياز يک کليد به ازای هر پيغام). يعني هرچند با پيدايش کامپيوترهای کوانتومی احتمال شکسته شدن کليدها افزايش پيدا میکند، اما با تغيير پياپی کليدهای امنیتی میتوان بر چنين مشکلی فائق آمد. اين در حالی است که بسياری از مراکز بزرگ فعلی، کليدهای خود را تنها هر نود روز يکبار عوض میکنند.
اگر کليدها به طور مداوم تغيير کنند، برای واگشایی هر کليد، بايد تلاش دوباره و مجزایی صورت بگيرد و در نتيجه موفقيت در واگشایی يک کليد قابل تعميم به کليدهای ديگر نيست. کولوجی ميگويد: «با قواعد سرانگشتی میتوان چنين نتيجه گرفت که اگر میخواهيد پيغامهايتان در بيست سال آتی و پس از آن همچنان امن باقی بمانند، بايد راهبرد رمزنگاریای که اکنون از آن استفاده میکنيد نيز تا بيست سال بعد همچنان قدرتمند باقی بماند.
ديگر فناوری کوانتومی
درست است که فناوری کوانتومی متدهای کنونی مورد استفاده در انتشار کليدهای رمزنگاری را زير سؤال میبرد، اما در مقابل فناوری جديدی را عرضه میدارد که به آن انتشار کليد کوانتومی يا QKD (سرنام Quantum Key Distribution) گفته میشود. با استفاده از اين فناوری کليدها میتوانند همزمان توليد و بهصورت امن جابهجا شوند. اين راهبرد در برخی مواقع قابل استفاده است.
در واقع QKD در سال 2004 توسط شرکت سوئيسی ID Quantique SA به بازار امنيت معرفی شدهاست. اين فناوری مبتنی بر سيستم فيبرنوری کار میکند. گئورگی ريبوردی مؤسس و مديرعامل شرکت اظهار میدارد، سيستم مذکور براساس اين واقعيت طراحی شده که سنجش ويژگیهای کوانتوم باعث تغییر آنها میشود.
در يک سوی فيبرنوری يک تابشگر وجود دارد که فوتونها را به سوی ديگر میفرستد. برخی از اين فوتونها در حين اين جابهجایی سنجيده شده و به آنها يک مقدار نسبت داده میشود و گيرنده فوتون نيز توسط يک کانال مجزا از مقادير نسبت داده شده به فوتونها اطلاع پيدا میکند. به طور معمول، اين فوتونها با همان مقاديری که انتظار میرود به مقصد میرسند و میتوان با استفاده از آنها يک کليد رمزنگاری جديد توليد کرد.
اما اگر کسی بخواهد در ميان راه، اطلاعات در حال انتقال را شنود کند با مقاديری متفاوت از مقادير نسبت داده شده به فوتونها مواجه خواهد شد و در نتيجه مقادير فوتونها دچار اختلال شده و هيچ کليدی توليد نخواهد شد. یکی از محدوديتهای اين سيستم به دامنه آن مربوط است، يعني مسافت بين فرستنده و گيرنده پيغام نبايد بيش از صد کيلومتر (62 مايل) باشد. البته، پيشرفتهایی حاصل شده که اين مسافت را در محيط آزمايشگاهی به 250 کيلومتر افزايش دادهاست. با وجود اين بهدليل نرخی که در آن فوتونهای جاری در فيبر غيرقابل دسترس میشوند، بيشينه مسافت از منظر تئوری 400 کيلومتر است. برای اينکه مسافت مذکور از اين نيز فراتر رود، به دستگاههای ريپيتر (تقويتکنندههای سيگنال) کوانتومی نياز خواهيم داشت که از همان فناوری کامپيوترهای کوانتومی بهره خواهند برد.امنيت QKD مانند ديگر سيستمهای امنیتی هزينهبر است و يک مجموعه تابشگر و گيرنده تقريباً صدهزار فرانک سوئيس يا حدود 97 هزار دلار هزينه دارد.
امن، دستکم حالا
به زعم کولوجی روال کنونی شکستن کدها شبيه فوتبال امريکایی است؛ قاپ زدن اطلاعات از کامپيوتر کاربران. او میگويد: «امروزه، اگر دادههایی به صورت تصادفی و از هوا دريافت شوند، قابل واگشایی نخواهند بود.» اما بزرگترين چالش امنیتی درخصوص رمزنگاری اين است که از آن کمتر استفاده میشود. ريچارد استينون از شرکت امنیتی IT-Harvest میگويد: «همه دادههای حساس تجاری بهويژه دادههای کارتهای اعتباری بايد رمزنگاری شوند.»
مجمع استانداردهای امنیتی صنعت کارتهای پرداخت (The Payment Card Industry Security Standards Council) صاحبان کسبوکارهای مختلف را به رمزنگاری کارتها توصيه کردهاست. قوانين مربوط به اطلاعرسانی درباره دسترسی غيرمجاز به دادهها نيز مردم را به فاش کردن دادههای مفقود شدهشان ملزم نمیکند. و البته يک نکته ديگر اينکه کليدهای رمزنگاری را جایی يادداشت نکنيد، نوشتن کليدهای رمزنگاری در گوشه و حاشيه کاغذها نيز ايده خوبی نيست.
مشکل رمزگشایی
الگوريتمهای رمزنگاری امروزی قابل نفوذ هستند. امنيت آنها بهدليل مکانيسمهای غيرقابل نفوذ نيست، بلکه بهدليل زمان بسيار زيادی است که بايد صرف شکستن رمز شود؛ زمانی که در عمل ممکن نيست. به عنوان مثال، اگر از يک رمز AES و 128 بيتی استفاده شود. تعداد کليدهایی که میتوان از ترکيب اين بيتها ساخت برابر 2 به توان 128 خواهد بود که میشود 340 آنديسيليون (3.4 x 10^38). اگر فرض شود که هيچ اطلاعاتی درباره ماهيت کليدها (به عنوان مثال، تمايل صاحب کليد به استفاده از نام فرزندانش) در دست نباشد، برای شکستن رمز بايد همه ترکيبهای ممکن امتحان شوند تا بالاخره یکی با رمز مذکور مطابقت کند.
با فرض اينکه توان محاسباتی کامپيوترها چنان باشد که بتوانند يک تريليون محاسبه را در عرض يک ثانيه انجام دهند، برای امتحان کردن همه ترکيبهای ممکن در کليد مذکور به 10,79کوئينتيليون سال زمان نياز خواهيم داشت که اين تقريباً 785 ميليون برابر سن عالم است (سن جهان 13,75 ميليارد سال تخمين زده شدهاست.) البته اين نکته را نيز بايد افزود که ممکن است کليد رمزنگاری در ميان همان ترکيبهایی باشد که به عنوان مثال، در ده دقيقه نخست تطابق کليدها امتحان میشوند که در اين صورت در همان مراحل اوليه پيدا میشود.
با بهرهگيری از فناوری کوانتوم با فرض همان شرايط بالا، امتحان کردن همه ترکيبهای ممکن فقط به شش ماه زمان نياز خواهد داشت. در عوض اگر به جای کليد 128 بیتی، از کليد 256 بیتی استفاده شود کامپيوترهای کوانتومی نيز با همان مشکل مواجه خواهند شد و پيدا کردن کليد 256 بیتی برای آنها به اندازه پيدا کردن یک کليد 128 بینی برای کامپپوترهای عادی زمانبر خواهد بود.
شکستن رمزهای RSA يا EC با کامپيوترهای کوانتومی بسيار سريعتر انجام خواهد