Return to Video

Hogyan erősítheti a kvantumfizika a titkosítást?

  • 0:01 - 0:05
    Mostanában kibertámadásokat
    mérnek az üzleti világra.
  • 0:05 - 0:11
    Az adatokat érintő támadások a JP Morgan,
    a Yahoo, a Home Depot s a Target cégnél
  • 0:11 - 0:13
    százmilliós, egyes esetekben viszont
  • 0:13 - 0:16
    milliárd dolláros károkat okoztak.
  • 0:17 - 0:20
    Nem kell hozzá sok nagy támadás,
    hogy romba döntse a világgazdaságot.
  • 0:21 - 0:24
    Nincs tőle védve a közszféra sem.
  • 0:25 - 0:28
    2012–2014 között
  • 0:28 - 0:33
    adatokat érintő erős támadás érte
    az USA Személyügyi Hivatalát.
  • 0:33 - 0:37
    A személyi biztonsági tanúsítványi
    s ujjnyomat-adatok kerültek veszélybe,
  • 0:37 - 0:41
    amely 22 millió alkalmazottat érint.
  • 0:42 - 0:46
    Tán hallották, hogy állami hackerek
    számos országban
  • 0:46 - 0:51
    megkísérelték lopott adatokkal
    befolyásolni a választásokat.
  • 0:52 - 0:55
    Két nem régi példa:
    a német szövetségi parlamentet,
  • 0:55 - 0:59
    a Bundestagot veszélybe sodró
    nagymértékű adatlopás
  • 0:59 - 1:03
    és az USA Demokrata Nemzeti
    Bizottságából történt íméllopás.
  • 1:05 - 1:09
    A kiberfenyegetettség hatással van
    demokratikus folyamatainkra.
  • 1:10 - 1:12
    A helyzet romlására számíthatunk.
  • 1:12 - 1:16
    A számítástechnika erőteljes fejlődésével
  • 1:16 - 1:20
    adatvédelmi rendszereink
    mind sérülékenyebbé válnak.
  • 1:21 - 1:25
    A gondokat még csak tetézi
    a számítástechnika új ágának,
  • 1:25 - 1:27
    a kvantumszámítógépek megjelenése,
  • 1:27 - 1:30
    amely a természet
    mikrojelenségeit alkalmazza
  • 1:30 - 1:34
    a gépek teljesítményének
    elképesztő növelésére.
  • 1:34 - 1:38
    Annyira hatékony, hogy a mai
    titkosítási rendszerek közül
  • 1:39 - 1:40
    számosat meg fog fejteni.
  • 1:41 - 1:43
    Úgyhogy a helyzet reménytelen?
  • 1:43 - 1:46
    Tán ideje összepakolnunk
    létfontosságú adatainkat,
  • 1:46 - 1:49
    mert nyakunkon a digitális világvége?
  • 1:50 - 1:52
    Nyugi, nem annyira sietős.
  • 1:52 - 1:55
    A kvantumgépekkel még
    laborokban bíbelődnek,
  • 1:55 - 1:58
    s még jó pár év, mire gyakorlati
    alkalmazásukra sor kerül.
  • 1:58 - 2:00
    Fontosabb,
  • 2:00 - 2:03
    hogy a titkosítás terén
    nagymértékű az áttörés.
  • 2:03 - 2:06
    Szempontomból ez különösen izgalmas idő
  • 2:07 - 2:09
    a biztonságos kommunikáció történetében.
  • 2:10 - 2:11
    Mintegy 15 éve,
  • 2:11 - 2:14
    amikor megtudtam, hogy felfedezték
  • 2:14 - 2:17
    a természetben nem létező képességet
    kvantumhatások létrehozására,
  • 2:17 - 2:19
    majd kiugrottam a bőrömből.
  • 2:19 - 2:22
    A gondolat, hogy a fizika alaptörvényeit
  • 2:22 - 2:24
    a titkosítás javítására használjuk,
  • 2:24 - 2:25
    tényleg kíváncsivá tett.
  • 2:26 - 2:32
    Ma világszerte egyes cégek és laborok,
    az enyémet is beleértve,
  • 2:32 - 2:36
    gyakorlati célokra
    fejlesztik e technológiát.
  • 2:36 - 2:37
    Jól teszik.
  • 2:37 - 2:41
    Azt készítjük elő, hogy kvantum
    kvantummal küzdjön meg.
  • 2:42 - 2:43
    Hogy működik?
  • 2:44 - 2:47
    Kezdetnek pillantsunk be
    a titkosítás világába!
  • 2:47 - 2:50
    Ehhez fontos irataikkal teli
    tárcájukra lesz szükség,
  • 2:50 - 2:53
    amelyet James Bond barátjuknak
    szeretnének elküldeni,
  • 2:53 - 2:55
    s zárra, hogy biztonságban érjen oda.
  • 2:56 - 3:01
    Mivel az iratok szigorúan titkosak,
    fejlett tárcát
  • 3:01 - 3:03
    és cseles kombinációs zárat használunk,
  • 3:03 - 3:05
    amely zárt állapotban
  • 3:05 - 3:08
    az iratok szövegét véletlen
    számokká alakítja át.
  • 3:08 - 3:12
    Berakják az irataikat, lezárják,
  • 3:12 - 3:16
    ekkor az iratok
    véletlen számokká alakulnak,
  • 3:16 - 3:18
    majd elküldik a tárcát Jamesnek.
  • 3:19 - 3:22
    Amíg az iratok úton vannak,
    fölhívják, hogy megadják a kódot.
  • 3:22 - 3:25
    A tárca megérkezte után
    betáplálja a kódot,
  • 3:25 - 3:28
    az iratok kirejtjeleződnek, és íme,
  • 3:28 - 3:32
    a kódolt üzenet eljutott Bondhoz.
  • 3:32 - 3:33
    (Nevetés)
  • 3:34 - 3:38
    A példa vicces, de jól szemlélteti
    a titkosítás három fontos elemét.
  • 3:39 - 3:42
    A kódot – titkosítási kulcsnak hívjuk.
  • 3:42 - 3:44
    Olyan, mint a jelszó.
  • 3:44 - 3:49
    Üzenet Jamesnek, amely tartalmazza
    a kombinációs zár kódját.
  • 3:49 - 3:51
    Ezt hívjuk kulcscserének.
  • 3:51 - 3:53
    Ezzel biztosítható,
  • 3:53 - 3:57
    hogy a titkosítási kulcsot a kívánt
    helyre biztonságosan kapjuk meg.
  • 3:57 - 4:01
    Végül a zár, amely az iratot
    kódolja és dekódolja.
  • 4:01 - 4:04
    Ennek neve titkosítási algoritmus.
  • 4:04 - 4:08
    A kulcs használatával a szöveget
  • 4:08 - 4:10
    véletlen számokká kódolhatjuk.
  • 4:10 - 4:13
    A jó algoritmus úgy kódol,
  • 4:13 - 4:16
    hogy kulcs nélkül
    igen nehéz kirejtjelezni.
  • 4:18 - 4:20
    A titkosítás azért fontos,
  • 4:20 - 4:23
    mert ha valaki elcsípi a tárcát,
  • 4:23 - 4:27
    s titkosítási kulcs és titkosítási
    algoritmus hiányában föltöri,
  • 4:27 - 4:29
    képtelen lesz elolvasni az iratot.
  • 4:29 - 4:33
    Csak egy csomó véletlen számot fog látni.
  • 4:35 - 4:37
    A biztonsági rendszerek zöme
  • 4:37 - 4:44
    a titkosítási kulcsnak a kívánt helyre
    való biztonságos eljuttatásán alapul.
  • 4:45 - 4:48
    Ám a számítógépek teljesítménynövekedése
  • 4:48 - 4:52
    egy sor mai kulcscsere-módszert
    kockázatossá tesz.
  • 4:53 - 4:57
    Vegyük a ma széles körben
    használatos RSA-rendszert!
  • 4:58 - 5:01
    Amikor 1977-ben föltalálták,
  • 5:01 - 5:06
    úgy ítélték meg,
    hogy 40 billiárd évig fog tartani
  • 5:06 - 5:09
    a 426-bites RSA kulcs föltörése.
  • 5:10 - 5:14
    1994-ben, csupán 17 évvel később
  • 5:14 - 5:16
    a kódot föltörték.
  • 5:17 - 5:20
    A számítógépek teljesítményének
    erőteljes növelésével
  • 5:20 - 5:23
    mind hosszabb kódokat kellett használni.
  • 5:23 - 5:29
    Ma a 2048 vagy 4096 bitest
    használjuk nap mint nap.
  • 5:30 - 5:35
    Kódírók s kódtörők állandó harcban állnak,
  • 5:35 - 5:37
    hogy túljárjanak egymás eszén.
  • 5:39 - 5:43
    Amikor 10–15 éven belül
    a kvantumgépek megjelennek,
  • 5:43 - 5:47
    még gyorsabban föl fogják törni
    a bonyolult matematikát,
  • 5:47 - 5:51
    amelyen számos mai
    titkosítási rendszer alapul.
  • 5:51 - 5:56
    A kvantumszámítógép jelenlegi
    biztonságos erődítményünket
  • 5:56 - 5:59
    talán kártyavárrá változtatja.
  • 6:01 - 6:04
    Módot kell találnunk
    erődítményünk védelmére.
  • 6:05 - 6:08
    Az utóbbi években mind
    több kutatás foglalkozik azzal,
  • 6:08 - 6:11
    hogyan lehetne kvantumhatásokkal
    megerősíteni a titkosítást.
  • 6:12 - 6:15
    Van is néhány lelkesítő áttörés.
  • 6:15 - 6:18
    Idézzük föl a titkosításhoz kellő
    három fontos tényezőt:
  • 6:18 - 6:23
    jó minőségű kulcs, biztonságos
    kulcscsere és erős algoritmus.
  • 6:24 - 6:26
    A tudományos-műszaki haladás
  • 6:27 - 6:30
    közülük kettőt veszélybe sodor.
  • 6:30 - 6:32
    Először is, a kulcsokat.
  • 6:33 - 6:37
    A véletlen számok a titkosítás
    alapvető építőkövei.
  • 6:37 - 6:40
    De ma nemigen véletlenszerűek.
  • 6:41 - 6:45
    Jelenleg szoftverrel generált
    véletlenszám-csoportokból
  • 6:45 - 6:47
    állítunk össze titkosító kulcsokat;
  • 6:47 - 6:50
    pszeudo-véletlen számoknak hívjuk őket.
  • 6:51 - 6:54
    Programmal vagy matematikai
    képlettel generált számoknak
  • 6:54 - 6:58
    bizonyos nehezen megfogható
    mintázatuk szokott lenni.
  • 6:59 - 7:01
    Minél kevésbé
    véletlenszerűek a számok,
  • 7:01 - 7:04
    vagy tudományosan szólva: minél
    kevesebb entrópiát tartalmaznak,
  • 7:04 - 7:06
    annál könnyebb őket kikövetkeztetni.
  • 7:07 - 7:11
    Nemrég számos kaszinó vált
    kreatív támadás áldozatává.
  • 7:11 - 7:15
    A támadók följegyezték
    a félkarú rablók eredményeit,
  • 7:15 - 7:17
    és elemezték őket.
  • 7:17 - 7:19
    Ezzel lehetővé vált,
    hogy a kiberbűnözők visszafejtsék
  • 7:19 - 7:23
    a tárcsák pörgését vezérlő
  • 7:23 - 7:25
    pszeudo-véletlenszám-generátort.
  • 7:25 - 7:30
    Így lehetőségük nyílt a tárcsák forgását
    nagy pontossággal megjósolni,
  • 7:30 - 7:33
    ezáltal kiugró nyereményhez jutni.
  • 7:35 - 7:38
    Hasonló kockázat vonatkozik
    a titkosító kulcsokra is.
  • 7:39 - 7:44
    Ezért biztonságos titkosításhoz
    valódi véletlenszám-generátor kell.
  • 7:46 - 7:51
    Kutatók évek óta foglalkoznak valódi
    véletlenszám-generátor létrehozásával,
  • 7:51 - 7:54
    de zömük nem elég véletlenszerű,
  • 7:54 - 7:57
    nem elég gyors vagy nem könnyen
    ismételhető eredményt ad.
  • 7:58 - 8:01
    Ám a kvantumvilág valóban véletlenszerű.
  • 8:02 - 8:07
    Van értelme kihasználni
    valódi véletlenszerűségét.
  • 8:08 - 8:10
    A kvantumhatást mérő készülékek
  • 8:10 - 8:14
    nagy sebességgel képesek végtelen
    véletlenszám-folyamok előállítására.
  • 8:14 - 8:17
    kudarcra ítélve minden
    leendő kaszinóbűnözőt.
  • 8:18 - 8:22
    A legjobb cégek és egyetemek
    kísérleteznek világszerte
  • 8:22 - 8:26
    valódi véletlenszám-generátorok
    létrehozásával.
  • 8:26 - 8:30
    Cégemnél az első kvantumelvű
    véletlenszám-generátor
  • 8:30 - 8:33
    2*1 méteres optikai asztal volt.
  • 8:34 - 8:38
    Majd képesek voltunk szerverdoboz
    nagyságúra csökkenteni a méretét.
  • 8:39 - 8:45
    Mára már PCI-kártya méretűvé csökkent,
    így bármely számítógéphez csatlakozik.
  • 8:47 - 8:52
    Ez a világ leggyorsabb igazi
    véletlenszám-generátora.
  • 8:52 - 8:57
    Kvantumhatással másodpercenként
    egymilliárd véletlen számot generál.
  • 8:58 - 9:03
    Jelenleg világszerte használják
    felhőszolgáltatók, bankok
  • 9:03 - 9:04
    és kormányhivatalok
  • 9:04 - 9:06
    a biztonságuk növelésére.
  • 9:07 - 9:08
    (Taps)
  • 9:15 - 9:18
    De még igazi véletlenszám-generátorral is
  • 9:18 - 9:21
    fennáll a másik nagy kiberfenyegetettség,
  • 9:21 - 9:24
    a biztonságos kulcscsere gondja.
  • 9:24 - 9:29
    A jelenlegi kulcscsere-technikák
    nem állják ki a kvantumgép próbáját.
  • 9:30 - 9:32
    A kvantummegoldás
  • 9:32 - 9:36
    a kvantum-kulcscsere, avagy QKD.
  • 9:36 - 9:37
    amelynek alapja
  • 9:37 - 9:42
    a kvantummechanika józan
    észnek ellentmondó jellemzői.
  • 9:42 - 9:47
    Már magától a megfigyeléstől is
    megváltozik a kvantumrészecske.
  • 9:48 - 9:50
    Mondok erre egy példát.
  • 9:51 - 9:56
    Vegyük ismét, hogy a kulcskódot
    el akarjuk juttatni Bondhoz.
  • 9:56 - 10:00
    Csakhogy ezúttal nem hívjuk föl
    Jameset, hogy megmondjuk a kódot,
  • 10:00 - 10:04
    a lézeren használjuk föl
    kódtovábbításra a kvantumhatást,
  • 10:04 - 10:08
    és szabványos optikai kábelen
    küldjük el neki a kódot.
  • 10:09 - 10:13
    Feltesszük, hogy dr. No megkísérli
    föltörni a kulcscserét.
  • 10:15 - 10:20
    De szerencsére dr. No kísérletét,
    hogy útközben elcsípje a kulcsot,
  • 10:20 - 10:23
    elárulja az ujjnyomata,
    amelyet Bond és mi is észlelünk.
  • 10:24 - 10:28
    Ez lehetőséget ad
    az elcsípett kód kidobására.
  • 10:28 - 10:30
    A megmaradt kulcsok aztán
  • 10:30 - 10:33
    nagyon erős adatvédelemre alkalmasak.
  • 10:34 - 10:38
    Mivel a biztonság
    fizikai alaptörvényeken alapul,
  • 10:38 - 10:42
    sem kvantumszámítógép,
    sem bármely leendő szuper gép
  • 10:42 - 10:44
    nem lesz képes föltörni.
  • 10:45 - 10:47
    Csapatom és én vezető egyetemekkel
  • 10:47 - 10:49
    és a védelmi ágazattal működünk együtt,
  • 10:49 - 10:51
    hogy e ragyogó technikát
  • 10:52 - 10:55
    következő generációs biztonsági
    termékké fejlesszük.
  • 10:56 - 11:02
    A dolgok internetje hírül adja,
    hogy 2020-ra 25-30 milliárd
  • 11:02 - 11:08
    hálózatosan hiper-összekapcsolt
    készülékre lehet számítani.
  • 11:09 - 11:14
    Hogy társadalmunk az internet
    világában helyesen működjön,
  • 11:14 - 11:19
    életbevágó, hogy bízhassunk
    az összekapcsolt rendszerekben.
  • 11:20 - 11:25
    Lefogadom, hogy a kvantumtechnológia
    nélkülözhetetlen lesz e bizalomhoz,
  • 11:25 - 11:29
    és lehetővé teszi, hogy teljes mértékben
    kihasználjuk az újítások előnyeit,
  • 11:29 - 11:32
    amelyek életünket gazdagítani fogják.
  • 11:34 - 11:35
    Köszönöm.
  • 11:35 - 11:36
    (Taps)
Title:
Hogyan erősítheti a kvantumfizika a titkosítást?
Speaker:
Vikram Sharma
Description:

A kvantumszámítógépek fejlődése a számítási teljesítmény eddig elképzelhetetlen mértékű javulását hozza megával. Ám adatvédelmi rendszereink (és demokratikus folyamataink) még sérülékenyebbek lesznek. De még van idő cselekvésre a küszöbön álló adatapokalipszis elkerülése érdekében – állítja Vikram Sharma titkosítási szakértő. Tudjunk meg többet arról, hogyan küzd kvantum kvantum ellen, milyen biztonsági berendezéseket és programokat fejlesztenek, amelyek kvantumfizika erejével védenek a legcselesebb kibertámadások ellen.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:53
  • Pár javaslat:

    1:43 - esetleg: "digitális túlélőkészlet" ?
    1:50 - a "nyugi" túl közvetlenül hangzik
    1:52 - "bíbelődnek" ??
    2:03 - esetleg: "Számomra..."?
    2:56 - esetleg: "fejlett/korszerű" tárcát?
    esetleg: "kirejtjelez" helyett: "visszafejt"?
    4:37 - esetleg: "biztonságos eljuttatásán"?

  • 1:43 Nem.
    1:50 Az előadó stílusával összevág, marad.
    1:52 Marad.
    2:03 Marad.
    2:56 Lehet a ’fejlett’. A ’kirejtjelez’ szakszó, marad.
    4:37 Key exchange = kulcscsere, de lehet ’biztonságos eljuttatásán’

    9:56 A mássalhangzó-torlódás elkerülésére kiejtve ’dzséjmszet’, nem ’dzséjmszt’, ezért a ’Jameset’ írásmód. L: Tótfalusi István: Kiejtési Szótár; Tinta, é.n.

  • Nem érem föl ésszel:
    A 2:56-os és 4:37-es javaslataidat elfogadtam, mégsem változtattál rajtuk.

    9:56 A helyes ’Jameset’ alak helyett beírtad a hibás ’James-t’ alakot.
    Azért hibás, mert a szó végén nincs sem néma betű, sem az utolsó kiejtett hangot betűknek bonyolult, írásrendszerünkben szokatlan együttese. L. AkH 217.

Hungarian subtitles

Revisions Compare revisions