ورقة علمية: البحث الكمي عن القيم الأولية لوظيفة التجزئة المتدرجة
المؤلفون: سيرجي راموس-كالديرير، إيمانويل بيليني، خوسيه آي. لاتوري، مارك مانزانو، فيكتور ماتيو
لا تزال أجهزة الكمبيوتر الكمومية في بداية عصرها، إلا أن هناك قلق من أنها قد تلغي العديد من خوارزميات التشفير الحالية. ولمعالجة هذه المخاوف، لا زال الباحثون يستكشفون آليات كيفية عمل التشفير الكمومي على أرض الواقع. وقد ينتج عن ذلك تطوير خوارزميات أكثر أماناً بعد إجراء التحسينات في الحوسبة الكمومية.
أظهر باحثون في معهد الابتكار التكنولوجي في دولة الإمارات العربية المتحدة أسلوباً جديداً لمحاكاة خوارزميات القرصنة المشفرة على جهاز محاكاة كمومي يعمل على أجهزة الكمبيوتر الكلاسيكية. وكان أحد الاكتشافات الرئيسية طريقة لنمذجة تعقيد هذه الأنواع من الحسابات التي يمكن تحجيمها إلى كمبيوتر كمومي كامل الحجم. وساعدهم ذلك بفصل خصائص تصاميم التشفير الأكثر أماناً.
يعمل الباحثون على استكشاف هذا المجال لفترة من الوقت، حيث يمكن أن يكون له تداعيات مهمة على الأمن والخصوصية والتمويل والتجارة الإلكترونية. ومن الأساليب التي تم استخدامها هو اصطناع هجوم كمومي على مشكلة تشفير كاملة الحجم من خلال التركيز على عنصر صغير من المشكلة ثم تجميع الأجزاء في نهاية المطاف. ويتخلل مهاجمة خوارزمية التشفير تفاعل العديد من العمليات الحسابية. يمكن أن يواجه هذا الأسلوب صعوبة في تقدير كيفية رفع مستوى التفاعل بين الأجزاء المختلفة.
لذلك، وجد الباحثون في معهد الابتكار التكنولوجي طريقة لتقليص مشكلة التشفير بطريقة تحافظ على العلاقة المناسبة بين جميع الأجزاء المختلفة. وقال إيمانويل بيليني، خبير التشفير الرئيسي في معهد الابتكار التكنولوجي: ""لم يكن هذا ممكناً من قبل لأن أنظمة المحاكاة الكمومية تستهلك قدراً كبيراً من الطاقة. يسمح لنا الاسلوب الذي نتبعه بإدارة عدد كافٍ من كيوبتات المحاكاة لتشغيل عينة لها معنى"".
الهدف من تشفير المقاومة الكمومية
الهدف من تشفير المقاومة الكمومية الهدف من تشفير المقاومة الكمومية هو بناء خوارزميات لا يمكن أن تتعرض لهجمات ناجحة بواسطة الكمبيوتر الكمومي. يقوم التشفير الكمومي بتشغيل الخوارزميات على أجهزة الكمبيوتر الكمومية. ويستكشف التشفير ما بعد الكمومي أساليب جديدة لتحسين الخوارزميات التي تعمل على أجهزة الكمبيوتر الكلاسيكية التي لا تزال مقاومة للهجمات الكمومية والهجمات الكلاسيكية. ركز هذا البحث على التشفير ما بعد الكمي.
هناك أنواع مختلفة من أبحاث التشفير التي تستكشف أساليب جديدة لمهاجمة مخططات التشفير المتماثلة وغير المتماثلة. وهناك بحث آخر عمل على استكشاف كيفية استخدام إحدى التقنيات والتي تدعى ""خوارزمية شور"" لكسر مخططات التشفير غير المتماثلة مثل (RSA) واللوغاريتمات المستقلة (Discrete Logarithms).
