פריצות למידע רגיש? "פיתחנו טכנולוגיה מהפכנית תוצרת ישראל"

מקדימים תרופה למכה: חברת HEQA הישראלית עושה שימוש בחלקיקים קוונטיים - וכובשת את השוק • לאחרונה החלה לספק את מערכת האבטחה שלה לקהילת הביטחון

חבורת האקרים (אילוסטרציה). צילום: Getty Images

היום שבו מחשב קוונטי יוכל לפרוץ בקלילות את כל ההצפנות הקיימות הולך ומתקרב, ובעולם מנסים להקדים תרופה למכה. HEQA הישראלית עושה שימוש בחלקיקים קוונטיים כדי להתגונן במפני מחשב קוונטי. "אין הוכחה שהאלגוריתמים הפוסט-קוונטיים חסינים מפני מחשב קוונטי. לעומת זאת, הפתרון שלנו מוכח".

מיחשוב קוונטי עתיד לסמן בעשורים הקרובים את המהפכה הטכנולוגית הבאה של האנושות ולהביא להאצה בתחומים רבים כמו פיתוח תרופות ומחקר מדעי, אך היא גם טומנת בחובה סכנה אחת גדולה: מחשב קוונטי יוכל בעוד מספר שנים לפצח בהרף עין את כל ההצפנות שעליהן מתבססת כיום תעבורת האינטרנט והחיסיון של המידע האישי והלאומי הרגיש ביותר שלנו.

הרגע הזה, שבו מחשב קוונטי יהיה יציב וחזק מספיק כדי לפרוץ את ההצפנות הקלאסיות, זוכה לכינויים אפוקליפטיים כמו "האפוקליפסה הקוונטית", Q-Day ו-Y2Q (על משקל Y2K - "באג אלפיים"). רבים מעריכים כי מעצמות וגופי ביון כבר אוספים כיום מאגרים עצומים של מידע, למרות היותו מוצפן, מתוך הנחה שלא רחוק היום שיהיה בידם מחשב קוונטי שיוכל לפענחו, בבחינת "אסוף כעת - פענח אחר כך" ("Harvest now, decrypt later").

יחידת סייבר ארצית - להב 433, צילום: חטיבת דובר המשטרה

הצפנת המידע העובר ברשת מתבססת על שני מפתחות: מפתח ציבורי, שבאמצעותו מצפינים את ההודעה והוא חשוף בפני כול, ומפתח פרטי, ששמור אצל נמען ההודעה בלבד ושרק באמצעותו ניתן לפענח את ההודעה. בין שתי המפתחות יש יחס מתמטי, ועל פניו ניתן להסיק את המפתח הפרטי מהמפתח הציבורי - אך הדבר כרוך בחישובים מתמטיים מאוד מורכבים. כך למשל, בשיטת ההצפנה RSA, שהיא הנפוצv באינטרנט ומשמשת בין היתר לביצוע תשלומים מאובטחים, כדי לגלות את המפתח הפרטי ההאקר יצטרך למצוא את שני הגורמים הראשוניים של המפתח הציבורי - מספר באורך של 2048 ספרות.

בשל מספר האפשרויות האסטרונומי, עבור מחשב קלאסי, גם אם מדובר במחשב-על, משימה זו תיארך עשרות אלפי שנים. לעומת זאת, עבור מחשב קוונטי מדובר במשימה קלה למדי. בשנת 1994 פיתח המתמטיקאי פיטר שור אלגוריתם ייעודי למחשב קוונטי, המסוגל למצוא בקלות את הגורמים הראשוניים גם של מספרים אסטרונומיים. כלומר, מחשב קוונטי שיריץ את אלגוריתם שור, יוכל בהרף עין לשבור את הצפנת RSA.

כיצד זה ייתכן? יחידת החישוב הבסיסית במחשב קלאסי היא הביט (bit), והוא יכול להיות בכל רגע נתון 0 או 1. כלומר, מחרוזת של 4 ביטים יכולה לייצג 16 ערכים שונים, אך רק ערך אחד בכל פעם. לעומת זאת, יחידת החישוב הבסיסית במחשב קוונטי היא הקיוביט (qbit), והוא יכול להיות בכל רגע נתון - עד כמה שהדבר נוגד את ההיגיון - גם 0 וגם 1 בעת ובעונה אחת. כלומר, מחרוזת של 4 קיוביטים יכולה לייצג, בבת אחת, 16 אפשרויות. ככל שמספר הקיוביטים גדול יותר, כך יכולת החישוב של מחשב קוונטי עולה באופן אקספוננציאלי על מחשב קלאסי - ואפילו בעיה כמעט בלתי אפשרית כמו מציאת גורמים ראשוניים של מספר גדול הופכת למהמורה קלילה.

לפי המודלים, כדי להריץ את אלגוריתם שור יהיה צורך במחשב קוונטי בעל יותר מ-5,000 קיוביטים יציבים, ובתוך כך גם להתגבר על לא מעט אתגרים כמו תיקון שגיאות ותופעות קוונטיות בלתי צפויות. לפי ההערכות, הדבר ייקח עוד 5-10 שנה לכל הפחות.

בניסיון להקדים תרופה למכה, חוקרים עמלים בשנים האחרונות על פיתוח קריפטוגרפיה פוסט-קוונטית (PQC), כלומר אלגוריתמים מתמטיים שיקשו אפילו על מחשבים קוונטיים. בחודש שעבר הודיע המכון הלאומי לתקנים וטכנולוגיה בארה"ב (NIST) כי בחר ארבעה אלגוריתמים ראשונים שאמורים להוות תשתית לקריפטוגרפיה פוסט-קוונטית. בחודש אפריל השנה הכריזה גוגל כי יישמה את אחד האלגוריתמים הפוסט-קוונטיים, Kyber, כדי להצפין את התעבורה בדפדפן כרום.

ואולם, סימני השאלה נותרו גם סביב האלגוריתמים האלה, מאחר שאין הוכחה מתמטית לכך שהם אינם ניתנים לשבירה על ידי מחשב קוונטי.

מתקפת סייבר?, צילום: רויטרס

גישת האבטחה הפוסט-קוונטית של HEQA Security הישראלית שונה, והיא נקראת "שיתוף מפתחות קוונטי" (QKD). כלומר, החברה אינה מנסה לפתח אלגוריתם או פרוטוקול כזה או אחר, אשר יהיו חסינים מתמטית מפני יכולות החישוב הקוונטיות - אלא מפתחת שיטה, מבוססת חומרה, שמאפשרת למוען ולנמען לשתף ביניהם את מפתח ההצפנה, באופן שאינו ניתן לציתות.

בשיחה עם "ישראל היום" הסביר מנכ"ל HEQA ניר בר-לב: "הבעיה עם האלגוריתמים הפוסט-קוונטיים היא שאין הוכחה מתמטית שהם אינם פריצים. אנחנו אחת ממספר מאוד מצומצם של חברות שמציעות פתרון שלא מבוסס על אלגוריתם יותר קשה, אלא מבוסס על טכנולוגיה קוונטית".

חברת HEQA Security נוסדה באוניברסיטה העברית לפני כ-5 שנים. היא הוקמה על-ידי פרופ' לפיזיקה ניסוית חגי איזנברג ועל-ידי סמנכ"ל התפעול יניר פרבר והטכנולוג הראשי ד"ר לפיסיקה ניצן ליבנה.

למעשה, המערכת של החברה מתבססת על התכונות הייחודיות של חלקיקים בקנה מידה קוונטי. בדומה למה שתיארנו לגבי הקיוביט, חלקיק קוונטי, כמו פוטון או אלקטרון, יכול להיות במספר מצבים במקביל (סופר-פוזיציה) - עד לרגע שבו מישהו מנסה למדוד אותו, או-אז הוא קורס למצב אחד ויחיד.

המערכת של HEQA מתבססת על לייזר שיורה פוטונים, על גבי הסיב האופטי של רשת התקשורת. כל פוטון מייצג בתכונותיו ביט אחד במפתח ההצפנה, וכך נורים פוטון אחר פוטון, עד להשלמת מפתח ההצפנה. אם מישהו ינסה לצותת לתשדורת הזו, הפוטון "יקרוס" וניתן יהיה לזהות שמישהו צותת לשיתוף המפתח. כאשר זה קורה, המערכת תתעלם מהפוטונים שאליהם צותת ותמשיך לירות פוטונים, עד שיושלם המפתח ללא הפרעה. כך מוודאים, באופן מוחלט, שערוץ התקשורת נותר חסוי, באמצעי שאפילו מחשב קוונטי לא יכול לעקוף.

לאחר פיתוח של מספר שנים, החלה HEQA באחרונה לספק ללקוחות את מערכת האבטחה שלה, ביניהם לחברות וארגונים מקהיליית הביטחון בישראל, וגם חברת בזק, שמבצעת בימים אלה פריסה ראשונית של המערכת של HEQA במטרה לאבטח את רשת הסיבים האופטיים הארצית.

"95% מהמידע המקוון עובר על גבי סיבים אופטיים, ועל כן חשוב לאבטח את הרשתות הציבוריות הללו. זו סכנה שמדינות מודעות לה. אנחנו מציעים פיתרון אשר מוכח מדעית כחסין מפני מחשוב קוונטי, ואף יודע לזהות ניסיונות האזנה", סיכם בר-לב.

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר