تأمین امنیت «اینترنت اشیاء» در عصر کوانتوم
محققان MIT یک مدار رمزنگاری جدید ایجاد کردهاند که میتواند برای محافظت از دستگاههای کم قدرت "اینترنت چیزها" (IoT) در عصر آینده محاسبات کوانتومی استفاده شود.
توسط راب ماتسون، موسسه فناوری ماساچوست
توضیح تصویر: محققان MIT یک تراشه جدید را ایجاد کردهاند که میتواند طرحهای رمزنگاری کوانتومی را با دقت کافی برای حفاظت از دستگاههای "اینترنت اشیاء" (IoT) کم قدرت محاسبه کند.
محققان MIT یک مدار رمزنگاری جدید ایجاد کردهاند که میتواند برای محافظت از دستگاههای کم قدرت "اینترنت چیزها" (IoT) در عصر آینده محاسبات کوانتومی استفاده شود.
رایانههای کوانتومی عملا ممکن است محاسباتی را انجام دهند که امروز برای رایانههای کلاسیک غیرممکن است. آوردن رایانههای کوانتومی به صورت آنلاین و به بازار میتواند پیشرفتهایی در تحقیقات پزشکی، کشف دارو و دیگر برنامههای کاربردی در بر داشته باشد. اما یک چیز دیگر هم وجود دارد: اگر هکرها نیز به رایانههای کوانتومی دسترسی داشته باشند، میتوانند به طور بالقوه برنامههای رمز نگاری قدرتمندی که در حال حاضر محافظت از دادههای مبادله شده بین دستگاهها را به عهده دارد از بین ببرند.
امیدوار کنندهترین طرح رمزنگاری کوانتومی امروز، "رمزنگاری مبتنی بر شبکه" است که اطلاعات را در ساختارهای بسیار پیچیده ریاضی پنهان میکند. تا به امروز، هیچ الگوریتم کوانتومی شناخته شدهای نمیتواند از دیوارهای دفاعی آن عبور کند. اما این طرحها برای دستگاه های IoT بیش از حد هوشمندانه هستند در حالی که آنها تنها میتوانند انرژی کافی برای پردازش اطلاعات ساده داشته باشند.
محققان MIT در مقالهای که اخیرا در کنفرانس بین المللی مدارهای حالت جامد ارائه کردهاند، یک معماری مدار جدید و ترفندهای بهینه سازی آماری را توصیف میکنند که میتواند برای محاسبه رمز نگاری مبتنی بر شبکه کارآمد باشد. تراشههای 2 میلی متر مربعی که تیم توسعه داده است به اندازه کافی برای ادغام با هر دستگاه IoT فعلی کارآمد هستند. امیدوار کنندهترین طرح رمزنگاری کوانتومی امروز، "رمزنگاری مبتنی بر شبکه" است که اطلاعات را در ساختارهای بسیار پیچیده ریاضی پنهان میکند.
معماری به گونهای قابل تنظیم است که بتواند چندین طرح مبتنی بر شبکه را که در حال آماده شدن برای روزی هستند که رایانههای کوانتومی آنلاین میآیند در خود جای دهد. اوتساو بانرجی، یکی از دانشجویان کارشناسی ارشد مهندسی برق و علوم رایانه، میگوید: "ممکن است زمان آنها چند دهه از زمان حال باشد، اما بدانید که اگر این تکنیکها بخواهند واقعا امن باشند، مدت زمان زیادی طول میکشد تا بیایند." "ممکن است دیر به نظر برسد اما هر چه دیر آید خوش آید."
علاوه بر این، محققان میگویند این مدار در نوع خودش اولین مداری است که مطابق است با استانداردهای رمزنگاری مبتنی بر شبکه که توسط مؤسسه ملی استاندارد و فناوری (NIST)، که آژانس وزارت بازرگانی ایالات متحده است که قوانین و مقررات امروز را پیدا میکند و می نویسد، قرار داده شده است.
نمونه گیری کارآمد
در اواسط دهه 1990، پروفسور MIT، پیتر شُر، یک الگوریتم کوانتومی را توسعه داد که اساساً میتواند همهی طرحهای رمز نگاری مدرن را پشت سر بگذارد. از آن به بعد، NIST تلاش کرده است تا امنترین طرحهای رمزنگاری پسا کوانتومی را پیدا کند. این اتفاق در چند فاز رخ میدهد؛ هر فاز لیستی از امنترین و عملیترین طرحها را پاک میکند. دو هفته پیش از این، آژانس وارد مرحله دوم رمزنگاری پسا کوانتومی شد در حالی که طرحهای مبتنی بر شبکه نیمی از لیست آن را تشکیل میدادند.
در تحقیق جدید، محققان ابتدا بر روی ریزپردازندههای تجاری، چندین طرح رمزنگاری مبتنی بر شبکه NIST از فاز اول آژانس را اجرا کردند. این امر دو تنگنا را برای بهرهوری و کارایی نشان داد: تولید اعداد تصادفی و ذخیره سازی دادهها.
تولید اعداد تصادفی، مهمترین بخش از همه طرحهای رمزنگاری است، زیرا از این اعداد برای تولید کدهای رمزنگاری ایمنی استفاده میشود که قابل پیش بینی نیستند. این کار از طریق یک فرایند دو طرفه به نام "نمونه برداری" محاسبه میشود.
نمونه برداری در ابتدا اعداد شبه تصادفی را از یک مجموعه شناخته شده و محدود از مقادیری که دارای احتمال یکسان در انتخاب شدن هستند تولید میکند. سپس یک مرحله پس پردازش، این اعداد شبه تصادفی را به یک توزیع احتمال متفاوت با یک انحراف استاندارد مشخص تبدیل میکند – که حدی است برای این که چقدر مقادیر میتوانند از یک دیگر متفاوت باشند - که اعداد را بیشتر تصادفی میسازد. اساساً، اعداد تصادفی باید پارامترهای آماری با دقت انتخاب شده را ارضا کنند. این مسألهی ریاضی دشوار در حدود 80 درصد همه مصرف انرژی لازم برای رمز نگاری بر اساس شبکه را مصرف میکند.
محققان پس از تجزیه و تحلیل تمام روشهای موجود برای نمونه برداری، یک روش را که به نام SHA-3 خوانده میشود و میتواند اعداد شبه تصادفی زیادی دو یا سه برابر موثرتر از سایرین تولید کند پیدا کردند. آنها SHA-3 را برای عمل با نمونه برداری از رمزنگاری مبتنی بر شبکه تنظیم کردند. بالاتر از همه این که آنها برخی از ترفندهای ریاضی را برای نمونه گیری شبه تصادفی، و تبدیل پس پردازش به توزیعهای جدید، به طور سریعتر و کارآمدتر به کار بردند.
آنها این تکنیک را با استفاده از یک سخت افزار سفارشی کارآ در انرژی به کار میاندازند که تنها 9 درصد از سطح تراشههایشان را می گیرد. در نهایت این باعث میشود که فرایند نمونه برداری دو مرتبه بزرگی از کارآیی بیشتری نسبت به روشهای سنتی برخوردار باشد.
در تحقیق جدید، محققان ابتدا بر روی ریزپردازندههای تجاری، چندین طرح رمزنگاری مبتنی بر شبکه NIST از فاز اول آژانس را اجرا کردند. این امر دو تنگنا را برای بهرهوری و کارایی نشان داد: تولید اعداد تصادفی و ذخیره سازی دادهها.
تولید اعداد تصادفی، مهمترین بخش از همه طرحهای رمزنگاری است، زیرا از این اعداد برای تولید کدهای رمزنگاری ایمنی استفاده میشود که قابل پیش بینی نیستند. این کار از طریق یک فرایند دو طرفه به نام "نمونه برداری" محاسبه میشود.
نمونه برداری در ابتدا اعداد شبه تصادفی را از یک مجموعه شناخته شده و محدود از مقادیری که دارای احتمال یکسان در انتخاب شدن هستند تولید میکند. سپس یک مرحله پس پردازش، این اعداد شبه تصادفی را به یک توزیع احتمال متفاوت با یک انحراف استاندارد مشخص تبدیل میکند – که حدی است برای این که چقدر مقادیر میتوانند از یک دیگر متفاوت باشند - که اعداد را بیشتر تصادفی میسازد. اساساً، اعداد تصادفی باید پارامترهای آماری با دقت انتخاب شده را ارضا کنند. این مسألهی ریاضی دشوار در حدود 80 درصد همه مصرف انرژی لازم برای رمز نگاری بر اساس شبکه را مصرف میکند.
محققان پس از تجزیه و تحلیل تمام روشهای موجود برای نمونه برداری، یک روش را که به نام SHA-3 خوانده میشود و میتواند اعداد شبه تصادفی زیادی دو یا سه برابر موثرتر از سایرین تولید کند پیدا کردند. آنها SHA-3 را برای عمل با نمونه برداری از رمزنگاری مبتنی بر شبکه تنظیم کردند. بالاتر از همه این که آنها برخی از ترفندهای ریاضی را برای نمونه گیری شبه تصادفی، و تبدیل پس پردازش به توزیعهای جدید، به طور سریعتر و کارآمدتر به کار بردند.
آنها این تکنیک را با استفاده از یک سخت افزار سفارشی کارآ در انرژی به کار میاندازند که تنها 9 درصد از سطح تراشههایشان را می گیرد. در نهایت این باعث میشود که فرایند نمونه برداری دو مرتبه بزرگی از کارآیی بیشتری نسبت به روشهای سنتی برخوردار باشد.
از هم جدا کردن دادهها
در زمینه سخت افزار، محققان نوآوریهایی در جریان دادهها ایجاد کردند. رمزنگاری مبتنی بر شبکه بر روی دادهها در بردارها پردازش میشود که جداولی از چند صد یا چند هزار عدد هستند. ذخیره و انتقال این اطلاعات نیاز به اجزای حافظه فیزیکی دارد که تقریبا 80 درصد از قسمت سخت افزاری یک مدار را به خود اختصاص میدهد. تولید اعداد تصادفی، مهمترین بخش از همه طرحهای رمزنگاری است، زیرا از این اعداد برای تولید کدهای رمزنگاری ایمنی استفاده میشود که قابل پیش بینی نیستند.
پارامترهای قابل تنظیم نیز میتوانند برای بهینه سازی بازده و امنیت استفاده شوند. هر چه محاسبات پیچیدهتر باشد، کارایی پایینتر است و برعکس. در مقاله خود، محققان جزئیات این که چگونه این مصالحهها را با پارامترهای قابل تنظیم هدایت میکنند بیان کردهاند. در ادامه، محققان قصد دارند تراشه را برای اجرای تمامی طرحهای رمزنگاری مبتنی بر شبکه ذکر شده در مرحله دوم NIST در نظر بگیرند.
بر گرفته از سایت TechXplore
پارامترهای قابل تنظیم نیز میتوانند برای بهینه سازی بازده و امنیت استفاده شوند. هر چه محاسبات پیچیدهتر باشد، کارایی پایینتر است و برعکس. در مقاله خود، محققان جزئیات این که چگونه این مصالحهها را با پارامترهای قابل تنظیم هدایت میکنند بیان کردهاند. در ادامه، محققان قصد دارند تراشه را برای اجرای تمامی طرحهای رمزنگاری مبتنی بر شبکه ذکر شده در مرحله دوم NIST در نظر بگیرند.
بر گرفته از سایت TechXplore
مترجم: علی رضایی میر قائد
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}