الحوسبة الكمومية هي نموذج جديد تماماً لأجهزة الكمبيوتر. يستخدم الكمبيوتر الكمومي خصائص كمومية مثل التراكب superposition. يسمح تلك الخاصية للكيوبت qubit (بت كمي) ألا يكون 0 أو 1 ، ولكن شيئاً أكثر تعقيداً. من الناحية النظرية ، يمكن لمثل هذا الكمبيوتر حل المشكلات المعقدة للغاية بالنسبة لأجهزة الكمبيوتر التقليدية.
لا تزال أجهزة الكمبيوتر الكمية Quantum لحالية مجرد نماذج أولية. علماً أن التقدم الهندسي المطلوب لبناء كمبيوتر كمي مفيد وظيفياً يقع في مكان ما بين بضع سنوات ومستحيل. ومع ذلك ، فنحن نعلم بالفعل أن مثل هذا الكمبيوتر يمكن أن يحسب أعداداً كبيرة ويحسب السجلات المنفصلة ، ويكسر خوارزميات المفتاح العام RSA و Diffie-Hellman في جميع أحجام المفاتيح المفيدة.
تشفير ما بعد الكم
يفضل محترفو التشفير مواجهة التحديات الصعبة باكراً، ولهذا بدأت NIST مسابقة لإنشاء معيار تشفير ما بعد الكم في عام 2016. الفكرة من هذا الجهد هي توحيد كل من تشفير المفتاح العام public-key encryption وخوارزمية التوقيع الرقمي التي تقاوم الحوسبة الكمومية ، قبل وقت طويل من تمكن أي شخص من بناء حاسوب كمي مفيد وظيفياً و فعال بدرجو كافية.
لدى NIST خبرات متراكمة في قيادة مثل هذه العمليات التنافسية ، فهي فعلت ذلك سابقاً باستخدام خوارزميات متماثلة (AES في عام 2001) ووظائف Hash (SHA-3 في عام 2015). لقد شارك خبراء بحجم Bruce Schneier في كلتا المسابقتين حتى أنه شبههما بديربي التدمير. الفكرة هي أن يضع المشاركون خوارزمياتهم في الحلبة ، وبعد ذلك نقضي جميعاً بضع سنوات في محاولات تجريب كل شيء على هذه الخوارزميات لمحاولة كسرها. ثم ، بعد استخلاص آراء خبراء التشفير ، تقوم NIST بتتويج الفائز. إنها عملية جيدة ، غالباً لأن NIST موثوقة وجديرة بالثقة.
الحوسبة الكمومية-عندما تلاشى قوس قزح
في عام 2017 ، تلقى المعهد القومي للمعايير والتقنية (NIST) اثنين وثمانين خوارزمية ما بعد الكم من جميع أنحاء العالم. تم اعتبار تسعة وستين منها كاملة بما يكفي ليكونوا مرشحين للجولة الأولى. تم الإعلان عن ستة وعشرين مرشحاً إلى الجولة الثانية في عام 2019 ، وتم الإعلان عن سبعة (بالإضافة إلى ثمانية بدلاء آخرين) كمتأهلين للجولة الثالثة في عام 2020. كانت NIST على وشك إجراء اختيارات خوارزمية نهائية في عام 2022 ، مع خطة لإتاحة مسودة المعيار للعموم لأخذ أراءهم في عام 2023.
كانت المنافسة لكسر تلك الخوارزميات على أشدها. تعرضت 25 خوارزمية من خوارزميات الجولة الأولى لهجوم قاسي بما يكفي لإزاحتها من المنافسة. تعرض ثمانية آخرين لهجوم مماثل في الجولة الثانية. ولكن المفاجأة الحقيقية كانت قبل لحظات من اتخاذ NIST قرارها النهائي: تبين وجود نتائج موثقة منشورة قبل أشهر فقط لكسر أربعة على الأقل من الخوارزميات المتأهلة للتصفيات النهائية للجولة الثالثة.
اتضح أن واحدة من الخوارزميات الأكثر شعبية ، قوس قزح Rainbow ، فاشلة تماماً. تبين أن كسر تلك الخوارزمية لا يحتاج للانتظارللمستقبل حتى تصنيع كمبيوتر كمي قوي بما فيه الكفاية. و لكن Rainbow يمكن كسرها الأن باستخدام كمبيوتر محمول جاهز للاستخدام في ما يزيد قليلاً عن يومين. تراجع تقييم ثلاثة متسابقين آخرين ، وهم Kyber و Sabre و Dilithium و ذلك لوجود تقنيات جديدة من المحتمل أن تعمل ضد بعض الخوارزميات الأخرى أيضاً. في الواقع تم كسر هذه الخوارزميات الثلاثة من قبل فريق يتبع جهة حكومية لم ترغب بالكشف عن هويتهم.
البقاء للأقوى-الحوسبة الكمومية
تظهرالتفاصيل السابقة أن عملية اختيار خوازمية قوية تعمل بشكل صحيح. لنتذكر أننا أمام ديربي derby هدفه كسر الخوارزميات وفق قاعدة قانون الغاب “البقاء للأقوى” . الهدف مما يجري هو إظهار هذه النتائج التحليلية تمهيداً لوضع معيار قياسي ، وهو ما حدث مؤخراً. اختارت NIST خوارزمية واحدة للتشفير العام وثلاث خوارزميات للتوقيع الرقمي. لكنها لم تختر خوارزمية تشفيرالمفتاح العمومي PKI ، ولا يزال هناك أربعة متسابقين نهائيين.
قال إيان كاسيلز Ian Cassels، عالم الرياضيات البريطاني ومحلل الشفرات في الحرب العالمية الثانية ، ذات مرة أن “التشفير هو مزيج من الرياضيات والتشويش ، وبدون التشويش يمكن استخدام الرياضيات ضدك.” يصعب تحقيق هذا المزيج بشكل خاص باستخدام خوارزميات المفتاح العام public-key algorithms ، والتي تعتمد على الرياضيات في تأمينها بطريقة لا تفعلها الخوارزميات المتماثلة.
لقد حالفنا الحظ مع RSA والخوارزميات ذات الصلة: تعتمد رياضياتهم على مشكلة العوملة factoring ، والتي تبين أنها صعبة للغاية. تعتمد خوارزميات ما بعد الكم على التخصصات والمشكلات الرياضية الأخرى – التشفير القائم على الكود ، والتشفيرالقائم على التجزئة hash، والتشفير المستند إلى الشبكة ، والتشفير متعدد المتغيرات ، وما إلى ذلك – والتي تعتبر رياضياتها أكثر تعقيداً وأقل قابلية للفهم بالنسبة لغير المختصين. نحن نشهد هذا التأخير لأن تلك المشاكل الرياضية الأساسية لم تتم دراستها جيداً كما حدث مع العوملة.
نحتاج لبعض الرشاقة في موضوع التشفير. لا يكفي تطبيق معيار واحد ، من الضروري أن تكون أنظمتنا قادرة على التبديل بسهولة بين خوارزميات جديدة عند الحاجة. لقد تعلمنا بالطريقة الصعبة كيف يمكن أن تترسخ الخوارزميات في الأنظمة بحيث يمكن أن يستغرق الأمر سنوات عديدة لتحديثها: في الانتقال من DES إلى AES ، والانتقال من MD4 و MD5 إلى SHA و SHA-1 ثم SHA -3. نحن نحتاج لتحسين أداءنا بهذا المعنى.
من سيكسب رهان الحوسبة الكمومية؟
في السنوات القادمة سنواجه حالة عدم يقين مزدوجة يتمثل وجهها الأول في الحوسبة الكمومية. عندما تصبح الحوسبة الكمومية حقيقة عملية -إذا أصبحت حقيقة عملية- فسوف نتعلم الكثيرعن نقاط قوتها ومحدوديتها. استغرق الأمر عقدين من الزمان لفهم بنية الكمبيوتر فون نيومان von Neumann بشكل كامل. نتوقع أن نكرر نفس منحنى التعلم مع الحوسبة الكمومية.
سيتغير فهمنا الحالي لهندسة الحوسبة الكمومية ، ويمكن أن يؤدي ذلك بسهولة إلى تقنيات تحليل تشفير جديدة. أما الوجه الثاني لحالة عدم اليقين فتقع في الخوارزميات نفسها. كما توضح نتائج التحليل الجديد ، ما زلنا نتعلم الكثير حول كيفية تحويل المشكلات الرياضية الصعبة إلى أنظمة تشفير ذات مفتاح عمومي. لدينا الكثير من الرياضيات وعدم القدرة على إضافة المزيد من التشويش ، وهذا يؤدي إلى خوارزميات عرضة لأن تكون أعقد بمفهوم الرياضيات.
المرونة في مواجهة الغموض
المزيد من نتائج تحليل التشفير قادمة ، وسيتم كسر المزيد من الخوارزميات. لا يمكننا إيقاف تطوير الحوسبة الكمومية. العلم في سباق مع نفسه. لا توجد طريقة مضمونة لنعرف من سيكسب الرهان بين طرف يسعى لتحويل الحواسب الكمومية لأمر واقع و بين جهود طرف آخر مثل NIST و ما شابهه لإيجاد الخوارزميات ما بعد الكمية . في مواجهة كل هذا الغموض ، فإن المرونة هي الطريقة الوحيدة للحفاظ على الأمن.