Το 1994, ένας μαθηματικός στα Bell Labs έγραψε κάτι σε χαρτί που έκανε κάθε κυβέρνηση στη Γη να πανικοβληθεί σιωπηλά.
Το μηχάνημα που χρειάζεται για να λειτουργήσει αυτό που έγραψε δεν υπάρχει ακόμη.
Ο πανικός όμως δεν σταμάτησε ποτέ.
Το όνομά του είναι Peter Shor. Είναι καθηγητής εφαρμοσμένων μαθηματικών στο Massachusetts Institute of Technology και το 2021 κέρδισε το Turing Award, τη σημαντικότερη διάκριση στην επιστήμη των υπολογιστών. Αυτό όμως που τον έκανε διάσημο ήταν ένα κομμάτι μαθηματικών που έγραψε μέσα σε τέσσερις ημέρες — χωρίς καν να σκοπεύει αρχικά να το γράψει.
Αυτή είναι η ιστορία που σχεδόν κανείς δεν αφηγείται, και ίσως αλλάξει τον τρόπο που σκέφτεσαι για την ασφάλεια όλων όσων κάνεις online.
Το 1994, ο Shor εργαζόταν στα AT&T Bell Labs στο Μάρεϊ Χιλ του Νιου Τζέρσεϊ. Εκείνη την εποχή, τα Bell Labs ήταν ίσως το πιο ζωντανό πνευματικά ερευνητικό περιβάλλον στον κόσμο. Στο ίδιο κτίριο όπου γεννήθηκαν η θεωρία πληροφορίας του Claude Shannon, το τρανζίστορ και το λειτουργικό Unix, τώρα κυκλοφορούσαν φυσικοί που διέκοπταν ο ένας τον άλλον στη μέση της πρότασης και συνέχιζαν τις διαφωνίες τους μέχρι το μεσημεριανό.
Η κβαντική υπολογιστική το 1994 δεν ήταν καν πεδίο έρευνας. Ήταν περισσότερο μια φήμη. Μερικοί θεωρητικοί πίστευαν ότι υπολογιστές βασισμένοι στις αρχές της κβαντομηχανικής θα μπορούσαν να λύσουν ορισμένα προβλήματα εκθετικά γρηγορότερα από τους κλασικούς υπολογιστές. Οι περισσότεροι επιστήμονες το θεωρούσαν εκκεντρική ιδέα. Δεν υπήρχε λειτουργικός κβαντικός υπολογιστής. Δεν υπήρχε καν απόδειξη ότι θα είχε ποτέ πρακτική σημασία. Ήταν το είδος της έρευνας που οι «σοβαροί» άνθρωποι χαρακτήριζαν ενδιαφέρουσα — και μετά την απέφευγαν.
Ο Shor δεν την απέφευγε.
Σκεφτόταν ένα πρόβλημα που λέγεται «διακριτός λογάριθμος» (discrete logarithm), μια μαθηματική διαδικασία που βρίσκεται πίσω από αρκετά συστήματα κρυπτογράφησης. Η κρυπτογράφηση λειτουργεί επειδή κάποιες πράξεις είναι εύκολες προς μία κατεύθυνση και σχεδόν αδύνατες προς την αντίστροφη. Πολλαπλασιάζεις δύο τεράστιους πρώτους αριθμούς και παίρνεις το γινόμενο σε δευτερόλεπτα. Ξεκινάς όμως από το γινόμενο και προσπαθείς να βρεις τους δύο αρχικούς πρώτους αριθμούς, και ένας κλασικός υπολογιστής θα χρειαζόταν περισσότερο χρόνο από την ηλικία του σύμπαντος. Αυτή η ασυμμετρία είναι η «κλειδαριά». Κάθε τραπεζική συναλλαγή, κάθε κρυπτογραφημένο email, κάθε password που έχει πληκτρολογήθει online βασίζεται σε κάποια εκδοχή αυτής της κλειδαριάς.
Ο Shor ανέπτυξε έναν κβαντικό αλγόριθμο για το πρόβλημα του διακριτού λογαρίθμου και τον παρουσίασε σε ένα εσωτερικό σεμινάριο στα Bell Labs. Οι φυσικοί στην αίθουσα παρακολούθησαν ολόκληρη την ομιλία χωρίς να χάσουν την προσοχή τους — κάτι ασυνήθιστο. Η παρουσίαση τελείωσε και άρχισαν οι συζητήσεις.
Και τότε ξεκίνησαν οι φήμες…
Ο διακριτός λογάριθμος χρησιμοποιείται σε ορισμένα συστήματα κρυπτογράφησης, αλλά όχι στα περισσότερα. Το κυρίαρχο πρότυπο ασφαλείας εκείνης της εποχής, το RSA cryptosystem, βασιζόταν σε διαφορετικό πρόβλημα: την παραγοντοποίηση μεγάλων αριθμών σε πρώτους παράγοντες. Καθώς η φήμη για την παρουσίαση του Shor εξαπλωνόταν στα Bell Labs και έπειτα στην κοινότητα των φυσικών, κάτι χάθηκε στη μετάδοση. Μέσα σε τέσσερις ημέρες, η φήμη είχε γίνει ότι ο Shor είχε λύσει το πρόβλημα της παραγοντοποίησης. Δεν το είχε λύσει. Είχε λύσει κάτι συγγενικό αλλά διαφορετικό.
Ο Shor άκουσε τη φήμη.Και τότε, μέσα σε τέσσερις ημέρες, την έκανε πραγματικότητα.
Βρήκε τη μαθηματική σύνδεση ανάμεσα στον διακριτό λογάριθμο και την παραγοντοποίηση πρώτων αριθμών και επέκτεινε τον αλγόριθμό του ώστε να καλύπτει και τα δύο. Η φήμη περιέγραφε κάτι που δεν υπήρχε ακόμη. Εκείνος το δημιούργησε πριν προλάβει κανείς να ανακαλύψει ότι η φήμη ήταν λάθος.
Αυτό που είχε πλέον στα χέρια του ήταν ένας κβαντικός αλγόριθμος που μπορούσε να παραγοντοποιεί τεράστιους αριθμούς εκθετικά γρηγορότερα από οποιονδήποτε κλασικό υπολογιστή.
Σε πρακτικούς όρους, αυτό σήμαινε το εξής:
Αν υπάρξει ποτέ κβαντικός υπολογιστής ώστε να τρέξει τον αλγόριθμο του Shor σε μεγάλη κλίμακα, τότε η RSA κρυπτογράφηση θα καταρρεύσει. Όχι θα αποδυναμωθεί. Όχι θα αποκτήσει «τρύπες». Θα καταρρεύσει ολοκληρωτικά.
Κάθε μήνυμα που έχει κρυπτογραφηθεί με RSA θα μπορεί να διαβαστεί. Κάθε ιδιωτικό κλειδί θα μπορεί να εξαχθεί από το δημόσιο. Κάθε ψηφιακή «κλειδαριά» που βασίζεται στην ιδέα ότι η παραγοντοποίηση είναι δύσκολη θα ανοίγει.
Η εργασία δημοσιεύθηκε.Η αντίδραση δεν ήταν αυτή που φαντάζεται ο κόσμος.
Δεν υπήρξε συνέντευξη Τύπου. Καμία ανακοίνωση. Μια τεχνική εργασία 32 σελίδων εμφανίστηκε απλώς στα πρακτικά ενός συνεδρίου θεωρητικής πληροφορικής. Οι κρυπτογράφοι τη διάβασαν και κατάλαβαν αμέσως τι σήμαινε. Οι υπηρεσίες πληροφοριών τη διάβασαν και κατάλαβαν αμέσως τι σήμαινε. Κυβερνήσεις που είχαν ξοδέψει δεκαετίες και δισεκατομμύρια για την οικοδόμηση συστημάτων ασφαλείας κατάλαβαν αμέσως τι σήμαινε.
Κανείς δεν μίλησε πολύ δημόσια.
Άρχισαν να δουλεύουν.
Η National Security Agency έδωσε στον Shor βραβείο Μαθηματικών στην Κρυπτολογία το 1995 — μόλις έναν χρόνο μετά τη δημοσίευση της εργασίας. Για μια υπηρεσία πληροφοριών, αυτό είναι εξαιρετικά γρήγορη αντίδραση. Το υπονοούμενο είναι σαφές: διάβασαν την εργασία και κινήθηκαν άμεσα.
Το πρόβλημα ήταν το ίδιο το μηχάνημα.
Ο αλγόριθμος του Shor απαιτεί έναν κβαντικό υπολογιστή με αρκετά fault-tolerant qubits ώστε να παραγοντοποιεί αριθμούς με εκατοντάδες ψηφία, όπως αυτοί που χρησιμοποιούνται στην πραγματική κρυπτογράφηση. Το 1994 δεν υπήρχε τέτοιο μηχάνημα.
Το 2001, η IBM παρουσίασε μια επίδειξη του αλγορίθμου του Shor σε κβαντικό υπολογιστή 7 qubits και κατάφερε να παραγοντοποιήσει τον αριθμό 15 σε 3 και 5. Ήταν η απόδειξη ότι η ιδέα λειτουργεί. Ήταν επίσης ένα σύστημα που απαιτούσε περισσότερη υποδομή από όση διαθέτουν τα περισσότερα πανεπιστημιακά εργαστήρια — για να κάνει έναν υπολογισμό που ένα παιδί δημοτικού θα μπορούσε να κάνει με το μυαλό του.
Η απόσταση ανάμεσα σε εκείνη την επίδειξη και σε έναν υπολογιστή που θα σπάει πραγματική κρυπτογράφηση είναι τεράστια. Οι αριθμοί που χρησιμοποιούνται σήμερα στο RSA έχουν εκατοντάδες ψηφία. Για να παραγοντοποιηθούν μέσω του αλγορίθμου του Shor θα χρειάζονταν ίσως εκατομμύρια σταθερά, διορθωμένα qubits. Τα καλύτερα σημερινά μηχανήματα διαθέτουν χιλιάδες qubits — τα περισσότερα υπερβολικά θορυβώδη για αξιόπιστους υπολογισμούς μεγάλης διάρκειας.
Όμως η κατεύθυνση της προόδου είναι ξεκάθαρη.
Κάθε χρόνο οι μηχανές μεγαλώνουν.
Κάθε χρόνο η διόρθωση σφαλμάτων βελτιώνεται.
Κάθε χρόνο η απόσταση ανάμεσα σε αυτό που υπάρχει και σε αυτό που απαιτεί ο αλγόριθμος του Shor μικραίνει.
Κανείς δεν ξέρει ακριβώς πότε θα υπάρξει μηχάνημα ικανό να σπάσει το RSA. Σοβαρές εκτιμήσεις κυμαίνονται από δέκα έως τριάντα χρόνια. Η NSA έχει δηλώσει δημόσια ότι θεωρεί την απειλή πραγματική. Το National Institute of Standards and Technology πέρασε χρόνια οργανώνοντας παγκόσμιο διαγωνισμό για αλγόριθμους κρυπτογράφησης ανθεκτικούς στους κβαντικούς υπολογιστές, και τον Αύγουστο του 2024 δημοσίευσε τα πρώτα επίσημα πρότυπα μετα-κβαντικής κρυπτογραφίας. Η Google έχει ήδη ενσωματώσει έναν από αυτούς στον Chrome. Η Apple υιοθέτησε άλλον για το iMessage. Το Signal πέρασε σε υβριδικό μετα-κβαντικό σύστημα το 2023.
Κάθε μία από αυτές τις κινήσεις, κάθε δολάριο, κάθε ώρα μηχανικής δουλειάς, οδηγεί πίσω σε εκείνες τις τέσσερις σελίδες που έγραψε ο Shor το 1994.
Ίσως η πιο ενδιαφέρουσα λεπτομέρεια είναι αυτή που έχει επαναλάβει ο ίδιος ο Shor σε συνεντεύξεις. Παρομοίασε τη σημερινή μετάβαση προς τη μετα-κβαντική κρυπτογραφία με το Y2K — την προσπάθεια διόρθωσης υπολογιστικών συστημάτων πριν το έτος 2000. Η διαφορά, είπε, είναι ότι το Y2K είχε συγκεκριμένη προθεσμία. Η κβαντική απειλή δεν έχει.
Κανείς δεν ξέρει πότε θα εμφανιστεί το επικίνδυνο μηχάνημα.
Και η προειδοποίησή του ήταν ξεκάθαρη: αν περιμένεις μέχρι να γίνει προφανές ότι έρχεται ένας αρκετά ισχυρός κβαντικός υπολογιστής, τότε θα είναι ήδη αργά.
Η μετάβαση κρίσιμων υποδομών σε νέα πρότυπα ασφαλείας χρειάζεται χρόνια. Τα συστήματα που προστατεύουν χρηματοπιστωτικές αγορές, κρατικές επικοινωνίες και στρατιωτικά δίκτυα δεν αναβαθμίζονται μέσα σε ένα απόγευμα.
Ο αγώνας δεν είναι θεωρητικός. Συμβαίνει τώρα — σε κάθε μεγάλη κυβέρνηση και σε κάθε σοβαρή τεχνολογική εταιρεία στον κόσμο.
Ο Shor είναι σήμερα 65 ετών και συνεχίζει να διδάσκει στο MIT. Δεν κατασκεύασε το μηχάνημα. Έγραψε όμως την εργασία που απέδειξε ότι το μηχάνημα θα έχει σημασία πριν καν υπάρξει.
Κέρδισε το Turing Award 27 χρόνια μετά τη δημοσίευση της εργασίας του — κάτι που ίσως σημαίνει είτε ότι η επιτροπή κινείται αργά είτε ότι το πραγματικό βάρος αυτού που έγραψε εξακολουθεί ακόμη να αποκαλύπτεται.
Ο πιο επικίνδυνος αλγόριθμος στην ιστορία της κρυπτογραφίας δεν έχει χρησιμοποιηθεί ποτέ επιτυχώς εναντίον πραγματικού στόχου.
Κάθε σύστημα που προστατεύει τα χρήματά σου, τα μηνύματά σου και τα κρατικά μυστικά παραμένει ασφαλές για έναν και μόνο λόγο:
Ο υπολογιστής που μπορεί να τα σπάσει δεν έχει ολοκληρωθεί ακόμη.

Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου