Zagadki kryptografii kwantowej

Tajny kod Wszechświata
Kryptografia klasyczna i kwantowa to bardzo osobliwe siostry. Ta pierwsza od tysięcy lat służy do ukrywania największych sekretów ludzkości, ta druga – odkrywa tajemnice rzeczywistości.
Gwałtowny rozwój cywilizacji technicznej jest w dużej mierze efektem niebywałego rozkwitu kryptografii.
Volker Steger/SPL/EAST NEWS

Gwałtowny rozwój cywilizacji technicznej jest w dużej mierze efektem niebywałego rozkwitu kryptografii.

Idea kryptografii kwantowej początkowo została przyjęta nieufnie, wkrótce jednak okrzyknięto ją mianem doskonałej.
Polityka

Idea kryptografii kwantowej początkowo została przyjęta nieufnie, wkrótce jednak okrzyknięto ją mianem doskonałej.

Układ kwantowy składający się ze 128 qubitów, stworzony w D-Wave Systems Inc.
D-Wave Systems Inc.

Układ kwantowy składający się ze 128 qubitów, stworzony w D-Wave Systems Inc.

W 1991 r. Artur Ekert wpadł na pomysł zastosowania szyfrów, w których główną rolę odgrywają tzw. splątane fotony.
Gosladar/Wikipedia

W 1991 r. Artur Ekert wpadł na pomysł zastosowania szyfrów, w których główną rolę odgrywają tzw. splątane fotony.

Żyjemy w zaszyfrowanej rzeczywistości. Gwałtowny rozwój cywilizacji technicznej jest w dużej mierze efektem niebywałego rozkwitu kryptografii. To ona zapewnia bezpieczeństwo przesyłania not dyplomatycznych i zwykłych maili. To ona gwarantuje sekretność transakcji finansowych. Dzięki niej (rozumne) korzystanie z bankomatów, terminali i urządzeń mobilnych nie grozi utratą płynności finansowej czy danych osobowych. Nowoczesne metody kryptograficzne potwierdzają autentyczność dokumentów i podpisów krążących w Internecie. Nasza obecność w sieci, czyli w dużej mierze to, jak manifestujemy się we współczesnym świecie, podlega nieustannym aktom kodowania i odkodowywania ciągów zer oraz jedynek.

Po paru tysiącleciach ewolucji kryptografia dojrzała do formy wyrafinowanej aktywności intelektualnej, osobnej dziedziny techniki, a także – dyscypliny naukowej. Dotyczy to zwłaszcza kryptografii kwantowej. Ta ostatnia służy jednak nie tylko do utajniania, ale i do odkrywania największych, najbardziej fundamentalnych sekretów rzeczywistości.

Kryptokatastrofa

Aż do lat 70. XX w. kryptografia sprowadzała się do (stosunkowo) prostej recepty. Zarówno do szyfrowania, jak i odszyfrowywania informacji potrzebny był ten sam klucz – jednakowy dla nadawcy i odbiorcy. Ciąg znaków poddany działaniu określonego algorytmu zamykał i otwierał utajnioną wiadomość, podobnie jak klucz zamek.

Matematyk amerykański Claude Shannon określił dokładnie, jakie warunki powinna spełniać idealna kryptografia tego typu: klucz musi być tajny, jednorazowy, mieć tę samą długość co wiadomość, a ciąg tworzących go znaków musi być całkowicie przypadkowy. Taka metoda kryptograficzna (tzw. symetryczna) ma tylko jedną, ale kolosalną wadę – obejmuje ją słynny paragraf 22. Bo jak w całkowicie bezpieczny sposób przekazać ów klucz? Oczywiście – w tajny. Ale do tego potrzebny jest, no cóż, klucz. W praktyce tę logiczną niemożność obchodzi się, rozsyłając kurierów z przypiętymi do przegubów dłoni neseserami, zawierającymi klucze. To jednak sposób wielce niepraktyczny. 

Prawdziwą rewolucją okazało się wynalezienie tzw. asymetrycznej metody kryptograficznej. Była na tyle nieintuicyjna, że kiedy Ralph Merkle, student Stanford University dostrzegł jej niewyraźną jeszcze ideę, początkowo nikt nie dał mu wiary. W 1976 r. pomysł został jednak podchwycony przez Whitfielda Diffiego i Martina Hellmana, naukowców z tego samego uniwersytetu (20 lat później okazało się, że w tajnym brytyjskim ośrodku Government Communications Headquarters w Cheltenham metodę tę opracowano znacznie wcześniej, ale to inna historia).

Kryptografia asymetryczna zakłada użycie dwóch kluczy – prywatnego, który pozostaje zawsze w rękach nadawcy wiadomości, oraz publicznego, który może być udostępniany wszem i wobec. Nie wchodząc w nieoczywiste detale – wiadomość szyfruje się przy użyciu klucza publicznego, ale odczytać ją można tylko dysponując sekretnym kluczem prywatnym. Jest to możliwe dzięki subtelnemu związkowi łączącemu oba klucze, gwarantowanemu przez bardzo nietrywialne, jednokierunkowe operacje matematyczne: łatwo je przeprowadzić w jedną stronę, a niezwykle trudno w przeciwną.

Nie oznacza to, niestety, że systemy kryptograficzne oparte na kluczu publicznym są stuprocentowo bezpieczne, odporne choćby na brutalne, komputerowe metody łamania. Jednak w przypadku większości z nich Słońce zgaśnie wcześniej, niż zakończą się takie łamiące obliczenia. Ograniczenie to niekoniecznie dotyczy jednak tzw. komputerów kwantowych. Te zaproponowane na początku lat 80. przez Richarda Feynmana, Paula Benioffa (University of Chicago), a obmyślone dokładniej przez Davida Deutscha (Oxford University) maszyny obliczeniowe nieporównanie lepiej niż najwspanialsze nawet superkomputery miałyby radzić sobie z łamaniem szyfrów. Nie ma wprawdzie pewności, kiedy uda się je skonstruować, ale perspektywa jest całkiem realna.

Żyjemy więc w cieniu destabilizacji o skutkach nieporównanie bardziej dramatycznych niż depresje znane z historii, mawia Nicolas Gisin (fizyk z Université de Genève). Jeśli nowe komputery wejdą do gry, cywilizacja oparta na wymianie informacji stanie na skraju zapaści. Cała nadzieja – paradoksalnie – w nauce, która je zrodziła.

Klucz nieistniejący

Jeszcze będąc studentem nowojorskiego Columbia University, nieco ekscentryczny (dziś mieszka na izraelskiej pustyni Negew) Stephen Wiesner opracował ideę kwantowych pieniędzy. Pod koniec lat 60. przedstawił ją swojemu promotorowi, jego kolegom i własnym przyjaciołom – nie spotykając się z reakcją zwrotną. Było to dziwne, bo choć banknoty pomysłu Wiesnera trudno wyprodukować (astronomiczne koszty, absurdalnie wielkie rozmiary), to były naprawdę wyjątkowe – niepodrabialne w sposób doskonały. Na straży ich autentyczności stały fundamentalne prawa fizyki.

Czytaj także

Co nowego w nauce?

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną