مقالاتخبر

رمزنگاری، پیش به سوی آینده ای بهتر یا همچنان در هاله ای از ابهام

محققان همواره در حال تلاش برای پیشرفت در زمینه فنون و الگوریتم‌های مختلف رمزنگاری هستند تا بتوانند امنیت داده ها را در برابر تهدیدات و مخاطرات فعلی و آتی تضمین کنند. در این مطلب از فراست به بررسی داغ‌ترین حوزه‌های پژوهشی این حوزه مهم امنیت سایبری می‌پردازیم.

 

الگوریتم­‌های رمزنگاری از نظر محاسباتی بسیار پیچیده هستند و معمولاً حتی کارشناسان و متخصصان نیز به سختی آنها را درک می‌کنند. به هر حال باید توجه داشت که مقابله با مخاطرات امنیتی، حفاظت از حریم خصوصی افراد و تضمین صحت و یکپارچگی داده ها تا حدود زیادی مستلزم شناخت و پیاده سازی درست این الگوریتم ها است.

نقش بی بدیل الگوریتم‌های رمزنگاری در حاکمیت فضای سایبر باعث شده کارشناسان امنیتی بیش از پیش به دنبال توسعه و پیاده سازی آنها در راهکارهای حفاظت از داده ها باشند. متخصصان و دانشمندان همواره در حال تلاش برای بهبود این الگوریتم­‌ها و ایجاد استانداردهای لازم در این خصوص هستند. رویکردهای جدیدی که در این حوزه شکل گرفته امکان حفاظت از تمامی داده ها را با استفاده از پروتکل‌های پیچیده و الگوریتم‌های قوی فراهم می‌کند. ابزارهای نوین ارایه شده می توانند قابلیت‌های حفاظت از حریم خصوصی را با برنامه‌­های کاربردی ترکیب کرده تا مقاومت آنها را در برابر حملات مخرب به خصوص حملاتی که ممکن است با استفاده از رایانه‌های کوانتومی اجرا شوند، افزایش دهند.

دنیای نسبتاً جوان و تازه کار رمز ارزها هم فرصت‌های جدیدی را برای امن سازی تراکنش های مالی و سایر فرایندهای کاری دیجیتال ایجاد کرده است. تلاش برای ثبت همیشگی و دائم تعاملات با کمک فناوری بلاک‌چین نیز جزو حوزه‌های داغ علوم رایانشی دنیای فناورانه امروز است. با وجود این نوآوری‌ها پایه‌های اصلی الگوریتم های رمزنگاری به این شرط که در پیاده‌سازی آنها دقت کافی وجود داشته باشد همچنان می تواند پایدار، قوی و امن باقی بماند. استانداردهایی که چندین دهه سابقه دارند، باعث شده‌اند سازمان‌ها بتوانند بدون نیاز به ایجاد تغییرات اساسی در پروتکل‌ها همچنان از همان روش‌های قدیمی استفاده نمایند.

الگوریتم‌های رمزنگاری استانداردی همچون الگوریتم هش امن (SHA[۱]) و استاندارد رمزنگاری پیشرفته (AES[۲]) با دقت زیاد و تحت نظارت مؤسسه ملی استانداردها و فناوری آمریکا (NIST) طراحی شده و در برابر حملات سایبری مقاومت بسیار زیادی دارند. البته پیشرفت فناوری تغییراتی را در بعضی از این الگوریتم ها ایجاد کرده است؛ مثلاً SHA1 تقریباً دیگر منسوخ و SHA256 جایگزین آن شده است. با این حال باید به این نکته توجه داشت که تاکنون استفاده از این الگوریتم های قدیمی منجر به وقوع هیچ رخداد امنیتی فاجعه باری نشده است.

 

رمزنگاری مقاوم در برابر رایانش کوانتومی

نگرانی از نقض پروتکل‌ها و الگوریتم‌های امنیتی با استفاده از قدرت رایانش کوانتومی در آینده موجب شده محققان به دنبال بهبود هر چه بیشتر الگوریتم‌های رمزنگاری برای مقابله با حملات سایبری باشند. طرح تازه ای که از سوی مؤسسه NIST در حال اجرا می باشد قصد دارد مجموعه‌ای جدید از الگوریتم‌های مقاوم در برابر رایانش کوانتومی را طراحی کند.

NIST در اواخر سال ۲۰۱۶ میلادی از برگزاری یک مسابقه سه مرحله ­‎ای خبر داد. در این مسابقه ۶۹ الگوریتم ارایه شد که در نهایت از بین آنها ۲۶ و سپس ۱۵ الگوریتم انتخاب شدند. در حال حاضر ۷ مورد از این ۱۵ الگوریتم به مرحله نهایی راه یافته و ۸ مورد باقیمانده نیز به عنوان راهکارهای جایگزین در نظر گرفته شده اند که برای کاربردهای خاص مناسب بوده یا هنوز به کار، مطالعه و زمان بیشتری برای رشد و تکامل نیاز دارند.

از آنجا که محققان سعی دارند حملات واقعی را از سوی سیستم‌هایی اجرا کنند که هنوز وجود خارجی ندارند (یا تعداد آنها چندان زیاد نیست) بنابراین فرایند انتخاب این الگوریتم‌ها کمی سخت است. برای مثال ممکن است الگوریتم RSA که از اولین روش های رمزنگاری بوده و به صورت گسترده برای تأمین انتقال داده از آن استفاده می ­شود، با تعداد زیادی از این منابع رایانشی قابل هک باشد.

محققان در سال ۲۰۱۲ خبر از استفاده موفق از یک رایانه کوانتومی برای تجزیه عدد ۲۱ به ضرب ۳ و ۷ دادند، دو عددی که چندان بزرگ نیستند. عده زیادی تصور می‌کنند دستیابی به دقت کافی برای تجزیه اعداد بزرگ زمان زیادی می‌برد و با توجه به اینکه دسترسی به فناوری ابر در مقایسه با رایانش کوانتومی آسان­ تر است بنابراین به نظر می‌رسد استانداردهای مختلفی مثل RSA بیشتر از سوی فناوری ابر تهدید می‌شوند.

تمرکز اصلی مسابقه برگزار شده توسط مؤسسه NIST الگوریتم‌هایی هستند که در برابر الگوریتم Shor مقاوم باشند. الگوریتم Shor پرکاربردترین روش برای حمله رایانه‌های کوانتومی به الگوریتم‌هایی مثل RSA محسوب می‌شود. ماشین‌های کوانتوم می‌توانند شکل و فرم‌های مختلفی داشته باشند و هیچ شخصی هم نمی داند که چه الگوریتم‌ها یا طراحی‌هایی برای آنها عرضه خواهد شد.

با این وجود محققان معتقدند بعضی از طراحی‌های مقاوم در برابر رایانش کوانتومی همچنان مفید خواهند بود. یک کارشناس رمزنگاری معتقد است که امکان پیاده‌سازی آسان امضای دیجیتال بر اساس توابع هش در محیط‌های سخت‌افزاری و نرم‌افزاری اختصاصی با پردازنده‌های کم قدرت‌تر وجود دارد. به گفته او: «تأیید این موضوع فقط احتیاج به ماشین‌های ساده و توابع هش دارد. این موضوع باعث شده چنین کاری برای پیاده‌سازی های سخت‌افزاری بسیار مناسب باشد؛ هر چند مقاومت این روش‌ها در برابر رایانش کوانتومی صرفاً بر اساس تابع هش و نه سایر الگوریتم‌های مقاومی که مجهز به توابع ریاضی جدید هستند، مشخص خواهد شد».

NIST اعلام کرده با توجه به شیوع بیماری کرونا ممکن است مرحله نهایی این مسابقه کمی زمان بر شود اما با این حال امیدوار است که در سال ۲۰۲۲ میلادی الگوریتم‌های استاندارد جدیدی برای رمزنگاری معرفی شوند.

 

رمزنگاری هم‌ریختی

اقدام مهم بعدی محققان، کار کردن به صورت مستقیم با داده‌های رمزنگاری شده، آن هم بدون نیاز به دسترسی به کلید است. امروزه اطلاعات زیادی در بسترهای ابری ذخیره شده‌اند و ممکن است این محیط به اندازه محیط‌های درون سازمانی قابل اطمینان نباشد. اگر الگوریتم‌ها برای کار با داده‌ها نیاز به رمزگشایی نداشته باشند می‌توان همزمان با توزیع کار در بین ماشین‌های مختلف، اسرار امنیتی را نیز حفظ کرد.

مدتها است که عملیات های محدودی را می توان بر روی داده‌های رمزنگاری شده اجرا کرد. برای مثال در فصل چهاردهم کتاب «پایگاه داده‌های نیمه شفاف» به بررسی سیستم‌های ساده‌ای پرداخته شده که فقط از اضافه کردن داده‌ها پشتیبانی می‌کنند و امکان دستکاری آنها وجود ندارد.

در یک دهه اخیر ظهور الگوریتم‌هایی که برای انجام کارهای مختلف مورد استفاده قرار می گیرند، باعث جلب توجه زیاد به این حوزه شده است. اولین دور از رمزنگاری کاربردی یا رمزنگاری هم‌ریختی، از نظر محاسباتی سنگین است و هنوز مناسب کاربردهای روزمره نیست چرا که حتی انجام محاسبات ابتدایی با این روش چندین روز، هفته یا ماه زمان می‌برد.

با این وجود می توان گفت که تلاش محققان در حال به ثمر رسیدن است و کم کم شاهد پیاده‌سازی کاربردی این الگوریتم‌ها هستیم. برای مثال شرکت IBM جعبه ابزار رمزنگاری “Fully Homomorphic Encryption” را برای سیستم عامل‌های macOS، iOS، اندروید و لینوکس ارایه کرده است. این کد، حاوی مثال‌هایی از جستجو در رکوردهای بانکی با حفظ حریم خصوصی برای جلوگیری از تقلب است.

شرکت مایکروسافت هم کتابخانه خودش را با رویکردی متفاوت منتشر کرده که تنها برای ترکیب عملیات های دستکاری و اضافه کردن مفید است و امکان جستجو در آن وجود ندارد. اگرچه ممکن است از این کتابخانه در کاربردهای حسابداری استفاده شود ولی برای کارهایی که نیاز به جستجو در بین داده‌ها دارند، اصلاً مناسب نیست.

 

حفظ حریم خصوصی

با توجه به اینکه هدف از حفظ حریم خصوصی، محافظت از اطلاعات شخصی افراد است پس می توان از الگوریتم‌­های آن به همراه رمزنگاری استفاده کرد. لازم به ذکر است محاسبات این الگوریتم‌ها با یکدیگر تفاوت دارند. ابزارهای تأمین حریم خصوصی فقط امکان سخت‌تر شدن تشخیص ارتباط بین داده‌ها و مالکان آنها را فراهم می کنند. در این حالت داده‌ها نه در یک وضعیت خاص بلکه در دریایی از نویزهای اطلاعاتی گم می‌شوند.

شرکت های مایکروسافت و گوگل به تازگی از ابزارهای کد منبع بازی که کاربران می‌توانند از آنها برای کار با این الگوریتم‌ها استفاده کنند، رونمایی نموده اند. ابزارهای مایکروسافت، شامل مواردی هستند که بهترین روش برای حفاظت از حریم خصوصی کاربران را در منابع داده ای مبتنی بر SQL فراهم می‌کنند. البته ابزارهایی نیز برای افزودن قابلیت‌های اضافی به داده‌های ذخیره و تحلیل شده در پلتفرم آژور که امکان رایانش ابری را برای ایجاد، توسعه و مدیریت برنامه­‌های کاربردی فراهم می­ کنند، در نظر گرفته شده است. کتابخانه‌های گوگل نیز می‌توانند با شمارش عناصر و محاسبه میانه و انحراف معیار، نتایج محاسبات ساده را از یک منبع داده استخراج کنند. قوی‌ترین نسخه از این کتابخانه به زبان ++C نوشته شده اما قرار است به زودی نسخه‌هایی از آن هم برای جاوا و زبان Go ارایه شود.

فناوری بلاک‌چین

یکی از مهمترین حوزه‌های رمزنگاری، ارزهای مجازی همچون بیت‌کوین و اتریوم و همچنین بلاک‌چین‌های آنها است. طبیعتاً این زیست بوم وابستگی زیادی به الگوریتم‌های رمزنگاری دارد. معمولاً شرکت‌هایی که رمزارزها یا سازوکارهای حاکمیتی این حوزه را طراحی می‌کنند به دنبال روش‌های نوینی برای استفاده از الگوریتم‌های مختلف هستند. بعضی از این شرکت‌ها حتی در پی راه‌اندازی صندوق سرمایه گذاری نیز می باشند. شایان ذکر است تمامی این شرکت ها به دنبال بهترین روش استفاده از قدرت محاسباتی الگوریتم‌ها جهت ایجاد سیستم‌هایی هستند که بتوانند به آنها اطمینان کنند.

یکی از فعال‌ترین حوزه‌های تمرکز حفظ حریم خصوصی، ترکیب اثبات دانایی صفر در بلاک‌چین است. در اولین پروتکل‌های این حوزه از امضای دیجیتال برای احراز هویت تراکنش‌ها استفاده می‌شد که همه تراکنش‌های امضا شده با یک کلید را به یکدیگر متصل می‌کرد. به تازگی نسخه‌های کارآمدتری از اثبات دانایی صفر مثل ZK-Snark طراحی شده که به تأیید تراکنش ها بدون نیاز به وجود اطلاعات در رابطه با هویت کاربران کمک می‌کنند. ابزارهایی مثل Zokrates تنها یک نمونه از تلاش توسعه دهندگان برای پیاده‌سازی حریم خصوصی و احراز هویت در بلاک‌چین هستند.

 

[۱] Secure Hash Algorithm

[۲] Advanced Encryption Standard

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست − 1 =

دکمه بازگشت به بالا