Co to jest kryptografia?

  • Paul Sparks
  • 0
  • 1696
  • 102

Od czasów starożytnych ludzie polegali na kryptografii, sztuce pisania i rozwiązywania zakodowanych wiadomości, aby chronić swoje tajemnice. W V wieku zaszyfrowane wiadomości były zapisywane na skórze lub papierze i dostarczane przez ludzkiego posłańca. Obecnie szyfry pomagają chronić nasze dane cyfrowe, gdy są one przesyłane błyskawicznie przez Internet. Jutro pole może wykonać kolejny skok; z komputerami kwantowymi na horyzoncie kryptolodzy wykorzystują siłę fizyki do tworzenia najbezpieczniejszych dotychczas szyfrów.

Historyczne metody utrzymywania tajemnicy

Słowo „kryptografia” wywodzi się od greckich słów „kryptos” oznaczających ukryty i „grafhein” do zapisu. Zamiast fizycznie ukrywać wiadomość przed oczami wroga, kryptografia pozwala dwóm stronom komunikować się na widoku, ale w języku, którego przeciwnik nie może odczytać.

Aby zaszyfrować wiadomość, nadawca musi manipulować treścią za pomocą jakiejś systematycznej metody, znanej jako algorytm. Oryginalna wiadomość, zwana zwykłym tekstem, może zostać zakodowana, aby jej litery były ułożone w niezrozumiałej kolejności lub każda litera mogła zostać zastąpiona inną. Według Crash Course Computer Science powstały bełkot jest znany jako szyfrogram.

Według Centrum Historii Kryptologicznej w czasach greckich spartańskie wojsko szyfrowało wiadomości za pomocą urządzenia zwanego scytale, które składało się z cienkiego paska skóry owiniętego wokół drewnianej laski. Odwinięty pasek wydawał się nosić ciąg przypadkowych znaków, ale jeśli owinięty wokół laski o określonej wielkości, litery były ułożone w słowa. Ta technika tasowania liter jest znana jako szyfr transpozycyjny.

„Kama Sutra” wspomina o alternatywnym algorytmie, znanym jako substytucja, zalecając kobietom nauczenie się metody ukrywania rejestrów ich kontaktów, donosi The Atlantic. Aby skorzystać z podstawiania, nadawca zamienia każdą literę w wiadomości na inną; na przykład „A” może stać się „Z” i tak dalej. Aby odszyfrować taką wiadomość, nadawca i odbiorca muszą uzgodnić, które litery zostaną zamienione, tak jak żołnierze spartańscy musieli posiadać scytale tej samej wielkości.

Pierwsi kryptoanalitycy

Konkretna wiedza potrzebna do przekształcenia tekstu zaszyfrowanego w tekst jawny, zwana kluczem, musi być utrzymywana w tajemnicy, aby zapewnić bezpieczeństwo wiadomości. Aby złamać szyfr bez jego klucza, potrzeba dużej wiedzy i umiejętności.

Szyfr substytucyjny nie został złamany przez pierwsze tysiąclecie naszej ery - dopóki arabski matematyk al-Kindi nie zdał sobie sprawy ze swojej słabości, jak twierdzi Simon Singh, autor książki „The Code Book” (Random House, 2011). Zauważając, że niektóre litery są używane częściej niż inne, al-Kindi był w stanie odwrócić podstawienia, analizując, które litery pojawiają się najczęściej w zaszyfrowanym tekście. Arabscy ​​uczeni stali się czołowymi kryptoanalitykami na świecie, zmuszając kryptologów do dostosowania swoich metod.

Wraz z rozwojem metod kryptografii kryptoanalitycy zaczęli stawać im czoła. Jedną z najsłynniejszych potyczek w tej toczącej się bitwie była próba rozbicia niemieckiej maszyny Enigma przez aliantów podczas II wojny światowej. Maszyna Enigma szyfrowała wiadomości za pomocą algorytmu podstawiania, którego złożony klucz zmieniał się codziennie; z kolei kryptoanalityk Alan Turing opracował urządzenie zwane „bombą” do śledzenia zmieniających się ustawień Enigmy, według amerykańskiej Centralnej Agencji Wywiadowczej.

Nadawca tajnej wiadomości musi wymyślić systematyczną metodę manipulowania kontekstem wiadomości, którą może odszyfrować tylko odbiorca. Pomieszana wiadomość jest nazywana szyfrogramem. (Zdjęcie: Shutterstock)

Kryptografia w dobie internetu

W erze cyfrowej cel kryptografii pozostaje ten sam: zapobieganie wymianie informacji między dwiema stronami przez przeciwnika. Informatycy często nazywają obie strony „Alice i Bob”, fikcyjnymi bytami po raz pierwszy przedstawionymi w artykule z 1978 roku opisującym metodę szyfrowania cyfrowego. Alice i Bob są nieustannie niepokojeni przez nieznośnego podsłuchującego o imieniu „Ewa”.

Wszystkie rodzaje aplikacji wykorzystują szyfrowanie, aby zapewnić bezpieczeństwo naszych danych, w tym numerów kart kredytowych, dokumentacji medycznej i kryptowalut, takich jak Bitcoin. Blockchain, technologia stojąca za Bitcoin, łączy setki tysięcy komputerów za pośrednictwem sieci rozproszonej i wykorzystuje kryptografię do ochrony tożsamości każdego użytkownika i utrzymywania stałego dziennika ich transakcji.

Pojawienie się sieci komputerowych wprowadziło nowy problem: jeśli Alicja i Bob znajdują się po przeciwnych stronach globu, w jaki sposób mogą dzielić się tajnym kluczem, aby Ewa go nie złapała? Według Khan Academy jako rozwiązanie pojawiła się kryptografia klucza publicznego. Schemat wykorzystuje funkcje jednokierunkowe - matematykę, która jest łatwa do wykonania, ale trudna do odwrócenia bez kluczowych informacji. Alice i Bob wymieniają się szyfrogramem i kluczem publicznym pod czujnym okiem Eve, ale każdy z nich zachowuje prywatny klucz dla siebie. Stosując oba klucze prywatne do szyfrogramu, para osiąga wspólne rozwiązanie. W międzyczasie Ewa stara się rozszyfrować ich rzadkie wskazówki.

Szeroko stosowana forma kryptografii z kluczem publicznym, zwana szyfrowaniem RSA, wykorzystuje skomplikowaną naturę faktoryzacji liczb pierwszych - znajdowanie dwóch liczb pierwszych, które mnożą się razem, aby uzyskać konkretne rozwiązanie. Pomnożenie dwóch liczb pierwszych nie zajmuje w ogóle czasu, ale odwrócenie tego procesu może zająć nawet najszybszym komputerom na Ziemi setki lat. Alicja wybiera dwie liczby, na których ma zbudować swój klucz szyfrowania, pozostawiając Eve daremne zadanie wykopania tych cyfr na własnej skórze.

Blockchain, technologia stojąca za Bitcoin, łączy setki tysięcy komputerów za pośrednictwem sieci rozproszonej i wykorzystuje kryptografię do ochrony tożsamości i rekordów każdego użytkownika. (Zdjęcie: Shutterstock)

Wykonywanie milowego kroku

W poszukiwaniu niezniszczalnego szyfru dzisiejsi kryptolodzy szukają fizyki kwantowej. Fizyka kwantowa opisuje dziwne zachowanie materii w niewiarygodnie małej skali. Podobnie jak słynny kot Schrödingera, cząstki subatomowe istnieją w wielu stanach jednocześnie. Ale kiedy pudełko jest otwarte, cząsteczki wpadają w jeden obserwowalny stan. W latach 70-tych i 80-tych fizycy zaczęli używać tej dziwacznej właściwości do szyfrowania tajnych wiadomości, metody znanej obecnie jako „kwantowa dystrybucja klucza”.

Tak jak klucze można zakodować w bajtach, fizycy teraz kodują klucze według właściwości cząstek, zwykle fotonów. Nikczemny podsłuchiwacz musi zmierzyć cząstki, aby ukraść klucz, ale każda próba tego celu zmienia zachowanie fotonów, ostrzegając Alice i Boba o naruszeniu bezpieczeństwa. Ten wbudowany system alarmowy sprawia, że ​​dystrybucja klucza kwantowego jest „bezpieczna do udowodnienia”, donosi Wired.

Klucze kwantowe można wymieniać na duże odległości za pomocą światłowodów, ale w latach 90. zainteresowanie fizyków wzbudziła alternatywna droga dystrybucji. Zaproponowana przez Artura Ekerta technika umożliwia komunikację dwóch fotonów na duże odległości dzięki zjawisku zwanemu „splątaniem kwantowym”.

„[Splątane] obiekty kwantowe mają tę niesamowitą właściwość, że jeśli je rozdzielisz, nawet na odległość setek mil, mogą się wzajemnie wyczuwać” - powiedział Ekert, obecnie profesor z Oksfordu i dyrektor Centrum Technologii Kwantowych na Uniwersytecie Narodowym Singapuru. Splątane cząsteczki zachowują się jak jedna jednostka, umożliwiając Alicji i Bobowi stworzenie wspólnego klucza, dokonując pomiarów na każdym końcu. Jeśli podsłuchujący spróbuje przechwycić klucz, cząsteczki reagują, a pomiary się zmieniają.

Kryptografia kwantowa to coś więcej niż abstrakcyjne pojęcie; W 2004 r. naukowcy przelali 3000 euro na konto bankowe za pomocą splątanych fotonów, donosi Popular Science. W 2017 roku naukowcy wystrzelili na Ziemię dwa splątane fotony z satelity Micius, utrzymując ich połączenie na rekordowym poziomie 747 mil (1203 kilometrów), według New Scientist. Wiele firm ściga się obecnie w wyścigu, aby opracować kryptografię kwantową do zastosowań komercyjnych, z pewnym sukcesem.

Aby zagwarantować przyszłość cyberbezpieczeństwa, mogą również ścigać się z czasem.

„Jeśli jest komputer kwantowy, istniejące systemy kryptograficzne, w tym te, które stanowią podstawę kryptowalut, nie będą już bezpieczne” - powiedział Ekert. „Nie wiemy dokładnie, kiedy dokładnie zostaną zbudowane - lepiej zacznijmy coś robić teraz”.

Dodatkowe zasoby:

  • Zagraj z symulowaną maszyną do zagadek.
  • Dowiedz się więcej o cyberbezpieczeństwie dzięki Crash Course.
  • Odkryj dziwaczność „potwornych liczb pierwszych” w tym wykładzie TED.



Jeszcze bez komentarzy

Najciekawsze artykuły o tajemnicach i odkryciach. Wiele przydatnych informacji o wszystkim
Artykuły o nauce, kosmosie, technologii, zdrowiu, środowisku, kulturze i historii. Wyjaśniasz tysiące tematów, abyś wiedział, jak wszystko działa