Szyfrowanie na przyszłość

Kryptografia kwantowa, steganografia i teoria ukrytych kanałów to trzy najważniejsze kierunki rozwoju współczesnej kryptografii.

Kryptografia kwantowa, steganografia i teoria ukrytych kanałów to trzy najważniejsze kierunki rozwoju współczesnej kryptografii.

Od początku istnienia kryptografia była domeną wojskową, a informacje o dorobku w tej dziedzinie ściśle reglamentowano. To m.in. dlatego współczesna kryptografia jest, jak na naukę powiązaną z matematyką teoretyczną i fizyką, całkiem młoda. Pierwsza obszerna praca naukowa na temat metod szyfrowania to The Index of Coincidence and Its Applications in Cryptography Williama F. Friedmana, która ukazała się w 1918 r. Pozycja ta wciąż jest uważana za jedną z najbardziej znaczących prac kryptoanalitycznych XX w.

Wyraźny wzrost zainteresowania kryptografią jako dziedziną naukową przypadł na lata 30. i 40. ubiegłego stulecia. Jedną z najważniejszych publikacji z tego okresu jest The Communication Theory of Secrecy Systems autorstwa Claude'a Shannona. Z dużą dozą prawdopodobieństwa książka ta została odtajniona przez pomyłkę, była bowiem opisem prac doświadczalnych prowadzonych przez autora podczas II wojny światowej.

Prawdziwym przełomem w dziedzinie publicznie dostępnej literatury na temat kryptografii była legendarna już dziś książka Davida Kahna pod znamiennym tytułem The Codebreakers, wydana w 1967 r. Pozwoliła ona dziesiątkom tysięcy ludzi zapoznać się z podstawowymi teoriami i praktycznymi aspektami kryptografii. Ciekawostką jest fakt, że w owym czasie niektóre rozdziały tej książki były tajne również w Polsce.

Dziś literatura kryptograficzna - nawet ta bardzo zaawansowana - jest dostępna praktycznie każdemu. Można odnieść wrażenie, iż w książkach i artykułach specjalistycznych napisano o kryptografii tyle, że nie ma w niej już nic tajemnego. To jednak tylko wrażenie. Mimo pozornej dostępności, rozwojowi tej dziedziny wciąż towarzyszy otoczka tajemnicy i niedopowiedzeń, a czasem wręcz utrudnianie niezależnych prac nad nią.

Jednak prace nad kryptografią - i te ukryte, i te publiczne - nieprzerwanie trwają. Ich efektem są techniki, algorytmy i koncepcje, które legną zapewne u podstaw "szyfrowania przyszłości". Wśród wielu kierunków współczesnych badań nad kryptografią trzy zasługują na szczególną uwagę: kryptografia kwantowa, steganografia i tzw. ukryte kanały.

Kwantowe podsłuchy

Szyfrowanie na przyszłość

Kryptografia kwantowa: przesyłanie danych za pomocą protokołu BB84

Wykrycie podsłuchu w sieci telefonicznej czy radiowej jest praktycznie niemożliwe. Oczywiście, można argumentować, że przy dostatecznie czułym pomiarze napięcia w sieci telefonicznej lub miejscowych zmian natężenia mocy fal radiowych fakt podsłuchu da się zidentyfikować. Zakładając jednak, że podsłuch jest prowadzony "profesjonalnie", jest to w praktyce niewykonalne.

Świat cząstek elementarnych rządzi się nieco innymi prawami. Kryptografia kwantowa (quantum cryptography) wykorzystuje fakt, że - zgodnie z zasadami mechaniki kwantowej - nie można zmierzyć jakiejkolwiek wartości cząstki elementarnej (np. fotonu) bez wywarcia wpływu na jej stan. Pomiar prędkości fotonu może wpływać na jego rzeczywistą prędkość, zmianę położenia lub kąta polaryzacji.

Dla bezpieczeństwa informacji oznacza to tyle, że każda próba podsłuchania bądź przechwycenia transmisji realizowanej za pomocą cząstek elementarnych zostanie natychmiast wykryta. Dziedziną, w której kryptografia kwantowa budzi największe nadzieje, jest bezpieczna wymiana kluczy szyfrujących między stronami biorącymi udział w komunikacji.

To, co dobrze wygląda w teorii, nie musi jednak koniecznie udać się w praktyce. Najlepszym, bo najprostszym sposobem przekazywania zer i jedynek z użyciem fotonów wydaje się nadawanie im różnego kąta polaryzacji. Tu jednak pojawia się problem: istniejące urządzenia laserowe generują wiązki o stałej polaryzacji. Możliwość szybkiej zmiany polaryzacji światła jest, przynajmniej na razie, jedną z poważniejszych barier w rozwoju kryptografii kwantowej.

Kolejnym źródłem kłopotów jest niedoskonałość ośrodków, w których jest przesyłane światło. Nawet w najlepszej klasy światłowodach pewna część fotonów zanika. W prowadzonych obecnie doświadczeniach kodowanie informacji opiera się, umownie rzecz biorąc, na kilku fotonach o takich samych właściwościach. Nawet jeżeli część z nich po drodze zaginie, te, które dotrą do celu, przeniosą właściwą informację. Metoda ta, choć wydaje się sensowna, stawia jednak pod znakiem zapytania sens kodowania kwantowego. Skoro jeden foton może zniknąć bądź zmienić właściwości, czy nie stanowi to dostatecznej furtki dla podsłuchu? Do tego dochodzą zakłócenia zewnętrzne. Oczywiście, istnieją metody ich niwelowania, czyż jednak nie mogą one posłużyć jako narzędzie, dzięki któremu fakt podsłuchu będzie można ukryć?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200