Przyszłość z laboratorium

Bezpieczeństwo - czy można zaprojektować system całkowicie odporny na ataki

Wraz z rosnącymi zasobami danych i wrażliwych informacji przechowywanych i wymienianych w formie elektronicznej, ich zabezpieczanie przed nieuprawnionym dostępem staje się problemem o znaczeniu kluczowym zarówno dla firm, jak i użytkowników indywidualnych. Technologie kryptograficzne stosowane do szyfrowania informacji są wciąż podstawowym narzędziem do zabezpieczania zasobów danych. Ale systematycznie rosnąca moc przetwarzania systemów komputerowych powoduje, że zaostrza się wyścig między naukowcami opracowującymi metody i algorytmy szyfrowania, a tymi, którzy tworzą narzędzia do ich łamania.

Przyszłość z laboratorium

Do niedawna masowa produkcja miniaturowych laserów generujących światło w kolorze zielonym napotykała na bariery związane z zapewnieniem odpowiednio wysokiej niezawodności, a przede wszystkim dostatecznie niskiej ceny. Według japońskiej firmy QD Laser jej produkt rozwiązuje oba te problemy.

Matematycy, inżynierowie i specjaliści IT próbują opracować bardziej efektywne niż dotąd metody szyfrowania, pozbawione luk i wad dotychczasowych rozwiązań. Wśród nowych technik chyba najczęściej pojawia się określenie "kryptografia kwantowa", przez wielu naukowców uważana za jedno z pierwszych praktycznych zastosowań technologii kwantowych systemów obliczeniowych (komputerów kwantowych).

Kryptografia kwantowa wykorzystuje od dawna znany fizykom fakt, że na poziomie pojedynczych cząstek (fotonów, elektronów itd.) próba pomiaru ich parametrów (szybkości, częstotliwości, energii) powoduje ich zmianę - zaburza dotychczasowy stan systemu. W efekcie nie można niepostrzeżenie odczytać przesyłanych lub zapisanych danych bez pozostawienia śladu.

Obecnie kryptografia kwantowa, podobnie jak komputery kwantowe, jest wciąż w fazie badań i eksperymentów, a na jej komercyjne zastosowania trzeba będzie jeszcze poczekać. Być może rewolucyjny przełom w systemach bezpieczeństwa spowoduje inna technologia, na przykład wykorzystująca wynalazek, który zaprezentował Craig Gentry, naukowiec pracujący w laboratoriach IBM. Opracował on algorytm umożliwiający przetwarzanie zaszyfrowanych danych przez system komputerowy, bez konieczności ich uprzedniej deszyfracji. Rozwiązanie wykorzystuje tzw. pełne homomorficzne szyfrowanie, którego teoretyczne podstawy są znane od blisko 30 lat, oraz matematyczny mechanizm określany jako "ideal lattice". Dotychczas, tego typu technika była uważana przez większość naukowców za niemożliwą do realizacji.

W praktyce oznacza to, że do systemu obliczeniowego dostarczane są zaszyfrowane dane, a po ich przetworzeniu komputer przekazuje wyniki zaszyfrowane w ten sam sposób. Brak pośredniego mechanizmu do deszyfrowania/szyfrowania danych, który jest słabym, wrażliwym na ataki punktem systemów bezpieczeństwa, może istotnie zwiększyć ich odporność na próby włamań i kradzieży danych. Tego typu technologia jest szczególnie interesująca w perspektywie popularyzacji systemów typu cloud i usług pamięci masowych online. Ich użytkownik mógłby bowiem zdalnie przetwarzać zaszyfrowane dane, bez obaw, że jego informacje wyciekną wskutek luk w zewnętrznych systemach zabezpieczeń. Potencjalnych zastosowań jest więcej, np. budowa filtrów, które byłyby w stanie identyfikować spam nawet w zaszyfrowanych wiadomościach pocztowych.

Poważną przeszkodą w szybkim wdrożeniu tego ciekawego wynalazku są jednak zbyt duże wymagania na moc przetwarzania. Jak przyznaje Craig Gentry, gdyby algorytm został obecnie zaimplementowany np. w wyszukiwarce Google, to czas jej odpowiedzi na zapytania wydłużyłby się więcej niż miliard razy, czego nikt nie zaakceptuje. Na praktyczne rozwiązania trzeba więc będzie jeszcze zaczekać.


TOP 200