Kryptografia szykuje się na erę komputerów kwantowych Nauka w Polsce generador de bitcoins gratis sin encuesta sin contraseña

Gdyby cyberprzestępcy już teraz dysponowali komputerami kwantowymi, prawdopodobnie byliby w stanie złamać zabezpieczenia wykorzystujące kryptografię klucza publicznego. W tym – bardzo popularny algorytm RSA. Stosujemy go każdego dnia np. w przeglądarkach internetowych i certyfikatach bezpieczeństwa stron HTTPS, a także w systemie międzynarodowych przekazów bankowych SWIFT.

Popularyzator kryptografii dr dr. Aleksander Wittlin z Instytutu Fizyki PAN w Warszawie tłumaczy, jak złamać algorytm RSA. Obecnie uważa się, że do tego trzeba byłoby umieć szybko rozkładać na czynniki pierwsze ogromne liczby (np. 500-cyfrowe). Teraz można najwyżej na chybił-trafił mnożyć losowe liczby i testować rozwiązania. Tymczasem jak mówi fizyk, "komputer kwantowy umiałby urównoleglić proces przeszukiwania przestrzeni liczb pierwszych". Aleksander Wittlin wyjaśnia, że ​​bit zwykłego komputera może mieć stan 0 albo 1. "Un poco kwantowy, kubit, może być – w uproszczeniu – w ogromnej liczbie stanów na raz. One są aktualne jednocześnie" – Opowiada.

Na złamanie szyfru RSA, przy wykorzystaniu komputera kwantowego, pozwala znany de lat 90. algorytm Shora. Jeśli powstałyby komputery kwantowe, zagrożone byłoby nie tylko stosowanie RSA, ale również innych współczesnych algorytmów asymetrycznych. A a kryptografia używana m.in. do zabezpieczania transakcji chipowymi kartami płatniczymi, do łatek systemów operacyjnych czy do uwierzytelniania transakcji między użytkownikami walut kryptograficznych (m.in. Bitcoin). (O zabezpieczeniach kryptograficznych szerzej w artykule: http://naukawpolsce.pap.pl/aktualnosci/news%2C28371%2Ckryptografia-i-skomplikowane-szyfry-ktore-upraszczaja-zycie.html).

Dyrektor placówki, prof. Marek Żukowski w rozmowie z PAP opowiada, że ​​takim bezpiecznym szyfrem jest szyfr Vernama. Para jedyny znany dotąd algorytm kryptograficzny nie do złamania, niezależnie od technologii. Każda litera lub znak tworzący wiadomość szyfrowany jest osobno, w losowy sposób. Klucz może być użyty tylko raz i musi być przynajmniej tak długi, jak wiadomość. Nowy zestaw kluczy trzeba więc co jakiś czas drugiej stronie dostarczyć. "Tym się zajmują często panowie w ciemnych okularach z walizeczką przymocowaną kajdankami do nadgarstka, którzy między ambasadami przewożą walizeczkę z kuczami pocztą dyplomatyzzzz" – uśmiecha się prof. Żukowski.

Naukowcy z ośrodka przy UG pracują więc nad udoskonaleniami kryptograficznych technologii kwantowych. Badają m.in. własności fotonów, które będą się najlepiej spisywały w wymianie informacji. Szukają również nowych zjawisk kwantowych, które można w nowych technologiach wykorzystać. Poza tym udoskonalają generatory liczb losowych i pracują nad stabilnością pamięci kwantowych. Prace nad nową kryptografią "postkwantową" także w innych miejscach na świecie idą pełną parą.

Bardzo trudno zbudować większe kwantowe urządzenia liczące. "Jednak w przypadku komputerów kwantowych wraz z komplikacją urządzania rośnie szansa, że ​​komputer popełnia błędy" – mówi dyrektor gdańskiego ośrodka. Można więc wprawdzie zaprojektować urządzenie kwantowe o mocy obliczeniowej większej niż 10 kubitów, lecz urządzenie takie myliłoby się naprawdę często.

No hay problema alguno con Alewander Wittlin. "Pytanie brzmi: czy istnieje granica budowy komputera kwantowego, powyżej której en nie będzie się chciał kwantowo zachowywać" – mówi fizyk. O ile bowiem do kwantowych szaleństw dochodzi na poziomie cząstek, to wciąż nie wiadomo, czy do podobnych zachowań można de było zmusić obiekt liczący tysiące czy miliony cząstek.

"Jeszcze 20 lat temu twierdziłem, że powstanie takiego Komputera Kwantowego jest absolutnie niemożliwe. W międzyczasie nastąpił jednak taki rozwój inżynierii kwantowej, że teraz jestem nieco bardziej optymistyczny. Myślę jednak, że nie dożyję chwili, kiedy powstanie Komputer Kwantowy, który będzie mógł wykonać dowolne obliczenia. A dla mnie równoważne z nieskończonością" – mówi prof. Żukowski.

banner