في الأيام الأخيرة من عام 2022، كان مجتمع تكنولوجيا المعلومات متحمسًا إلى حد ما بسبب دراسة قدمتها مجموعة من العلماء الصينيين. حيث زعمت أنه في المستقبل القريب سيكون من الممكن كسر خوارزمية تشفير RSA بطول مفتاح يبلغ 2048 بت – وهو أمر أساسي لتشغيل بروتوكولات الإنترنت – من خلال الجمع بين الحوسبة الكلاسيكية والكمية بمهارة. ما مدى واقعية هذا التهديد؟ دعنا نكتشف.
أساسيات الكم
إن القدرة النظرية للكمبيوتر الكمي على إجراء تحليل سريع للغاية للأعداد الصحيحة العملاقة، وبالتالي مطابقة المفاتيح لعدد من خوارزميات التشفير غير المتماثلة – بما في ذلك تشفير RSA – معروفة منذ فترة طويلة. يشرح منشور مدونتنا بالتفصيل ما هو الكمبيوتر الكمي، وكيفية عمله، ولماذا يصعب صنعه. حتى الآن، اتفق جميع الخبراء على أنه من المحتمل أن يتم صناعة كمبيوتر كمي كبير بما يكفي لكسر تشفير RSA في وقت لا يتجاوز بضعة عقود. لتحليل عدد صحيح يبلغ طوله 2048 بت، حيث يستخدم عادة كمفتاح RSA، يجب تشغيل خوارزمية شور على كمبيوتر كمي بملايين الكيوبت (البت الكمي). أي أنها ليست مسألة مستقبل قريب، حيث إن أفضل أجهزة الكمبيوتر الكمية تعمل اليوم بمقدار 300-400 كيوبت – وهذا بعد عقود من البحث.
ولكن تم التفكير في المشكلة المستقبلية بالفعل، وخبراء الأمن يدعون بالفعل إلى اعتماد تشفير ما بعد الكم؛ أي خوارزميات مقاومة للقرصنة باستخدام كمبيوتر كمي. يبدو أن هناك عقدًا أو أكثر من الانتقال السلس، لذا فإن الأخبار التي تفيد بأن تشفير RSA-2048 قد يسقط في وقت مبكر من عام 2023 جاءت بمثابة صاعقة من حيث لا ندري.
أخبار من الصين
تمكن الباحثون الصينيون من تحليل مفتاح 48 بت على كمبيوتر كمي بسعة 10 كيوبت. وقد حسبوا أنه من الممكن توسيع نطاق خوارزميتهم للاستخدام مع مفاتيح 2048 بت باستخدام كمبيوتر كمي يحتوي على 372 كيوبت فقط. لكن مثل هذا الكمبيوتر موجود بالفعل اليوم، في IBM على سبيل المثال، لذا فإن الحاجة إلى استبدال أنظمة التشفير في يوم من الأيام في جميع أنحاء الإنترنت توقفت فجأة عن كونها شيئًا بعيدًا في المستقبل لدرجة أنه لم يتم التفكير فيه بجدية. وقد وُعد بانطلاقة من خلال الجمع بين خوارزمية شنور (لا ينبغي الخلط بينها وبين خوارزمية شور المذكورة أعلاه) مع خطوة خوارزمية التحسين التقريبي الكمي (QAOA) الإضافية.
تُستخدم خوارزمية شنور في التحليل المفترض أنه أكثر كفاءة للأعداد الصحيحة باستخدام الحوسبة الكلاسيكية. تقترح المجموعة الصينية تطبيق التحسين الكمي في أكثر مراحل عملها كثافة من الناحية الحسابية.
الأسئلة المفتوحة
استقبل المجتمع الرياضي خوارزمية شنور ببعض الشكوك. كان ادعاء المؤلف بأنها “سوف تدمر نظام تشفير RSA” في وصف الدراسة موضعًا للتدقيق ولم يكن مدعومًا. على سبيل المثال، قال عالم التشفير الشهير بروس شناير إنها “تعمل بشكل جيد مع الوحدات الأصغر — بنفس الترتيب الذي اختبرته المجموعة الصينية — لكنها تنهار مع الأحجام الأكبر.” ولم ينجح أحد في إثبات أن هذه الخوارزمية قابلة للتطوير من الناحية العملية.
يبدو أن تطبيق التحسين الكمي على الجزء “الأثقل” من الخوارزمية فكرة جيدة، لكن خبراء الحوسبة الكمية يشككون في أن تحسين QAOA سيكون فعالًا في حل هذه المشكلة الحوسبية. من الممكن استخدام كمبيوتر كمي هنا، ولكن من غير المحتمل أن يؤدي ذلك إلى توفير الوقت. يذكر مؤلفو العمل أنفسهم بعناية هذه اللحظة المشكوك فيها في نهاية تقريرهم، في الختام:
تجدر الإشارة إلى أن التسارع الكمي للخوارزمية غير واضح بسبب التقارب الغامض لخوارزمية QAOA.
…
إلى جانب ذلك، فإن التسارع الكمي غير معروف، فهو لا يزال طريقًا طويلًا لكسر RSA كميًا.
وبالتالي، يبدو أنه حتى إذا نفذت هذه الخوارزمية الهجينة على نظام كمي + كلاسيكي، فسوف يستغرق الأمر وقتًا طويلًا لتخمين مفاتيح RSA كما هو الحال مع جهاز الكمبيوتر العادي.
ومما يعقد الأمر أكثر هو أنه بالإضافة إلى عدد الكيوبت، فهناك معلمات مهمة أخرى للكمبيوتر الكمي، مثل مستويات التداخل والأخطاء، وعدد البوابات. إذا حكمنا من خلال الجمع بين المعلمات المطلوبة، فحتى أكثر أجهزة الكمبيوتر الواعدة في 2023-2024 ربما لا تكون مناسبة لتشغيل الخوارزمية الصينية على المقياس المطلوب.
الخلاصات العملية
في حين أن ثورة التشفير يتم تأخيرها مرة أخرى، فإن الضجة حول هذه الدراسة تسلط الضوء على تحديين متعلقين بالأمن. أولًا، عند اختيار خوارزمية مقاومة للكم من بين العديد من المقترحات “لمعيار ما بعد الكم”، يجب دراسة المقاربات الجبرية الجديدة – مثل خوارزمية شنور المذكورة أعلاه – بدقة. ثانيًا، يتعين علينا بالتأكيد رفع أولوية المشاريع الخاصة بالانتقال إلى التشفير ما بعد الكم. سيبدو الأمر وكأنه مسألة غير عاجلة فقط حتى فوات الأوان…