الگوریتم شور به زبان ساده؛ رمزگشایی داده در کامپیوتر کوانتومی در دیجیتال مارک

اگر جزو آن دسته از افرادی باشید که برای هر نوعی از تکنولوژی، جنبه‌ی تاریک و خطرناکی می‌بینند و معتقد هستند توسعه‌ی هوش مصنوعی سرانجام به آخرالزمان رباتی، پایان برتری انسان و شروع حکمروایی ربات‌ها می‌انجامد، احتمالا با شنیدن رایانش کوانتومی نیز به جنبه‌ی تاریک و ترسناک این تکنولوژی نوظهور فکر کرده‌اید.

این جنبه‌ی تاریک که گویا امنیت داده‌های رمزنگاری‌شده و رمزارزهایی مانند بیت‌کوین را به خطر می‌اندازد، دغدغه‌ی بسیاری از کاربران اینترنتی است. از نظر آن‌ها، پیشرفت بشر در توسعه‌ی کامپیوترهای کوانتومی دیگر اثری از امنیت و حریم شخصی در اینترنت بر جا نخواهد گذاشت. 

اما این ادعا چقدر به واقعیت نزدیک است؟ یا چند سال با تبدیل شدن به واقعیت فاصله دارد؟ اصلا کامپیوتر کوانتومی چگونه قفل داده‌های رمزنگاری‌شده را می‌شکند؟ جواب «الگوریتم شور» (Shor’s algorithm) است. اگر کنجکاوید بدانید این الگوریتم چطور کار می‌کند و چگونه می‌تواند در عرض چند دقیقه از داده‌ای رمزگشایی کند که در کامپیوتر معمولی میلیون‌ها سال زمان می‌برد، با این مقاله همراه باشید.

کامپیوتر کوانتومی

کامپیوتر کوانتومی

بسیاری از فناوری‌هایی که امروزه به واسطه‌ی عادت به حضورشان به‌راحتی آن‌ها را نادیده می‌گیریم، مانند ترانزیستورهای تلفن‌های همراه، LED چراغ قوه و دستگاه‌های MRI، همه مدیون مکانیک کوانتوم هستند. اما کاربرد دیگر مکانیک کوانتوم که سایر فناوری‌های کنونی به‌خوبی قادر به عملیاتی کردن آن نیستند، محاسبات کوانتومی است که روشی کاملا متفاوت برای ذخیره‌سازی و پردازش داده‌ ارائه می‌دهد.

کامپیوترهای کنونی اطلاعات را به‌صورت بیتِ یک یا صفر (روشن/خاموش) ذخیره می‌کنند و محاسبات را با استفاده از اجزای کوچک پردازش الکترونیکی داده موسوم به «ترانزیستور» انجام می‌دهند. در مقابل، کامپیوترهای کوانتومی با تکیه بر کیوبیت‌ها (بیت کوانتومی) می‌توانند ترکیبی از یک و صفر را به ‌لطف پدیده‌ی برهم‌نهی کوانتومی (superposition)، به‌صورت هم‌زمان ذخیره کنند و این ترکیب تا زمانی ‌که کیوبیت محاسبه نشده است، نامعلوم باقی خواهد ماند. 

رایانش کوانتومی: برهم‌نهی و درهم‌تنیدگی

پدیده‌ی برهم‌نهی کوانتومی که در آن سیستم کوانتومی می‌تواند در آن واحد در چندین حالت یا مکان ممکن حضور داشته باشد، شبیه پرتاب سکه است. تا زمانی ‌که سکه در هوا در حال چرخش است، تنها چیزی که مسلم است این است که احتمال شیر یا خط آمدن نصف‌نصف است؛ اما به محض فرود سکه و نگاه کردن به آن می‌توان با قطعیت گفت کدام روی سکه قابل مشاهده است. به عبارت دیگر می‌توان گفت مادامی که سکه در حال چرخش است، در آن واحد هم شیر است و هم خط. 

در مورد محاسبات ریاضی به کمک رایانش کوانتومی هم این حالت وجود دارد. در کامپیوتر کوانتومی، ذرات‌ (الکترون یا فوتون)، به کمک لیزرهایی با دقت بسیار بالا یا پرتوهای مایکروویو در حالت برهم‌نهی قرار گرفته و همیشه در حال نوسان هستند. حالت این ذرات تا زمانی ‌که مقادیرشان اندازه‌گیری نشده است، معلوم نیست. اما اگر تمام حالت‎‌هایی که این ذرات ممکن است به خود بگیرد شناخته شده باشد، آن وقت می‌توان گفت آن‌ها هم‌زمان در تمام آن حالت‌های ممکن وجود دارند. 

ازآنجاکه هر کیوبیت هر دو حالت صفر و یک بیت را در خود ذخیره می‌کند، به تعداد N کیوبیت می‌توان هم‌زمان دو برابر حالت‌های ممکن داده‌ی ذخیره‌شده در بیت را ذخیره کرد. این مقدار بسیار قابل توجهی است؛ در جهان ۱۰ به توان ۷۸ تا ۱۰ به توان ۸۲ اتم قابل مشاهده وجود دارد و ۲۶۵ کیوبیت می‌تواند هم‌زمان به اندازه‌ی تمام اتم‌های جهان در خود داده ذخیره کند. 

علاوه بر پدیده‌ی برهم‌نهی، کیوبیت‌ها ویژگی مهم دیگری نیز دارند که به آن درهم‌تنیدگی (entanglement) می‌گویند. در این حالت، تغییر رفتار یکی از دو کیوبیت درهم‌تنیده شده بلافاصله در رفتار کیوبیت دوم به‌صورت کاملا پیش‌بینی‌شده‌ای تغییر ایجاد می‌کند. در پدیده‌ی درهم‌تنیدگی اتفاق بسیار شگفت‌انگیزی رخ می‌دهد و آن تأثیر دو کیوبیت درهم‌تنیده بر یکدیگر در فواصل بسیار طولانی است.

به عبارتی، ذرات درهم‌تنیده حتی اگر کیلومترها با هم فاصله داشته باشند، همچنان تغییر حالت یکی بر دیگری تأثیر می‌گذارد. در کامپیوتر معمولی دو برابر کردن تعداد بیت‌ها قدرت پردازش آن را دوبرابر می‌کند؛ اما به لطف پدیده‌ی درهم‌تنیدگی، افزایش تعداد کیوبیت‌ها در دستگاه کوانتومی منجر به افزایش تصاعدی در سرعت پردازش اطلاعات می‌شود. 

پدیده‌ی درهم‌تنیدگی بسیار شبیه جادوگری به نظر می‌رسد و فیزیکدانان هم به‌طور کامل از سازوکار آن سر در نمی‌آورند (حتی اینشتین هم آن را «رفتار عجیب و اسرارآمیز در فاصله‌ی دور» نامید!)؛ اما در حوزه‌ی رایانش کوانتومی، این پدیده کمک می‌کند حتی در صورت عدم قطعیت، اطلاعات از جایی به‌جای دیگر منتقل شود. مثل این می‌ماند از سکه‌ی که هنوز در حال چرخش است، برای حل محاسبات پیچیده استفاده کرد. با اتصال چندین کیوبیت به یکدیگر می‌توان مسائلی را حل کرد که حتی سریع‌ترین کامپیوترهای غیر کوانتومی برای حل آن‌ها به میلیون‌ها سال زمان نیاز دارند. 

تصور غلط در مورد کامپیوتر کوانتومی

در مورد طرز کار کامپیوتر کوانتومی این تصور رایج وجود دارد که چندین کامپیوتر معمولی در کنار هم و هم‌زمان با هم روی مسئله‌ای واحد کار می‌کنند؛ این تصور تا حدودی هم درست و هم نادرست است. 

وقتی می‌گوییم کامپیوتر کوانتومی تعدادی کامپیوتر معمولی است که در موازات یکدیگر مشغول حل مسئله‌ای واحد هستند، در واقع منظور این است که کامپیوتر کوانتومی در حالت برهم‌نهی تمام حالت‌هایی است که کامپیوتر معمولی می‌تواند به خود بگیرد. در واقع اگر N حالت پایه داشته باشیم، برای هر حالت، احتمال یک N-ام وجود دارد و کامپیوتر کوانتومی به‌جای قرار داشتن در تمام این حالت‌ها به‌صورت یک حالت واحد، انگار خودش را به N حالت ممکن تجزیه کرده است.

کامپیوتر کوانتومی تمام پاسخ‌های ممکن را نشان نمی‌دهد

به عبارت دیگر، اگر مسئله‌ای را در کامپیوتر کوانتومی وارد کنید و از جواب آن خروجی بگیرید، کامپیوتر تمام حالت‌ها و جواب‌های ممکن را به شما نشان نمی‌دهد، بلکه تنها یکی از این جواب‌های ممکن با احتمال یک N-ام را به‌طور کاملا تصادفی انتخاب می‌کند و به شما می‌گوید چیست.

در نتیجه مشاهده‌ی تمام این حالت‌ها و جواب‌ها ممکن نیست و رایانش کوانتومی در پایان تنها یک جواب را به‌صورت رندوم نمایش می‌دهد. به قول اسکات آرونسون، دانشمند علوم نظری، این طور نیست کامپیوترهای کوانتوم برای حل مسائل بسیار دشوار و پیچیده تمام راه‌حل‌های ممکن را هم‌زمان و در لحظه بررسی کنند تا به جواب درست برسند. برای کامپیوتر کوانتوم در حالت کلی هیچ فرقی بین جواب درست و نادرست وجود ندارد و بعد از پایان محاسبات، تنها یک جواب را آن هم به‌طور کاملا تصادفی نشان خواهد داد. 

در ادامه و در بخش طرز کار الگوریتم شور خواهیم دید محققان چگونه به کمک الگوریتمی برای اعمال «برهم‌نهی ویرانگر»، تمام حالت‌های نادرست را خنثی می‌کنند و به کمک «برهم‌نهی سازنده»، پاسخ درست را تقویت می‌کنند تا انتخاب رایانش کوانتومی باشد.

نگرانی‌های امنیتی رایانش کوانتومی 

سال‌ها پیش از اینکه سرگئی برین و لری پیج با توسعه‌ی موتور جستجوی گوگل به شکل‌گیری اینترنت کنونی کمک کنند، پیتر شور، استاد آمریکایی ریاضیات کاربردی در دانشگاه MIT، مقاله‌ای الگوریتمی منتشر کرد که می‌توانست در آینده قفل تمام رمزنگاری‌های ارتباطاتی را بشکند. 

شور هکری با نیتی شرورانه نبود، بلکه ریاضیدانی بود که در مرکز آزمایشی بل لبز مانند ریاضیدان‌های مثل خودش دنبال حل مسائل دشوار ریاضی می‌گشت. الگوریتم او که به الگوریتم شور (Shor’s Algorithm) معروف است، به نوعی فناوری نیاز داشت که در زمان انتشار مقاله در سال ۱۹۹۴ به زحمت در سطح نظریه مطرح شده بود و تا رسیدن به مرحله‌ی عملیاتی به سال‌ها زمان نیاز داشت.

پیتر شور peter shor

تا چند سال بعد از انتشار الگوریتم شور هنوز دلیلی برای نگرانی امنیت ارتباطات اینترنتی وجود نداشت، چرا که کامپیوترهای آن زمان به هیچ‌وجه قادر به استفاده از این الگوریتم برای شکستن رمزنگاری داده نبودند. اما با گذر زمان و پیشرفت تکنولوژی در حوزه‌ی کامپیوتر کوانتومی (که الهام گرفته از الگوریتم شور است)، کم‌کم این نگرانی ایجاد شد که این الگوریتم می‌تواند به‌راحتی امنیت بخش زیادی از اطلاعات رمزنگاری‌شده در بستر اینترنت را به خطر بیندازد.

امنیت رمزنگاری داده بر اساس «بیت‌های امنیت» سنجیده می‌شود. برای مثال، مهاجم سایبری برای رمزگشایی از داده‌ای که با کلید ۱۲۸ بیتی AES (استاندارد رمزنگاری پیشرفته)، یا با کلید ۲۵۶ بیتی منحنی بیضوی (Elliptic-curve cryptography) یا کلید ۳۰۷۲ بیتی RSA رمزنگاری‌شده است، به انجام ۲۱۲۸ مرحله‌ی محاسباتی نیاز دارد. به عبارت دیگر، هر کدام از این سه روش برای رمزنگاری داده، دارای ۱۲۸ بیت امنیت است. 

مقاله‌های مرتبط:

اما تعداد مراحل محاسباتی برای رمزگشایی داده به نوع کامپیوتر بستگی دارد. ۱۲۸ بیت امنیت برای داده‌ای که با کلید ۳۰۷۲ بیتی RSA رمزنگاری‌شده است، تنها حملاتی صدق می‌کند که با کامپیوتر معمولی صورت گرفته‌اند نه با کامپیوتر کوانتومی. ماهیت کامپیوترهای کوانتومی این امکان را می‌دهد تا الگوریتم‌هایی مانند شور به‌راحتی اجرا شوند و امنیت برخی الگوریتم‌های رمزنگاری را با تهدید جدی روبه‌رو کنند.

در عین حال باید دانست رمزنگاری داده ضمانت صددرصدی برای حفظ امنیت اطلاعات نیست، بلکه تنها راهی است تا دسترسی هکرها را به داده آنقدر دشوار کند تا آن‌ها از فکر هک کردن داده منصرف شوند. اما کامپیوترهای کوانتومی این پتانسیل را دارند تا دسترسی به داده‌ی رمزنگاری‌شده را به‌شدت آسان کنند. در واقع الگوریتم شور مانند شمشیر نوری در فیلم جنگ ستارگان عمل می‌کند که قادر است هر قفل و مانعی را به‌راحتی از سر راه خود بردارد.

رمزنگاری دسترسی هکرها به داده را دشوار می‌کند اما از بین نمی‌برد

این الگوریتم امنیت کلید ۳۰۷۲ بیتی RSA را از ۱۲۸ بیت به تنها ۲۶ بیت کاهش می‌دهد. برای درک بهتر از امنیت ۲۶ بیتی کافی است بدانید قدرت محاسباتی گوشی همراه شما به‌راحتی قادر است چنین داده‌ای را در عرض چند دقیقه رمزگشایی کند. این در حالی است که برای رمزگشایی از برخی کلیدهای امنیتی با کامپیوترهای معمولی به چند میلیون سال زمان نیاز است. 

برای تصور بهتر این موضوع، خوب است بدانید کلید رمزنگاری ۲۵۶ بیتی شامل دو به توان ۲۵۶ ترکیب ممکن است. این یعنی:

۱۱۵,۷۹۲,۰۸۹,۲۳۷,۳۱۶,۱۹۵,۴۲۳,۵۷۰,۹۸۵,۰۰۸,۶۸۷,۹۰۷,۸۵۳,۲۶۹,۹۸۴,۶۶۵,۶۴۰,۵۶۴,۰۳۹,۴۵۷,۵۸۴,۰۰۷,۹۱۳,۱۲۹,۶۳۹,۹۳۶ ترکیب ممکن (عدد ۷۸ رقمی). حتی سریع‌ترین اَبَرکامپیوتر دنیا، یعنی Tianhe-2، برای رمزگشایی از این کلید به میلیون‌ها سال زمان نیاز دارد. 

اگر مهندسان موفق شوند کامپیوترهای کوانتومی با تعداد بسیار زیادی کیوبیت (هزاران کیوبیت) تولید کنند و دست مهاجمان سایبری به این کامپیوترها برسد، آن وقت امنیت الگوریتم RSA و روش‌های رمزنگاری مشابه به‌طور کامل نابود می‌شود. 

رمزنگاری RSA

رمزنگاری rsa

برای درک طرز کار الگوریتم شور لازم است ابتدا با طرز کار الگوریتم رمزنگاری RSA ‌آشنا شوید. این الگوریتم که برای رمزنگاری هر چیزی، از فایل‌های روی هارد درایو گرفته تا ترافیک محرمانه‌ی اینترنتی، به کار می‌رود،‌ از نوع نامتقارن یا به روش کلید عمومی است؛ به این معنی که رمزنگاری با کلیدی انجام می‌شود که در دسترس عموم است؛ اما رمزگشایی با کلید خصوصی که در تنها در اختیار کاربر اصلی است، امکان‌پذیر است. این روش رمزنگاری برای مواقعی به کار می‌رود که کاربری که داده را رمزنگاری کرده است، روشی امن و مطمئن برای به اشتراک گذاشتن کلید با کاربر دوم در اختیار ندارد. 

ویژگی دیگر رمزنگاری RSA استفاده از عملیات ضرب دو عدد اول است (N= a.b) که حاصل آن (N) همان داده‌ی رمزنگاری‌شده است. انجام عملیات ضرب بسیار آسان است و هر کامپیوتری از پس محاسبه‌ی آن به‌راحتی برمی‌آید. اما سختی کار جایی است که قرار است این عملیات به‌صورت معکوس انجام شود. یعنی اگر از شما بپرسند عدد ۷۰۱۱۱۱ از ضرب کدام دو عدد اول به دست آمده است، آیا می‌توانید جواب را پیدا کنید؟

پیدا کردن جواب این مسئله حتی با ماشین‌حساب یا کامپیوتر امکان‌پذیر نیست. درحالی‌که اگر سؤال این بود که حاصل ضرب ۹۰۷ در ۷۷۳ چقدر می‌شود، با همان ماشین‎‌حساب به‌راحتی می‌توانستید به جواب ۷۰۱۱۱۱ برسید. این دو عدد درواقع همان اعداد اولی هستند که در سؤال قبلی قرار بود آن‌ها را پیدا کنیم؛ اما هیچ راهی برای رسیدن به آن نداشتیم. 

رمزنگاری RSA از ضرب دو عدد اول بسیار بزرگ برای رسیدن به عددی بسیار بزرگ‌تر استفاده می‌کند

ویژگی جالب دیگر این محاسبه این است که با داشتن یکی از این دو عدد اول، رسیدن به عدد دوم بسیار آسان است. کافی است حاصل ضرب (N) را به این عدد تقسیم کنیم تا عدد دوم به دست آید. 

ازآنجاکه محاسبه‌ی رابطه‌ی بین این اعداد از یک سو آسان و از سوی مخالف به‌شدت دشوار است، به آن تابع دریچه (trapdoor function) می‌گویند. در رمزنگاری RSA برای هرچه دشوارتر کردن حدس این دو مضرب، از اعداد بسیار بسیار بزرگ استفاده می‌شود. برای مثال، کلید ۲۰۴۸ بیتی RSA برای رمزنگاری داده از کلیدی استفاده می‌کند که از ۶۱۷ رقم تشکیل شده است. 

ممکن است برای برخی این سؤال پیش آمده باشد که چطور الگوریتمی مانند RSA که فقط با اعداد و ارقام سروکار دارد، می‌تواند پیامی مثل «برای من ساندویچ بخر» را رمزنگاری کند. جواب این است که تمام اطلاعاتی که در کامپیوتر پردازش می‌شود به‌صورت باینری (صفر و یک) ذخیره‌ شده‌اند و از استانداردهای کُدبندی نویسه مانند یونی‌کد (Unicode) یا اسکی (ASCII) برای نمایش دادن آن‌ها به‌صورت حروفی که برای انسان قابل‌فهم باشند، استفاده می‌شود.

این به این معنی است که پیامی مانند «برای من ساندویچ بخر» در کامپیوتر به‌صورت صفر و یک کدنویسی شده است و به‌راحتی می‌تواند به شکل زنجیره‌ای از اعداد در الگوریتم RSA رمزنگاری شود. 

با این اوصاف می‌توان گفت دشواری شکستن رمزنگاری RSA در دو لایه مطرح می‌شود: ۱- اعدادی که در این الگوریتم استفاده می‌شوند به‌ حدی بزرگ هستند که دستیابی به کلید خصوصی با آزمون و خطا ممکن نیست. ۲- کامپیوترهای کنونی برای پیدا کردن مضرب‌های اول این اعداد بسیار بزرگ به میلیون‌ها یا شاید میلیاردها سال محاسبه نیاز دارند.

طرز کار الگوریتم شور به زبان ساده

طرز کار الگوریتم شور

الگوریتم شور اگرچه در عمل، عملیات پیچیده‌ای است اما ساختار اصلی آن به طرز شگفت‌انگیزی ساده است. 

همان‌طور که گفته شد در رمزنگاری RSA، از حاصل ضرب دو عدد اول، عدد بسیار بزرگ N حاصل می‌شود. فردی که بتواند این دو عدد اول را پیدا کند، در واقع توانسته از داده رمزگشایی کند. اما پیدا کردن این دو عدد اول تقریبا غیر ممکن است، مگر اینکه از الگوریتم شور در کامپیوتر کوانتومی استفاده شود.   

طبق این الگوریتم، هر حدس رندوم و بی‌اساس (g) از عددی که ممکن است مضربی از N باشد، اگر به توان p/2 برسد و یک واحد به آن اضافه یا کم شود، به جواب درست بسیار نزدیک‌تر است. به نظر ساده است، به شرطی که بتوانیم مقدار p را پیدا کنیم. مقدار p را هم می‌توان تقریبا بلافاصله و با انجام تنها یک محاسبه‌ی کوانتومی‌ موسوم به تبدیل فوریه (Fourier transform)، که البته کمی پیچیده است، به دست آورد.

shor algorithm: gp

پس در الگوریتم شور کار را با حدس عددی رندوم شروع می‌کنیم که ممکن است مضربی از عدد N باشد (اما به احتمال زیاد نیست) و بعد این الگوریتم این حدس رندوم را به حدس خیلی بهتری که احتمالا مضربی از N باشد، تبدیل می‌کند. 

در این فرایند هیچ فیزیک کوانتومی دخیل نیست و می‌توان آن را روی کامپیوترهای معمولی برای پیدا کردن مضرب‌های عددی بزرگ اجرا کرد. اما چالش اصلی مدت‌زمان بسیار زیادی است که لازم است کامپیوتر معمولی حدس رندوم و غیر محتمل ما را به حدس بهتری که احتمالا جواب درست باشد، تبدیل کند. مثلا پیدا کردن دو مضرب عددی که ۵۰ رقم دارد شاید روی کامپیوتر معمولی چند دقیقه طول بکشد؛ اما اگر این عدد ۲۳۲ رقم داشته باشد، سال‌ها زمان لازم است تا دو مضرب آن پیدا شود. در واقع در سال ۲۰۰۹، تیمی ۱۲ نفره از محققان برای پیدا کردن دو مضرب N با ۲۳۲ رقم، دو سال زمان صرف کردند. 

نکته‌ای که درباره‌ی کامپیوتر کوانتومی باید در نظر گرفت این است که قرار نیست مسائلی را حل کند که برای آن‌ها هیچ جواب محتملی پیش‌بینی نشده است، بلکه این مدل کامپیوترها تنها سرعت رسیدن به جواب را افزایش می‌دهند؛ البته افزایشی بسیار چشمگیر، به‌طوری‌که حل مسئله را از میلیون‌ها سال زمان به تنها چند دقیقه کاهش می‌دهد. 

اما الگوریتم شور چگونه حدس رندوم و غیر محتمل ما را به حدس بهتری تبدیل می‌کند‌ (فرایند کاملا ریاضیاتی) و چرا کامپیوتر کوانتوم این فرایند را تسریع می‌کند (عملیات فیزیکی)؟

همه چیز با عدد بزرگ N شروع می‌شود که قرار است مضرب‌های آن را پیدا کرده تا به این ترتیب قفل اطلاعات رمزنگاری‌شده را بشکنیم. این دو مضرب برای ما نامعلوم است، برای همین عددی کوچکتر از N را به‌عنوان حدس اولیه خود انتخاب می‌کنیم. نکته‌ی قابل‌توجه این است که نیازی نیست عددی که حدس می‌زنیم حتما مضرب اصلی N باشد. این حدس می‌تواند عددی باشد که در مضربی با N مشترک است؛ مثلا ۴ مضربی از ۶ نیست؛ اما هر دو در مضرب ۲ با هم مشترک هستند. 

الگوریتم شور حدس رندوم را به حدس بهتری تبدیل می‌کند

علت اینکه می‌توان اعدادی را که با N مضرب مشترک دارند برای این الگوریتم در نظر گرفت، این است که به کمک الگوریتم اقلیدس می‌توان به‌راحتی بزرگ‌ترین مقسوم علیه مشترک دو عدد (بزرگ‌ترین عددی که هر دو به آن بخش‌پذیرند و باقی‌مانده صفر است) را پیدا کرد که این عدد همان مضربی از N است که به ‌دنبال آن هستیم. 

درنتیجه برای حدس مضربی از N لازم نیست خود عدد را حدس بزنیم، بلکه حدس زدن اعدادی که در مضربی از N مشترک هستند کفایت می‌کند. در صورتی که الگوریتم اقلیدس بتواند مضربی مشترک با N پیدا کند، کار تمام است. کافی است N را بر آن مضرب تقسیم کنیم تا عدد دوم به دست آید و به این ترتیب با در اختیار داشتن هر دو مضرب N می‌توانیم داده را رمزگشایی کنیم. 

اما داستان به این سادگی‌ها هم نیست. برای اعداد بسیار بزرگی که در رمزنگاری به کار می‌روند، اینکه هر حدس در مضربی از N مشترک باشد تا حد نجومی غیر محتمل است. برای همین در این الگوریتم از ترفندی استفاده می‌شود تا حدس غیر متحمل به حدسی تبدیل شود که احتمال داشتن مضرب مشترکی با N در آن زیاد باشد. 

این ترفند بر اساس یک قاعده‌ی ساده‌ی ریاضی است: برای هر جفت عدد صحیحی که با یکدیگر مضرب مشترکی ندارند (مثلا N و g)، اگر یکی از آن‌ها را (g) به اندازه‌ی کافی در خودش ضرب کنید (p)، سرانجام به عدد صحیحی خواهید رسید که مضربی از عدد دوم (m.N) به‌علاوه‌ی یک است.

shor algorithm: gp

برای مثال فرض کنید N عدد ۱۵ و حدس اولیه‌ی ما به‌عنوان یکی از دو مضرب ۱۵، عدد ۷ است (چون ۱۵ عدد بسیار کوچکی است، واضح است ۷ مضربی از آن نیست؛ اما برای اعداد بزرگتر نمی‌توان در همان نگاه اول مشخص کرد حدس رندوم ما جواب درست است یا خیر). درحالی‌که عدد ۷ به توان ۲ مساوی مضربی از ۱۵ به اضافه‌ی یک نیست و ۷ به توان ۳ هم اینطور نیست؛ اما ۷ به توان ۴ دقیقا مساوی مضربی از ۱۵ به اضافه‌ی یک است؛ یعنی مقدار p در این معادله برابر ۴ است.

shor algorithm: 72

shor algorithm: 73shor algorithm: 74

پس برای عدد بزرگ N و حدس غیر محتمل g، می‌توان مطمئن بود توانی از g مساوی مضربی از N به اضافه‌ی یک است. با جابجایی هوشمندانه‌ی این معادله، می‌شود آن را به این صورت بازنویسی کرد:

1 shor algorithm: gp

shor algorithm: gp3

 به این ترتیب معادله‌ای داریم که شبیه این است: (چیزی) ضرب (چیز دیگری) مساوی N است و این دو دقیقا همان اعدادی است که دنبال آن هستیم: دو مضرب N. به این ترتیب الگوریتم شور حدس رندوم ما را به کمک این فرمول به اعدادی تبدیل می‌کند که مضربی از N است و به عبارت دیگر، خود این دو عدد احتمالا مضاربی از دو مضرب اصلی N باشند. برای رسیدن به خود N کافی است از الگوریتم اقلیدس کمک بگیریم.

مثلا: 

shor algorithm: 50shor algorithm: 48

اما ۵۰ و ۴۸ هیچ‌کدام مضربی از ۱۵ نیست؛ اما به کمک ب.م.م می‌توان بین ۵۰ و ۱۵ عدد ۵ و بین ۴۸ و ۱۵ عدد ۳ را به دست آورد. ۵ و ۳ دو مضرب ۱۵ (N) هستند و به این ترتیب داده رمزگشایی می‌شود.

اما مکانیک کوانتوم کجای این داستان است؟ چرا همین حالا و با همین کامپیوترهای معمولی نمی‌توان قفل اطلاعات رمزنگاری‌شده را شکست؟

مسئله این است که رسیدن به این حدس‌های جدید و بهبودیافته ما را با سه مشکل روبه‌رو می‌کند: 

اولین مشکل این است که یکی از حدس‌ها ممکن است خود مضربی از N باشد که در این شرایط حدس دوم مضربی از m خواهد بود و هیچ کدام به کار ما نمی‌آید، چون این فرمول به عددی نیاز دارد که مضربی از N نباشد و تنها مضربی از آن با مضربی از N مشترک باشد تا بتوان به کمک الگوریتم اقلیدس جواب اصلی را پیدا کرد. 

مشکل دوم این است که p عدد فرد باشد که در این صورت حاصل تقسیم p بر ۲، عدد صحیح نخواهد بود که این هم به کار ما نمی‌آید. 

اما برای هر حدس تصادفی، حداقل در سه‌هشتم موارد این احتمال وجود دارد که هیچ یک از این دو مشکل پیش نیاید و p حدس‌هایی ایجاد کند که مضاربی از N باشند و رمز را بشکنند. این احتمال ارزش تکرار دارد. برای هر حدس اولیه حداقل در ۳۷٫۵ درصد موارد این احتمال وجود دارد که g^p/2 ±۱ به مضربی از N بیانجامد؛ این یعنی ۹۹ درصد این احتمال وجود دارد تا تنها با ۱۰ حدس، به مضارب N برسیم و داده‌ را رمزگشایی کنیم. 

اما مشکل سوم به این سادگی قابل حل نیست. برای تبدیل حدس غیر محتمل به حدس خوب لازم است آن را آن‌قدر در خودش ضرب کنیم تا به مضربی از N به اضافه‌ی یک برسیم. برای کامپیوتر معمولی پیدا کردن این توان (p) زمان و کار زیادی می‌برد. اینجا است که پای مکانیک کوانتوم به داستان باز می‌شود و کل این فرایند را به طرز جنون‌آمیزی سرعت می‎‌بخشد. 

برخلاف محاسبات معمولی که برای هر داده‌ی وارد شده تنها یک جواب ارائه می‌دهد، محاسبات کوانتومی به کمک پدیده‌ی برهم‌نهی قادر است به‌طور هم‌زمان چندين جواب ممکن را برای هر داده محاسبه کند؛ اما در آخر فقط یک جواب و آن هم به‌صورت کاملا رندوم محاسبه می‌شود. 

کلید محاسبات سریع کوانتومی در رسیدن به نوعی برهم‌نهی کوانتوم است که تمام جواب‌های ممکن را هم‌زمان محاسبه کند و در عین حال به‌طور کاملا هوشمندانه‌ای تمام جواب‌های نادرست را در حالت برهم‌نهی ویرانگر (destructive interference) قرار بدهد تا یکدیگر را خنثی کنند. در این حالت وقتی جواب مسئله محاسبه می‌شود، خروجی دیگر رندوم نیست و به احتمال زیاد جواب درست است. 

ما در این معادله دنبال عدد p هستیم. عدد p در واقع به period (دوره) اشاره می‌کند و دارای خاصیت تناوبی است به این معنی که اگر یک توان رندوم (x) را در نظر بگیریم و اندازه‌ی p را به آن اضافه (یا از آن کم) کنیم، مقداری که به اضافه‌ی مضربی در N است (یعنی r)، همواره یکسان باقی خواهد ماند.

shor algorithm: gxp

مثلا اگر:

shor algorithm: r1

آن‌وقت

shor algorithm: r3

و

shor algorithm: g422p

به این ترتیب به هر تعداد مقادیر p به توان رندوم g اضافه کنیم، جواب معادله همیشه به اندازه‌ی یکسان (اینجا ۳) از مضربی از N بیشتر است. در این حالتِ برهم‌نهی، اعدادی در اختیار داریم که به‌طور تناوبی به اندازه‌ی دوره‌ی p تکرار می‌شوند یا به عبارت دیگر، به اندازه‌ی فرکانس یک بر p تکرار می‌شوند. اگر بتوانیم این فرکانس را پیدا کنیم، می‌توانیم مقدار p را پیدا کنیم و با داشتن مقدار p و قرار دادن آن در فرمول می‌توانیم دو مضرب N را پیدا و داده را رمزگشایی کنیم. 

بهترین ابزار برای پیدا کردن فرکانس، تبدیل فوریه (Fourier transform) است که سیگنال‌های صوتی را به موج را تبدیل می‌کند و آن را به‌صورت نموداری از توابع سینوس و کسینوس برای نمایش فرکانس‌های مختلف تشکیل‌دهنده‌ی موج نشان می‌دهد. 

نسخه‌ی کوانتومی تبدیل فوریه به محققان این امکان را می‌دهد تا با اعمال آن به برهم‌نهی کوانتومی که با فرکانس یک بر p تکرار می‌شود، تمام فرکانس‌های نادرست ممکن را در تداخل ویرانگر قرار داده تا همدیگر را از بین ببرند (موجی با دامنه‌ی صفر) و تنها یک حالت کوانتوم در آخر باقی بماند؛ یعنی همان عدد یک بر p. 

با معکوس کردن یک بر p، به p می‌رسیم و مادامی که p عدد زوج باشد (که از تقسیم آن بر ۲، عدد صحیح حاصل شود) می‌توانیم حدس اولیه‌ی خود را به توان این عدد تقسیم بر دو برسانیم و به اندازه‌ی یک واحد به آن اضافه و از آن کم کنیم. تا زمانی‌ که به مضرب دقیقی از N نرسیم، می‌توانیم مطمئن باشیم حدس ما حالا در مضربی از N شریک است. با استفاده از الگوریتم اقلیدس می‌توانیم این دو مضرب را به‌سرعت پیدا و به این ترتیب داده را رمزگشایی کنیم. 

کامپیوتر معمولی برای تست تمام مقادیر ممکن برای p باید این مراحل را برای هر توان جداگانه انجام بدهد و بدین ترتیب سال‌ها طول خواهد کشید تا برای مقادیر بسیار بزرگ N بتواند مقدار p را به‌درستی محاسبه و سرانجام مضرب‌های N را پیدا کند. اما کامپیوتر کوانتوم تمام این مقادیر ممکن را در آن واحد محاسبه می‌کند و تبدیل فوریه تمام حالت‌های نادرست را در برهم‌نهی ویرانگر قرار داده تا جواب نهایی همان مقدار درست p باشد. 

به این ترتیب الگوریتم شور با حدس درست مضرب‌های N، عملا رمزنگاری‌های کنونی را که بر پایه‌ی ضرب دو عدد اول هستند، بی‌فایده می‌کند. 

برای درک بهتر از طرز کار الگوریتم شور می‌توانید ویدئوی زیر را تماشا کنید. در این ويدئو به کمک این الگوریتم دو مضرب عدد ۳۱۴۱۹۱ به دست می‌آید:

تماشا در یوتیوب

تهدید چقدر جدی است؟

زمانی ‌که شور الگوریتم خود را مطرح کرد، خبری از رایانش کوانتومی در عمل نبود. ایده‌ی آن مدتی سر زبان‌ها افتاده بود اما فقط در حد تئوری بود و هیچ‌کس آن زمان فکر نمی‌کرد ساخت کامپیوتر کوانتوم عملی باشد یا اصلا نیازی به ساخت آن باشد چون کامپیوترهای معمولی ظاهرا از پس حل تمام محاسباتی که لازم بود، برمی‌آمدند. 

اما پیتر شور نشان داد کامپیوتر کوانتومی فرضی می‌تواند یک مسئله‌ی ریاضی حل‌نشدنی را بدون نیاز به انجام محاسبات جداگانه برای مقادیر مختلف، به‌راحتی حل کند؛ و بدین ‌ترتیب کنجکاوی و اشتیاق محققان سراسر جهان را برای ساخت کامپیوترهای کوانتومی برانگیخت. 

حمله سایبری به بیت کوین

اگرچه بسیاری الگوریتم شور را پایانی برای امنیت رمزنگاری RSA و در نتیجه تهدیدی جدی برای بیت‌کوین و دیگر رمزارزها در نظر می‌گیرند، نگرانی برای این موضوع در حال ‌حاضر بسیار زود است.  

مسئله این است که تعامل کیوبیت‌ها با محیط اطراف خود به‌گونه‌ای است که رفتار کوانتومی آن‌ها بعد از مدتی طی فرایندی موسوم به ناهمدوسی کوانتومی (Quantum decoherence) از بین می‌رود. حالت کوانتومی این کیوبیت‌ها به‌شدت آسیب‌پذیر و ناپایدار است و کوچک‌ترین لرزش یا تغییر دما (اختلالاتی که در زبان کوانتوم به آن «نویز» می‌گویند) می‌تواند آن‌ها را قبل از انجام هرگونه محاسبه‌ای از حالت برهم‌نهی خارج کند. 

به همین خاطر است که محققان برای محافظت از کیوبیت‌ها در مقابل اختلالات محیط بیرونی، آن‌ها را در یخچال‌های فوق سرد یا محفظه‌های خلأ قرار می‌دهند. 

حالت کوانتومی کیوبیت‌ها به‌شدت ناپایدار است

اما با تمام این تلاش‌ها، نویز همچنان باعث بروز خطاهای بسیاری در محاسبات کوانتومی می‌شود و تصحیح این خطاها نیز کار بسیار دشواری است. از نظر گِرِگ کوپربرگ، ریاضیدان دانشگاه کالیفرنیا، محاسبه‌ی کوانتومی که گوگل در اکتبر ۲۰۱۹ اعلام کرد به کمک کامپیوتر ۵۷ کیوبیتی تنها در سه دقیقه (به‌جای ۱۰ هزار سال با کامپیوتر معمولی!)‌ انجام داده است، «۹۹ درصد نویز و تنها یک درصد سیگنال بوده است.» 

مقاله‌های مرتبط:

کیوبیت‌های پایدار (کیوبیت منطقی) مقاومت بیشتری در برابر تأثیرات نویز نشان می‌دهند اما ساخت هر یک کیوبیت منطقی به هزاران کیوبیت استاندارد نیاز دارد که بسیار زمان‌بر است. در حال ‌حاضر محققان قادر به تولید ۱۲۸ کیوبیت بوده‌اند و سال‌ها زمان لازم است تا این تعداد به‌ حدی برسد که امنیت رمزارزها و سایر داده‌های رمزنگاری‌شده را به‌طور جدی به خطر بیندازد. برای مثال در سال ۲۰۱۵، محققان تخمین زدند برای رمزگشایی از داده‌ای با امنیت ۲۰۴۸، یک میلیارد کیوبیت لازم است.

رایانش کوانتومی

تا آن روز هم رمزنگارها بدون شک به الگوریتم‌‌‌های رمزنگاری پساکوانتومی دست پیدا کرده‌اند که در برابر رایانش کوانتومی مقاوم خواهد بود. این الگوریتم‌ها الزاما از روش جدیدی برای رمزنگاری استفاده نمی‌کنند، بلکه فقط کافی است از عددهای بسیار بزرگ‌تری استفاده کنند تا حتی محاسبات کوانتومی هم توان شکستن آن‌ها را نداشته باشد. 

از طرفی برخی محققان نوید اینترنت کوانتومی امن و هک‌ناپذیر را در چند سال آینده داده‌اند که قرار است به دغدغه‌های امنیتی و حریم شخصی کاربران اینترنت پایان بدهد. محققان دانشگاه دلفت در هلند در حال کار روی زیرساخت اینترنت کوانتومی هستند که در آن ارتباطات به‌صورت کیوبیت رمزنگاری، با فوتون درهم‌تنیده و سپس از میان فیبرهای نوری ردوبدل می‌شود. در این حالت رمزگشایی این کیوبیت‌ها بدون مختل کردن کل شبکه ممکن نیست؛ به این معنی که اگر کسی تلاش کند شبکه‌ی ارتباطی را هک یا استراق ‌سمع کند، ارتباطات مختل و نامفهوم می‌شود. 

بدین ترتیب، رایانش کوانتومی و الگوریتم شور اگرچه برای رمزنگاری‌هایی که از تابع دریچه استفاده می‌کنند، تهدیدی جدی به حساب می‌آیند؛ اما بسیار بعید است امنیت داده به این زودی در آخرالزمانی کوانتومی به‌طور کامل از بین برود.  

***

نظر شما کاربر دیجیتال مارک درباره‌ی رایانش کوانتومی و تهدید آن برای امنیت داده‌های رمزنگاری‌شده و رمزارزها چیست؟ آیا توسعه‌ی کیوبیت‌ها سریع‌تر از توسعه‌ی الگوریتم‌‌‌های رمزنگاری پساکوانتومی اتفاق خواهد افتاد؟

این مطالب صرفا از سایت zoomit کپی برداری شده است و جنبه اموزشی دارد



کلیدواژه : بررسی تخصصی لپ تاپبررسی نوت بوکخرید ایسوس یا لنووراهنمای خرید اپ تاپ
admin
ارسال دیدگاه