Innowacje

Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych

11 maja 2016

Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych

Dzisiaj zamierzam dokonać prawdziwego blogowego rozboju – podkraść temat jednocześnie Marcie i Michałowi. Napiszę Wam o tym jak komputery kwantowe wpłyną na bezpieczeństwo szyfrowania danych w internecie, czyli o będzie o innowacjach i bezpieczeństwie jednocześnie. Przyznaję bez bicia – pozazdrościłem Justinowi Trudeau, czyli premierowi Kanady. Nie sądzę, bym kiedykolwiek został premierem, pewnie nie pójdę na kolację z prezydentem USA, moja aparycja też nie przystaje do Justina, ale mogę Wam coś napisać o komputerach kwantowych, więc skoro tylko to mi pozostaje, będę próbował.

A jeżeli w dalszym ciągu nie wiecie, dlaczego cały czas wspominam o premierze Kanady obejrzyjcie ten film 😉

Jak pewnie wiecie z powyższego filmu, lub też z innych źródeł wiedzy w przypadku komputerów z których korzystamy na co dzień bity mogą przyjąć wartość 1 lub 0. Tak lub nie. “Przepływ prądu” lub “brak przepływu” i tak dalej. Zresztą podobnych wyborów dokonujemy każdego dnia – jeżeli decydujemy się na jedną z wielu opcji, zawsze wybieramy jedno, konkretne rozwiązanie.

Jednak w świecie cząsteczek elementarnych, a właśnie na nich opiera się działanie komputerów kwantowych, jest nieco inaczej. Cząsteczki mogą mieć równocześnie dwie wartości, w przypadku elektronów mogą być to chociażby spiny.  To dość trudne do wyjaśnienia, jednak przypomnę, że mówimy tu choćby o fotonach, które jednocześnie zachowują się jak fala i cząstka, więc sprawy są mocno skomplikowane. Gdyby komputer kwantowy miał przykładowo 100 kubitów (czyli kwantowych bitów) jego pamięć wynosiłaby 2 do 100 potęgi kubitów. Do dużo, baraaardzo dużo. Dokładnie: 1267650600228229401496703205376.  Więcej niż wiek wszechświata liczony w sekundach ;-). Jednak, by było zabawnie, nie oznacza to, że moglibyśmy podobnie jak to wygląda w zwykłych komputerach przechowywać w komputerze kwantowy tyle bitów informacji. Gdybyśmy tylko chcieli sprawdzić jaki jest ich stan kwantowy (a więc jakie dane są tam zapisane) zobaczymy po prostu cyfrę o długości 1000 bitów. Jeżeli chcecie zrozumieć dlaczego się tak dzieje wpiszcie w Google „kot Schrodingera”.

Na całe szczęście okazało się, że można prowadzić obliczenia bez sprawdzania ich wartości. Nie byłyby one możliwe na zwykłym komputerze – gdzie jedno działanie następuje po drugim. W komputerach kwantowych dochodzi do nich jednocześnie, a im jest ich im więcej, tym większa dokładność.

Zapytacie, co to ma wspólnego z bezpieczeństwem. To będzie wymagało jeszcze chwili wyjaśniania, ale spokojnie, jesteśmy gdzieś w połowie 😉 System, który pozwala chociażby na dokonywanie zakupów w internecie, czy bezpieczne przeglądanie stron banków oparty jest o dość skomplikowaną matematykę i dwie różne techniki kryptograficzne – szyfrowania symetrycznego i asymetrycznego.

Szyfrowanie symetryczne działa mniej więcej tak – umawiasz się z kimś, że prześlesz mu numer PESEL, ale żeby nikt poza Wami dwoma nie wiedział co dokładnie przesyłasz wcześniej ustalacie, że nieco przy nim pomajstrujesz – choćby pomnożysz przez dwa i dodasz 3 do każdej z cyfr. Dogadaliście się, nikt Was nie słyszał, następnie się rozchodzicie i po kilku godzinach przesyłasz mu ciąg cyfr. On odwraca wszystkie operacje zgodnie z umową i poznaje Twój numer PESEL. Tylko, jest jeden szkopuł… w internecie, nie można się po cichutku z nikim dogadać, bo ktoś może całą rozmowę podsłuchać.

Otóż w latach 70. Brytyjczycy wpadli na pomysł, jak ten problem rozwiązać, opierając się na szyfrowaniu asymetrycznym. Ich koncepcja opiera się na wykorzystaniu liczb pierwszych (powtórka ze szkoły średniej 😉 ). Zaproponowali oni zastosowanie dwóch kluczy – publicznego i prywatnego. Pierwszy z nich dostajemy z serwera sklepu czy banku. Jest on całkowicie jawny i są to liczba będąca iloczynem dwóch bardzo wysokich liczb pierwszych. Z pomocą klucza publicznego przeglądarka szyfruje wiadomość w którym przesyłany jest klucz do szyfrowania symetrycznego i przesyła na wcześniej wspomniany serwer. I tu jest cały haczyk. Otóż klucz prywatny, który posiada serwer sklepu czy banku to owe dwie liczby pierwsze, które posłużyły do stworzenia liczy w znajdującej się kluczu publicznym. Dlaczego to wszystko działa? Otóż o ile pomnożenie dwóch liczb pierwszych to zadanie łatwe nawet dla pięciolatka z kalkulatorem, to znalezienie owych dwóch liczb pierwszych tworzących iloczyn jest bardzo czasochłonne nawet dla najlepszych współczesnych komputerów. I choć jest to zadanie wykonalne, to jednak czas i koszty sprawiają ewentualnych włamań, że nasze dane są bezpieczne, przynajmniej z technicznego punktu widzenia – nikomu nie opłaca się wydawać takich sum na włamanie się. Wszystkiego rodzaju trojany i phishing w dalszym ciągu są zagrożeniem, jednak od czego mamy Michała Rosiaka, o całym zespole CERT Orange Polska nie wspominając.

Informacyjnie – algorytm, oparty o liczby pierwsze, który przed chwilą opisałem nazywa się RSA. Są też inne, opierające się na innych koncepcjach matematycznych i schematach działania przykład: DSA czy ElGamal.

Dobrze, a więc wiemy już jak działają komputery kwantowe, wiemy jak (mniej więcej i w telegraficznym skrócie) przebiega proces szyfrowania symetrycznego i asymetrycznego w algorytmie RSA, wiemy też jak wygląda premier Kanady. To teraz czas na finał. Otóż wiecie do czego służył program dla komputera kwantowego, napisany jeszcze w 1994 roku przez nijakiego Petera Shora? Do rozkładu wielkich liczb na liczby pierwsze… czyli łamania szyfrowania asymetrycznego RSA.

Ale spokojnie, na razie, przez jeszcze kilka-kilkanaście, lat komputery kwantowe nie będą na tyle efektywne, by łamać szyfr asymetryczny. A już trwają prace nad nowymi rozwiązaniami – szyfrowaniem kwantowym.

Mam nadzieję, że Wam się podobało. Temat troszkę o internet i telekomunikację zahacza, choć nie w pełni, jednak pokusa, by choć spróbować dorównać premierowi Kanady była zbyt silna. A poważnie – takie tematy uważam za bardzo ciekawe, więc może czasem uda się o nich napisać.

P.S. nieocenionym wsparciem przy pisaniu tego tekstu był artykuł Tima Folgera pt. Kwantowe hakowanie z marcowego wydania Świata Nauki. Temat jest znacznie szerszy i warto go rozwinąć. A teraz już nawet wiecie gdzie zacząć 😉

Udostępnij: Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej