الفصل السادس

الأمن العملي

(١) مقدمة

يُستخدم مصطلح «التشفير القوي» على نطاق واسع، لكنه يمكن أن يشير، دون عجب، إلى معانٍ مختلفة حسب كل شخص. عادةً يُفهم المصطلح بمعنى «عملية تشفير غير قابلة للكسر»، على الرغم من أن هذا التعريف في ذاته يعتبر تعريفًا أقل موضوعية مما قد يكون متوقعًا.

لعدة سنوات ساد الاعتقاد بأن نظام دفتر المرة الواحدة هو نظام التشفير الوحيد غير القابل للكسر. أثبت كلود شانون ذلك في بحثين مهمين في عامَيْ ١٩٤٨ و١٩٤٩. يعتبر هذان البحثان الأساس لنظرية الاتصالات الحديثة، بما في ذلك التشفير. في الواقع، لا يمكن التأكيد بما يكفي على أهمية إسهام شانون.

رأينا كيف أن استخدام دفتر المرة الواحدة لا يمكن تطبيقه عمليًّا في معظم الحالات. من هنا، تستخدم معظم الأنظمة العملية خوارزميات يمكن كسرها من الناحية النظرية. لكن هذا لا يعني بالضرورة أن هذه الخوارزميات غير آمنة. على سبيل المثال، إذا كانت جميع عمليات الاعتراض النظرية للخوارزميات صعبة جدًّا لدرجةِ تعذُّر تنفيذها، فربما يجد المستخدمون تبريرًا في النظر إلى خوارزميتهم على أنها غير قابلة للكسر. حتى إن لم يكن الأمر كذلك، ففي بعض التطبيقات تتخطى الموارد اللازمة لحل الخوارزمية قيمة الفائدة المحتملة كثيرًا بالنسبة إلى أي طرف معترض. في مثل هذه الحالة، سيُنظر إلى الخوارزمية باعتبارها «آمنة بما يكفي». هب — على سبيل المثال — أن أحد الأشخاص ينتوي استخدام التشفير لتحقيق السرية لبعض البيانات؛ يجب على هذا الشخص أولًا أن يجري عملية تقييم للبيانات التي تجري حمايتها، وهي عملية ربما لا تكون بسيطة؛ إذ قد لا تكون قيمة البيانات نقدية بل شخصية محضة. من الأمثلة الواضحة على البيانات التي قد يستحيل وضع قيمة كمية لها، السجلاتُ الطبية والتفاصيل الشخصية الأخرى. يجب على هذا الشخص أيضًا إجراء نوع من التقييم حول هوية مَن يريد الاطلاع على بياناته، ولماذا. تتمثل العوامل الأخرى المهمة في التأثير على عملية حماية البيانات في الفترة التي يلزم الحفاظ على سرية البيانات خلالها، فضلًا عن تكلفة الخوارزمية وتوفرها وسهولة استخدامها.

عند إدماج التشفير في أحد الحلول الأمنية، يوجد أسلوبان قابلان للتعارض في اختيار خوارزمية التشفير:
  • استخدام أقل مستويات الأمن التي تكفل تحقيق الحماية المناسبة.

  • استخدام أقصى مستويات الأمن التي تسمح بها اعتبارات التنفيذ.

بداهةً، من الأهمية بمكان بالنسبة إلى المنفذين توفُّر معرفة جيدة لديهم بمستوى الأمن الذي توفره الخوارزمية، وهو ما نتناوله في الأجزاء الأخيرة من هذا الفصل. تركِّز المناقشة في الأساس على عمليات البحث الشاملة عن المفتاح في أنظمة الخوارزميات المتناظرة، وعلى عمليات الاعتراض التي تستهدف العمليات الرياضية الأساسية في أنظمة المفتاح المعلن. بطبيعة الحال، مثلما أكدنا سابقًا، فإن زمن عملية البحث الشاملة عن المفتاح المعلن يعطي حدًّا علويًّا لقوة الخوارزمية. توجد طرق أخرى للاعتراض أكثر سهولة. ومع ذلك نعتقد أن تصميم الخوارزميات متطور بما يكفي كي تكون هناك خوارزميات تشفير متعددة جيدة التصميم، بمعنى أن عملية البحث الشاملة عن المفتاح تمثِّل أسهل صور الاعتراض المعروفة. بالإضافة إلى ذلك، يكون تنفيذ هذه الخوارزميات على الأرجح سريعًا جدًّا.

