Mehatxu batek piztu omen zuen teknologia kuantikoen bigarren iraultzaren txinparta. 1994. urtean, Peter Shor matematikari estatubatuarrak algoritmo kuantiko bat ebatzi zuen (Shorren algoritmoa), zeinak zenbaki baten faktorizazioa izugarri bizkortzen zuen.
Eta kontua da zenbaki lehenen faktorizazioa dela eguneroko kriptografian, gehienbat kriptografia asimetrikoan, erabiltzen diren tresna nagusietako bat.
Zergatik dira algoritmo horiek zailak deszifratzeko? Haien azpian dagoen matematikan zenbaki lehen oso handiak erabiltzen dira, ausaz sortuak. Emaitza luze horretatik kontrako bidea egin eta biderkatzaileak (gako pribatua) topatu ahal izateko, denbora behar da, denbora asko: gaur egungo ordenagailuentzat milioika urte. Horretan datza babesa.
Baina —eta hemen dago mehatxua— ordenagailu kuantiko batean Shorren algoritmoa exekutatzea lortzen denean, akabo babes hori.
Zaurgarri oraintxe
«Oraingo ordenagailu kuantikoak ez dira gai egungo kriptografia klasikoa hausteko behar adinako tarte txikian exekutatzeko», azaldu du Aitor Brazaola Tecnaliako Zibersegurtasun saileko ikerlariak, «baina Shorren algoritmoak erakusten du ordenagailu horiek nahikoa potentzia iristen dutenean, hemendik 10-20 urtera, kriptografia mota hori desfasatua geratuko dela».
Arazoa, ordea, ez da soilik lasterketa horretan nork garatuko duen lehendabizi ordenagailu kuantiko hori.
Kriptografian bada jokamolde bat honela deiturikoa: bildu orain, deszifratu gero. «Horrek esan nahi du biltegiratu dezakezula gaur egun zifratuta dagoen informazioa. Orain ez duzu hori deszifratzeko baliabiderik, baina agian etorkizunean deszifratu ahalko duzu. Horrek oraindik ere larriago bihurtzen du PQC kriptografia postkuantikoko estandarren garapena eta inplementazioa», ohartarazi du Brazaolak.
Eta zer dira algoritmo postkuantikoak? «Ordenagailu klasikoetan, betiko ordenagailuetan, kalkulu klasikoekin egindako algoritmo familia bat dira, eta oinarrituta daude azaltzeko nahiko konplexua den artefaktu matematiko batean, sareta espazio bateko bektoreen kalkuluetan», zehaztu du Tecnaliako ikerlariak.
«Uda honetan, AEBetako Gobernuaren NIST agentziak, zeinak funtsean mundu mailan estandar kriptografikoak ezartzen dituen, lehiaketa batetik hiru algoritmo postkuantiko hautatu ditu estandar bihurtzeko»
AITOR BRAZAOLATecnaliako Zibersegurtasun saileko ikerlaria
Inportanteena zera da: ez direla kalkulu faktorialean oinarritzen, eta Shorren algoritmoa ez dela mehatxua haientzat. Eta izugarri konplexuak dira gako pribaturako funtziorik izan gabe kalkulatzeko.
Uda honetan, AEBetako Gobernuaren NIST agentziak (Estandarren eta Teknologiaren Institutu Nazionala), zeinak funtsean mundu mailan estandar kriptografikoak ezartzen dituen, lehiaketa batetik hiru algoritmo postkuantiko hautatu ditu estandar bihurtzeko. Laugarrena zirriborroetan gorde du, erabili ahal izateko aurreko hiruretako batean akatsik agertuz gero.
Tecnalian jada ari dira algoritmo postkuantiko horiekin, Brazaolak azaldu duenez. «Lan asko egiten dugu industriako komunikazioetan, uste baitugu horrek eragiten diola hurbilen industriari; proiektu zenbaitetan ari gara aztertzen denbora errealeko kontrol sistemetan nola integratu daitezkeen algoritmo postkuantiko hauek, azpiegitura kritikoen komunikazioak ez daitezen zaurgarriak izan».
Komunikazio kuantikoak
Bada, hori bai, beste bide bat komunikazioa segurtatzeko: teknologia kuantikoak erabiltzea, mekanika kuantikoaren propietateak baliatzea. Horretan datza QKD gako kuantikoen banaketako komunikazio metodoa.
Brazaolak esplikatu du nola gako kuantikoen banaketak bikain betetzen dituen komunikazio seguruetarako ezinbestekoak diren bi lan: ausazkotasuna eta informazioa trukatzeko era segurua.
«Batetik, gakoak klasikoak dira, 0 eta 1ez osatutako eta luzera jakin bateko bit kateak. Baina horiek kodetzeko egoera kuantikoak erabilita sortzen diren gakoak ausazkotasun maila praktikoki purukoak dira; maila batekoak, non ezinezkoa den haiek sortzen dituen gailuari alderantzizko ingeniaritza egitea, eta ikustea nola sortu dituen gakoak».
Eta, bestetik, gako kuantikoekin lortzen da gakoak hartzailearekin trukatzea ere, komunikazioari bide ematea, aldi berean ziurtatuz —mekanismoaren propietate kuantikoak erabiliz— tartean inork ez duela esku hartu. «Telekomunikazio klasikoarekiko diferentzia hor dago, igortzeko moduan, fotoien polarizazioaren egoera kuantikoak kodetzen direlako. Gainezarpenaren propietate kuantikoak modua ematen digu jakiteko egoera horiek neurtu ote diren hartzailearengana iritsi aurretik. Izan ere, neurtzeko orduan, polarizazioan dagoen fotoiaren gainezarpena behartu egiten da egoera bakarrera kolapsatzera, emaitzara».
«Bada denbora Txinak [komunikazio kuantikoen] teknologia hau funtzionamenduan daukala. Mila kilometrotik gorako luzera duen zuntz optikoko sarea dauka, eta baita 'Micius' satelitea ere»
AITOR BRAZAOLATecnaliako zibersegurtasun saileko ikerlaria
Egiaztapen moduak konbinatuz, jakin daiteke zuntz bidez edo satelite bidez igorritako eta hartutako fotoien polarizazioa modu egokian neurtu den, hots, bermatu daiteke emaitza zuzena ote den. Eta jakin daiteke aurretik norbaitek neurtu-irakurri eta kolapsatu duen, edo bitarteko fisikoko zaraten erruz nolabait hondatuta iritsi den, eta, beraz, ez dagoen bermaturik emaitza zuzena denik.
Brazaolaren arabera, ez da gauza horren berria. «Bada denbora Txinak teknologia hori funtzionamenduan daukala. Mila kilometrotik gorako luzera duen zuntz optikoko sarea dauka, eta baita Micius satelitea ere, hari bidaltzeko zuntzak uneren batean eraman ezin dituen fotoiak hark atzera birbidali ditzan. Europako Batasunak gaur egun halako zerbait egiteko asmoa agertu du».
Kriptografia da, Tecnaliako ikertzailearen ustez, teknologia kuantikoetan aurreratuen dagoena. «Zu gaur egun joan zaitez QKD dispositiboen fabrikatzaile batengana eta aparatu komertzialak erosi. Kaxa batzuk dira, eta zure datu zentroan instalatzen dituzu, zuntz optikoak konektatzen dituzu eta aurrera». Jakina, izugarri garestiak dira gailuak eta azpiegiturak, eta, oraingoz, soilik defentsa sektorea ari da horretan inbertitzen. «Baina gauza bera gertatu zen Internetekin. Interneten aitzindari izan zen ARPANET, eta defentsa sailetatik bultzatu zuten AEBetan».
Euskal Herrian, Tecnalia, beste zentro teknologikoak eta EHU bera ere inbertsioak egiten ari dira ekipamendu mota horretan. «Aztertzen ari gara nola integratu dezakegun industria sektoreko protokoloetan. Eta enpresei lagundu diezaiekegu haien komunikazioak prestatzen, etorkizunean ekipo horiek eskuragarriagoak direnean jada prest egon daitezen».
zer dira kriptografia asimetrikoa eta simetrikoa?
Aitor Brazaolak eskaini du azalpena: «Kriptografia asimetrikoari hala deitzen diogu bi gakoz osatua dagoelako: gako publiko bat eta gako pribatu bat, beti elkarri lotuak daudenak. Informazioa gako horietako zeinekin zifratzen dugun, funtzio bat beteko du. Gure identitatea egiaztatzeko —sinadura elektronikoetarako, adibidez—, guk bakarrik dugun gure gako pribatuarekin egingo dugu zifratzea, eta hartzaileak gure gako publikoarekin deszifratuko du. Aldiz, informazioa modu konfidentzialean bidaltzeko, soilik hartzaileak ezagut dezan, hartzailearen gako publikoarekin zifratuko dugu informazioa, eta hartzaileak berak bakarrik duen bere gako pribatuarekin deszifratuko du».
Kriptografia simetrikoan, berriz, gako bera erabiltzen da informazioa zifratzeko eta deszifratzeko. QKD metodoa simetrikoa da, adibidez.
Baina kriptografia simetrikoa, bere horretan, ez dago arriskutik kanpo. «Kontua da egunerokoan bi moduak erabiltzen ditugula, simetrikoa eta asimetrikoa. Zergatik? Asimetrikoa askoz ere garestiagoa delako prozesatzeko; zifratze gako handiagoak erabiltzen ditu, gure ordenagailuei gehiago kostatzen zaie... Normalean, kriptografia asimetrikoa —Shorren algoritmoarekin arriskuan dagoena— erabiltzen da trukatzeko zifratze gako simetriko bat. Guztiok gako bera daukagunean, nolabait uzten diogu gako publiko eta pribatuak erabiltzeari».
Ikusi gehiago
Ikusi gehiago
Ikusi gehiago
Ikusi gehiago
Ikusi gehiago