سيكون مستقبل التشفير آمنًا من حيث الكم. إليك كيف ستعمل. ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

سيكون مستقبل التشفير آمنًا من حيث الكم. إليك كيف ستعمل.

المُقدّمة

في عام 1994 ، عالم الكمبيوتر بيتر شور اكتشف أنه إذا تم اختراع أجهزة الكمبيوتر الكمومية ، فإنها ستدمر الكثير من البنية التحتية المستخدمة لحماية المعلومات المشتركة عبر الإنترنت. وقد دفع هذا الاحتمال المخيف الباحثين إلى إنتاج مخططات تشفير جديدة "لما بعد الكم" ، لتوفير أكبر قدر ممكن من المعلومات من الوقوع في أيدي قراصنة الكم.

في وقت سابق من هذا العام ، المعهد الوطني للمعايير والتكنولوجيا كشف أربعة متسابقين في المرحلة النهائية في بحثها عن معيار تشفير ما بعد الكم. ثلاثة منهم يستخدمون "التشفير الشبكي" - مخطط مستوحى من المشابك ، الترتيبات المنتظمة للنقاط في الفضاء.

يختلف التشفير الشبكي وإمكانيات ما بعد الكم الأخرى عن المعايير الحالية بطرق حاسمة. لكنهم جميعًا يعتمدون على عدم التماثل الرياضي. يعتمد أمان العديد من أنظمة التشفير الحالية على الضرب والعوملة: يمكن لأي جهاز كمبيوتر مضاعفة رقمين بسرعة ، ولكن قد يستغرق الأمر قرونًا لتضمين عدد كبير مشفرًا في مكوناته الأساسية. هذا التباين يجعل من السهل تشفير الأسرار ولكن يصعب فك تشفيرها.

ما كشفه شور في خوارزمية 1994 الخاصة به هو أن هناك غرابة في التحليل تجعلها عرضة للهجوم من قبل أجهزة الكمبيوتر الكمومية. قال: "إنه شيء محدد للغاية وخاص يمكن للحاسوب الكمي أن يفعله" كاثرين ستانج، عالم رياضيات في جامعة كولورادو ، بولدر. لذلك ، بعد شور ، حصل مصممو التشفير على وظيفة جديدة: العثور على مجموعة جديدة من العمليات الحسابية التي يسهل القيام بها ولكن يكاد يكون من المستحيل التراجع عنها.

يعد التشفير الشبكي أحد أكثر المحاولات نجاحًا حتى الآن. تم تطويره في الأصل في التسعينيات ، وهو يعتمد على صعوبة الهندسة العكسية لمجموع النقاط.

إليك طريقة واحدة لوصف التشفير الشبكي: تخيل أن صديقك لديه شبكة ، وهي مجرد مجموعة من النقاط في نمط منتظم متكرر في جميع أنحاء الطائرة. يريد صديقك منك تسمية 10 من هذه النقاط. لكنه صعب ، ولن يرسم الشبكة بأكملها. بدلاً من ذلك ، يسرد نقطتين فقط - الأولى بامتداد x- بقيمة 101 و أ y- قيمة 19 وإحداثيات أخرى [235 ، 44].

لحسن الحظ ، من السهل العثور على نقاط جديدة على الشبكة ، لأنه عندما تضيف وتطرح أي نقطتين على شبكة ، تحصل على نقطة ثالثة في نفس الشبكة. لذلك كل ما عليك فعله هو جمع النقاط التي أعطاك إياها صديقك ، أو ضربها في أعداد صحيحة ثم جمعها ، أو مزيج من الاثنين. افعل ذلك بثماني طرق مختلفة ، وستتمكن من الإجابة على سؤال صديقك.

لكن صديقك ما زال غير راضٍ. يعطيك نفس نقطتي البداية ، ثم يسألك ما إذا كانت النقطة [2 ، 1] على نفس الشبكة. للإجابة على هذا السؤال بشكل صحيح ، عليك أن تجد توليفة من [101 ، 19] و [235 ، 44] التي تنتج [2 ، 1]. هذه المشكلة أصعب بكثير من الأولى ، وربما ينتهي بك الأمر بالتخمين والتحقق للحصول على الإجابة.* هذا التباين هو ما يقوم عليه التشفير الشبكي.

إذا كنت تريد بالفعل استخدام التشفير الشبكي لمشاركة المعلومات ، فيمكنك القيام بما يلي. تخيل أن صديقًا (أجمل صديق!) يريد أن يرسل لك رسالة آمنة. تبدأ بشبكة مربعة من الأرقام. قل أنه يحتوي على صفين وعمودين ، ويبدو كالتالي:

الآن تأتي بـ "مفتاح" خاص لا يعرفه أحد غيرك. في هذا المثال ، لنفترض أن مفتاحك الخاص هو رقمان سريان فقط: 3 و 2. تضرب الأرقام الموجودة في العمود الأول في 3 ، والأرقام الموجودة في العمود الثاني في −2. اجمع النتائج في كل صف لتحصل على عمود ثالث بإدخالين.

ألصق العمود الجديد بنهاية شبكتك. هذه الشبكة الجديدة المكونة من ثلاثة أعمدة هي مفتاحك العام. شاركها بحرية!

(سيكون سيناريو العالم الحقيقي أكثر تعقيدًا بعض الشيء. لمنع المتسللين من فك تشفير مفتاحك الخاص ، عليك إضافة القليل من الضوضاء العشوائية إلى العمود الأخير. ولكن هنا سنتجاهل هذه الخطوة من أجل البساطة. )

الآن سيستخدم صديقك المفتاح العام لإرسال رسالة إليك. تفكر في رقمين سريين خاصين بها: 2 و 0. تضرب الأرقام الموجودة في الصف الأول في 2 ، والأرقام الموجودة في الصف الثاني في 0. ثم تجمع النتائج في كل عمود للحصول على الصف الثالث.

تقوم الآن بإرفاق الصف الجديد بأسفل الشبكة وإرساله إليك مرة أخرى. (مرة أخرى ، في نظام حقيقي ، ستحتاج إلى إضافة بعض الضوضاء إلى صفها).

الآن سوف تقرأ الرسالة. للقيام بذلك ، عليك التحقق لمعرفة ما إذا كان الصف الأخير لصديقك صحيحًا. قم بتطبيق مفتاحك الخاص على أول إدخالين من صفها. يجب أن تتطابق النتيجة مع الإدخال الأخير.

يمكن لصديقك أيضًا أن يختار أن يرسل لك صفًا برقم خاطئ في العمود الأخير. إنها تعلم أن هذا الرقم لن يتطابق مع حساباتك.

إذا أرسل صديقك صفًا حيث يكون الرقم الأخير صحيحًا ، فسوف تفسر هذا على أنه 0. إذا أرسلت صفًا حيث الرقم غير صحيح ، فسوف تفسره على أنه 1. الصف ، وبالتالي ، يشفر واحدًا بت: إما 0 أو 1.

لاحظ أن المهاجم الخارجي لن يتمكن من الوصول إلى مفتاحك الخاص أو مفتاح صديقك. بدون هؤلاء ، لن يكون لدى المهاجم أي فكرة عما إذا كان الرقم النهائي صحيحًا أم لا.

من الناحية العملية ، قد ترغب في إرسال رسائل أطول من بت واحد. لذا فإن الأشخاص الذين يرغبون في تلقي رسالة 100 بت ، على سبيل المثال ، سينشئون 100 عمود جديد بدلاً من عمود واحد فقط. بعد ذلك ، سينشئ مرسل الرسالة صفًا واحدًا جديدًا ، مع تعديل آخر 100 إدخال لترميز إما 0 أو 1 لكل إدخال.

إذا تم تنفيذ التشفير الشبكي فعليًا ، فسيكون له عدد لا يحصى من الفروق الدقيقة التي لم تتم تغطيتها في هذا السيناريو. على سبيل المثال ، إذا كنت تريد أن تكون الرسالة آمنة حقًا من أعين المتطفلين ، فيجب أن تحتوي المصفوفة على عدد لا يمكن تصوره من الإدخالات ، مما يجعل الأمر برمته صعبًا للغاية ولا يستحق استخدامه. للتغلب على هذا ، يستخدم الباحثون المصفوفات ذات التماثلات المفيدة التي يمكن أن تقلل من عدد المعلمات. علاوة على ذلك ، هناك مجموعة كاملة من التعديلات التي يمكن تطبيقها على المشكلة نفسها ، وطريقة دمج الأخطاء ، والمزيد.

بالطبع ، من الممكن دائمًا أن يجد شخص ما عيبًا فادحًا في التشفير الشبكي ، تمامًا كما فعل شور في عملية التخصيم. ليس هناك ما يضمن أن مخطط تشفير معين سيعمل في مواجهة أي هجوم محتمل. يعمل التشفير حتى يتم تصدعها. في الواقع ، في وقت سابق من هذا الصيف تم كسر أحد مخططات التشفير الواعدة لما بعد الكم ليس باستخدام جهاز كمبيوتر كمي ، بل جهاز كمبيوتر محمول عادي. بالنسبة إلى Stange ، فإن المشروع بأكمله يخلق مفارقة غير مريحة: "ما أجده مذهلاً للغاية حول التشفير هو أننا قمنا ببناء هذه البنية التحتية للجنس البشري على أساس اعتقاد راسخ بأن قدرتنا كبشر محدودة ،" قالت. "إنه متخلف للغاية."

*: الجواب ، إذا كنت فضوليًا ، هو 7 × [101 ، 19] - 3 × [235 ، 44] = [2 ، 1]. [العودة إلى المقال]

الطابع الزمني:

اكثر من كوانتماجازين