في الماضي، غالبًا ما كانت اعتبارات التنفيذ تجبر المستخدمين على تبنِّي سياسة استخدام أقل مستويات الأمن الممكنة. وسرعان ما سايرت التكنولوجيا المتقدمة سياسات التنفيذ؛ وهو ما أدى إلى نتائج كارثية في كثير من الأحيان.

(٢) الأمن الواقعي

بيَّن شانون أن نظام دفتر المرة الواحدة يعتبر نظام الشفرة الوحيد الآمن تمامًا. وهكذا، نعرف على الأقل من الناحية النظرية أن معظم الأنظمة العملية يمكن كسرها. لكن هذا لا يشير إلى أن معظم الأنظمة العملية غير ذات جدوى. قد يكون أحد أنظمة التشفير (القابلة للكسر نظريًّا) مناسبًا لأحد التطبيقات، إذا كان المستخدمون يشعرون بالثقة في استبعاد وقوع عملية اعتراض ناجحة قبل انقضاء فترة التغطية لهذا التطبيق.

تعتبر عملية البحث الشاملة عن المفتاح إحدى الصور الرئيسية للاعتراض التي ناقشناها سابقًا. والوقت التقديري اللازم لإجراء بحث شامل عن المفتاح، والذي يكون أطول بكثير من زمن التغطية، هو أحد «العقبات» الواضحة الواجب تخطيها في أنظمة التشفير قبل اعتبارها أنظمة مناسبة للاستخدام في تطبيقات محددة. بطبيعة الحال، رأينا كيف أنَّ توفر عدد كبير من المفاتيح لا يضمن توفر نظام آمن؛ وبناءً عليه، يعتبر اجتياز هذا الشرط أول اختبار بين اختبارات عديدة يجب إجراؤها قبل اعتبار أحد أنظمة التشفير نظامًا مقبولًا. ومع ذلك فإن الفشل في اجتياز هذا الاختبار علامة واضحة على عدم إمكانية استخدام الخوارزمية. من هنا، يتمثل «اختبارنا» الأول في أي نظام تشفير في محاولة معرفة أن الوقت اللازم لإجراء عملية بحث شاملة عن المفتاح يكون طويلًا بما يكفي، أو بطريقة أخرى مكافئة، أن عدد المفاتيح كبير بما يكفي.

لتنفيذ ذلك، يحتاج المصمم إلى وضع عدد من الافتراضات حول موارد الطرف المعترض وقدراته. تتمثل المهمة الأولى للمصمم في محاولة وضع تقدير للوقت اللازم الذي يستغرقه الطرف المعترض في تجربة مفتاح واحد. بداهةً، يعتمد هذا الوقت على ما إذا كان الطرف المعترض يستخدم أجهزة أو برامج. ففي حال الاعتراض باستخدام أجهزة، قد يستخدم الطرف المعترض جهازًا مصممًا لغرض معين. وعلى الأرجح سيؤدي سوء تقدير هذا الوقت نقصانًا إلى عدم تحقيق الأمن، فيما سيؤدي سوء تقدير الوقت زيادة إلى جعل عملية توفير الأمن عبئًا أكبر مما ينبغي.

ربما يتوصل أحد الأطراف المعترضة المحظوظة، عند إجرائه عملية بحث شاملة عن المفتاح إلى المفتاح من أول عملية تخمين. تتمثل إحدى نتائج توفر عدد كبير من المفاتيح في جعل احتمال حدوث ذلك ضئيلًا للغاية. على النقيض، ربما لا يكتشف الطرف المعترض غير المحظوظ المفتاح إلا عند المحاولة الأخيرة. عمليًّا، يُستبعد إجراء الطرف المعترض عملية بحث كاملة عن المفتاح قبل العثور عليه. ويقترب الوقت المتوقع لاكتشاف المفتاح من خلال عملية بحث اقترابًا كبيرًا من نصف الوقت اللازم لإجراء عملية بحث شاملة وكاملة.

ربما تجدر الإشارة في هذه المرحلة — على سبيل المثال — إلى أنه في حال توفر بيانات كافية لدى الطرف المعترض، ربما سيشعر بالثقة في أن مفتاحًا واحدًا قد يحوِّل النص الأصلي كاملًا إلى النص المشفر الصحيح. لكنه في العديد من الحالات، قد لا يسفر إجراء عملية بحث شاملة عن تحديد مفتاح واحد صحيح، بل يؤدي إلى تقليص عدد المفاتيح الصحيحة المحتملة، فيما يجب إجراء المزيد من البحث في ظل توفر المزيد من البيانات.

بمجرد تحديد عدد المفاتيح، فإن الوقت اللازم لإجراء عملية بحث شاملة عن المفتاح يعتبر حدًّا أقصى لمستوى الأمن المطلوب. في العديد من الحالات، يتمثل هدف المصمم الرئيسي في محاولة ضمان كون الوقت المتوقَّع لنجاح طرف معترض آخر في التوصل إلى المفتاح الصحيح أطول من هذا الحد الأقصى، وهي ما لا تعد مهمة سهلة. استخدمنا كلمات تشير إلى أن الوقت هو المقياس المناسب لتقييم احتمالية نجاح عملية الاعتراض. ومع ذلك يعتمد الوقت اللازم لإجراء أي عملية حسابية على عدد من المتغيرات؛ منها — على سبيل المثال — القدرة المتاحة لمعالجة البيانات، والقدرة الفنية/الرياضية لدى الأطراف المعترضة. ترتبط القدرة المتاحة لمعالجة البيانات على الموارد المالية المتوفرة لدى الطرف المعترض، وهي الموارد، التي تعتمد بدورها على الفائدة المتوقعة من تنفيذ عملية اعتراض ناجحة. بالإضافة إلى ذلك، في بعض الحالات، تعتبر بعض الأمور الأخرى، مثل توفر ذاكرة كمبيوتر ضخمة لدى الطرف المعترض، أمورًا مهمة. وبأخذ كل ذلك في الاعتبار، تعتبر، مع ذلك، هذه الإجراءاتُ المعقدةُ الطريقةَ المعتادة لتحديد ما إذا كان أحد الأنظمة آمنًا بما يكفي لاستخدامه في أحد التطبيقات.

(٣) العمليات الشاملة العملية للبحث عن المفتاح

على الرغم من عدم رغبتنا في ذكر أي عمليات حسابية معقدة، ربما تجدر الإشارة إلى بعض الحقائق بحيث «نستشعر» عدد المفاتيح المطلوبة في بعض الحالات. بداهةً، ربما يرغب أي شخص يسعى إلى تصميم نظام لتطبيق تجاري في أن يكون هذا النظام آمنًا (على الأقل) لبضع سنوات؛ ومن ثَمَّ يجب أخذ أثر تطور التكنولوجيا في الاعتبار. يجري ذلك من خلال تطبيق قاعدة عملية تسمى «قانون مور» الذي ينص على أن القدرة الحسابية المتاحة في ضوء تكلفة محددة تتضاعف كل ١٨ شهرًا.

