مركز بحوث التشفير يحقق أرقاماً قياسية أثناء مشاركته في تحدي McEliece التابع للمعهد الوطني للبحوث في العلوم والتكنولوجيا الرقمية.

Feb 23, 2022
CRC Competition - Code Based Challenge - 23 Feb

 

في عام 2017، نظّم المعهد الوطني للمعايير والتكنولوجيا (NIST) النسخة الأولى من مسابقته لاختيار أفضل معيار خوارزمي مقاوم للكم. وكانت وقتها أغلب الأنظمة المرشحة قائمة على الرموز (Code-based) والشبكات (Lattice-based)، وعلى الرغم من أن كفاءة الأنظمة القائمة على الشبكات تبدو أكبر من غيرها، إلا أن مستوى متانتها غير مدروس ومفهوم جيداً كما هو الحال في الأنظمة والمخططات القائمة على الرموز.

تعمل الخوارزميات القائمة على الرموز على مبدأ تصحيح الخطأ، وبالتالي تتم إضافة "مصطلح خطأ" (Error term) إلى البيانات لأغراض التشفير وإخفاء النص العادي. ثم يسمح الرمز المصاحب لسرّ فك التشفير بتصحيح الخطأ، وبالتالي يعمل على استعادة البيانات. ويُعرَف الرمز بصورة عامةً باسم "المفتاح العام" لأنه يحدد نوع البيانات التي يمكن تشفيرها. وفقط الرمز المقترن بسرّ فك التشفير "المفتاح السري" يتيح فك التشفير بشكل فعال. وهذا هو المبدأ الذي يتبعه نظام McEliece التقليدي.

وكانت خوارزميةMcEliece  هي النظام الوحيد الذي لم يبنى على الشبكة من بين الأنظمة التي وصلت مرحلة النهائيات، وتشكل هذه الخوارزمية نظام تشفير بمفتاح عام وتتطلب مفاتيح مختلفة للتشفير (مفتاح عام) وفك التشفير (مفتاح سري). ويعتمد أمن النظام على حقيقة أنه من غير الممكن فك تشفير النص المشفر دون معرفة المفتاح السري.

وقد حقق فريق تحليل التشفير في مركز بحوث التشفير أرقاماً قياسية جديدة في مجال الحساب، إذ تمكن الفريق من فك تشفير نص McEliece مشفر (مختزل) دون معرفة المفتاح السري، وبالتالي، حصل على المركزين الأولين في تحدي McEliece. وقد استغرقت عملية الحساب التي قام بها الفريق حوالي 31.4 يوماً من وقت الحساب على أجهزة تتضمن 256 نواة في وحدة المعالجة المركزية، أي ما يعادل 8038.4 شهراً، أو حوالي 22 عاماً من وحدات المعالجة المركزية. وقد ضمن ذلك للفريق الحصول على المركز الأول بعد أن شغله سابقاً شينتارو ناريسادا، وكازوهيد فوكوشيما، وشينساكو كيوموتو من مختبر أمن المعلومات في شركة KDDI للأبحاث في فوجيمينو، اليابان.

وفي نفس المحاولة، حقق الفريق أرقاماً قياسية أخرى في تخصصات مختلفة لفك التشفير، بما تضمن المراكز الخمسة الأولى لفك الشفرات شبه الدورية، التي تشكل الأساس لاثنين من الأنظمة المرشحة الأخرى لتشفير المفتاح العام الكمي الآمن القائم على الرموز BIKE  و HQ. ويذكر أن حامل الرقم القياسي السابق كان متسابقاً مستقلاً - نومي بوسارد. وبالإضافة إلى ذلك، حصل الفريق على المراكز الخمسة الأولى في فئة فك الشفرات الثلاثية، التي سبق أن احتلها نيكولاس بورديس وبيير كاربمان من جامعة غرينوبل ألب، CNRS، فرنسا. وهذه الرموز هي أساس مخطط التوقيع ما بعد الكمي WAVE. 

وتم نشر النتائج الناجحة لمركز بحوث التشفير في بحث علمي بعنوان "McEliece needs a Break - Solving McEliece-1284 and Quasi-Cyclic-2918 with Modern ISD"، والذي سيتم نشره في نسخة 2022 من مؤتمر التشفير البارز Eurocrypt.

ويمثل هذا العمل تعاوناً بين معهد الابتكار التكنولوجي وجامعة الرور في بوخوم، ويضم الفريق كل من الدكتور آندريه إيسر، محلل تشفير أول في مركز بحوث التشفير، وفلويد زويدنجر، طالب دكتوراه في جامعة الرور ومتدرب في مركز بحوث التشفير، والدكتور ألكساندر ماي، البروفيسور في جامعة الرور والمستشار العلمي في معهد الابتكار التكنولوجي.

وتعبيراً عن أهمية المسابقة، قال الدكتور إيسر: “شكّلت هذه المسابقة مزيجاً من التجارب العملية والتقديرات النظرية. وتمكّنا من الحصول على هذه الأرقام القياسية من خلال تنفيذ خوارزميات "فك تشفير مجموعة المعلومات" المتقدمة لأول مرة، إذ تسمح هذه الفئة من الخوارزميات بإجراء الهجمات فك التشفير الشاملة، أي يمكن تطبيقها على جميع المخططات المبنية إلى الرموز تقريباً".

وعند تقييم مستوى أمان أي مخطط تشفير، من الشائع تقسيم المخطط إلى أجزاء أصغر للتقليل من معلّمات المخطط (مما يجعله أقل أماناً)، إلى أن يتم اختراقه. وقد حصل الفريق على توقيتات عملية لتعزيز مستوى الثقة في التقدير الأمني، وهو تقدير نظري لعدد العمليات المطلوبة لاختراق النظام.
وباستخدام الحسابات التي تم الحصول عليها حديثاً، يمكن للفريق الآن استقراء مدى صلابة حالات التشفير وتقديم تقديرات أكثر دقة حول مدى أمان الأنظمة.
 

More News
مرر للأسفل لاكتشاف المزيد