- عنوان کتاب: Becoming Quantum Safe
- نویسنده: Jai Singh Arun, Ray Harishankar, Walid Rjaibi
- حوزه: ایمنی کوانتوم
- سال انتشار: 2025
- تعداد صفحه: 247
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 6.42 مگابایت
رمزنگاری به سختی یک حوزه جدید از تلاش است. «رمزنگاری مدرن» دو بار مطرح شد – در بغداد ۱۲۰۰ سال پیش و در ایتالیا ۵۰۰ سال پیش – و کمی بیش از ۱۰۰ سال پیش در طول جنگ جهانی اول متولد شد. هنگامی که در قرن بیستم به رمزنگاری پرداختیم، به نظر میرسید که یک مشکل مهم اما محدود است، مشکلی که در واقع ممکن است حل شود. مطمئناً، وقتی آژانس امنیت ملی ایالات متحده «مجموعه B» الگوریتمهای طبقهبندی نشده مورد اعتماد برای تمام سطوح اطلاعات طبقهبندی شده را اعلام کرد، به نظر میرسید که این مشکل در واقع ممکن است حل شده باشد. با این حال، رمزنگاری از بین نرفت. مجلات و کنفرانسهای فناوری اطلاعات شکوفا شدند و نظریهها و سیستمهای جدید همچنان ظاهر شدند. مهمتر از آن، برای اهداف ما، تهدیدی که بیش از یک دهه در کمین بود، بهتر و بهتر شناخته شد. در حدود سال ۱۹۹۰، وعده فیزیکدانان در مورد محاسبات کوانتومی به طور گسترده شروع به نوشتن کرد. ایده این بود که روی چیزی که برهمنهی حالتها نامیده میشود، محاسبه انجام شود که در آن هر متغیر درگیر، تمام مقادیر ممکن را همزمان میگیرد، توصیفی که اگر فکر کنید به شما اجازه میدهد هر کاری را در یک تیک ساعت انجام دهید، بخشیده خواهید شد. واقعیت محاسبات کوانتومی پیچیدهتر است، اما به سرعت به نظر رسید که محاسبات کوانتومی، هرچند دههها بعد، ممکن است پیشرفتهای چشمگیری در انواع مسائل محاسباتی ایجاد کند. به طراحی یک مولکول جدید، چه برای یک دارو یا یک ماده ساختاری جدید، فکر کنید. مونتاژ اتمها و مولکولها به مولکولهای بزرگتر فرآیند آسانی نیست. یک پازل سهبعدی را تصور کنید – بله، ممکن است مهم باشد که آن را به ترتیب درست مونتاژ کنید تا بتوانید قطعات را به جایی که میخواهید ببرید – که در آن قطعات سفت و سخت نیستند. آنها میتوانند اشکال مختلفی به خود بگیرند، شاید در طول فرآیند مونتاژ تغییر شکل دهند. یکی از اولین کاربردهایی که مورد بررسی قرار گرفت، بیشتر یک تهدید به نظر میرسید تا یک مزیت. در سال ۱۹۹۴، پیتر شور، که در آزمایشگاههای بل در پراویدنس، نیوجرسی کار میکرد، یک الگوریتم محاسبات کوانتومی برای یافتن چرخهها در تبدیلها روی مجموعههای متناهی توسعه داد. کاربرد آشکار الگوریتم شور، یافتن طول چرخههای مخفی در سیستمهای رمزنگاری کلید عمومی – که به نام مخترعانشان دیفی-هلمن و RSA (ریوست، شامیر و آدلمن) نامیده میشوند – بود که برای ایمنسازی ارتباطات اینترنتی استفاده میشدند. محاسبات کوانتومی اولین فناوری جدیدی نبود که مورد توجه گسترده تحلیلگران رمز قرار گرفت. NSA در طول دههها از وجود خود، پروژههای محاسباتی مخفی متنوعی را تأمین مالی کرده است، بهویژه برای حمله به سیستمهای رمزنگاری که برای شکستن آنها تلاش میکرد. با این حال، محاسبات کوانتومی متفاوت بود. از یک سو، زمانی که مورد توجه NSA قرار گرفت، یا حداقل زمانی که NSA آن را جدی گرفت، بهطور گسترده در مورد آن صحبت و مطالعه میشد. محدودیتی برای میزان مخفی نگهداشتن آن وجود داشت. از سوی دیگر، این مشکل بسیار بزرگ بود که نمیتوانست صرفاً از طریق بودجه رمزنگاری حل شود. در نتیجه – صرف نظر از تحقیقاتی که در مورد رمزنگاری مبتنی بر محاسبات کوانتومی انجام شده و میشود – آژانس امنیت ملی آمریکا (NSA) به طور علنی (حداقل به طور علنی برای NSA) شروع به کار بر روی ایمنسازی سیستمهای رمزنگاری کرد که امنیت ایالات متحده به آنها وابسته است و از تهدید محاسبات کوانتومی در امان هستند.
Cryptography is hardly a new field of endeavor. “Modern cryptography” was conceived twice—in Baghdad 1,200 years ago and in Italy 500 years ago—and born a bit over 100 years ago during World War I. Once we got our teeth into cryptography in the 20th century, it seemed like an important but limited problem, one that might actually be solved. Sure enough, when the U.S. National Security Agency announced its “Suite B” of unclassified algorithms trusted for all levels of classified information, it seemed that the problem might in fact have been solved. Cryptography, however, refused to go away. Information Technology journals and conferences flourished, and new theories and systems continued to appear. More significantly, for our purposes, a threat that had been lurking for more than a decade came to be better and better recognized. In about 1990, the physicists’ promise of quantum computing began to be widely written about. The idea was to compute on what is called a superposition of states in which every variable involved takes every possible value at the same time, a description you would be forgiven for thinking would allow you to do anything in one clock tick. The reality of quantum computing is more complex, but it quickly began to appear that quantum computing, albeit decades off, might make dramatic improvements in a variety of computational problems. Think about designing a new molecule, whether for a drug or a new structural material. Assembling atoms and molecules into larger molecules isn’t an easy process. Imagine a three-dimensional jigsaw puzzle—yes, it may be important to assemble it in just the right order to be able to get the pieces to where you want them to go—in which the pieces are not rigid; they can take on a number of forms, perhaps changing form during the process of assembly. One of the first applications to be explored seemed more of a threat than a benefit. In 1994, Peter Shor, working at Bell Labs in Providence, New Jersey, developed a quantum-computing algorithm for finding cycles in transformations on finite sets. The obvious application of Shor’s algorithm was finding secret cycle lengths in the public-key cryptosystems—called Diffie-Hellman and RSA (Rivest, Shamir, and Adleman) after their inventors—used to secure internet communications. Quantum computing was not the first new technology of vast interest to cryptanalysts. Over the decades of its existence, NSA has funded a variety of secret computing projects, particularly intended for attacking cryptographic systems it was working to break. Quantum computing, however, was different. On one hand, by the time it came to the NSA’s attention, or at least by the time the NSA took it seriously, it was already being widely talked about and studied. There was a limit to how secret it could be kept. On the other hand, the problem was too big to be solved out of the cryptanalytic budget alone. As a result—whatever research was and is being done on quantum-computing-based cryptanalysis—NSA began to work publicly (at least, publicly for the NSA) on securing the cryptographic systems on which U.S. security depends from the quantumcomputing threat.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Becoming Quantum Safe
نظرات کاربران