heh.pl
Kanał informacyjny Heh.pl


Niedziela 8 września 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Czwartek, 1 maja 2008, 13:51

Kwanty można podsłuchać

Jak powszechnie wiadomo, im dłuższe hasło zabezpieczające dane, tym trudniej je złamać. Właściwość tę wykorzystują współczesne systemy kryptograficzne, które do szyfrowania danych posługują się ciągami znaków liczącymi setki i tysiące bitów.

Jednak systemy takie można, przynajmniej teoretycznie, złamać. Wystarczy odpowiednio potężny komputer i odpowiednio dużo czasu. Oczywiście łamanie zaawansowanych szyfrów jest obecnie niepraktyczne, gdyż wymagałoby zbyt wiele czasu. Nad niektórymi z nich współczesne superkomputery musiałby pracować dziesiątki czy setki lat.

Jednak gdy w końcu pojawią się komputery kwantowe, współcześnie wykorzystywane systemy zabezpieczeń odejdą do lamusa. Maszyna kwantowa będzie na tyle wydajna, że błyskawicznie złamie każdy współczesny szyfr.

Remedium na taką sytuację mają być kwantowe szyfry. Ich, nawet teoretycznie, nie można złamać. Z praw mechaniki kwantowej wynika bowiem, że odczytanie kwantowych danych prowadzi do ich zmiany. A więc jeśli np. wyobrazimy sobie sytuację, w której dwie strony komunikują się za pomocą zaszyfrowanego kanału i ktoś spróbuje podsłuchać tę komunikację, to dojdzie do zmiany przekazu, co natychmiast zostanie wykryte. Obie strony mogą wówczas zmienić kanał komunikacji czy sposób szyfrowania.

Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google, znaleźli jednak lukę w kwantowych systemach kryptograficznych.

Obecnie na rynku są dostępne co najmniej trzy systemy kryptograficzne, które wykorzystują zasady mechaniki kwantowej do tworzenia kluczy zabezpieczających.

Cederlof opisuje sposób na podsłuchanie komunikacji pomiędzy Bobem i Alice.

Zjawia się Eve, kupuje takie same urządzenia do kwantowej kryptografii, jakie mają Bob i Alice. Przecina kabel i podłącza doń swoje urządzenia. Teraz Alice myśli, że rozmawia z Bobem, ale w rzeczywistości rozmawia z Eve. Alice i fałszywy Bobo (czyli Eve) ustalają kwantowy klucz szyfrujący. To samo dzieje się pomiędzy Bobem a fałszywą Alice (czyli Eve). Gdy Alice wysyła zaszyfrowaną informację do Boba, przechwytuje ją Eve, rozszyfrowuje na swoim urządzeniu (identycznym z tym, jakie ma Bob), odczytuje, a następnie szyfruje ją na drugim urządzeniu (takim jakie ma Alice) i wysyła do Boba. W ten sposób Alice i Bob nie podejrzewają, że są podsłuchiwani, pomimo wykorzystania kwantowych technik kryptograficznych.

Paradoksalnie, rozwiązaniem problemu może być skorzystanie z technik tradycyjnych i dodatkowe uwierzytelnienie się. Tutaj jednak czai się kolejna słabość - w tradycyjnych systemach szyfrujących podsłuch z pewnością przejdzie niezauważony.

Bruce Schneier, znany specjalista ds. zabezpieczeń, przyznaje, że uwierzytelnianie to ciągle nierozwiązany problem kwantowej kryptografii.
Wszyscy specjaliści zgadzają się jednak, że zaproponowany przez Szwedów model, choć bardzo interesujący, pozostaje teorią. Taki sposób podsłuchu byłby bardzo trudny do przeprowadzenia. Jego przygotowanie i wykonanie zajęłoby kilka miesięcy.

Norbert Lutkenhaus, fizyk z kanadyjskiego Instytutu Obliczeń Kwantowych, mówi: Nie sądzę, by było to realne zagrożenie. Jednak dobrze wiedzieć, że ono istnieje.

Mariusz Błoński


Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

01.05.2008 r.

Absynt odarty z tajemnicy, 13:48

Microsoft sięgnie przyjaźnie do portfela?, 13:43


Nowsze

01.05.2008 r.

Memrystor - czwarty element, 15:48

200 tys. pobrań protokołów Microsoftu, 15:53


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


_smok_ - 02 maja 2008, 00:07

jak eve może rozszyfrować informacje do boba skoro nie ma klucza a każda błędna próba deszyfrowania powoduje uszkodzenie sygnału ?? może trzeba skopiować ciąg sygnałów i deszyfrować go do momentu uzyskania klucza który nie będzie deformował ciągu, ale takich kombinacji jest naprawde sporo... reasumując możliwe do wykonania ale to bedzie trwało długo a w tym czasie bob sie skuma, że jest coś nie tak:p



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 6.83 | SQL: 9 | Uptime: 173 days, 5:46 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl