تكنولوجيا

هل تم تدمير RSA بواسطة عالم رياضيات ألماني متقاعد؟ – CloudSavvy IT

مصراع

يعتمد جزء كبير من العالم الرقمي على تشفير RSA لحماية الخصوصية والأمان. جعلت ورقة رياضية حديثة “دمرت نظام التشفير RSA” قلب المشفرين. هل هم قلقون على حق؟

ما هو تشفير RSA؟

يحل نظام التشفير Rivest-Shamir-Adleman (RSA) مشكلة كيفية تشفير البيانات بحيث لا يمكن فك تشفيرها إلا من قبل المستلم المقصود. في عام 1977 ، اقترح المؤسسون المشاركون رون ريفيست وعدي شامير وليونارد أدلمان حلاً أنيقًا يعتمد على طريقة جديدة باستخدام مفاتيح التشفير. باختصار ، مفتاح التشفير هو قيمة كبيرة جدًا تُستخدم في عملية حسابية ويتم تطبيقها على البيانات لتشفيرها. الاختراق الذي تحققه RSA في مجال التشفير هو استخدام نشر مع مدرج مفتاح.

يجب أن نذكر أيضًا كليفورد كوكس ، كبير علماء الرياضيات في المقر الرئيسي للاتصالات الحكومية البريطانية (GCHQ) ، الذي طبق تشفير / فك تشفير المفتاح العام والخاص على التشفير في عام 1973. لم يتم رفع السرية عنها حتى عام 1997.

يتم استخدام المفتاح العام / تسلسل المفتاح الخاص للحصول على المفتاح العام للمستلم الهدف واستخدامه مع مفتاحك الخاص في عملية التشفير. يمكن للمستلم بعد ذلك استخدام مفتاحه الخاص ومفتاحك العام لفك تشفير البيانات. يمكن جعل المفتاح العام عامًا بأمان ، ويمكن الاحتفاظ بالمفتاح الخاص خاصًا. ولأن المستلم لا يجب أن يكون إنسانًا ، فإن أي نظام أو خدمة أو جهاز يكشف عن مفتاحه العام بطريقة مصادق عليها ومثبت الهوية يمكنه استخدام تشفير RSA. هذا يسمح بتشفير الاتصالات بين الأنظمة.

تُستخدم شهادة المفتاح العام لإثبات هوية مالك المفتاح العام. مثالان شائعان لشهادات المفتاح العام هما شهادات طبقة المقابس الآمنة وشهادات طبقة النقل (SSL / TLS). يمكن نقل المفتاح العام بين الأشخاص الذين يرغبون في الاتصال ، أو يمكن استعادته من خادم رئيسي مثل خادم مفتاح OpenPGP.

تستخدم كل من Secure Shell (SSH) و OpenPGP و S / MIME و SSL / TSL تشفير RSA ، وتستخدمه جميع المتصفحات. تستخدمه بعض العملات المشفرة. في الواقع ، يعتمد عالم التجارة الإلكترونية بأكمله على RSA بطريقة ما. أي شيء يهدد سلامة نظام التشفير RSA يتطلب دراسة متأنية.

ذات صلة: كيفية استخدام تشفير OpenPGP للبريد الإلكتروني في Thunderbird

تهديدات تشفير RSA

العنصر الأساسي لخوارزمية التشفير هو لا رجعة فيه. لجميع الأغراض العملية ، يجب أن يكون التحويل الرياضي الذي يتم إجراؤه على البيانات لا رجوع فيه.

يستخدم مخطط RSA أعدادًا كبيرة جدًا ، وهي نتاج ضرب عددين أوليين كبيرين. من التافه أن نأخذ عددين أوليين ونضربهما معًا ، احسب رخيصة. لا يتطلب الكثير من قوة المعالجة أو الوقت لأداء هذه العملية.ولكن في حالة عدم وجود معرفة بالنتيجة ، فإن المضاعف هو الناتج الناتج الذي يتم تمريره من خلال تحلل النتيجة مكلفة حسابيا.

مع زيادة العدد ، تصبح عملية العوملة صعبة للغاية. لكسر هذا النوع من التشفير ، سيستغرق الأمر وقتًا طويلاً (بعض التقديرات تستغرق تريليونات السنين). هذا يوفر عدم رجوع زائف آمن. إنه ليس حتميًا حقًا ، ولكنه يستغرق وقتًا طويلاً لإكماله ، لذلك قد يكون حقًا لا رجوع فيه.

يشكل ظهور الحوسبة الكمومية تهديدًا لهذا النوع من التشفير. لقد أظهرت أجهزة الكمبيوتر الكمومية وعدًا بإكمال تحليل العدد الصحيح المطلوب لتحديد عددين أوليين في وقت قصير جدًا. من المتوقع أن الكمبيوتر الكمي الذي يقوم بتشغيل مشتق من خوارزمية شور سيكون قادرًا على إيجاد الأعداد الأولية في وقت قصير مقبول (ربما في غضون ساعات قليلة).

من المتوقع أن يستغرق الكمبيوتر الكمي القادر على تشغيل هذه الوظيفة 25 عامًا أو أكثر. بالنسبة لبعض المعلومات التي تم تشفيرها الآن ، قد يكون هذا جيدًا – فقد تكون فائدة المعلومات قد انتهت صلاحيتها بحلول ذلك الوقت. ومع ذلك ، في غضون 25 عامًا (أو حتى أكثر) من الآن ، لا يزال بعض المحتوى الذي لا يزال مشفرًا بحاجة إلى الحماية والخصخصة. على سبيل المثال ، حتى ذلك الحين ، ستظل بعض الاتصالات الحكومية والأمنية حساسة.

في الماضي ، تسببت الأخطاء في تنفيذ RSA في حدوث مشكلات. يجب تحويل RSA النظري إلى تطبيق برنامج عامل قبل أن يكون برنامجًا معقدًا مفيدًا غالبًا ما يحتوي على أخطاء. نظرًا للعيوب الموجودة في التنفيذ ، تم تعديل واستبدال الخوارزمية المستخدمة في نظام تشفير RSA. تم إهمال الإصدار القديم واستبداله بالإصدار الجديد.

يدعي بعض الأشخاص أن الباب الخلفي قد تم إدخاله في خوارزمية RSA بسبب إنفاذ وكالة الأمن القومي أو التعاون مع وكالة الأمن القومي. لم يتم تأكيد هذه الادعاءات ، ولكن تم اكتشاف أوجه القصور في توفير الباب الخلفي الفعال وتم حلها لاحقًا.

ما هو التهديد الجديد؟

البروفيسور كلاوس بيتر شنور عالم رياضيات متقاعد وعالم تشفير. كان أستاذًا في قسم الرياضيات وعلوم الكمبيوتر في جامعة يوهان فولفغانغ جوته في فرانكفورت أم ماين.

ما قبل الطباعة لأطروحة شنور (ما قبل الطباعة يعني أنه في المرحلة المتأخرة من التطوير ، ولكن لم تتم مراجعته بعد من قبل الأقران) يقترح طريقة جديدة لتحليل الأعداد الأولية على منصات الحوسبة الحالية بسرعة متسارعة بشكل كبير. عنوان البحث هو “التحليل السريع للأعداد الصحيحة بواسطة خوارزمية SVP”. SVP تعني أقصر مشكلة في المتجه. ينتهي الملخص بجملة استفزازية “هذا يكسر نظام التشفير RSA”.

من خلال تبسيط مهمة معقدة للغاية في عبارة بسيطة ، فإن الاقتراح هو أن سرعة التحلل تزداد بترتيب من حيث الحجم. من خلال تحسين عمل شنور المبكر ، يمكن زيادة السرعة. من الواضح أن التخفيض الثوري للعوامل سيكون له تأثير كبير على نظام تشفير RSA. وهذا يعني ، إذا كانت الورقة النظرية صحيحة في الواقع ، ويمكن تحقيق هذه الفرضية من خلال الممارسة.

تقترح هذه المقالة طريقة التحليل باستخدام بنية رياضية تسمى شعرية. البروفيسور شنور خبير معترف به في هذا المجال وتطبيقاته في التشفير. تدعي الورقة أن التكنولوجيا الجديدة أسرع بكثير من خوارزمية الفحص الميداني الرقمي العام (GNFS) ، والتي تعتبر أسرع تقنية مستخدمة حاليًا لتحليل الأعداد الكبيرة.

تحليل التهديد

ورقة شور نظرية بطبيعتها. لا يوجد وقت أو نتيجة يمكن تحقيقها. في GNFS ، تبدو زيادة السرعة النظرية مثيرة للإعجاب على الورق ، ولكن على المستوى المطلوب لإبداء تعليق ذي مغزى حقًا ، هل نجا أولئك الذين يفهمون النظرية والرياضيات حقًا من التدقيق؟

الدكتور ليو دوكاس باحث في مجموعة التشفير في Centrum Wiskunde & Informatica (CWI). CWI هي الأكاديمية الوطنية للرياضيات وعلوم الكمبيوتر في هولندا. أكمل دوكاس الدكتوراه في عام 2013 ونشر مقالاً بعنوان “التوقيعات المستندة إلى الشبكة: الهجوم والتحليل والتحسين”. طوال حياته المهنية ، شارك في أعمال الشبكة. إنه أيضًا خبير تشفير ، لذا فهو قادر جدًا على مراجعة أوراق شنور.

من أجل أغراضنا بشكل أفضل ، يعمل الدكتور ليو دوكاس مبرمجًا. إذا كنت ترغب في اللجوء إلى لعبة التشفير غير المتماثلة Cryptoris ، فيرجى المضي قدمًا. يتم توزيع كود المصدر الأكاديمي الخاص به على GitHub. بعضها موجود في المستودع الخاص به ، وهناك المزيد في مستودعات مشاريع أخرى متعددة المؤلفين يعمل عليها.

قام بمراجعة وتحليل ورقة شنور. كما أنشأ تطبيقًا لخوارزمية شنور كبرنامج نصي لـ SageMath.دعاها بوابة شنور. أشار دوكاس أيضًا إلى المناقشات حول تقنية التشفير StackExchange. يتحقق هذا من وجود خطأ في صيغة في الورق ، وإذا تم استخدامه كلوحة طباعة ، فسوف ينتج عنه نتائج غير دقيقة للغاية. بعد تصحيح هذه الصيغة ، فإن طريقة التحلل التي استخدمها شنور فعالة بالفعل ، لكن السرعة أبطأ بكثير مما كان يتوقع.

أكدت النتائج التي توصل إليها دوكاس في اختبار SageMath هذا. لقد أظهروا أن خوارزمية التحلل الخاصة بشنور تعمل بالفعل ، لكنها أبطأ بكثير من أفضل طريقة متاحة حاليًا.

يمكننا التنفس مرة أخرى

ولدت RSA للتشفير. ولكن ماذا سيحدث إذا ثبتت صحة الادعاءات الواردة في الورقة؟ حسنًا ، لقد كانت فوضوية في البداية ، ثم تم اعتماد نظام كلمة المرور الجديد.

ربما وصل عصر تشفير المنحنى الإهليلجي (ECC).

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى