Bezpieczeństwo z natury

Metody kryptograficzne decydują o tym, jak silne zabezpieczenia możemy wprowadzić do coraz powszechniej stosowanych systemów informatycznych. Poziom bezpieczeństwa może się radykalnie poprawić wraz z rozwojem rozwiązań kryptografii genetycznej i kwantowej.

Metody kryptograficzne decydują o tym, jak silne zabezpieczenia możemy wprowadzić do coraz powszechniej stosowanych systemów informatycznych. Poziom bezpieczeństwa może się radykalnie poprawić wraz z rozwojem rozwiązań kryptografii genetycznej i kwantowej.

Ponad pół wieku po alianckiej operacji Neptun-Overlord, która zapoczątkowała utworzenie drugiego frontu we Francji, nowojorski naukowiec Carter Bancroft otrzymał list z zaszyfrowaną wiadomością: "Inwazja 6 czerwca w Normandii". Sensacją była tutaj rzecz jasna nie historyczna treść informacji, ale sposób jej zakodowania. Badacz inspirował się wyraźnie, stosowaną właśnie podczas II wojny światowej, metodą przekazywania szpiegowskich danych zwykłymi listami: mikrofotografie umieszczano na kopercie pod znaczkiem pocztowym. W eksperymencie zastosowano jednak metody, o których nie śniło się szpiegom z ostatniej wojny światowej.

Genetyczna inwazja

Wyjściową wiadomość przetłumaczono na genetyczny język DNA. Jego podstawą jest słynna podwójna spirala (linia śrubowa) ze specyficznymi kombinacjami czterech substancji zasadowych: A, T, C, G (adenina, tymina, guanina, cytozyna). To właśnie ich kombinacje przyporządkowano poszczególnym znakom szyfrowanego zdania. Oczywiście można je bez większych kłopotów rozszyfrować za pomocą metod stosowanych do łamania szyfrów podstawieniowych. Kryptografię genetyczną można znakomicie łączyć ze steganografią. Ten ostatni termin to tyle co "ukryte pisanie", czyli kryprografia bez... kryptografii. Chodzi tu o ukrywanie nie tylko samej informacji przez jej szyfrowanie, ale również faktu, że w ogóle miało ono miejsce.

Aby bardziej plastycznie zobrazować o co chodzi, sięgnijmy do nieśmiertelnych Przygód Marka Piegusa, gdzie w rozdziale VII znajdziemy taki oto list, wysłany przez dzielnego detektywa:

Szanowni Państwo!

Jestem na tropie. Przeprowadzam pewną małą inwigilację. Wkrótce ptaszek zostanie uwięziony, tak jak na to zasłużył.

Nie meldować policji jeszcze przez dziesięć dni. Od wczoraj siedzę plackiem. Opróżniłem już całą flaszkę. Studiuję z nudów szachy, nie ma pod słońcem lepszej gry.

Łączę pozdrowienia

Kwass

Książkowi harcerze zauważają, że list ma osiem wierszy po osiem wyrazów i poruszając się po nim odpowiednio ruchem konika szachowego, można odszyfrować następującą wiadomość: "Jestem uwięziony przez flaszkę pod plackiem". Proste prawda? Zainteresowani dalszym znaczeniem tej wieści znajdą jej interpretację w kolejnym rozdziale powieści Edmunda Niziurskiego. Tak czy inaczej mamy tu do czynienia ze steganografią czystej wody.

Primerowy klucz

W omawianym przykładzie genetycznym ukryto właściwy tekst w milionach innych łańcuchów DNA. Plamkę tej mieszaniny naniesiono na kawałek bibuły. Jak to rozszyfrować?

Można posłużyć się ponownie doświadczeniami informatyki genetycznej, stosowanej podczas identyfikacji tzw. genetycznego odcisku palca. Korzysta się przy tym z metody PCR (Polymerize Chain Reaction), pozwalającej na kopiowanie molekuł DNA w celu uzyskania analitycznie wartościowej ilości materiału genetycznego. Na koniec zastosowano tzw. sekwencjonowanie, aby ostatecznie odczytać wiadomość.

Co stanowi klucz pozwalający na wyłowienie z "genetycznej zupy" interesujących nas kawałków, spośród wielu im podobnych? Umożliwia to zastosowanie primerów, tj. specjalnych fragmentów łańcucha genetycznego, dołączanych na początku i końcu wiadomości. Tylko ten, kto zna oba primery, może wyselekcjonować wiadomość. Łatwo zauważyć, że liczba 20-zasadowych primerów teoretycznie przekracza bilion (420). Powodzenia hakerzy!

Gdyby i to nie wystarczyło, można rozszerzyć metodę, łącząc ją z wynalezionymi już wcześniej przez klasyczną kryptografię. Po złamaniu przez Friedricha Kasiskiego (koniec XIX w.) szyfru Vigenera, będącego udoskonaloną wersją szyfru podstawieniowego, w początkach wieku XX Gilbert Vernam zaproponował metodę, która do dziś jest jedyną, teoretycznie niemożliwą do złamania. Współcześnie znana jest ona pod nazwą OTP (One Time Pad - szyfrowanie jednorazowe) i polega na kodowaniu ciągu zerojedynkowego, odpowiadającego treści wiadomości losowym ciągiem binarnym, za pomocą prostej funkcji XOR (wykluczające LUB).

Przed przeczytaniem spalić

Słowo "losowy" jest niezwykle istotne, ponieważ gwarantuje, że ciąg zakodowany ma również wszelkie cechy losowości i - jak udowodnił to Shannon - nie niesie żadnej informacji. Powtórzenie "losowości" jest możliwe dopiero po zastosowaniu klucza. Oprócz niej, musi on wszakże spełniać jeszcze dwie cechy: być jednorazowy i tak samo długi jak szyfrowana informacja. Dopiero wówczas pewność bezpieczeństwa jest faktycznie stuprocentowa. Pozostają bowiem wątpliwości dotyczące uciążliwości stosowania takiej metody. Przecież to duża liczba bardzo długich kluczy, które w pewien sposób muszą bezpiecznie dotrzeć od nadawcy do odbiorcy.

Tak dzieje się zarówno w kryptografii symetrycznej (tajny klucz u nadawcy i odbiorcy), jak i asymetrycznej - klucz publiczny i prywatny, np. PGP (Pretty Good Privacy). Na tym właśnie polega słabość wszelkiej kryptografii: jak zapewnić fizyczne bezpieczeństwo kanału informacyjnego i wykluczyć możliwość przechwycenia wiadomości i klucza. Oczywiście w praktyce znamy sprawdzone i wystarczająco bezpieczne rozwiązania. Takim jest np. system PIN/TAN stosowany w bankowości elektronicznej. Owszem, teoretycznie istnieje szansa złamania pierwszego z haseł, ale nie daje to żadnej możliwości manipulowania kontem. Z kolei numery transakcyjne, z definicji jednorazowe, są przekazywane poprzez kanały pozaelektroniczne. Nie jest to jednak rozwiązanie przydatne w skali globalnej, także w perspektywie zastąpienia pieniądza papierowego całkowicie nie dającą się podrobić walutą elektroniczną.

Chciałoby się umieć pisać listy, które się same spalają przed przeczytaniem przez niepowołaną osobę. Okazuje się, że jest to możliwe. Wystarczy oprzeć się na fundamentalnych prawach fizyki. Te zaś zakładają istnienie dualizmu korpuskularno-falowego materii, na którym zasadza się współczesna mechanika kwantowa i związana z nią zasada nieoznaczoności, głosząca, że nie można z dowolną precyzją określić par wielkości fizycznych opisujących dany układ. A takim układem może być właśnie qbit (quantum bit), czyli kwantowy bit. Z zasady nieokreśloności wynika, że próba odczytu qbitowego ciągu może go co najwyżej zniszczyć.

Zakwantowane wiadomości

Na straży niepodzielności i niemożności skopiowania qbitu stoi natura. Czy można sobie wyobrazić większe gwarancje bezpieczeństwa? Oczywiście nie oznacza to, że zaszyfrowana kwantowo wiadomość jest w ogóle nie do odczytania. Musimy mieć jedynie do dyspozycji to, co występuje w każdym rodzaju kryptografii, czyli klucz. Jego rodzaj zależy od sposobu realizacji kwantowego kanału przekazu informacji. Qbit może być interpretacją stanów energetycznych elektronu, poddanego naświetlaniu odpowiednim promieniowaniem laserowym (superpozycja stanów).

Już w 1992 r. Charles Bennett, Gilbert Brassard i Artur Ekert, na łamach Scientific American, opublikowali słynną pracę Quantum Cryptography, w której przedstawili system znany jako BB84. W tym systemie qbity to różnego rodzaju polaryzacje fotonów. Ich odczyt wymaga posiadania klu- cza polaryzacyjnego. W pierwszych udanych eksperymentach sprzed 12 lat "zakwantowaną" wiadomość przesłano na odległość 30 cm. Ostatnie doniesienia z uniwersyteckich laboratoriów w Innsbrucku (laser argonowy) mówią o odległości 360 m (ograniczenia w odległości wynikają z problemu korelacji długości fali emisji z fizycznymi właściwościami nośnika, powodującego straty części transmisji). Nośnikiem są tu media światłowodowe. Natomiast podany do publicznej wiadomości rekord odległości należy do genewskiej grupy projektowej UE - LDPQC (Long Distance Photonic Quantum Communication) i wynosi 11 km. Wiadomo jednak, że w amerykańskim Los Alamos prowadzone są eksperymenty z satelitarną i napowietrzną (bezprzewodową) kryptografią kwantową.

Oba kierunki - genetyczny i kwantowy - obiecują przełom w kryptografii. Na który z nich powinniśmy postawić? Odpowiedź zależy w znacznej mierze od postępów w stworzeniu układów niezbędnych do budowy komputera kwantowego bądź biologicznego. W tej ostatniej dziedzinie nie znaleziono dotąd drogi prowadzącej - "od próbówki" do biurka przeciętnych użytkowników. Niemniej zalety takiego urządzenia byłyby niezaprzeczalne. Uzyskalibyśmy struktury w pełni trójwymiarowe, wysoki stopień gęstości upakowania ("ścieżki" nanometrowe), możliwość równoległego przetwarzania, efektywne zużycie energii. Co więcej, metody produkcji byłyby wyjątkowo proste, chodziłoby bowiem o procesy naturalne.

Wyścig technologii

Niełatwo jest zapanować nad żywymi strukturami, dlatego przyjdzie nam jeszcze poczekać na bardziej skomplikowane tego typu urządzenia. Obiekt wytworzony sztucznie ma tylko jeden cel funkcjonowania: ten, dla którego go zbudowano. Organizm żywy, nawet najprostszy, ma własne cele i możemy jedynie próbować podporządkować je celom tworzonym sztucznie. Tymczasem krzemowa informatyka ma się znakomicie. Prawo Moore'a wciąż działa i w tempie eksplozji budujemy coraz szybsze i pojemniejsze maszyny cyfrowe. Mamy realnie istniejącą mikrotechnologię i równie realną perspektywę przejścia do nanotechnologii.

Wydaje się zatem, że większą dynamikę wykazują badania w dziedzinie komputerów kwantowych. Wyścig w tej dziedzinie już się zaczął. Niedawno rekordem były 3 qbity. Warto nadmienić, że już w ubiegłym roku na uniwersytecie w Michigan skonstruowano kwantową maszynę, operującą jednym 8-qbitowym qbajtem. Tyle, że nie posłużono się 8 atomami, ale jednym. Metoda polegała na oświetlaniu atomu bardzo krótkimi impulsami laserowymi w celu jednoczesnego uzyskania w powłoce elektronowej 8 tzw. stanów Rydberga. Teoretykom zostawmy spory, czy mamy tu do czynienia z qbajtem, równoważnym 8 qbitom, czy też raczej z oktalnym qbitem. Z kolei fizykom z kalifornijskiego UCSB (Uniwersytetu Kalifornijskiego w Santa Barbara) udało się w ostatnich miesiącach skonstruować urządzenie emitujące pojedyn cze fotony do zastosowań kryptograficznych, korzystające z tzw. punktów kwantowych (quantum dot). Natomiast naukowcy z uniwersytetu Cambridge/ Massachusetts (USA) zbudowali najmniejszą diodę świecącą, korzystając z nanodrucików (nanowires) o średnicy 10 nm i długości kilkudziesięciu ľm. Niewykluczone więc, że przejście do informatyki kwantowej dokona się jeszcze w tej dekadzie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200