في هذه الحالة، كان الفريق يبحث في كيفية نمذجة مخططات التشفير المتماثلة ومهاجمتها باستخدام خوارزمية غروفر (Grover). ونجح هذا البحث في إظهار التطبيق الأول لجميع مكونات خوارزمية جروفر كمجموعة كاملة من المكونات. وقام باحثون آخرون باكتشاف تطبيق كامل من الناحية الرياضية، إلا أنهم لم يتمكنوا من تشغيله أو تشغيل أجزاء صغيرة من الخوارزمية الكاملة. وقام باحثون في مركز (TTC) بتصغير حجم المشكلة مما سمح لهم بتشغيل تطبيق كامل لخوارزمية غروفر لمواجهة المشكلة.
أهمية محاكاة الخوارزميات الكمومية
أهمية محاكاة الخوارزميات الكمومية تعمل المحاكيات الكمومية على تقليد عمليات الكمبيوتر الكمومي بطريقة تسمح للباحثين بتشغيل خوارزمية على جهاز حاسوب كلاسيكي. وهذا يمكن الباحثين من استكشاف كيفية عمل مكونات الخوارزميات معاً لإعداد أجهزة كمبيوتر كمومية أكثر قوة في المستقبل. بإمكان أجهزة المحاكاة الحالية أن تدعم 35-40 كيوبت، وهو تقدم كبير تم تحقيقه في السنوات القليلة الماضية فقط.
في أبحاث التشفير، تحاول هجمات القوة العمياء تجربة جميع كلمات المرور الممكنة إلى أن يتم اكتشاف الكلمة الصحيحة. هذه الطريقة فعالة جداً، لذا يبحث متخصصو التشفير عن اختصارات يمكنها تحقيق الهدف بجهد أقل. ومع ذلك، فإن تحليل المتطلبات الحسابية لهجوم القوة العمياء يمكن أن يوفر معياراً لمقارنة التحسينات مع الخوارزميات الأخرى.
تحديد خوارزميات تشفير الدمى (toy cryptographic algorithms) التي ترقى إلى مستوى الإنشاءات الحقيقية
كان من بين الاكتشافات الرئيسية كيفية بناء عدة فئات من ""خوارزميات الدمى"" التي تحافظ على خصائص التشفير لخوارزمية تشفير كاملة الحجم ولكنها صغيرة بما يكفي لتكسيرها باستخدام أساليب القوة العمياء. وقد مكن ذلك الباحثين من قياس مدى زيادة سرعة الخوارزميات الكمومية مقارنة بخوارزميات القوة العمياء التقليدية التي تعمل على أجهزة الحاسوب الكلاسيكية. وعلى وجه الخصوص، وجدوا أن قوة المعالجة اللازمة لتوسيع نطاق خوارزميات القوة العمياء تنمو بمعدل 2n بينما يبلغ معدلها 2n/2 في خوارزمية غروفر، حيث يعتبر ذلك تحسناً مضاعفاً بشكل تربيعي.
قام الباحثون ببناء نوعين من خوارزميات الدمى تسمى نموذج (Toy Sponge Hash) ونموذج (Toy BLAKE Hash). لا يحتوي نموذج (Toy Sponge Hash) على نظير له في العالم الحقيقي، إلا أنه يقوم باكتشاف عناصر خوارزميات التشفير ذات الحجم الأكبر. سوف يحتاج الأمر لاستخدام جهاز كمبيوتر كمي بقوة تبلغ حوالي 500 كيوبت لاسترداد كلمة المرور من تنفيذ كامل الحجم. وقد تمكن الفريق من حساب مدى التعقيد بطريقة يمكن تطبيقها على المشكلات الأكبر.
أما نموذج (Toy Blake Hash)، فهو يعتبر وظيفة حقيقية يتم استخدامها في بعض معايير التشفير. ومع ذلك، فهو يحتاج لأكثر من 35 كيوبت لاسترداد كلمة المرور، لذلك لم يتمكن الفريق من تنفيذ محاكاة له. في حين يحتاج التنفيذ الكامل لهذه الخوارزمية حوالي 2000 كيوبت.
قياس مدى تعقيد البوابة الكمومية
من بين التطورات الهامة لهذه النماذج الجديدة هو أن الباحثين كانوا قادرين على حساب مدى التعقيد بطريقة يمكن تطبيقها على التطبيقات الحقيقية. يوفر قياس الموارد الكمومية مثل البوابات والكيوبتات معايير لباحثي التشفير في تقدير عدد الكيوبتات اللازمة لكسر وظيفة تجزئة حقيقية.
وذلك يتخلله دراسة كيفية اختلاف بناء الدوائر الكمومية عن بناء الدوائر التقليدية. تتوفر في أجهزة الكمبيوتر الكمومية كيوبتات وبوابات كمومية تعمل على ربط الكيوبتات مع بعضها البعض. ويعتبر ذلك مشابهاً للبوابات في الكمبيوتر الكلاسيكي الذي يربط البتات مع بعضها البعض. ويتم توصيل هذه البوابات بأنواع مختلفة من الوظائف المنطقية مثل (NOR) و (XOR) و (OR). من الضروري أن تكون البوابة مشغلاً للمصفوفة في الكمبيوتر الكمومي. يتم تمثيل بعض البوابات الكلاسيكية في بوابات أكبر في أجهزة الكمبيوتر الكمومية، مما يزيد من الحاجة إلى الكيوبتات.
وجد الباحثون أن اختيار الأنواع الصحيحة من البوابات المنطقية في خوارزميات التشفير يمكن أن يؤدي إلى تحسن كبير مقارنة بغيرها. وقال بيليني، ""من الأشياء التي توصلنا لها هو أن بعض الشيفرات يصعب مهاجمتها أكثر من غيرها بهذا النوع من الهجوم الكمومي.""
وقد جد الفريق أن مستوى الصعوبة يعتمد على أنواع البوابات المستخدمة في التشفير. إن استخدام المزيد من البوابات المنطقية مثل (OR) و (AND) في الخوارزميات سيؤدي إلى زيادة كبيرة في مقدار المعالجة الكمومية للبحث عن كسر فكرة وظيفة التجزئة لخوارزمية التشفير التي يمكن أن تساعد في العثور على كلمة المرور المستخدمة لتشفير البيانات.
في الغالب، تقاس درجة الصعوبة هذه بعدد البتات الكمومية أو الكيوبتات التي قد تكون لازمة لكسر التشفير خلال فترة زمنية معقولة. وفي هذه الحالة، يمكن لتلك البتات الكمومية تشغيل هجوم التشفير الكمومي على جهاز محاكاة تبلغ قوته 35 كيلوبت. يرى بيليني أن تنفيذ هجوم تشفير واسع النطاق قد يحتاج إلى 2000 كيوبت، حسب تقديره. وأشار بيليني إلى أن أجهزة الكمبيوتر الكمومية الحديثة لا تزال بعيدة عن ذلك الرقم. بالإضافة لذلك، فإن أجهزة الكمبيوتر الكمومية الحالية معرضة للخطأ، لذلك يتم استخدام معظم وحدات الكيوبت لتصحيح هذه الأخطاء.
وخلال الفترة القادمة، يقوم الفريق باستكشاف كيفية قيامهم ببناء خوارزميات الدمى ومحاكاة هجمات التشفير الكمومي في مواجهة الخوارزميات المتماثلة. ويمكن أن يتضمن ذلك استكشاف بدائل لخوارزمية شور (Shor) التي تعتبر جيدة فقط في المشكلات التي تتضمن التجزئة إلى عوامل أصغر واستخدام الخوارزميات المستقلة. كما يقوم الفريق أيضاً باستكشاف كيفية تعزيز الهجمات الكلاسيكية من خلال التباينات في خوارزمية غروفر. قد تكون هناك أيضاً طرق أفضل لتجزئة المشكلات إلى مشكلات أصغر حجماً والبحث عن كيفية محاكاة كل من تلك الأجزاء.