حتى نستشعر طول المفاتيح في بعض الأحيان، تجدر الإشارة إلى أن السنة تشتمل على 31536000 ثانية، وهو رقم يقع بين قيمتَيْ و . إذا حاول أحد الأشخاص تجربة مفتاح واحد في الثانية، فسيستغرق الأمر أكثر من سنة للانتهاء من إجراء عملية بحث عن المفتاح ضمن مفتاح. في المقابل، إذا توفر لدى هذا الشخص كمبيوتر يستطيع تجربة مليون مفتاح كل ثانية، فسيكون الوقت اللازم للبحث في مفتاح أقل بكثير من دقيقة واحدة. هذا فارق عظيم، وعلى الرغم من بساطته، فإنه يشير إلى الأثر الذي تَرَتَّب على ظهور الكمبيوتر في عدد المفاتيح اللازمة لتصميم أنظمة آمنة. عند مناقشة خوارزميات التشفير، يشير بعض المؤلفين إلى طول المفتاح فيما يشير آخرون إلى عدد المفاتيح. تجدر الإشارة إلى أنه توجد سلسلة من الأرقام الثنائية (بتات) بطول S؛ وهو ما يعني أنه إذا كان كل شكل محتمل من الأرقام الثنائية يمثل مفتاحًا، فإن القول بأن نظام التشفير له مفاتيح عبارة عن S من الأرقام الثنائية يكافئ القول بأن النظام له مفتاح. تجدر الإشارة أيضًا إلى أنه في حال كان كل نمط متكرر محتمل من الأعداد الثنائية يمثل مفتاحًا، فإن إضافة رقم ثنائي واحد زائد إلى طول المفتاح مماثلة لمضاعفة عدد المفاتيح.
يعتبر أكثرَ نظام شفرات الكتل شهرةً نظامُ «معيار تشفير البيانات». نُشر هذا المعيار في عام ١٩٧٦ وجرى استخدامه على نطاق واسع في القطاع المالي. يتضمن نظام معيار تشفير البيانات مفتاح، ومنذ اللحظة الأولى لإصداره، دارت مناقشات حول مدى قوته. في عام ١٩٩٨، صَممتْ وأَنشأتْ مؤسسةٌ تسمى مؤسسة الحدود الإلكترونية جهازًا خاصًّا لإجراء عمليات البحث الشاملة عن المفاتيح بنظام معيار تشفير البيانات.
بلغت التكلفة الإجمالية 250 ألف دولار أمريكي، وكان من المتوقع إيجاد مفتاح في غضون خمسة أيام. على الرغم من أن مؤسسة الحدود الإلكترونية لا تدعي أنها أجرت التطوير الأمثل لتصميمها، ظل الجهاز الأصلي بمنزلة دليل يُهتدى به إلى الآن. ففي ظل توفر 250 ألف دولار أمريكي، نستطيع القول بصورة تقريبية إنه من الممكن بناء ماكينة تستطيع إجراء عملية بحث بين مفتاح في غضون أسبوع. يمكن التوسع الآن في هذا عن طريق زيادة تكلفة أو زيادة عدد المفاتيح، وبعد تضمين عاملٍ ما في التصميم مثل قانون مور، نستطيع الحصول على تقديرات أولية بالوقت اللازم لإجراء عملية بحث خلال عدد محدد من المفاتيح، في ضوء ميزانية محددة، في أي وقت في المستقبل القريب.
بالإضافة إلى الأجهزة التي جرى بناؤها لغرض محدد كانت توجد ولا تزال أعداد من الجهود في مجال عمليات البحث الشاملة عن المفاتيح المعلنة، والتي عادة ما تَستخدم القدرة الحسابية المجمعة من خلال عمليات بحث مفتوحة عن المفاتيح عبر الإنترنت. لعل من أهم هذه الجهود على الإطلاق، جهدًا كُلِّل بالنجاح في يناير ١٩٩٩. اعتمد أسلوب البحث في ذلك المسعى على مزيج من جهاز مؤسسة الحدود الإلكترونية والتعاون عبر الإنترنت فيما تضمن استخدام أكثر من 100 ألف كمبيوتر، ولم يستغرق الأمر إلا أقل من يوم واحد فقط لاكتشاف مفتاح نظام معيار تشفير البيانات بطول 56 رقمًا ثنائيًّا.
ركَّزنا على عمليات البحث من خلال نظام معيار تشفير البيانات؛ نظرًا لأهمية هذه الخوارزمية. عندما جرى تصميم هذه الخوارزمية في منتصف سبعينيات القرن العشرين، كانت تُعد خوارزمية قوية. حاليًّا، بعد مرور 25 عامًا فقط، يجري العثور على مفاتيح نظام معيار تشفير البيانات في أقل من يوم. جدير بالملاحظة أن نجاح عمليات البحث الأخيرة عن مفاتيح معيار تشفير البيانات لم تُثِرْ دهشة المستخدمين الحاليين للنظام أو مصمميه، الذي أوصوا (في عام ١٩٧٦) باستخدامه لمدة 15 عامًا. ينفذ معظم المستخدمين الحاليين ما يطلق عليه اسم معيار تشفير البيانات الثلاثي. في هذه الحالة، يتألف المفتاح من مفتاحين أو ثلاثة بنظام معيار تشفير البيانات (112 أو 168 رقمًا ثنائيًّا). يبين الشكل التالي مفتاح معيار تشفير البيانات الثلاثي المؤلَّف من المفتاحين k1 وk2؛ حيث يمثِّل كلٌّ من E وD التشفير وفك التشفير على الترتيب.
figure
معيار تشفير البيانات الثلاثي ثنائي المفاتيح.
حتى ندرك مدى الأثر الكبير الذي يتولد عن إضافة ثمانية أرقام ثنائية زائدة إلى المفتاح، نشير إلى أن أول عملية بحث أُجريت عبر الإنترنت عن مفتاح طوله 64 رقمًا ثنائيًّا لخوارزمية أُطلق عليها RC5 بدأت في عام ١٩٩٨. بعد أكثر من 1250 يومًا جرى تجربة ٤٤٪ من إجمالي عدد المفاتيح المحتملة ولم يكن قد جرى اكتشاف المفتاح الصحيح بعد.
في عام ٢٠٠١، نَشر المعهد القومي للمعايير والتكنولوجيا خوارزمية تشفير جديدة «يمكن استخدامها لحماية البيانات الإلكترونية». أُطلق على هذا الخوارزمية اسم «معيار التشفير المتقدم»، وجرى انتقاؤها من بين عدد من الخوارزميات التي جرى تقديمها استجابة إلى طلب من المعهد. كانت الاشتراطات المطلوبة تتمثل في وضع شفرة كتل متناظرة، يمكن من خلالها استخدام المفاتيح 128، و192، و256 رقمًا ثنائيًّا (بتًا) لتشفير وفك تشفير البيانات الموجودة في مجموعات من 128 رقمًا ثنائيًّا. يطلق على الخوارزمية المُنتقاة اسم ريندال، صممها بلجيكيَّان؛ جون دامون وفنسنت ريمون. وحيث إن نظام معيار التشفير المتقدم يتضمن مفتاحًا يبلغ الحد الأدنى لطوله 128 رقمًا ثنائيًّا، يبدو نظام التشفير هذا محصنًا ضد عمليات البحث الشاملة عن المفاتيح باستخدام التكنولوجيا الحالية.
ذكرنا آنفًا أن قانون مور يقدم تقديرًا تقريبيًّا بالتحسينات في التكنولوجيا الحالية خلال السنوات القليلة المقبلة. ولا يركِّز قانون مور على التكنولوجيات الجديدة الشديدة التطور التي قد يكون لها أثر هائل، منها تكنولوجيا الحوسبة الكمية. تنفذ الحوسبة الكمية عمليات حسابية باستخدام حالات كمية تسمح بإجراء نوع من العمليات الحسابية المتوازية. حاليًّا، جرى بناء أجهزة كمبيوتر كمية صغيرة الحجم للغاية؛ لذا هي في الأساس مفهوم نظري. ومع ذلك إذا صارت أجهزة الكمبيوتر الكمية واقعًا في يوم من الأيام، سيتغير الوضع تمامًا. تُنفَق أموال طائلة حاليًّا حول العالم على دعم بحوث تطوير الحوسبة الكمية. إذا أمكن بناء أجهزة كمبيوتر كمية معقدة، فستجعل عملية البحث الشاملة عن المفاتيح أسرع كثيرًا. كمثال بسيط على ذلك، سيُضاعِف الكمبيوتر الكمي من طول المفتاح الذي يجري البحث عنه خلال وقت محدد. على سبيل المثال، يمكن القول على نحو تقريبي بأنه ستُساوي سرعة عملية البحث بين مفتاح من خلال كمبيوتر كمي سرعة البحث بين مفتاح الآن.

لا يزال الباحثون يتوخَّوْن الحيطة فيما يتعلق باحتمالات بناء كمبيوتر كمي. في المقابل، لا يزال البعض متفائلًا ويجب عدم استبعاد إمكانية تحقيق ذلك.

(٤) عمليات اعتراض أنظمة المفاتيح المعلنة

في حين يزيد طول مفاتيح الخوارزميات غير المتناظرة عن الخوارزميات المتناظرة، لا يعني ذلك أن الخوارزميات غير المتناظرة أكثر قوة بالضرورة. ولا تعتبر عمليات البحث الشاملة عن المفتاح أسلوبًا مناسبًا لاعتراض الخوارزميات غير المتناظرة. فبالنسبة إلى الخوارزمية غير المتناظرة، فمن السهولة بمكان محاولة حل المسألة الرياضية المرتبطة بالخوارزمية. على سبيل المثال، بالنسبة إلى نظام تشفير آر إس إيه، تعتبر عملية تحليل المقياس الحسابي N إلى عوامله الأولية أسهل من إجراء عملية بحث شاملة عن المفتاح بين جميع مفاتيح فك التشفير المحتملة.

لبيان أثر التطورات الحديثة في العلوم الرياضية على نظام التشفير ذي المفتاح المعلن، نركِّز على نظام آر إس إيه وعملية تحليل العوامل. تنطبق ملاحظات مشابهة على أنظمة مفاتيح معلنة أخرى تعتمد على مسائل رياضية مختلفة.

تقدمت عملية تحليل العدد لعوامله الأولية تقدمًا هائلًا في الثلاثين سنة الأخيرة، وهو ما يرجع إلى تطورات على المستويين التكنولوجي والنظري. ففي عام ١٩٧٠، جرى تحليل عدد مؤلف من 39 رقمًا إلى عددين أوَّليَّيْن. في ذلك الوقت، كان ذلك إنجازًا عظيمًا. عند نشر نظام آر إس إيه للمرة الأولى عام ١٩٧٨، قَدَّمَ البحث رقمًا مؤلفًا من 129 رقمًا لتحليله إلى عوامله كتحدٍّ لصعوبة التحليل وعرضت جائزة 100 دولار أمريكي. كان ذلك واحدًا من سلسلة من التحديات المماثلة. على أي حال، لم يُجرَ تحليل العدد إلى عوامله إلا في عام ١٩٩٤، وجرى استخدام شبكة واسعة من أجهزة الكمبيوتر حول العالم.
figure
بالإضافة إلى قانون مور، تُعتبر احتمالية تحقيق تقدُّم في أساليب إجراء عمليات تحليل العدد لعوامله الأولية مسألةً أخرى تؤخذ في الاعتبار عند تحديد طول مفتاح جرى تصميمه وفق نظام آر إس إيه. لبيان ذلك، نشير إلى الأثر الهائل الذي تحقق من خلال الاكتشاف الرياضي، الذي يحمل اسم «تنقية حقل الأعداد العامة»، الذي نُشر في عام ١٩٩٣. كان هذا الاكتشاف يعني أن الموارد اللازمة التي كانت تَستخدم خوارزميات معروفة سابقًا لتحليل أعداد بطول محدد إلى عواملها صارت تستخدم لتحليل أعداد أكبر بكثير. على سبيل المثال، بينما كانت الموارد اللازمة تُستخدم في تحليل رقم يتألف من 150 رقمًا إلى عوامله، صارت الآن تُستخدم في تحليل رقم يقترب من 180 رقمًا إلى عوامله. تَجاوز هذا الاكتشاف الرياضي جميع التطورات المتوقعة في أداء الابتكارات التكنولوجية خلال عدة سنوات.
جرى تحليل عدد التحدي المؤلف من 155 رقمًا، آر إس إيه-512، إلى عوامله باستخدام هذا الأسلوب في عام ١٩٩٩. استغرقت عملية التحليل إلى عوامله أقل من ثمانية أشهر، وهنا أيضًا استُخدمت شبكة عالمية من أجهزة الكمبيوتر. يتمثَّل مدى التعقيد الرياضي لمسألة التحليل في أن المرحلة الأخيرة منها تتضمن حل أكثر من ستة ملايين معادلة آنيًّا. تلا ذلك تحدٍّ نُشر في «كتاب الشفرات»، تطلَّب تحليل عوامل مقياس حسابي مؤلَّف من 512 رقمًا ثنائيًّا. تعتبر عمليات تحليل عوامل الأعداد في غاية الأهمية؛ إذ إن المقياس الحسابي بهذا الطول (155 رقمًا أو 512 رقمًا ثنائيًّا) كانت تُستخدم عادةً في أنظمة التشفير ذات المفتاح المعلن منذ سنوات قليلة مضت.
تتراوح التوصيات الحالية حول طول المقياس الحسابي لنظام آر إس إيه بين قيمتَيْ 640 و2048 رقمًا ثنائيًّا، وهو ما يعتمد على مستوى الأمن المطلوب. يتضمن العدد المؤلَّف من 2048 رقمًا ثنائيًّا على 617 رقمًا عشريًّا. لبيان ضخامة هذا الرقم، نقدِّم الرقم الذي جرى تصميمه وفق نظام آر إس إيه بنفس هذا القدر من الطول. تنتظر الشهرةُ وجائزةٌ قدرها 200 ألف دولار أمريكي أوَّلَ فريق يستطيع تحليل هذا العدد إلى عوامله بنجاح.
عند مناقشة عمليات البحث الشاملة عن المفاتيح، ذَكرنا الأثر المحتمل للكمبيوتر الكمي. وعلى الرغم من أن الكمبيوتر الكمي سيؤدي إلى زيادة هائلة في طول المفاتيح المتناظرة، لا يوجد شك في أن مجتمع التشفير سيتكيَّف مع ذلك الوضع، وأن الاستخدام الآمن للخوارزميات المتناظرة سيتواصل. ربما لا ينطبق الأمر نفسه على أنظمة المفاتيح المعلنة؛ ففي حال هذه الأنظمة، ستمثِّل الحوسبة الكمية تهديدًا أكثر جدية. على سبيل المثال، ستصبح عملية تحليل الأعداد إلى عواملها أكثرَ سهولة. لحسن الحظ، حتى أكثر المتحمسين للحوسبة الكمية لا يتوقعون بناءَ كمبيوتر كمي ضخم قبل 20 عامًا على الأقل.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢١