Prof. Artur Ekert jednak bez nagrody Nobla. Dla mnie jest polskim Turingiem

Prof. Artur Ekert jednak bez nagrody Nobla. Dla mnie jest polskim Turingiem

Prof. Artur Ekert (Wikimedia Commons)
Prof. Artur Ekert (Wikimedia Commons)
08.10.2019 13:50, aktualizacja: 08.10.2019 14:38

Nagrodę Nobla w dziedzinie fizyki otrzymało w tym roku trzech kosmologów fizycznych: James Peebles, Michael Mayor i Didier Queloz. Chcę jednak przybliżyć wam sylwetkę polskiego naukowca. Liczyłam, że to on otrzyma nagrodę w tej dziedzinie. Był uważany za jednego z faworytów.

Kim jest Artur Ekert?

Prof. Artur Ekert jest fizykiem. Studiował na Uniwersytecie Jagiellońskim, a pod koniec lat osiemdziesiątych XX wieku związał się z Uniwersytetem Oksfordzkim, ma również tytuł profesora honorowego Lee Kong Chian na Narodowym Uniwersytecie Singapuru.

Choć został nominowany do nagrody Nobla w dziedzinie fizyki, jego dziedzina jest blisko spokrewniona z matematyką i może mieć ogromny wpływ na przyszłość informatyki, kształt internetu i funkcjonowanie społeczeństwa. Ekert jest jednym z twórców kryptologii kwantowej – nauki o szyfrach, kodowanych i dekodowanych z użyciem zjawisk kwantowych. Na myśl przychodzą tu komputery kwantowe, ale urządzenia do szyfrowania kwantowego to raczej małe liczydła.

Osiągnięcia polskiego naukowca zostały już docenione. W 1995 roku został nagrodzony medalem Maxwella, przyznawanym przez brytyjski Institute of Physics za pracę nad wykorzystaniem zjawiska splątania kwantów w kryptografii. W roku 2004 był współlaureatem Nagrody Kartezjusz przyznawanej przez Unię Europejską, w 2007 otrzymał Medal Hughesa przyznawany przez Royal Society, w kwietniu 2019 został uhonorowany Micius Quantum Prize.

Praca prof. Ekerta pod wieloma względami przypomina pracę Alana Turinga – obaj zaczęli tworzyć swoje algorytmy bez pełnego dostępu do maszyny, która je uruchomi. Do tego obaj mocno zapisali się w historii kryptologii, choć zajmują się nią w innym celu. Turinga historia zmusiła do łamania szyfrów.

Czym jest kryptologia kwantowa?

Prof. Ekert nie pracuje nad łamaniem kluczy kryptograficznych. Przeciwnie – pod koniec lat osiemdziesiątych zaczął pracę nad szyfrowaniem, którego komputer kwantowy nie będzie w stanie złamać. Taki szyfr pozwoli nam nie tylko zabezpieczyć dane, ale też sprawdzić, czy transmisję ktoś podsłuchał.

Pomysł prof. Ekerta bazuje na zjawisku splątania. To wymykająca się fizyce klasycznej właściwość cząstek kwantowych (na przykład fotonów), sprawiająca, że mają zawsze ten sam stan, bez względu na dzielącą je odległość. Badając stan fotonów, można wygenerować losowy ciąg zer i jedynek, który będzie kluczem szyfrowania. Dzięki temu obie strony mają klucz, ale nie przesyłają go między sobą w tradycyjnym znaczeniu tego słowa.

Załóżmy, że chcesz bezpiecznie komunikować się z bankiem. Od banku dostaniesz urządzenie z fotonem, bank zaś zatrzyma u siebie foton splątany z twoim. Sprawdzając ich stan w tym samym momencie po obu stronach, tworzycie podstawę szyfru. Dzięki zjawisku splątania możecie natychmiast dowiedzieć się, czy ktoś próbował podsłuchać transmisję. Jeśli do tego dojdzie, bank może natychmiast zablokować płatność i powiadomić cię o tym fakcie.

Jeśli interesuje cię działanie komputerów kwantowych i zjawiska kwantowe, polecam książkę „Kwanty. Przewodnik dla zdezorientowanych” Jima Al-Khalili, a jeśli wolisz bardziej informatyczne podejście, koniecznie sięgnij po „Kubity i kot Schrödingera. Od maszyny Turinga do komputerów kwantowych” Johna Gribbina.
Anna Rymsza

Szyfrowanie kwantowe a komputery kwantowe

Przyzwyczailiśmy się do operowania na bitach, czyli zerach i jedynkach. Komputer kwantowy wykorzystuje zupełnie inne wartości. Bity kwantowe (kubity, ang. qbit, quantum bit) mogą przechowywać nieskończenie wiele wartości – można myśleć o tym jako o prawdopodobieństwie, że kubit znajduje się w stanie 0 lub 1. Dopiero pomiar wartości daje pewność, jaką informację przechowuje kubit.

Wnętrze komputera kwantowego IBM Q (IBM)
Wnętrze komputera kwantowego IBM Q (IBM)

Dzięki temu kubit może brać udział w wielu obliczeniach jednocześnie. To z kolei sprawia, że obliczenia wykonywane podczas szyfrowania i łamania szyfrów są wykonywane nawet 18 trylionów razy szybciej, niż na komputerach zero-jedynkowych. Z tego powodu interesuje się nimi CIA i inne agencje wywiadowcze. Komputer kwantowy łamiący współczesne szyfry (na przykład AES 256) zapisze się w historii równie wyraźnie, co złamanie Enigmy.

Szczęśliwie konstruowanie komputerów kwantowych dopiero raczkuje. Idzie nam tak kiepsko, że największy obecnie komputer kwantowy ma tylko 54 kubity, z czego działają 53. Komercyjnie dostępny jest komputer 20-kubitowy firmy IBM.

urządzenie szyfrujące QKarD z 2012 roku, można je podłączyć do smartfona (Wikimedia Commons)
urządzenie szyfrujące QKarD z 2012 roku, można je podłączyć do smartfona (Wikimedia Commons)

W końcu jednak fizycy opracują niezawodne techniki budowania komputerów kwantowych, dlatego już teraz warto zainteresować się szyfrowaniem kwantowym. – To dobry moment, by inwestować w kryptografię kwantową. Polska ma w tej dziedzinie dobrych specjalistów. Wymaganiom mogłyby sprostać nawet małe firmy – powiedział prof. Ekert w marcowym wywiadzie dla PAP. – Każde dobre laboratorium optyki kwantowej dałoby sobie radę zaimplementować kryptografię kwantową w najprostszej postaci – dodał.

To już działa!

W przeciwieństwie do komputerów kwantowych kryptografia kwantowa jest już dostępna komercyjnie. Będzie wykorzystywana podczas Olimpiady w Tokio w 2020 roku.

Jeśli tylko do istniejącej infrastruktury sieciowej można podłączyć urządzenie kwantowe, na przykład światłowodem, można używać szyfrów kwantowych w dowolnym miejscu. Szczególne zainteresowanie tym tematem przejawiają kraje wysoko rozwinięte technicznie. Singapur planuje zbudować ogólnokrajową sieć światłowodową, przeznaczoną do przesyłania kluczy kryptograficznych.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (34)