Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Kryptograficzny Nobel 2022

Rekomendowane odpowiedzi

W dzisiejszym świecie bezpieczeństwo przekazywania informacji stało się niezwykle istotnym elementem naszego codziennego życia. Większość z nas, nawet nie zdaje sobie sprawy, jak często korzysta z dobrodziejstw dziedziny nauki, jakim jest kryptografia. Za każdym razem, kiedy przeglądamy internet, wysyłamy do kogoś wiadomość czy logujemy się do banku towarzyszy nam szyfrowanie.

Firma Alfatronik na co dzień zajmująca się produkcją i dystrybucją urządzeń z zakresu bezpieczeństwa i detektywistyki postanowiła nam nieco opowiedzieć o zagadnieniu, jakim jest kryptografia. Czym jest i jakie są pomysły na jej udoskonalanie oraz co ma wspólnego z przyznaną w tym roku nagrodą Nobla z dziedziny fizyki, dowiedzą się państwo z poniższego artykułu.

We wtorek, 4 października 2022 roku Komitet Noblowski poinformował, że trójka naukowców — Alain Aspect z Francji, John F. Clauser z USA i Anton Zeilinger z Austrii, zajmujący się mechaniką kwantową, zostali laureatami Nagrody Nobla z dziedziny fizyki. Co ciekawe Prof. Anton Zeilinger oraz Alain Aspect od lat współpracują z Międzynarodowym Centrum Teorii Technologii Kwantowych Uniwersytetu Gdańskiego. Nagroda ta dotyczy eksperymentów związanych z fizyką kwantową ze splątanymi fotonami, ustalająca naruszenie nierówności Bella. Co fizyka kwantowa ma wspólnego z kryptografią, okazuje się, że całkiem sporo.

Żeby przybliżyć ten temat, należy wytłumaczyć, czym jest kryptografia? Jak podaje Wikipedia, kryptografia — to dziedzina  wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Jest to oczywiście wersja skrócona tej definicji, ale na potrzeby tego artykułu powinna nam wystarczyć. Następnym pytaniem, jakie się nasuwa, jest – Czy można informacje zaszyfrować w taki sposób, aby nikt niepowołany nie był w stanie jej odczytać? Jest to zagadnienie, które od lat zaprząta głowy najwybitniejszych umysłów tego świata.

W standardowym szyfrowaniu mamy informacje, która zostaje przesłana od nadawcy do odbiorcy, ale pomiędzy nimi może znajdować się także osoba podsłuchująca. Co zrobić, aby osoba ta nie była w stanie odczytać przekazywanej informacji. Można w tym celu wykorzystać, chociażby nasz alfabet. Jednym z pierwszych i najprostszych sposobów szyfrowania wiadomości jest podmienianie liter na inne, np. zamiast „a” piszemy „b”, zamiast „b” piszemy „c” itd. Tu dla przykładu zamieniliśmy literę alfabetu na następną z kolei. Oczywiście takie rozwiązanie byłoby zbyt proste. Bardzo możliwe, że podsłuchujący zorientowałby się jakiej metody użyliśmy i szybko odczytałby wiadomość. Jeżeli natomiast mielibyśmy tablice, na której przydzielone do siebie litery są dość losowe, rozszyfrowanie takiej wiadomości mogłoby się okazać już dużo bardziej skomplikowane. Taką tablicę z przydzielonymi do siebie znakami nazywamy kluczem. Oczywiście, aby nadać wiadomość, a potem ją odebrać i odczytać, klucz taki musiał posiadać zarówno nadawca, jak i odbiorca. Takie metody szyfrowania były wykorzystywane już ponad dwa tysiące lat temu, chociażby u Rzymian.

Szyfry te z biegiem czasu zaczęły być łamane za pomocą np. statystyki. Okazuje się bowiem że w każdym języku litery w treści wykorzystywane są z konkretną częstotliwością. Przykładowo dla języka polskiego najczęściej wykorzystywaną literą jest litera „a” następnie „i” „o” „e” itd. Znając tę częstotliwość, można było z łatwością podstawić odpowiednie znaki i rozszyfrować wiadomość.

Jednak nie o łamaniu szyfrów mamy zamiar opowiedzieć,  dzisiejsza kryptografia jest bowiem dużo bardziej skomplikowana. Bazuje ona bardzo często na liczbach pierwszych, a ich rozszyfrowywanie wymagałoby użycia maszyn obliczeniowych ogromnej mocy. Zazwyczaj stopień skomplikowania szyfru dobierany jest w taki sposób, aby najszybszym aktualnie komputerom, rozszyfrowanie zajęło dziesiątki lat. Mowa jest oczywiście o bardzo istotnych systemach zabezpieczeń jak, chociażby zabezpieczenia bankowe. Największym jednak zagrożeniem dziś jest jednak obawa przed przechwyceniem klucza, bowiem jak już wcześniej wspominaliśmy, klucz musi posiadać zarówno nadawca, jak i odbiorca. Co za tym idzie, on również musi być w jakiś sposób dostarczony do stron chcących się ze sobą komunikować. Niesie to ze sobą ryzyko przechwycenia i odczytania klucza deszyfrującego.

Tu z pomocą przychodzi nasz tytułowy bohater, czyli mechanika kwantowa. Przede wszystkim trzeba powiedzieć, czym owa mechanika jest. Jest to teoria praw ruchu obiektów, w której przewidywania mechaniki klasycznej (ogólnie przyjęte prawa fizyki) nie sprawdzają się. Opisuje ona przeważnie świat mikroskopowy – obiekty o bardzo małych rozmiarach czy masach. W tym przypadku będziemy mówili o fotonach, czyli w dużym uproszczeniu o cząsteczkach światła. Foton taki posiada swoją polaryzację – przyjmijmy, że na potrzeby artykułu określimy to jako kierunek jego obrotu. Kierunek ten może być pionowy bądź poziomy.

Okazuje się, że potrafimy tworzyć pary fotonów, które są ze sobą splątane (powiązane), czyli występuje pomiędzy nimi zależność. Po takim splątaniu można zaobserwować, że fotony te mają względem siebie zawsze stan przeciwny. Czyli jeżeli jeden foton kręci się w górę, to drugi z pary na pewno będzie kręcił się w dół. Jednocześnie należy mieć na uwadze, że nie da się zbadać stanu danego fotonu, nie zaburzając go. Czyli po sprawdzeniu, w którą stronę foton się obraca, jego stan ulega losowej zmianie, a para fotonów nie jest już ze sobą splątana. Co za tym idzie, zachowują się względem siebie niezależnie. Jak wykorzystać to zjawisko w kryptografii? Otóż opisał to już nasz rodzimy profesor Artur Ekert, ale gdy robił to ponad 30 lat temu, nie wiedział jak ważne się to stanie. Jego pomysł uniemożliwia podsłuchiwanie treści. Można bowiem wykorzystać te splątane fotony do przesyłania klucza deszyfrującego, co umożliwi nadawcy i odbiorcy zweryfikowanie czy klucz taki nie został odczytany przez osobę podsłuchującą. Jeżeli wartości przesyłanego pomiędzy nimi klucza nie będzie dokładnie odwrotna względem siebie, oznacza to, że klucz taki został odczytany przez kogoś innego. Jeżeli jednak klucz nam się zgadza, możemy zapisać nim wiadomość i przesłać pomiędzy nadawcą a odbiorcą. Mamy jednocześnie pewność, że nikt nie zna klucza. A jego czysto losowa budowa uniemożliwia złamanie jego samego.

Wypada dodać jedynie, że powyższa metoda jest dość uproszczona i w jej komercyjnej wersji stosuje się nieco bardziej skomplikowane równania Bella, alby obliczać wyniki prawdopodobieństwa. Tam jednak także czerpiemy garściami z właściwości świata kwantowego — informacja praktycznie nie istnieje (jest w super pozycji) przed zbadaniem, a dokładniej występuje we wszystkich pozycjach jednocześnie. Zjawisko to doskonale obrazuje eksperyment myślowy, znany jako Kot Schrödingera. Warto zaznaczyć, że stany splątania cząstek są jednorazowe do momentu ich poznania. Obecnie pracuje się także nad rozwiązaniem samego szyfrowania i przekazywania informacji w całości w sposób kwantowy — nie tylko do kodowania kluczy. Jednak na chwilę obecną są dostępne jedynie hipotezy takiego rozwiązania.

Artykuł zawiera wiele uproszczeń — zachęcamy jednak do zapoznania się ze źródłami, które z pewnością przybliżą bardziej omawiane powyżej zagadnienie.

Źródło: Kryptografia kwantowa – jak fizyka chroni przed podsłuchami? | prof. Artur Ekert
            prof. Artur Ekert, "W poszukiwaniu szyfru doskonałego"


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...