Od czasów starożytnych ludzie polegali na kryptografii, sztuce pisania i rozwiązywania zakodowanych wiadomości, aby zabezpieczyć swoje tajemnice. W piątym wieku zaszyfrowane wiadomości zostały wypisane na skórze lub papierze i dostarczone przez ludzkiego posłańca. Obecnie szyfry pomagają chronić nasze dane cyfrowe, które są przesyłane przez Internet. Jutro pole może zrobić kolejny skok; z komputerami kwantowymi na horyzoncie, kryptografowie wykorzystują moc fizyki, aby wyprodukować najbezpieczniejsze jak dotąd szyfry.
Historyczne metody tajemnic
Słowo „kryptografia” pochodzi od greckich słów „kryptos”, co oznacza ukryty, i „grafhein”, aby pisać. Zamiast fizycznego ukrywania wiadomości przed oczami wroga, kryptografia pozwala dwóm stronom komunikować się na widoku, ale w języku, którego ich przeciwnik nie potrafi odczytać.
Aby zaszyfrować wiadomość, nadawca musi manipulować treścią przy użyciu systematycznej metody znanej jako algorytm. Oryginalna wiadomość, zwana zwykłym tekstem, może być zaszyfrowana, więc jej litery są ułożone w niezrozumiałej kolejności lub każda litera może zostać zastąpiona inną. Powstały bełkot jest znany jako tekst zaszyfrowany, zgodnie z Crash Course Computer Science.
W czasach greckich wojsko spartańskie szyfrowało wiadomości za pomocą urządzenia zwanego scytale, które składało się z chudego paska skóry owiniętego wokół drewnianej laski, zgodnie z Centrum Historii Kryptologii. Odwinięty pasek wydawał się zawierać losowe znaki, ale jeśli owinięto go wokół kostki o określonym rozmiarze, litery ułożyły się w słowa. Ta technika tasowania liter jest znana jako szyfr transpozycji.
Kama Sutra wspomina o alternatywnym algorytmie znanym jako substytucja, zalecającym kobietom naukę metody przechowywania ukrytych relacji z łącznikami, podał The Atlantic. Aby zastosować podstawienie, nadawca zamienia każdą literę w wiadomości na inną; na przykład „A” może stać się „Z” i tak dalej. Aby odszyfrować taką wiadomość, nadawca i odbiorca muszą uzgodnić, które litery zostaną zamienione, tak jak żołnierze Spartan musieli posiadać scytale tej samej wielkości.
Pierwsze kryptoanalityki
Szczególna wiedza potrzebna do przekształcenia tekstu zaszyfrowanego w tekst jawny, zwana kluczem, musi być utrzymywana w tajemnicy, aby zapewnić bezpieczeństwo wiadomości. Złamanie szyfru bez klucza wymaga ogromnej wiedzy i umiejętności.
Szyfr podstawienia przeszedł bez rozłamu przez pierwsze tysiąclecie AD - dopóki arabski matematyk al-Kindi nie zdał sobie sprawy ze swojej słabości, według Simona Singha, autora „The Code Book” (Random House, 2011). Zauważając, że niektóre litery są używane częściej niż inne, al-Kindi był w stanie odwrócić podstawienia, analizując, które litery pojawiają się najczęściej w tekście zaszyfrowanym. Arabscy uczeni stali się czołowymi na świecie kryptoanalitykami, zmuszając kryptografów do dostosowania swoich metod.
W miarę postępów metod kryptograficznych kryptoanalityki podjęły wyzwanie, by je zakwestionować. Jedną z najsłynniejszych potyczek w tej toczącej się bitwie był aliancki wysiłek rozbicia niemieckiej maszyny Enigmy podczas II wojny światowej. Maszyna Enigma szyfrowała wiadomości przy użyciu algorytmu zastępczego, którego złożony klucz zmieniał się codziennie; z kolei kryptoanalityk Alan Turing opracował urządzenie o nazwie „bomba” do śledzenia zmieniających się ustawień Enigmy, według amerykańskiej Centralnej Agencji Wywiadowczej.
Kryptografia w dobie Internetu
W erze cyfrowej cel kryptografii pozostaje taki sam: zapobieganie wymianie informacji między dwiema stronami przez przeciwnika. Informatycy często nazywają te dwie strony „Alicją i Bobem”, fikcyjnymi bytami wprowadzonymi po raz pierwszy w artykule z 1978 r. Opisującym cyfrową metodę szyfrowania. Alice i Bob ciągle niepokoją nieprzyjemnego podsłuchującego o imieniu „Ewa”.
Wszystkie rodzaje aplikacji wykorzystują szyfrowanie, aby zabezpieczyć nasze dane, w tym numery kart kredytowych, dokumentację medyczną i kryptowaluty, takie jak Bitcoin. Blockchain, technologia stojąca za Bitcoinem, łączy setki tysięcy komputerów za pośrednictwem sieci rozproszonej i wykorzystuje kryptografię w celu ochrony tożsamości każdego użytkownika i prowadzenia stałego dziennika ich transakcji.
Pojawienie się sieci komputerowych wprowadziło nowy problem: jeśli Alice i Bob znajdują się po przeciwnych stronach globu, w jaki sposób dzielą tajny klucz, jeśli Ewa go nie złapie? Według Khan Academy kryptografia klucza publicznego pojawiła się jako rozwiązanie. Schemat korzysta z funkcji jednokierunkowych - matematyki, która jest łatwa do wykonania, ale trudna do odwrócenia bez kluczowych informacji. Alice i Bob wymieniają zaszyfrowany tekst i klucz publiczny pod czujnym spojrzeniem Ewy, ale każdy z nich ma dla siebie klucz prywatny. Stosując oba klucze prywatne do tekstu zaszyfrowanego, para osiąga wspólne rozwiązanie. Tymczasem Ewa stara się rozszyfrować ich rzadkie wskazówki.
Powszechnie stosowana forma kryptografii klucza publicznego, zwana szyfrowaniem RSA, wpisuje się w trudną naturę faktoryzacji liczb pierwszych - znalezienie dwóch liczb pierwszych, które mnożą się razem, aby dać ci konkretne rozwiązanie. Pomnożenie dwóch liczb pierwszych nie zajmuje w ogóle czasu, ale nawet najszybsze komputery na Ziemi mogą zająć setki lat, aby odwrócić ten proces. Alice wybiera dwie liczby, na których ma zbudować swój klucz szyfrujący, pozostawiając Eve bezcelowe zadanie wykopania tych cyfr na własnej skórze.
Wykonując skok kwantowy
W poszukiwaniu niezniszczalnego szyfru dzisiejsi kryptografowie szukają fizyki kwantowej. Fizyka kwantowa opisuje dziwne zachowanie materii w niewiarygodnie małych skalach. Podobnie jak słynny kot Schrödingera, cząsteczki subatomowe istnieją w wielu stanach jednocześnie. Ale kiedy pudełko jest otwarte, cząstki przechodzą w jeden obserwowalny stan. W latach 70. i 80. fizycy zaczęli wykorzystywać tę funky właściwość do szyfrowania tajnych wiadomości, metodę znaną obecnie jako „dystrybucja klucza kwantowego”.
Tak jak klucze mogą być kodowane w bajtach, tak fizycy teraz kodują klucze we właściwościach cząstek, zwykle fotonów. Niecny podsłuchujący musi zmierzyć cząstki, aby ukraść klucz, ale każda próba tego zmienia zachowanie fotonów, ostrzegając Alice i Boba o naruszeniu bezpieczeństwa. Ten wbudowany system alarmowy sprawia, że kwantowa dystrybucja klucza jest „pewnie bezpieczna”, poinformował Wired.
Klucze kwantowe można wymieniać na duże odległości za pomocą światłowodów, ale alternatywna droga dystrybucji wzbudziła zainteresowanie fizyków w latach 90. Technika zaproponowana przez Artura Ekerta pozwala na komunikację dwóch fotonów na duże odległości dzięki zjawisku zwanemu „splątaniu kwantowemu”.
„Przedmioty kwantowe mają tę niesamowitą właściwość, że jeśli je od siebie odseparujesz, nawet na setki mil, mogą się one wzajemnie czuć” - powiedział Ekert, obecnie profesor z Oxfordu i dyrektor Centrum Technologii Kwantowych na Uniwersytecie Narodowym w Singapurze. Splątane cząstki zachowują się jak jedna jednostka, pozwalając Alice i Bobowi stworzyć wspólny klucz, dokonując pomiarów na każdym końcu. Jeśli podsłuchujący próbuje przechwycić klucz, cząsteczki reagują i pomiary się zmieniają.
Kryptografia kwantowa jest czymś więcej niż abstrakcyjnym pojęciem; w 2004 r. naukowcy przekazali 3000 euro na konto bankowe za pomocą splątanych fotonów. Według New Scientist w 2017 r. Naukowcy wystrzelili na Ziemię dwa splątane fotony z satelity Micius, utrzymując ich połączenie na rekordowym dystansie 747 mil (12003 km). Wiele firm jest obecnie zaangażowanych w wyścig o opracowanie kryptografii kwantowej do zastosowań komercyjnych.
Aby zagwarantować przyszłość cyberbezpieczeństwa, mogą także ścigać się z czasem.
„Jeśli istnieje komputer kwantowy, istniejące systemy kryptograficzne, w tym te, które stanowią podstawę kryptowalut, nie będą już bezpieczne”, powiedział Ekert dla Live Science. „Nie wiemy dokładnie, kiedy dokładnie zostaną zbudowane - lepiej już teraz zacznijmy coś robić”.