Kwantowe tajemnice

Współczesne metody zabezpieczania danych przed niepowołanymi osobami będą bezużyteczne w starciu z komputerami kwantowymi.

Ciekawość i wścibstwo towarzyszą ludzkości od zarania dziejów. Wszak znajomość planów sąsiada lub wroga może się dla szpiegującej osoby wiązać z odniesieniem sporych korzyści lub wręcz z wygraniem wojny. Jak więc się obronić przed podsłuchem? To proste – należy zaszyfrować wiadomość.

Pierwsze historyczne wzmianki mówiące o sztuce kryptografii, czyli dziedzinie wiedzy zajmującej się zabezpieczaniem informacji, pochodzą sprzed 2500 lat. Jednym z najprostszych kodów, datującym się jeszcze z czasów rzymskich, jest tzw. szyfr Cezara. Tutaj, aby ukryć tekst oryginalnej wiadomości, wystarczy podstawić dla każdego znaku znajdującego się w kodowanej informacji inną literę lub symbol graficzny. Niestety, taki kod jest łatwy do złamania. Bardziej zaawansowanymi metodami kryptograficznymi są szyfry używające specjalnego klucza, mówiącego, jak zastępować jedne znaki drugimi.

Kluczem jest klucz

Podsłuchanie zaszyfrowanej wiadomości bez znajomości klucza użytego do jej zakodowania nie jest groźne, gdyż na tej podstawie przy wystarczająco silnym algorytmie szyfrującym nie da się odcyfrować w rozsądnym czasie oryginalnej informacji. Przechwycenie przez osoby niepowołane samego klucza oznacza jednak to, że odtąd żadna przesyłana przez nas wiadomość nie będzie bezpieczna. Dlatego też problem bezpiecznego przesyłania (dystrybucji) klucza pomiędzy nadawcą a odbiorcą jest jednym z najważniejszych zagadnień we współczesnej kryptografii.

Aby uniknąć niebezpieczeństwa „wycieknięcia” klucza, już w 1970 roku opracowany został pierwszy system kryptografii z kluczem publicznym. Do tej kategorii zalicza się najsilniejszy obecnie szyfr RSA (patrz: CHIP 4/99, str. 172). Działanie systemu z kluczem publicznym polega na tym, że wygenerowany zostaje zawsze zestaw dwóch kluczy – publiczny i prywatny. Klucz publiczny jest ogólnie dostępny i służy do kodowania wiadomości. Do odczytu zaszyfrowanego tekstu służy zaś klucz prywatny, który jest skrzętnie ukryty i – co więcej – nigdy nie zachodzi potrzeba jego przesyłania.

Kwantem w kod

Bezpieczeństwo szyfru zawsze zależało od rozwoju techniki. Obecne metody kodowania informacji też nie są w stu procentach pewne (poza systemami z losowo generowanymi kluczami, ale tu znów wracamy do problemu bezpiecznej dystrybucji klucza). Co prawda nie ma obecnie maszyn, które poradziłyby sobie w rozsądnym czasie ze złamaniem 256- lub 512-bitowego klucza RSA, niemniej istnieje już algorytm faktoryzacji (znalezienia) liczb pierwszych użytych przy generowaniu szyfru RSA. Procedura ta, wynaleziona w 1994 roku przez Petera W. Shora, umożliwia niemalże natychmiastowe odtworzenie klucza prywatnego służącego do odczytania zaszyfrowanej wiadomości na podstawie klucza publicznego.

Algorytm Shora przeznaczony jest wyłącznie dla nieistniejących jeszcze dzisiaj komputerów kwantowych, które działają na zupełnie odmiennych zasadach niż obecne maszyny. Posługiwać się one będą, ze względu na wykorzystanie w nich praw mechaniki kwantowej, nie liczbami, tylko tzw. gęstością prawdopodobieństwa. Innymi słowy – komputer kwantowy znajdzie w jednym przebiegu (określi prawdopodobieństwo) kilka liczb podejrzanych o to, że zostały użyte do wygenerowania klucza prywatnego.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.