Was ist quantensichere Kommunikation? (Oben): Was Sie für ein Passwort halten, ist kein Passwort

Was ist quantensichere Kommunikation? (Oben): Was Sie für ein Passwort halten, ist kein Passwort

Produziert von: Science Popularization China

Autor: Luan Chunyang (Institut für Physik, Tsinghua-Universität)

Hersteller: China Science Expo

Kryptografie ist eine alte und sich weiterentwickelnde Disziplin, die Verschlüsselungstechniken verwendet, um die Sicherheit von Informationen zu schützen und so den Zugriff und das Abhören durch Kriminelle zu verhindern.

Im heutigen Informationszeitalter spielt Kryptografie nicht nur im täglichen Leben eine wichtige Rolle, beispielsweise bei der persönlichen Kommunikation, elektronischen Zahlungen und Dateiverschlüsselung, sondern auch in den Bereichen Geschäftsgeheimnisse, Netzwerkinformationssicherheit usw.

Kombinationsschloss

(Bildquelle: Veer-Fotogalerie)

Die Kryptografie hat eine sehr lange Geschichte, die bis in die Zeit der antiken Zivilisation vor Tausenden von Jahren zurückreicht, und ist mit der Entwicklung der menschlichen Zivilisation immer ausgereifter geworden. Man kann sagen, dass die Kryptografie wie ein stiller Wächter ist, der treu über unsere Informationssicherheit wacht.

Der Passwort-Monolog – Vielleicht haben mich alle immer missverstanden

Ich glaube, dass jeder mit Passwörtern vertraut ist. Was wir oft als „Passwort“ bezeichnen, ist jedoch möglicherweise kein echtes Passwort.

Diagramm für Laptop und persönliche Daten

(Bildquelle: Veer-Fotogalerie)

Wenn Sie Ihr Mobiltelefon verwenden oder sich bei Ihrem Computer anmelden, können Sie zum Entsperren des Geräts eine Zeichenfolge verwenden. Bei der Fingerabdruckerkennung, Gesichtserkennung und Stimmentsperrung werden Ihre spezifischen biometrischen Daten auch zur Überprüfung Ihrer persönlichen Datenschutzinformationen verwendet. Allerdings handelt es sich bei den „Passwörtern“ in den oben genannten Szenarien nicht um echte Passwörter, sondern lediglich um bestimmte „Codes“ oder Informationen.

Echte Passwörter werden nur bei vertraulicher Kommunikation verwendet. Sie verarbeiten die ursprünglich öffentlichen Informationen des Absenders und des Empfängers der Informationen auf eine bestimmte Art und Weise und wandeln sie in verschlüsselte Informationen um, die nur die beiden Parteien verstehen können. Mit anderen Worten: Das Passwort befindet sich nur in den Händen der beiden Parteien bei der Informationsübertragung, und selbst wenn Kriminelle ihren Kommunikationsvorgang belauschen, können sie die zwischen ihnen übertragenen Informationen nicht verstehen.

Diagramm für vertrauliche Kommunikation

(Bildquelle: Veer-Fotogalerie)

Generell gibt es für den Absender und den Empfänger von Informationen zwei wichtige Schritte: „Verschlüsselung“ und „Entschlüsselung“. Die „Verschlüsselung“ bedeutet hierbei, dass der Absender die ursprünglich vertraulich zu behandelnde Information (Klartext) durch bestimmte Regeln in eine für die Außenwelt nicht verständliche verschlüsselte Information (Chiffretext) umwandelt; und „Entschlüsselung“ ist genau das Gegenteil. Bei diesem Vorgang wandelt der Empfänger den Geheimtext wieder in Klartext um.

Bei dieser spezifischen Transformationsregel handelt es sich im Allgemeinen um einen bestimmten Code, der im Voraus von den beiden Parteien kommuniziert wird . Es ist wie ein Schlüssel zum Entsperren von Informationen, daher wird es auch als „Schlüssel“ bezeichnet. Solange der Absender und der Empfänger der Informationen über den Schlüssel verfügen, können sie die verschlüsselten Informationen abrufen. Wenn der Schlüssel von Kriminellen gestohlen wird, wird natürlich das gesamte kryptografische System wirkungslos.

Klassische Kryptographie - es gibt nichts, was ich nicht verwenden kann, außer das, was Ihnen nicht einfällt

Die frühe Code-Entwicklung und -Entschlüsselung erfolgte häufig „zufällig“ und basierte häufig auf unerwarteten Lebensmaterialien. Beispiele hierfür sind Codestifte zur Übermittlung vertraulicher Informationen, die „Caesar-Chiffre“ zur Anpassung der Buchstabenreihenfolge oder in literarischen Werken versteckte poetische Codes.

Man kann sagen, dass die klassische Kryptografie eher einem Denkspiel gleicht, bei dem ständig bestimmte Verschlüsselungsregeln ausgewählt werden, um die Sicherheit der Informationen zu gewährleisten.

Etwa im siebten Jahrhundert v. Chr. erfanden die alten Griechen einen runden Holzstab zur Übermittlung verschlüsselter Nachrichten. Diese sehr frühe Verschlüsselungsmethode ist sehr interessant und erfordert nur zwei runde Holzstäbe gleicher Dicke.

Skytale, ein Holzstab, der im antiken Griechenland zur Verschlüsselung verwendet wurde

(Bildquelle: Wikipedia)

Im ersten Schritt wickelt der Absender einen langen Pergamentstreifen um einen runden Holzstab und schreibt dann die zu übermittelnden Informationen auf das Pergament. im zweiten Schritt wird das Pergament entrollt, um unregelmäßige Zeichen zu bilden, und das Pergament wird übertragen; Im dritten Schritt umwickelt der Empfänger das Pergament mit einem runden Holzstab gleicher Dicke, und die ursprünglich verschlüsselt übermittelten Informationen können dann korrekt gelesen werden.

Obwohl diese Methode, Informationen mit Holzstäben zu verschlüsseln und zu entschlüsseln, interessant und einfach ist, birgt sie auch ein sehr ernstes Risiko des Durchsickerns. Ein Hacker muss beispielsweise nur die Abmessungen eines Protokolls kennen, um verschlüsselte Informationen unbemerkt und kontinuierlich zu stehlen. Obwohl diese Verschlüsselungsmethode sehr kreativ ist, ist sie dennoch sehr einfach.

Später im 1. Jahrhundert v. Chr. verwendete Caesar von der Römischen Republik eine „Substitutionschiffre“-Methode, um wichtige vertrauliche Informationen zu verschlüsseln. Bei dieser Substitutionsverschlüsselungsmethode werden alle Buchstaben des ursprünglichen unverschlüsselten Buchstabens (Klartext) entsprechend dem englischen Alphabet um eine bestimmte Zahl nach vorne oder hinten verschoben, wodurch verschlüsselte Informationen (Chiffretext) entstehen, die keine wörtliche Bedeutung haben.

Diagramm der Caesar-Chiffre „Substitutionsverschlüsselung“

(Bildquelle: Wikipedia)

Wenn das ursprüngliche Klartextwort beispielsweise „Hallo Welt“ lautet und jeder Buchstabe im Alphabet um 7 Stellen nach hinten verschoben wird (h→o, e→l, l→s, o→v, w→d, r→y, l→s, d→k), wird das seltsame „olssv dvysk“ generiert. Dabei ist die Anzahl der Verschiebungen im Alphabet der „Schlüssel“, dieses Substitutionsverschlüsselungsverfahren wird auch „Caesar-Chiffre“ genannt.

Im Vergleich zur ursprünglichen Holzstabverschlüsselung ist die Caesar-Chiffre zwar technisch deutlich verbessert, dennoch ist sie noch immer sehr leicht zu knacken. Dies liegt daran, dass das englische Alphabet insgesamt 26 Bit hat und die möglichen Offsets nur 26-1=25 sind. Daher kann der Lauscher eine umfassende Methode verwenden, um zu versuchen, die verschlüsselten Informationen einzeln zu lesen.

Darüber hinaus gibt es viele interessante Verschlüsselungsmethoden, wie etwa die alten chinesischen Akrostichon-Gedichte und die poetischen Codes, die mittelalterliche Ritter im Westen zum Schutz wichtiger Informationen verwendeten. In vielen Film- und Fernsehwerken ist noch immer Morsecode zu sehen, der intermittierende Signalcodes verwendet, um unterschiedliche Zeicheninformationen auszudrücken.

Moderne Kryptographie - Selbst wenn man daran denkt, kann man sie nicht verstehen

Obwohl die klassische Kryptografie sehr interessant und kreativ ist, weist sie auch zwei offensichtliche, fatale Mängel auf: Erstens kann ein Lauscher immer versuchen, innerhalb einer begrenzten Zeit die richtige Entschlüsselungsmethode (den richtigen Schlüssel) herauszufinden. Zweitens können Absender und Empfänger der verschlüsselten Informationen nicht wissen, ob der Lauscher den Entschlüsselungsschlüssel erhalten hat. Sie können den Schlüssel nur regelmäßig aktualisieren, um die Wahrscheinlichkeit eines Lecks zu verringern.

Daher besteht bei dieser Verschlüsselungsmethode der klassischen Chiffre ein großes Risiko des Datenverlusts. Wenn wir das Verschlüsselungsniveau weiter verbessern möchten, müssen wir zum Schutz unserer vertraulichen Informationen eine moderne Verschlüsselungsmethode anwenden, die „die zum Stehlen von Geheimnissen benötigte Zeit verkürzt“.

RSA-Diagramm, Kryptographie und Netzwerksicherheit

(Bildquelle: Veer-Fotogalerie)

Lassen Sie mich Ihnen beispielsweise eine mathematische Aufgabe stellen: Was ist 71 × 83?

Ich glaube, dass es für jeden einfach ist, das Ergebnis zu berechnen: 5893. Wenn wir jedoch die umgekehrte Frage stellen, nämlich welche zwei ganzen Zahlen miteinander multipliziert werden, um die Zahl 5893 zu erhalten (der Multiplikator kann nicht 1 sein), wird es wahrscheinlich viel Zeit in Anspruch nehmen, die möglichen Multiplikationskombinationen einzeln zu überprüfen.

Um den Schwierigkeitsgrad noch weiter zu erhöhen, geben wir Ihnen ein weiteres mathematisches Problem: Welche zwei Ganzzahlen ungleich 1 werden miteinander multipliziert, um die Zahl 149284569961 zu erhalten?

Ich glaube, dass niemand mehr daran interessiert ist, mit der manuellen Berechnung von Einzelschritten (149284569961 = 363017 × 411233) zu beginnen, da der Zeitaufwand zum Entschlüsseln der Informationen weit außerhalb des akzeptablen Bereichs liegt.

Dieses moderne kryptografische System, das auf den äußerst schwierigen mathematischen Regeln der Faktorisierung großer Zahlen basiert, ist das berühmte kryptografische RSA-System . Tatsächlich wird der 1024-Bit-Verschlüsselungsschlüssel derzeit häufig verwendet. Selbst wenn ein Supercomputer eingesetzt würde, um die wichtigsten Ergebnisse einzeln zu suchen, würde dies mindestens Hunderte von Jahren dauern .

Schematische Darstellung eines modernen kryptografischen Systems

(Bildquelle: Wikipedia)

Mit anderen Worten: Selbst wenn Kriminelle wissen, dass beide Parteien bei der Informationsübertragung die RSA-Verschlüsselungsregeln verwenden, können sie das Kennwort nicht innerhalb einer begrenzten Zeit entschlüsseln. Dadurch wird sichergestellt, dass die verschlüsselten Informationen nahezu 100 % sicher sind. Daher basiert die moderne Kryptografie hauptsächlich auf äußerst komplexen mathematischen Verarbeitungen und Berechnungen, um die Sicherheit verschlüsselter Informationen zu gewährleisten.

Abschluss

Im Informations- und Internetzeitalter ist die Kommunikation bequemer denn je, sie geht jedoch auch mit höheren Risiken einher. Die Kryptografie, der Schutzpatron der Informationssicherheit, hat eine bewegte Reise mit kontinuierlicher Weiterentwicklung und Innovation hinter sich.

Mit der rasanten Entwicklung von Wissenschaft und Technologie und dem starken Anstieg der Rechenleistung sind jedoch auch die zahlreichen Probleme, auf die sich die moderne Kryptografie stützt, zunehmend mit Risiken behaftet. Insbesondere der Aufstieg der Quantencomputer hat die Verschlüsselung vor beispiellose Herausforderungen gestellt.

Man geht davon aus, dass Quantencomputer das heute gängige RSA-Verschlüsselungssystem problemlos knacken und die derzeitigen Methoden der sicheren Kommunikation untergraben können. Angesichts dieser Herausforderung müssen wir dringend neue Methoden der vertraulichen Kommunikation finden.

Aber keine Sorge, wir stellen Ihnen im nächsten Artikel neue vertrauliche Kommunikationsmethoden vor. Lassen Sie uns diese Herausforderung gemeinsam annehmen, einen Weg nach vorne erkunden und eine sicherere digitale Zukunft schaffen!

<<:  Kalter Tau | Verabschieden Sie sich von den Feiertagen, es ist Zeit, das zu arrangieren, was ich schon lange nicht mehr getan habe!

>>:  695 Quadratkilometer! Der Poyang-See ist größer geworden, Zugvögel und Finnenlose Schweinswale sind glücklich →

Artikel empfehlen

Mehrere Möglichkeiten, die Brustmuskulatur mit Hanteln zu trainieren

In der modernen Gesellschaft legen nicht nur Frau...

Was ist eine Supernova-Explosion? Wie beängstigend ist es?

Menschen, die sich mit Astronomie nicht gut auske...

Im antiken Griechenland begann die „berauschende Reise“ des Bieres …

Eine Handvoll Lammspieße, ein Teller Edamame und ...

Yoga-Kopfstandtechniken

Yoga kann die menschliche Körperform erhalten und...

Wie man mit Seilspringen Gewicht verliert

Viele von uns probieren gerne Seilspringübungen a...

Maximierung des Wertes der Lieferkette LePar ist kein einfaches O2O

Im Zeitalter des Internetfernsehens steht LeTV mi...

Wie baut man Muskeln auf?

Muskeltraining bereitet den Menschen immer einige...

Warum kann das Auge einer Katze die gesamte Außenwelt sehen?

„Einen Leoparden durch ein Bambusrohr sehen“ ist ...

Heiserkeit kommt so häufig vor, warum wird sie nie besser?

Vor einiger Zeit sorgte die süße „elektronische M...