Zagadki kryptografii kwantowej
Tajny kod Wszechświata
Kryptografia klasyczna i kwantowa to bardzo osobliwe siostry. Ta pierwsza od tysięcy lat służy do ukrywania największych sekretów ludzkości, ta druga – odkrywa tajemnice rzeczywistości.
Gwałtowny rozwój cywilizacji technicznej jest w dużej mierze efektem niebywałego rozkwitu kryptografii.
Volker Steger/SPL/EAST NEWS

Gwałtowny rozwój cywilizacji technicznej jest w dużej mierze efektem niebywałego rozkwitu kryptografii.

Żyjemy w zaszyfrowanej rzeczywistości. Gwałtowny rozwój cywilizacji technicznej jest w dużej mierze efektem niebywałego rozkwitu kryptografii. To ona zapewnia bezpieczeństwo przesyłania not dyplomatycznych i zwykłych maili. To ona gwarantuje sekretność transakcji finansowych. Dzięki niej (rozumne) korzystanie z bankomatów, terminali i urządzeń mobilnych nie grozi utratą płynności finansowej czy danych osobowych. Nowoczesne metody kryptograficzne potwierdzają autentyczność dokumentów i podpisów krążących w Internecie. Nasza obecność w sieci, czyli w dużej mierze to, jak manifestujemy się we współczesnym świecie, podlega nieustannym aktom kodowania i odkodowywania ciągów zer oraz jedynek.

Po paru tysiącleciach ewolucji kryptografia dojrzała do formy wyrafinowanej aktywności intelektualnej, osobnej dziedziny techniki, a także – dyscypliny naukowej. Dotyczy to zwłaszcza kryptografii kwantowej. Ta ostatnia służy jednak nie tylko do utajniania, ale i do odkrywania największych, najbardziej fundamentalnych sekretów rzeczywistości.

Kryptokatastrofa

Aż do lat 70. XX w. kryptografia sprowadzała się do (stosunkowo) prostej recepty. Zarówno do szyfrowania, jak i odszyfrowywania informacji potrzebny był ten sam klucz – jednakowy dla nadawcy i odbiorcy. Ciąg znaków poddany działaniu określonego algorytmu zamykał i otwierał utajnioną wiadomość, podobnie jak klucz zamek.

Matematyk amerykański Claude Shannon określił dokładnie, jakie warunki powinna spełniać idealna kryptografia tego typu: klucz musi być tajny, jednorazowy, mieć tę samą długość co wiadomość, a ciąg tworzących go znaków musi być całkowicie przypadkowy.

Wykorzystałeś swoją miesięczną pulę 10 tekstów z POLITYKI dostępnych nieodpłatnie w naszym serwisie.
Pełną treść tego i wszystkich innych artykułów otrzymasz wykupując dostęp do Polityki Cyfrowej.

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną