Kryptografia Klucza Publicznego

Kryptografia Klucza Publicznego (ang. Public key cryptography – PKC), nazywana również asymetryczną kryptografią, to inaczej to framework wykorzystujący zarówno klucz prywatny, jak i publiczny do wykonywania określonych czynności. PKC stoi w przeciwieństwie do symetrycznej kryptografii w której wykorzystywany jest tylko jeden klucz.

Wykorzystanie pary kluczy, a nie pojedynczego klucza sprawia, że PKC daje dostęp do unikalnego zestawu cech i możliwości, które można wykorzystać do rozwiązywania problemów związanych z wykorzystaniem innych technik kryptograficznych w kodzie. Ta forma kryptografii stała się ważnym elementem dziedziny bezpieczeństwa komputerowego, a także kluczowym elementem rozwijającego się ekosystemu kryptowalut.

Jak działa Kryptografia Klucza Publicznego?

W schemacie PKC, klucz publiczny jest używany przez nadawcę do szyfrowania informacji, podczas gdy klucz prywatny jest używany przez odbiorcę do odszyfrowania tej informacji. Ponieważ obydwa klucze różnią się od siebie, klucz publiczny może być bezpiecznie udostępniany bez narażania bezpieczeństwa dostępu do klucza prywatnego. Każda asymetryczna para kluczy jest unikatowa, dzięki czemu wiadomość zaszyfrowana przy użyciu klucza publicznego może zostać odczytana tylko przez osobę posiadającą odpowiedni klucz prywatny.

Ponieważ algorytmy służące do szyfrowania asymetrycznego generują pary kluczy, które są ze sobą matematycznie powiązane, klucze wygenerowane w ten sposób są znacznie dłuższe od kluczy generowanych przy użyciu symetrycznej kryptografii. Ich długość – zazwyczaj wynosząca od 1024 do 2048 bitów – sprawia, że niezwykle trudno jest wyliczyć klucz prywatny z jego publicznego odpowiednika. Jednym z najbardziej powszechnych algorytmów szyfrowania asymetrycznego będącym w użyciu jest RSA. W schemacie RSA klucze są generowane za pomocą modułu, który jest uzyskiwany przez pomnożenie dwóch liczb (najczęściej dwóch dużych liczb pierwszych). Z takiej operacji zawsze powstają dwa klucze: jeden publiczny, który można udostępnić, i jeden prywatny, który powinien być trzymany w sekrecie. Algorytm RSA został po raz pierwszy opisany w 1977 roku przez trójkę kryptografów: Rivesta, Shamira i Adlemana (stąd też skrót RSA) i do dziś pozostaje głównym składnikiem systemów wykorzystujących kryptografię klucza publicznego.

PKC jako narzędzie szyfrowania

Kryptografia klucza publicznego rozwiązuje jeden z istniejących od dawna problemów z którym borykają się algorytmy symetryczne. Mowa tutaj o komunikacji pomiędzy kluczem używanym zarówno do szyfrowania, jak i deszyfrowania. Wysłanie tego klucza za pośrednictwem niezabezpieczonej sieci grozi udostępnieniem go stronie trzeciej, która dzięki dostępowi do niego może następnie odczytać wszystkie wiadomości zaszyfrowane za pomocą klucza publicznego. Chociaż istnieją już techniki kryptograficzne (takie jak np. protokół wymiany kluczy Diffie-Hellman-Merkle) umożliwiająca rozwiązanie tego problemu, w dalszym ciągu są one jednak podatne na ataki. Natomiast w przypadku Kryptografii Klucza Publicznego, klucz używany do szyfrowania może być bezpiecznie przesłany przy użyciu dowolnego połączenie, komunikatora lub serwera. To z kolei w rezultacie sprawia, że algorytmy asymetryczne zapewniają wyższy poziom bezpieczeństwa w porównaniu z algorytmami symetrycznymi.

Użytek PKC w Generowaniu Podpisów Cyfrowych

Innym przykładem zastosowania asymetrycznych algorytmów kryptograficznych jest uwierzytelnianie danych za pomocą tzw. podpisów cyfrowych. Generalnie rzecz ujmując podpis cyfrowy, to skrót stworzony za pomocą danych zawartych w samej wiadomości. Po wysłaniu takiej wiadomości, jej podpis może zostać sprawdzony przez odbiorcę przy użyciu klucza publicznego nadawcy – który jest publicznie znany – co pozwala odbiorcy na zweryfikowanie źródła wiadomości i upewnienie się, że jej treść nie została w jakikolwiek sposób naruszona. Należy jednak zauważyć, że nie wszystkie systemy podpisów cyfrowych korzystają z technik szyfrowania.

Ograniczenia

Chociaż PKC wykorzystywane jest generalnie do zwiększenia bezpieczeństwa komunikacji i zapewnienia integralności komunikatu, to framework ten cechuje się jednak pewnymi ograniczeniami. Ze względu na złożone operacje matematyczne związane z szyfrowaniem i odszyfrowywaniem, algorytmy asymetryczne okazują się dosyć powolne w przypadku zetknięcia ich z dużymi zestawami danych. Ten rodzaj kryptografii zależy również w dużej mierze od założenia, że klucz prywatny zawsze pozostanie tajny. Jeśli klucz prywatny zostanie przypadkowo udostępniony lub ujawniony, bezpieczeństwo wszystkich wiadomości, które zostały zaszyfrowane za pomocą odpowiadającego mu klucza publicznego, zostanie najzwyczajniej naruszona. Co więcej, przypadkowe zgubienie klucza prywatnego dającego dostęp do zaszyfrowanych danych sprawia, że dane zaszyfrowane za jego pomocą stają się niemożliwe do odszyfrowania.

Zastosowania Kryptografii Klucza Publicznego

Ten typ kryptografii jest obecnie wykorzystywany przez wiele nowoczesnych systemów komputerowych, aplikacji oraz sieci w celu zapewnienia należytego poziomu bezpieczeństwa poufnych informacji. Jednym z najprostszych przykładów zastosowania PKC z życia codziennego jest szyfrowanie wiadomości e-mail przy użyciu technik kryptografii klucza publicznego, aby zachować poufność ich treści. Protokół Secure Sockets Layer (SSL), który umożliwia bezpieczne połączenia z serwisami WWW, również wykorzystuje asymetryczną kryptografię. Niektórzy z kryptografów twierdzą również, że systemy wykorzystujące PKC są w stanie zapewnić bezpieczne elektroniczne środowisko służące do głosowania, które potencjalnie umożliwiłoby wyborcom udział w wyborach przy użyciu ich własnych komputerów.

Framework PKC posiada również znaczący udział w technologii blockchain i kryptowalut. Podczas konfiguracji portfela służącego do przechowywania kryptowalut za każdym razem generowana jest para kluczy: publiczny i prywatny. Adres publiczny generowany jest przy użyciu klucza publicznego i co do zasady można go bezpiecznie udostępniać innym. Z kolei klucz prywatny służy do tworzenia podpisów cyfrowych i weryfikacji transakcji, dlatego też obligatoryjnie jego posiadacz musi trzymać go w tajemnicy przed innymi. Za każdym razem kiedy transakcja zostanie zweryfikowana poprzez potwierdzenie hashu zawartego w podpisie cyfrowym, transakcję tę można dodać do łańcucha blockchain. Dzięki temu każdy uczestnik sieci ma pewność, że tylko osoba, która ma klucz prywatny powiązany z odpowiednim portfelem kryptowalut, może zarządzać zdeponowanymi na nim funduszami. Należy zauważyć, że szyfry asymetryczne używane w aplikacjach kryptowalutowych różnią się od tych używanych do celów zabezpieczania sieci czy też komputerów. Dla przykładu, kryptowaluty Bitcoin i Ethereum do weryfikacji transakcji wykorzystują skomplikowany szyfr znany jako algorytm cyfrowej sygnatury łuku eliptycznego (ECDSA)

Od bezpieczeństwa sieci komputerowych, komputerów i aplikacji, po weryfikację transakcji kryptowalutowych, kryptografia klucza publicznego odgrywa ważną rolę w bezpieczeństwie nowoczesnych systemów cyfrowych. Wykorzystując sparowane matematycznie ze sobą klucze publiczne i prywatne, asymetryczne algorytmy kryptograficzne rozwiązują podstawowe problemy bezpieczeństwa znane w dziedzinie kryptografii symetrycznej. Chociaż framework PKC jest w użyciu już od wielu lat, kryptografowie oraz programiści z całego świata sukcesywnie tworzą dla niego nowe zastosowania i aplikacje – a już w szczególności w przestrzeni technologii blockchain i kryptowalut.

Zaufane kwalifikowane certyfikaty PSD2

Splątanie kwantowe

Czym jest oddziaływanie i kiedy ono zachodzi? Intuicja podpowiada, że warunkiem koniecznym do zajścia oddziaływania niezależnie powstałych cząstek jest ich bezpośrednie spotkanie lub kontakt przez fizycznych pośredników. W mechanice kwantowej wynikiem oddziaływania jest splątanie, czyli pojawienie się nieklasycznych korelacji w układzie. Okazuje się, że teoria kwantów pozwala splątać niezależne cząstki bez konieczności ich kontaktu. Za to zjawisko odpowiedzialna jest fundamentalna identyczność cząstek tego samego rodzaju.

Opisanie zasady splątania kwantowego cząstek bez wykorzystania matematyki i fizyki możliwe jest jedynie opisowo, taki opis w przystępnej formie jest zaprezentowany w poniższym materiale z kanału National Geographic.

Ciekawym materiałem jest także poniższy film:

„Całość to więcej niż suma jej składników” – Arystoteles (Metafizyka, księga VIII)

Mechanika kwantowa jest obecnie najlepszą, najdokładniejszą i najbardziej wyrafinowaną teorią stosowaną̨ przez fizyków do opisu otaczającego nas świata. Niemniej jednak jej charakterystyczną cechą jest abstrakcyjny język matematyczny notorycznie prowadzący do istotnych problemów interpretacyjnych. Obraz rzeczywistości proponowany przez tę teorię wciąż stanowi przedmiot naukowego sporu, który, zamiast wygasać wraz z upływem czasu, staje się coraz gorętszy i bardziej interesujący. Nowej motywacji i intrygujących pytań dostarcza świeże spojrzenie z perspektywy kwantowej informacji oraz ogromny rozwój technik doświadczalnych. Pozwala to na weryfikację wniosków płynących z subtelnych eksperymentów myślowych bezpośrednio związanych z problemem jej interpretacji. Co więcej, stajemy się obecnie świadkami wielkiego praktycznego postępu w dziedzinie kwantowej komunikacji oraz technologii komputerów kwantowych, który w sposób istotny czerpie z nieklasycznych zasobów oferowanych przez mechanikę kwantową.

Splątanie kwantowe a informacje

Splątanie kwantowe to niezwykłe zjawisko polegające na tym, że cząstki mogą pozostawać ze sobą ściśle powiązane, nawet gdy dzieli je znaczna odległość. Finansowany ze środków UE zespół naukowców badał zjawisko splątania wielocząstkowego, które ma kluczowe znaczenie dla kwantowego przetwarzania informacji.

W świecie kwantowym cząstki zachowują się inaczej niż otaczające nas obiekty w świecie makroskopowym, które możemy zobaczyć i dotknąć. Splątanie cząsteczkowe jest najbardziej intrygującą konsekwencją praw mechaniki kwantowej i warunkiem wstępnym dla fizycznego stworzenia komputerów kwantowych.

Zespół finansowanego ze środków UE projektu ENFOQI (Entanglement and the foundations of quantum information) skupiał się na charakterystyce splątanych cząsteczek w badaniach doświadczalnych i teoretycznych. Naukowcy badali splątanie pomiędzy trzema lub większą liczbą cząstek.

Jednym z głównych wyników badań jest zdefiniowanie obliczeniowego środka pomiarowego umożliwiającego weryfikację i pomiar ilościowy rzeczywistego splątania. Nowe kryterium opiera się na częściowej transpozycji stanów rozłącznych, która musi być dodatnia.

Naukowcy wykorzystali to podejście do wykrywania splątania w okolicach stanów Dicke’a. Ponadto zidentyfikowali nową klasę stanów splątania, tzw. stanów hipergrafowych. Ta generalizacja stanów grafowych jest powiązana ze stanami wielocząsteczkowymi oddziałującymi z lokalnymi systemami pomocniczymi.

Stany hipergrafowe występują naturalnie podczas analizy algorytmów kwantowych i mogą być również stosowane do kwantowej identyfikacji protokołów. Takie stany splątane zapewniły badaczom doskonałe warunki testowe do badania niuansów splątania wielocząsteczkowego.

Paradygmaty

Celem badań prowadzonych przez dr. hab. Pawła Błasiaka z Instytutu Fizyki Jądrowej Polskiej Akademii Nauk w Krakowie oraz dr. Marcina Markiewicza z Uniwersytetu Gdańskiego jest analiza szeroko akceptowanych paradygmatów oraz koncepcji teoretycznych dotyczących interpretacji i podstaw mechaniki kwantowej. Badacze starają się znaleźć odpowiedź na pytanie, w jakim stopniu intuicje stosowane do opisu procesów kwantowo-mechanicznych znajdują uzasadnienie w ramach realistycznego obrazu świata. W tym celu za pomocą języka matematyki próbują doprecyzować określone idee teoretyczne, nierzadko funkcjonujące w formie ulotnych intuicji. Takie podejście owocuje niejednokrotnie pojawieniem się inspirujących poznawczo paradoksów. Oczywiście im bardziej podstawowa koncepcja, której dotyczy dany paradoks, tym lepiej, ponieważ w większym stopniu otwiera nowe drzwi do głębszego zrozumienia danego zagadnienia.

W tym duchu obaj naukowcy postanowili rozważyć fundamentalne pytanie: czym jest oddziaływanie i kiedy ono zachodzi? W mechanice kwantowej wynikiem oddziaływania jest splątanie, czyli pojawienie się nieklasycznych korelacji w układzie. Wyobraźmy sobie dwie cząstki powstałe niezależnie w odległych galaktykach. Wydawałoby się, że warunkiem koniecznym do pojawienia się ich oddziaływania jest wymaganie, aby w pewnym momencie ich ewolucji doszło między nimi do bezpośredniego spotkania bądź pośredniego kontaktu poprzez inną cząstkę lub fizyczne pole, które to oddziaływanie mogłoby przekazać. Jak bowiem inaczej mogą one nawiązać ową tajemniczą więź, jaką jest kwantowe splątanie? Paradoksalnie okazuje się jednak, że jest to możliwe. Mechanika kwantowa pozwala na zaistnienie splątania bez konieczności jakiegokolwiek, nawet pośredniego, kontaktu.

Aby uzasadnić tak zaskakującą tezę, należy przedstawić schemat, w którym cząstki wykażą nielokalne korelacje na odległość (w eksperymencie typu Bella). Subtelność owego podejścia polega na tym, aby po drodze wykluczyć możliwość zajścia oddziaływania rozumianego jako kontakt. Schemat taki powinien być również bardzo oszczędny, to znaczy musi wykluczać obecność pośredników, którzy owo oddziaływanie mogliby przekazać (fizyczne pole lub cząstki pośredniczące). Błasiak i Markiewicz pokazali, w jaki sposób można tego dokonać, wychodząc z oryginalnych rozważań Yurke’a i Stolera, które zreinterpretowali jako zwykłą permutację ścieżek cząstek pochodzących z różnych źródeł. Takie nowe spojrzenie pozwala generować dowolne stany splątane dwóch i trzech cząstek, unikając ich kontaktu. Zaproponowane podejście można bez trudu rozszerzyć na większą liczbę cząstek.

W jaki sposób możliwe jest splątanie niezależnych cząstek na odległość bez ich oddziaływania? Podpowiedzi udziela sama mechanika kwantowa, w której postuluje się identyczność, czyli fundamentalną nierozróżnialność wszystkich cząstek tego samego rodzaju. Oznacza to, że na przykład wszystkie fotony (jak również inne cząstki elementarne) w całym Wszechświecie są takie same, niezależnie od dzielącej je odległości. Z formalnego punktu widzenia sprowadza się to do symetryzacji funkcji falowej dla bozonów lub jej antysymetryzacji dla fermionów. Efekty związane z identycznością są zazwyczaj kojarzone ze statystyką cząstek, która ma konsekwencje w opisie oddziałujących układów wielocząstkowych (takich jak kondensat Bosego-Einsteina lub teoria pasmowa w ciele stałym). W przypadku prostszych układów bezpośrednim skutkiem identyczności jest zakaz Pauliego dla fermionów lub grupowanie w optyce kwantowej dla bozonów. Wspólną cechą wszystkich tych efektów jest kontakt cząstek w jednym punkcie przestrzeni, co jest zgodne z prostą intuicją oddziaływania (na przykład w teorii cząstek mówi się wprost o wierzchołkach oddziaływania). Stąd bierze się przekonanie, że konsekwencje symetryzacji można obserwować wyłącznie w ten sposób. Jednak oddziaływanie z samej swej natury powoduje splątanie. Dlatego nie jest jasne, co jest faktyczną przyczyną obserwowanych efektów i nieklasycznych korelacji: czy jest to oddziaływanie samo w sobie, czy może pierwotna nierozróżnialność cząstek? W zaproponowanym przez obu naukowców schemacie omija się tę trudność, eliminując oddziaływanie, do którego mogłoby dojść przez jakikolwiek kontakt. Stąd wniosek, że nieklasyczne korelacje są bezpośrednią konsekwencją postulatu identyczności cząstek. Znaleziono zatem sposób na czystą aktywację splątania pochodzącego od ich fundamentalnej nierozróżnialności.

Komunikacja kwantowa

Szerzej o samej zasadzie wykorzystania ze splątania kwantowego w komunikacji kwantowej można usłyszeć w materiale na kanale Astronarium, a zamieszczonym poniżej:

Tego typu spojrzenie, wychodzące od pytań dotyczących podstaw mechaniki kwantowej, może mieć praktyczne zastosowanie do generowania stanów splątanych dla technologii kwantowych. W artykule naukowym dr hab. Pawła Błasiaka 1„Entangling three qubits without ever touching”
Paweł Błasiak, Marcin Markiewicz;
Scientific Reports 9, 20131 (2019);
DOI: 10.1038/s41598-019-55137-3
pokazano, jak wytworzyć dowolny stan splątany dwóch i trzech kubitów, a pomysły te są już implementowane eksperymentalnie. Wydaje się, że rozważane schematy można z powodzeniem rozszerzyć do tworzenia dowolnych stanów splątanych dla wielu cząstek. W ramach dalszych badań obaj naukowcy zamierzają poddać głębszej analizie postulat cząstek identycznych, zarówno z punktu widzenia interpretacji teoretycznej, jak i zastosowań praktycznych.

Dużym zaskoczeniem może być fakt, że postulat nierozróżnialności cząstek nie jest tylko formalnym zabiegiem matematycznym, lecz w swojej czystej formie prowadzi do konsekwencji obserwowanych w laboratoriach. Czy zatem nielokalność stanowi nieodłączną cechę wszystkich identycznych cząstek we Wszechświecie? Foton emitowany przez ekran tego monitora oraz foton pochodzący z odległej galaktyki na krańcach Wszechświata wydają się być splątane tylko i wyłącznie przez swoją identyczną tożsamość. Stanowi to wielką tajemnicę, z którą nauce niebawem przyjdzie się zmierzyć.

Wykład fizyki kwantowej WFAiIS UJ

Dla osób bardziej zainteresowanych splątaniem kwantowym mogę polecić wykład prof. dr hab. Karol Życzkowski na Wydziale Fizyki Astronomii i Informatyki Stosowanej Uniwersytetu Jagiellońskiego w Krakowie.

Teleportacja

Splątanie kwantowe jest także wejściem do znacznie szerszego tematu jakim jest teleportacja znana póki co z filmów science fiction. Faktem jest, że obecnie nie jest to rzecz wykluczana przez prawa fizyki jakie obecnie znamy i zostało już to wspomniane w jednym z wyżej zamieszczonych materiałów. Tym niemniej jest to dziedzina fizyki, która wymaga dużego rozwoju zanim będzie można mówić o praktycznym wykorzystaniu tej technologii. Obecnie jeden kraj przoduje w badaniach nad teleportacją i są to Chiny. Wynik jednego z eksperymentów przeprowadzonych w ramach teleportacji kwantowej jest przystępnie omówiony w poniższym materiale na kanale AstroFazy: