16
Пише Милорад МАРКАГИЋ КрипТографија Кроз веКове Тајно комуницирање Специјални прилог 173

Тајно комуницирање ... prilog/173/Odbrana 285... · 2 1. август 2017. Скривање информација, порука и кореспонденције

  • Upload
    vanlien

  • View
    229

  • Download
    1

Embed Size (px)

Citation preview

Пише Милорад МАРКАГИЋ

КрипТографија Кроз веКове

Тајно комуницирање

Специјални прилог 173

2

1 . а в г у с т 2 0 1 7 .

Скривање информација, порука и кореспонденције

од нежељених прималаца оддавнина је предуслов

успешног одлучивања. а кад је то потребније

него у годинама предрат и током рата. Стога су највећи

успеси шифрера, алии њихових

противника, декриптера, везани за

рат и командовање. Њихов рад је најчешће

одлучујуће доприносио неочекиваним и испрва необјашњивим победама над

непријатељем који је мислио да су му комуникације ефикасно заштићене.

3развојем људског рода од праисторијске заједницедо данас, потреба за комуникацијом и преносоминформација пратила је све токове историјскихдогађаја. Од почетних примитивних знакова у пе-ћинама и кретања људи ради обављања свако-дневних активности, јавила се потреба да се, осим

директних комуникација, на неки начин поруке и инфор-мације пренесу или оставе неким видом писаног – црта-ног трага да се касније могу прочитати. Наравно да су ме-тоде и поступци пратили ток развоја људске популације инаучних достигнућа.

Приметно је да осим прастарих записа у облику цр-тежа, касније долази до преноса информација употре-бом алфабета одређене заједнице. Такође, врло су по-пуларни и свима познати методи преноса порука фе-њерима, барјацима, димним сигналима, бубњевима,црквеним звонима...

Све већа количина информација, као и потреба дазбог различитих разлога не буду доступне трећим лици-ма, допринели су осмишљавању различитих начина са-кривања или обраде порука, тако да оне буду доступнесамо одређеном броју особа. У људској природи је и да сенешто што се сматра тајним, прикривеним или недоступ-ним, на сваки начин, па и без директне користи, ипак по-куша сазнати или протумачити.

Тако је настала наука о тајном комуницирању, којаи данас, иако временски и етимолошки превазиђена, но-си име криптографија.

У основи ове науке, која се бави тајним писањем,налазе се грчке речи криптос – тајна и графеин – писање.То је област која се бави обрадом и чувањем информаци-ја и података који могу бити читљиви само особи којој сунамењене. Иако је само име очувало генезу порекла, да-нашња криптографија се у правом смислу те речи не од-носи само на заштиту писаног текста, већ се прожима икроз све поре поступања са подацима, како на локалномнивоу, тако и у комуникацијама међу појединцима и ин-ституцијама. Криптографију прати и криптоанализа, којаима супротне циљеве, односно налази начине откривањаподатака, информација и метода криптовања.

Криптографија за подлогу има математику, чије ме-тоде користи за развој алгоритама – процеса сакривањапорука.

За већину обичних људи криптографија је предста-вљала и представља мистерију. Постоје историјски пода-ци да се у средњем веку бављење овом материјом вези-вало за црну магију, односно сматрало се начином кому-ницирања са демонима и злим силама, те су криптографисматрани следбеницима сотоне.

Два века пре нове ере стари Египћани су развилиначин комуницирања писањем посебних знакова – хије-роглифа. То је, у ствари, низ слика и знакова који пред-стављају неке појаве или објекте. Најчешће су коришће-ни за исписивање по гробницама владара, али се могу на-ћи и делови који су израђени на обичним плочама или паку пећинама из оног времена.

Данас се сматра да су хијероглифи коришћени заописивање значајнијих догађаја из живота важних лично-сти. Иако по својој намени нису били замишљени да са-кривају значење текста, њихов садржај био је познат ве-

ома малом броју појединаца. Ознаке појмова, радњи илипредмета допуњаване су цртицама, тачкицама или дру-гим фонетским знаковима, како би се употпунила сли-ка о тематици о којој је реч. Иако се то писмо одавноне користи, сматра се једним од почетака криптогра-фије, а покушаји откривања значења симбола, поче-цима криптоанализе.

Пошто је коптски језик сличан староегипатском,за разумевање хијероглифа користе се језичко-компара-тивне студије, чиме се покушава доћи до потпуног значе-ња натписа који су пронађени.

Понесени цивилизацијским достигнућима, некимдоступним информацијама и писаним траговима, научни-ци, али и занесењаци разних профила посвећују значајандео времена изучавању овог писма, а велики део легендии белетристичких радова заснован је управо на чињени-цама постојања хијероглифа.

Слично као у старом Египту, у старој Месопотами-ји коришћени су посебни знакови, такозвано клинасто пи-смо. Оно се користило за размену порука и првобитно за-иста није имало за циљ сакривање порука које се преносеили чувају.

Хебрејска шифра заснивала се на принципу простезамене слова абецеде. Ове су шифре познате под имени-ма атбаш, албам и атбах шифра.

Заједничко им је то да су све користиле реципро-чан метод замене слова алфабета, било да се ради о заме-ни првог последњим слогом, а другог претпоследњим итако редом, или је почетак замене био негде у срединиалфабета. Овај вид заштите, уз неке измене, користио сеи много векова касније, иако је измишљен још у 6. и 5. ве-ку пре нове ере.

Скоро у свим криптографским школама и данас сеизучавају методе криптовања засноване на таблици, ком-плетној или некомплетној, или на тзв. решетки. Заједнич-ко им је стварање шифре која за основу има квадрат илиправоугаоник, у које се упишу слова или знакови и ондасе, по договореном кључу, обавља шифровање и деши-фровање. Кључ може бити једноструки, двоструки, можепрво да се чита хоризонтални, па вертикални део, илиобрнуто.

За имплементацију начина криптовања, када не по-стоје техничка средства за заштиту поруке, већина крип-тографских служби у свету има развијен шифарски си-стем или криптосастав базиран на методи папир и олов-ка. Иако у данашње време могу деловати смешно, па не-кима и примитивно, ови системи у озбиљним институци-јама и државама и те како имају место и улогу и користесе у ванредним ситуацијама, када откажу техничка и елек-тронска средства.

прва призната шифра

Прва позната и призната шифра, коришћена усврху тајне кореспонденције јесте спартанска скитала.То је начин шифровања који је подразумевао да се окодрвеног штапа намота папирус и на њему испише тексткоји би, након одмотавања папируса, остајао нелогичан.

4

Дешифровање је могао да уради само онај који има штаписте дужине и дебљине.

Треба напоменути да је у основи тајности ове ши-фре био управо штап који није ношен заједно са папи-русом на коме је исписан текст. Ово се може сматратии првим начином коришћења симетричне шифре.

Јулије Цезар створио је супституцију на абецедиса кружним помаком за одређени број места улево. Иа-ко сада изгледа веома примитивно, у доба када је веомамали број људи био писмен, супституција је и те какослужила својој намени.

Цезаров принцип шифровања, додуше модифи-кован, касније су користили многи за заштиту порука, акао основу за своју шифру тај метод искористио је и Ви-жнер.

Полибије (203–118. пре нове ере), старогрчкиисторичар, сматра се да је први у криптографију увеометод који смањује број заменских знакова у шифрова-ном тексту.

Такозвана Полибијусова шифра заснована је на ме-тоди шифровања порука уз помоћ „Полибијевог квадра-та”, у којем се слова распоређују слева надесно и одгоренадоле, у систему од 5×5, који су изнад и са леве стране

означени са по пет бројева. На основу бројних шифараи укрштања колоне и реда добијају се појединачна сло-ва шифроване поруке. Његов квадрат за шифарске за-мене појединих слова изгледао би овако.

1 . а в г у с т 2 0 1 7 .

5

Немачки опат Тритам написао је 1518. годинешест књига са именом Полиграфија. У једној од њих об-јавио је таблицу која алфабет у сваком реду помера запо једно место, те се за шифровање користи цела та-блица тако што се прва реч шифрује у првом реду и та-ко до краја таблице, а затим се метод понавља.

Ђовани Батиста Беласо проширује технику на тајначин што уводи кључну реч коју пише испред отворе-ног текста, па слово кључа стоји изнад слова отвореногтекста, тако да се положај слова кључне речи испишецелом дужином текста, чиме се шифрује. На тај начинслово кључне речи одређује број реда из таблице.

Ипак праву револуцију у криптографију уводиБлез де Вижнер, који у својим радовима описује вишеразличитих полиалфабетских шифара. У основи Вижне-рове шифре јесте Тритамова таблица, али са другим на-чином функционисања. Могуће је било да отворенитекст буде шифрован самим собом или да се криптова-ни текст користи као кључ.

У суштини, може се рећи да је Вижнерова шифраистовремено скуп Цезарових шифара спојен са Тритамо-вом таблицом и допуњена кључем.

Овај метод шифровања био је веома дуго у упо-треби, а његова основа је и интегрални основ алгорит-ма ДЕС, који се и данас користи.

Правилним поступањем са овом шифром, честомзаменом кључева за криптовање/декриптовање, инфор-мације се могу сматрати апсолутно заштићеним, одно-сно шифра је непробојна.

У борби против Хугенота, 1628. године, францу-ској војсци прилично је помогао А. Росињол, који је ус-пео да декриптује једну заробљену поруку. Након тогастално је био ангажован на пословима декриптовања засвоју владу. Он је криптоанализу, односно декриптова-ње, свео на коришћење две листе. У једној су били садр-жани елементи отвореног текста по алфабетском реду, акриптовани садржаји били су без поретка, а у другој ли-сти криптовани елементи поређани су по редоследу, аотворени текст био је без редоследа, једноставно наба-цан. Упоређивањем шифрата и отвореног текста, изна-лажењем кључних речи или најфреквентнијих слова до-лазио је до отворених порука.

Поруке онога времена, ако се не рачунају куртоа-зна писма и јавне преписке, биле су релативно кратке пообиму и типске по садржајима, те је тиме било олакшанодоћи до отвореног текста.

После смрти А. Росињола, у Француској су осно-вани такозвани црни кабинети, у којима се известан бројљуди бавио искључиво декриптовањем непријатељскихшифара. До краја 16. века црни кабинети усталили су сеу Европи. Један од најпознатијих био је у Бечу са барономИ. де Кохом на челу. Он се пре свега бавио читањем по-ште која је стизала амбасадорима, и то тако што су пи-сма отварана, копирана, поново затварана и враћана упошту, као да нису ни дирана.

Ј. Валис (1616–1703), енглески математичар којиима заслуге за развој , између 1643. и 1689. године био јеглавни криптограф за парламент а касније и за краљев-ски двор. Он је заслужан за увођење симбола –, а офор-

зачеци анализе фреквенција

Први писани траг о почетку анализа фреквенцијеслова за потребе криптоанализе јављају се још у 14. веку,код арапског аутора Ибд ал-Дураима, али постоје тврд-ње да је та метода коришћена и у Италији, мада нема пи-саних трагова о томе.

Метода, додуше модификована и осавремењена,допуњена новим правилима, користи се и данас у крип-тоанализи. Суштина је да се у криптограму пребројавајушифарске замене и на основу статистике језика којим јекриптограм рађен дође до закључка које би слово, илизнак отвореног текста, било замењено словом или зна-ком у криптограму. Сваки језик, односно алфабет, имаконачан број стања – знакова које се користе у обрадитекста. Осим појединачне фреквенције слова, битна је ианализа везивања слова у биграме и триграме, као и њи-хова присутност на одсечку – делу текста или целом тек-сту.

У средњем веку

У средњем веку долази до значајног развоја крип-тографије, тако да шифровани вид преписке међу ата-шеима на дворовима постаје основни начин комуници-рања и заштите порука. Методе заштите користе сверазвијеније државе онога доба. Многи су примери кадаје шифра омогућила да се нека радња обави без знањадруге стране, а истовремено постоје и примери који до-казују да је бравурозним деловањем криптографа тајнапреписка ипак откривана.

У Венецији се 1452. године формира посебна др-жавна институција са једином наменом да се бави крип-тографијом. Стално запослена три човека свакодневносу креирала шифре за своју владу. Порастом потреба иповећањем комуникација долази до ширења установе,не само кад је реч о бројном стању, већ и улагању у раз-вој техничких средстава за шифровање.

Леон Батиста Алберти креира 1466. године по-лиалфабетску супституцију, која омогућава да једанзнак отвореног текста буде замењен са више разли-читих знакова у шифрату. То је урадио тако што је на-правио два бакарна диска који стају један у други и наоба су исписана слова алфабета. Шифровање се од-вијало тако што се по унапред дефинисаним принци-пима слово унутрашњег диска доводило у склад са пр-вим, или било којим другим уговореним словом алфа-бета, што је представљало почетак шифрата. Наконшифровања неколико речи поступак би се понављаотако да се унутрашњи диск доведе на неко друго ме-сто према спољашњем диску.

Овај метод пружао је бољи вид заштите од ши-фара просте замене, али је изискивао много времена иимао је ману да је ипак за шифровање коришћен самоједан кључ кога је било релативно лако разбити. Тај не-достатак довео је до идеје да се створи више кључеваза шифровање, с тим да се у шифрату јасно морало на-гласити где почиње нови кључ.

мио је и енглески Црни кабинет 1701. године. Тај кабинетима веома дугу и плодоносну историју рада.

У колонијама европских земаља критографија нијебила званично у употреби, већ су се њоме бавили самоентузијасти и свештенство.

Важна је чињеница да се рад криптографа и крип-тоаналитичара одређене државе никада нису „сударали”нити да су људи који се баве тим пословима имали икаквевезе једни са другима, нити сазнања о раду друге службе.

невидљива мастила

Још као генерал, Џорџ Вашингтон имао је својадва шифрера који су га извештавали о покрету неприја-тељских трупа око Њујорка, комуницирајући само међу-собно и преносећи поруке надређеном, а као додатнумеру сигурности користили су невидљиво мастило. Је-дан од видова тајног комуницирања, везаних и за зашти-ту информација, јесте свакако и невидљиви вид тајногписања, односно употреба невидљивих мастила, која сејављају још у старом Риму, мада се претпоставља да јетај начин писања коришћен и у другим старим цивили-зацијама, употребом средстава која не остављају јасантраг на пергаменту, папирусу или папиру.

Познато је да су Британци још крајем 18. векапресретали преписку између америчког председника ињегових емисара по Европи. Велики део тих писама биоје написан управо невидљивим мастилима.

За тајна мастила користе се разноврсне орган-ске или неорганске материје: течност лука, лимуна,људски секрети, соли кобалта, прах неких од метала.Наоко безазлени текст писан обичним мастилом, са-државао је између редова сакривену поруку, видљивутек дејством неког реагенса, светлости, топлоте илихемијских материја.

Постоји мноштво историјских, али и публици-стичких и белетристичких записа о коришћењу тајнихмастила, како на највишим нивоима, у дворовима и вла-дама, тако и у комуникацији међу тајним службама. Билода је реч о сакривању поруке између редова, или исподпоштанске маркице, на самој коверти, или се слао „пра-зан” папир, криптоаналитичари су свакако велики значајпоклањали откривању тих садржаја.

На енглеском двору у периоду од скоро једног ве-ка то је био доминантни начин сакривања порука и ко-респонденције. Шкотска краљица Марија Прва, позната

и као Мери Стјуарт, једна од учесница у завери да сеубиством краљице Елизабете Прве докопа енглескогтрона, за дописивање са завереницима користила јепреписку тајним мастилом. Након што су писма отворе-на и из обичног текста није се ништа наслућивало, ен-глески обавештајци су после неколико покушаја успелида дођу до тајног садржаја преписке, те су сви завере-ници, међу којима и она, ухапшени и осуђени на смрт.

Књиге шифри, кодови и кодни речници

Књиге шифри састојале су се од речи отвореногтекста, тако да је реч шифрована бројевима странице,реда и речи. Реч је о симетричној шифри, где су сви уче-сници морали поседовати исту књигу шифара. Ове књи-ге су се посебно конструисале све до појаве речника не-ког језика, када примат преузимају књиге кодова.

Развој писмености доводио је до потребе да се ре-чи и изрази неког језика сублимирају, сакупе на једномместу и постану стандарди у писаној комуникацији међуљудима. Тако настају речници, који веома брзо почињуда се користе у криптографији. Речнику се додељивалокодирано (тајно) име, а странице су нумерисане друга-чије од штампарских ознака. Некада су се страницамадодељивали број и име, или су означаване комбинација-ма слова или слова и бројева.

Шифровање је било засновано на принципу заменеречи или израза из речника бројном или алфанумерич-ком ознаком положаја исте у речнику, те је шифрат биоскуп бројева или слова и бројева спојених у један низ.Дешифровало се тако што је прималац имао потпуноисту књигу – речник, идентично означен.

Метод заштите био је релативно слаб, па се речниккористио за заштиту порука мањег степена тајности икраће трајности.

Шифарске машине

Први шифарник са точком измислио је Томас Џе-ферсон 1795. године. Уређај сличних карактеристика ко-ристио се у морнарици САД до скоро. Тај шифарник је уствари скуп точкића, на којима се налази насумично ис-писан алфабет, на сваком различито. Шифровало би сетако што би се отворена порука поставила у одређеномраспореду, фиксирали се точкићи, а онда би се други

1 . а в г у с т 2 0 1 7 .

6

7

ред слова користио као шифрат. Дешифровање се ради-ло истим али инверзним методом. Точкови се окрећу доксе не добије смислени текст. Овакав вид шифровањаупотребљив је само за једно шифровање и тада је пору-ка безбедна, јер би понављањем шифровања са истимфиксираним точковима отвореног текста довело до ла-ке криптоанализе. Ипак шифровање порука заменом ме-ста – распореда точкова омогућавало је да се за свакинови шифрат користи нови кључ, те су поруке остајалетрајно заштићене.

На развој криптографије велики утицај имао је те-леграф. Бежични пренос порука, или пренос кодиранихпорука кабловским комуникацијама у бинарном облику,а нарочито Морзеов код, као лако средство комуника-ције, а непознато широј јавности, у почетку је истинскидопринео бржем преносу информација.

Сам Морзеов код конципиран је тако да је структу-ра знакова, слова, бројева или знакова интерпункцијеусаглашена са фреквенцијом њиховог појављивања у ен-глеском језику. Тако су најфреквентнија слова најкраћапо дужини и садрже један или два знака, тачке или цр-тице, док остали имају од три па навише саставних еле-мената.

Узрок овог феномена описан је тек након Другогсветског рата у теорији чији је творац Клод Шенон – Те-орији информација. Основа ове студије јесу математич-ки закони који уређују систем за пренос података. Пр-вобитно намењен у решавању проблема телефоније ителеграфије, убрзо је постао примењив на све уређаје,па и рачунаре. Идеје ове теорије прихватила је крито-графија, криптоанализа, али и многе друге науке као штосу психологија, лингвистика, молекуларна генетика,историја, статистика и неурофизиологија.

Радећи на истраживањима у областима комуника-ције и математичке теорије шифара током низа година,свој рад уобличио је у делима Математичка теорија ко-муникација и Теорија комуникације у тајним системима.

Процес описан у овим делима заснован је на анали-зи употребе језика, односно слова у речима и реченица-ма, те је криптоанализа почела да примењује знања оправилима фонетике, граматике, идиома, речи и фонет-ске функције склоности, које заједно дају језичку редун-дансу. Методе које користе људи у свакодневном живо-ту, криптоаналитичари користе за проналажење дефор-мација отвореног текста. Иако много компликованији инаизглед збуњујући, и криптограм садржи скривениобразац, који није изолован од отвореног текста.

Почетак криптоанализе заснива се на чињеници дасвуда постоји вишак елемената, да је криптограм прои-зашао из најједноставнијег облика комуницирања, те сеанализом фреквенција у писму за конкретан језик дола-зи до финала, тј. превођења криптограма у јасан текст.

Дубоко разумевање јављања слова, њихов распореди место у речи доводе до закључака о каквој се поруциради. Ако се узме у обзир да је Вижнерова шифра кори-шћена за криптовање, а пренос вршен телеграфским ко-дом, онда је јасно да је велики део порука био брзо пре-нет, а истовремено и заштићен.

плејферова шифра

Чарлс Ватсон и Леон Плејфер створили су 1854. го-дине такозвану Плејферову шифру. Историјски је то пр-ва позната биграмска шифра јер је за криптовање кори-шћен пар слова, тако да је продукт зависио од распоредаслова у матрици.

Суштина јесте да се отворени текст подели у бло-кове од по два слова, при чему се посебно води рачунада се ниједан блок не састоји од два иста слова и даотворени текст у себи мора имати парни број знакова. Услучају да се низ, блок или цео текст састоји од непар-ног броја знакова, произвољно се по договору убациунапред договорено слово.

Томографска шифра с краја 19. века ради на прин-ципу да се сваком слову или знаку отвореног текстадодељује двобројчана замена из таблице формиранеод бројева уписаних у два реда. Након тога, бројеви удоњем реду множени су са 9. Из тако уређеног параодређивала се шифарска замена за сваки знак отворе-ног текста.

За дектриптовање – дешифровање користила се ин-верзна операција.

изазов Касиског

Француски научник Ф. В. Касиски нашао је 1863.године решење за разбијање свих периодично понавља-јућих полиалфабетских шифара. Основа те криптоана-лизе била је проналажење поновљеног низа знакова укриптованом тексту, како би се открила дужина кључа.Након сазнања о дужини кључа, на тим целинама при-мењивала се лингвистичка статистика. Тако је и предкриптографе постављен задатак изналажења новог ме-тода шифровања.

Исто као и у животу, тако се и у борби између крип-тографије и криптоанализе као непромењиви и ненадок-надиви фактор увек јавља и време. Док криптографи те-же да пренесу што већу количну информација, све ве-ћом брзином и у тајности, криптоаналитичари се суоча-вају са проблемом правовременог доласка до информа-ције и њеним декриптовањем у реалном или корисномвремену. Неки ће декриптовани садржаји остати самоисторијска чињеница, јер су изгубили употребну вред-ност одмах након примопредаје и поступању по ин-струкцијама у њима.

На рад криптоаналитичара такође утичу и другифактори као што су брзина преноса поруке, време по-требно за декриптирање, оправданост декриптирања,односно избора и приоритета ако је више криптограма,као и употребна вредност информације. О тачности де-криптованог сувишно је говорити јер је то аксиом.

Професија криптоаналитичара, осим у науку, можесе слободно сврстати и у област уметности, јер свакаособа која се бави овом делатношћу мора имати изузет-не и посебне склоности и бриљантан ум. Помоћу спеку-

8

лативне и математичке визије света долази до конкрет-них и опипљивих доживљаја и чињеница. Како се попу-ларно говорило, криптоаналитичар није заинтересованза садржај кодираног телеграма. Његов рад није ситнарадозналост и жеља да прочита неку поруку, већ жељада се победи шифра. Криптоаналитичар не вири крозкључаоницу. Он разбија врата.

Шифре су вид заштите – оклоп, а криптоанализаразбијање тог оклопа. Шифра је исконска потреба за са-моодржањем, везана за закон живљења, а криптоанали-за је утицај на живот других.

Ако се циљеви криптографије сматрају искључивоодбрамбеним и заштитничким, а криптоанализе агре-сивним и застрашујућим, намеће се питање где ли семоже пронаћи морално објашњење бављења њоме.Наравно да може, јер је криптографија често излазилаи излази из својих оквира заштите и често је усмеренана напад на друге елементе, те се криптоанализа мо-же сматрати методом самоодбране.

У књизи Војна криптографија, 1883. године, Кер-коф износи шест основних принципа криптографије:

1. Криптовани текст мора бити практично непро-бојан. Криптограм треба да остане неотворен (неот-

кривен) чак и када се не користи апсолутно тајни ши-фарски систем.

2. Шифарски систем мора бити практичан за кори-сника. Имајући у виду чињеницу да нису сви корисницикриптозаштите у пољу деловања ове науке, треба се такоконципирати да са мало утрошеног времена корисник мо-же да овлада системом.

3. Кључ за шифровање и дешифровање треба битилак за памћење и лако променљив.

4. Криптовани текст мора бити прилагођен средстви-ма преноса телекомуникације.

5. Криптоуређај треба да буде покретан.6. Криптоуређај треба да буде једноставан за упо-

требу.Ови принципи криптографије, прилагођени усло-

вима савремених средстава комуникације, начину и мето-ду обраде и преноса података, важе и данас.

Почетком 20. века, а нарочито у току Првог и Дру-гог светског рата долази до наглог развоја криптографијеи криптоанализе. Производе се и у употребу уводе елек-тромеханички уређаји за шифровање, чиме је поступаккриптообраде знатно убрзан. Сви ти уређаји били су за-сновани на истим принципима на којима се шифровањеобављало помоћу папира и оловке.

Тајна Собе 40

Почетком Првог светског рата, у раним јутарњимчасовима 5. августа 1914, када је скоро цела Европа већ

била захваћена ратним дејствима, један случајниразговор између шефа британске поморске оба-

вештајне службе контраадмирала Х. Оливера иА. Јуинга о томе да иако пресрећу огроман бројнемачких кодираних порука, никако не могунаћи начин да их декриптују, умногоме је про-менио ток историје криптоанализе. У међувре-

мену, проучавање кодова неколико не-мачких комерцијалних компа-

1 . а в г у с т 2 0 1 7 .

9

Сјајни почеци британске криптоанализе базиралису се на том открићу. Показало се да је ако се имајуобе кодне књиге, веома просто урадити инверзну опе-рацију претварања криптограма у полушифрат, а на-кон тога у смислени текст.

Имајући у виду да се као и у свакодневном говору,тако и у криптограму, поједини знакови, речи или сло-ва јављају ређе или чешће, пронађен је структуралнисистем. Наиме, пронађен је начин да се фрагментитекста појављују на више различитих локација, те дасе, иако у различитим кодним књигама, смисао крип-тованог текста не мења пуно. Такође су открили да не-мачки код користи и методу којом се сугласници ме-њају самогласницима. На тај начин су, познајући осо-бине кода, лако уклањане потешкоће поновног коди-рања поруке.

Иако ово делује као лак посао, ипак је декрипте-рима требало по три недеље да у потпуности пробијупоруку, а имајући у виду да је велики део њих био деотекуће стандардне преписке и да није садржавао мно-го тајних података, било је тешко у самом почеткуодвојити битне од небитних криптограма.

Постепено се број запослених криптоаналитича-ра повећавао, те је одлучено да се сви концентришуна једном месту. Октобра 1914. године група је сме-штена у једну просторију старог адмиралитета, која јеносила број 40. Позиција собе одговарала је наменијер је била скрајнута од најпрометнијих делова, а исто-времено релативно близу одељења за операције, којеје примало све пресретнуте радио-поруке непријате-ља. Формални назив групе био је 25. одсек обавештај-ног одељења, али је назив Соба 40 био конспиратив-нији, те га је цело одељење са поносом користило, паи онда када је пресељено у други и већи простор, збогповећаног обима посла.

Крајем децембра заплењен је један сандук са не-мачког разарача потопљеног у бици у Хелголандскомзаливу, и тада је откривено да се међу бројним књига-ма на немачком језику налази и једна кодна књига, ко-ја је недостајала у руском открићу. Криптоаналитича-ри Собе 40 одмах су почели да је проучавају и дошлису до закључка да се наведени кодови користе за пре-писку између Берлина и аташеа у иностранству.

Повећањем броја порука, повећавао се и број за-послених. Људство за ове послове бирало се на типи-чан и непосредан начин, без знања јавности, у кругупријатеља и проверених познаника. Из мемоара поје-диних чланова видљиво је да су без много бирократ-ских препрека чиновници разних специјалности дово-ђени у одељење за криптоанализу, а формално ималистатусе чувара, преводилаца, статистичара и слично.Попуна кадром за потребе криптоанализе имала је ап-солутни приоритет. Наравно да су се, осим струке изнања, приликом избора кадра у обзир узимале и ка-рактерне особине.

Растом радио-саобраћаја, који Немци нису моглиизбећи, расте и број размењених и откривених пору-ка, тако да Британци ни не скривају активности на њи-

нија био је узалудан посао, као и анализа кода отетог сједног трговачког брода у Аустралији, јер нису имали до-дирних тачака са новим кодирањем у ратној морнарици.

Пошто пионири британске криптоанализе нису има-ли неког посебног предзнања нити било каквог формал-ног образовања на том пољу, није било чудно што у по-четку рата нису имали значајнији успех и што је њиховрад био у стагнацији. У току поподнева Јуинг је већ имао урукама изворне, пре свега морнаричке телеграме и замо-лио је да му се повери задатак да покуша да их отвори.

Као образован, тих, повучен научник, са знатним по-хвалама и наградама у биографији за оданост заједници1914. године, Јуинг са својих 59 година, иако у поодма-клом добу, одлучује да успостави криптоаналитички би-ро, који ће, како ће се касније испоставити, имати вели-ки утицај на ток светске историје.

Темељно је почео да проучава све криптографскематеријале који су се могли наћи у библиотеци британ-ског музеја, као и кодове Централне поште, где су се на-лазиле све копије комерцијалних књига кодова. У својуактивност укључио је и четири професора са различитихфакултета, личне пријатеље, који су између осталог и по-знавали немачки језик. Почели су са проучавањем низаслова и бројева како би дошли до идеје како да се почнерад на пробијању кодова.

Немачка порука од 4. августа прва је међу пресрет-нутим порукама која је мучила декриптере, а односиласе на склапање уговора о савезу између Немачке и Тур-ске од 3. августа, а којом се наводи да ратни бродовикрену ка Медитерану, односно према Турској. Закасне-ло откривање довело је до тога да британска поморскеснаге нису могле на време да адекватно реагују, па је је-дан разарач, пробивши се кроз Дарданеле, бомбардо-вао руске луке на Црном мору, чиме је Турској омогућенулазак у рат без опасности од изоловане Русије, бар занеки период, у поморским операцијама.

У то време, Јуинг пише својој породици у Шкотској:„Ја сам усред специјалне операције која превазилази мо-је уобичајене активности.”

Јуинг је радио даноноћно, без одмора, и своју спе-цијалну операцију у септембру и октобру полако уводи уконтуре праве криптоанализе, чиме Британија почињеда предњачи у односу на остале државе.

Из Черчилових мемоара, који описује догађај кадаје у Балтичком мору из потопљеног брода извучено теломладог немачког официра који је код себе имао део ши-фарника, видљиво је да су криптоаналитичке службе са-везника сарађивале и надопуњавале своја знања. Поштосу руски криптоаналитичари уз његову помоћ могли дадекриптују део порука, сматрали су да Британци, као во-дећа криптоаналитичка сила, треба да добију ове ши-фарнике. Специјални брод послат је у Петроград да пре-узме књиге кодова.

Иако су у рукама сада имали кодове, Британци у по-четку нису могли да их искористе, све док на сцену нијеступио интендантски официр Ч. Ротер, иначе стручњакза Немачку, који је утврдио да се једном кодирана пору-ка, по једноставном алгоритму, поново кодира другомкодном књигом.

тичари систематично пратили, пратећи позивне знакестаница. Осим назива, односно тајног назива станицена пловилу, праћене су и карактеристике саобраћаја.

Овим начином постизан је двоструки ефекат. Осимсазнавања поруке, уз откривање положаја, прецизно се

10

ховом праћењу, а тиме маскирају важнији сегментприслушкивања – криптоанализу.

Адмиралитету се, поред криптоанализе података изисте собе, сервирају и подаци о значајнијем кретању илокацијама пловила непријатеља, а које су критоанали-

1 . а в г у с т 2 0 1 7 .

11

одређивало кретање и бојне намере непријатеља, те јеЧерчил наредио да се сви важнији подаци достављајукомандантима јединица британске војске.

Захваљујући резултатима криптоанализе Британ-ци су све чешће били у прилици да пресрећу и уништа-вају немачке подморнице, које су им до тада наносилемного зла.

После доказаног успеха Јуингу се даје потпуна инеограничена слобода деловања. Он је то искористиода повећа број прислушних станица као и број запосле-них на пословима пријема, криптоанализе и анализе ин-формација.

Наслућујући да их Британци прате и прислушкују,Немци су, издајући неколико лажних наређења, покуша-вали британску флоту да намаме у замку. Промењени суи знакови за идентификацију станица. Тадашњи поку-шаји британске команде да последичне пропусте преба-це на криптоаналитичаре из Собе 40, осујећени су дока-зима да су грешке чинили запослени на бродовима. Иа-ко су резултати дешифраната били веома драгоцени, че-сто је ароганција командне структуре доводила до ло-ших исхода поморских битака на штету Британаца.

Увођењем немачких подморница у масовнију упо-требу, расте и интересовање криптоаналитичара за њи-хову комуникацију, тако да једном приликом оформљујуи посебан тим ронилаца, који је претражио олупине по-топљене подморнице. У соби кокпита пронађена је књи-га шифара у једној металној кутији. Тако се након тог от-крића један активиста из криптоаналитичарске службеспецијализовао и до краја рата тражио искључиво кодо-ве на уништеним пловилима. Он сам у забелешкама твр-ди да му је након неког времена постала рутина у прона-лажењу, јер су се кодови налазили скоро увек на типич-ним местима. Један атипични код пронађен у подморни-ци умногоме је надопунио сазнања у Соби 40 и допри-нео бољем критоаналитичком раду.

Процењује се да су запослени у Соби 40 од 1914.до 1918. године пресрели и дешифровали око 15.000 не-мачких телеграма. Њихов рад није прекидан чак ни увреме бомбардовања. Радило се у свим условима, непре-кидно 24 сата.

Задивљујућа је чињеница, која се у јавности појави-ла тек након пола века, да је организација одељења закриптоанализу била конципирана тако да запослени упојединим деловима нису имали никакве међусобне од-носе, нису се ни познавали, а сваки контакт током и ванрадног времена био је строго забрањен. Координацијапослова, пријем порука односно криптограма, класифи-кација, криптоанализа, куцање и прекуцавање у одређе-ном броју примерака, достава корисницима и архивира-ње, били су кружно организовани, тако да је било скоронемогуће пратити који одељак који посао у које времеради, нити је, сем малог броја људи, знао ко му је сарад-ник у суседној канцеларији.

Једна од великих промена у овој организацији де-сила се када је Јуинг поднео оставку и прешао на месторектора Универзитета у Единбургу.

Након завршетка рата ова структура остала је даради у склопу обавештајне службе. Због карактеристич-них односа са цивилним друштвом, сви запослени доби-јали су чинове, а запослен је и известан број особа жен-ског пола, пре свега за административне послове.

Ипак, као и сви сегменти друштва, и посао крип-тоаналитичара и обавештајаца није имун на сплетке иинтриге, тако да су родоначелници криптоанализе итворци Собе 40 бесправно и аморално гурнути у ћошакисторије.

Тајна Собе 40, као и све информације о црним каби-нетима, спада у врх најстроже чуваних тајни и сваки по-датак који доспе у јавност је или историјско-архивскогкарактера или плод деловања обавештајних служби. Усваком случају, послови којима се наведена лица баведоступни су и познати веома уском кругу људи. Шезде-сетих година прошлог века масовнијом употребом рачу-нара полако се развијају и симетрични алгоритми, штоможемо сматрати зачецима савремене криптографије.Убрзо након симетричних развијају се и асиметрични(алгоритми јавног кључа), који осим шифровања порука,омогућавају и њихово дигитално потписивање.

На помолу је и развој квантне криптографије, којасе сматра будућношћу криптографије.

развој криптоанализе

Иако кроз историју развој шифровања неминов-но прати и развој криптоанализе, највећи искорак у овојсфери дешава се почетком 20. века, када скоро све др-жаве формирају посебне службе које се баве разбија-њем шифара. Британски црни кабинет, иначе веома по-знат и изучаван и у науци и у свакодневним расправамакада је о шифрама реч, био је и остао водећа институци-ја за криптоанализу. Највећи успех имао је у разбијањунемачких морнаричких шифара. Немци су за шифре, од-носно кључеве користили стандардизоване речи, те јењихова преписка праћена и долазило се до отворенихинформација.

Америчка криптоаналитичка организација МИ-8 де-ловала је од почетка 19. века, мада се за њено оснивањеузима 1929. година. О тој организацији написана је икњига Амерички црни кабинет, која је веома популарнаи данас.

Појава радија 1895. године доприноси промени при-ступа криптографији и криптоанализи. Све до почеткаПрвог светског рата Французи су имали велики бројприслушних станица којима су пратили немачки радио-саобраћај и веома лако декриптовали двоструку тран-спозициону шифру.

рускa искуства

Иако се појава криптографије у Русији везује за ра-ни средњи век, сматра се да је њена употреба за зашти-

12

1 . а в г у с т 2 0 1 7 .

ту информација почела у време владавине Петра Првог.У 19. веку Русија је већ имала своје црне кабинете, ма-хом смештене у поштама, где је постојао одређен бројљуди који су се бавили неприметним отварањем коверти,преписима, превођењем и криптоанализом по потреби.

Црни кабинет деловао је у Русији и у време влада-вине царице Елизабете. Познато је да је француски ам-басадор знао да Руси прегледају његову преписку, алипошто је кореспонденција била кодирана, тврдио је дасе осећа безбедно и да Руси не могу открити његове ши-фре. Тако се десило да су његове декриптоване изјавекако је царица „склона хировима” и „прилично неозбиљ-на и разуздана жена”, на крају допринеле да Елизабета,која је иначе гајила велике симпатије према Француској,откаже гостопримство и врати амбасадора назад.

У музеју у Москви може се пронаћи и писмо ми-нистра спољних послова Русије с почетка 19. ве-

ка, када је амбасадору дао инструкције даимају шифру за споразумевање са дипло-

матијом, те уколико постоји сумња дасе откривају преписке, кодира једну

обичну поруку и види да ли ће јеНемци декриптовати, како би сепредузеле адекватне мере за-штите.

Велики допринос победиРуса над Наполеоном дали сууправо криптоаналитичари којису Француске слабе кодове от-кривали скоро у реалном време-

ну, што у својим мемоарима спо-миње и цар Александар Први.

Јачањем покрета за борбу про-тив царске апсолутистичке власти ра-

сте и број црних кабинета којима је тај-

13

на полиција пратила преписку осумњичених. Црни каби-нети били су лоцирани у поштама у Петрограду, Мо-скви, Варшави, Одеси, Кијеву, Харкову, Риги, Виљнусу,Томску и Тифлису, а по потреби су се формирали и надругим локацијама. Занимљиво је да су радници запо-слени у тим кабинетима углавном били странци са ру-ским држављанством.

Неколико битака и операција, за које се сматралода их Немачка и Аустроугарска држе у строгој тајности,откривени су и планови су пропадали, а да нису успелида пронађу узрок отицања тајни. Руси нису на сва звонаоглашавали да декриптују поруке.

Дезорагнизацијом руске војске 1917. године опа-да дисциплина у шифровању порука, а самим тим и ин-тересовање за декриптовањем непријатељских ин-формација.

У зачетку бољшевичке револуције и првим година-ма успоставе социјалистичке власти, у СССР-у се махомкористило искуство из царске Русије, све до 1921. годи-не, када су Немци и Американци открили многе тајне но-ве власти. Тада долази до огромног успона руске крип-тографске службе и паралелно са њом и криптоанали-тичког дела. Тада и Американци признају да, иако суимали више од 3.000 руских телеграма, не знају много,јер за њихово декриптовање, и то само појединих, тре-ба између шест месеци и једне године.

Иако се у почетку за дешифровање порука махомприбегавало крађи шифара, кодова и кључева од стра-них амбасада и конзулата и то полулегалним начинима,дејством агентуре, или шпијуна, совјетска „практичнакриптоанализа” касније ће постати узор свим службамау свету.

Најпознатија криптомашина енигма појављује се1919, а у званичну употребу у немачкој војсци улази на-кон неколико модификација 1926. године. То је електро-механички уређај који је имао 26 дирки, 26 сијалица ти-њалица, роторе и електромеханичке плоче, а напајао себатеријом.

Притиском на одређену дирку, кроз мрежу конта-ката ротора затварано је струјно коло и палила се тиња-лица која означава криптовано слово. На роторима је би-ло по 26 дискова, увезаних без логичног редоследа. Натрећем ротору се као продукт појављивао излазни крип-товани текст. Сваким новим притиском на дирку мењаосе положај ротора и пут затварања струјног кола, такода се није дешавало да се два пута исти знак шифрује наисти начин. Ротори су се окретали циклично и сваки на-редни зависио је од положаја претходног.

Покушаји декриптовања текстова шифрованихенигмом нису дали плода све док није заробљен једанпримерак те машине, што је омогућило да се немачкепоруке током рата масовно прате и лако декритују.

Американци су за шифровање користили машинуСИГАБА, познату и под именом ECM, једини уређај којитоком Другог светског рата није био пробијен. Радио јена сличним принципима као и енигма, са разликом да се10 од постојећих 15 ротора могло премештати са једног

положаја у машини на други, док су код енигме ти рото-ри били фиксирани. Такође се притиском на одређенодугме могло стартовати од било ког ротора, а не увек одпрвог како је било код енигме. Сви покушаји немачких ијапанских криптоаналитичара да пробију тај уређај оста-ли су безуспешни.

Немачки сименс Т52 био је уређај за он-лајн шифро-вање, чиме се знатно штедело на времену у обради ипредаји порука..

Познато је још низ електромеханичких уређаја којису коришћени за шифровање порука, а развој рачунарадопринео је и развоју криптовања и криптоанализе.

Јапанци су својим машинама за шифровање давалиимена по бојама, тако да су познате корал, жад, пурплеи сличне. Радиле су на сличним принципима, али нисуимале роторе већ телефонске склопке.

Турингова бомба једна је од најпознатијих машиназа декриптовање из средине прошлог века, а развијенаје током Другог светског рата.

Прва позната машина за безбедно комуницирање утелефонском саобраћају, која је користила импулсно-кодну модулацију и компресију преносног опсега, разви-јена у Беловој лабораторији био је Sig saly. Оваква дваапарата налазила су се у Пентагону и Лондону. Били сувеликих габарита и тежили 55 тона.

Савремени криптоалгоритми, базирани на рачунар-ској технологији, користе мноштво принципа шифрова-ња и дешифровања, употребе кључева и додатних апли-кација.

Било да је реч о симетричним, асиметричним илихибридним криптосистемима, за свој рад користе стан-дардизоване методе, а тајна остаје само у реализацији иупотреби шифарских кључева. Савремени приступ крип-тографији, са јавним кључем, заснован на принципу јав-ног кључа за шифровање и тајног кључа за дешифрова-ње, у основи има факторизацију целих простих бројева.

Иако се поуздано зна да у свету постоји неколикоалгоритама који служе за решавање факторизације, ниг-де се не може наћи ни наговештај метода рада. Стога,иако се то не открива, сигурно је да постоје.

Можемо слободно тврдити да у овом тренутку је-дини поуздан начин шифровања јесте метода једнократ-ног кључа, који постиже апсолутну тајност без обзирана време и ресурсе нападача–декриптера–криптоанали-тичара.

Једно од прелазних решења за размену приватногбило пара или дела кључа, у зависности који се крипто-систем користи, јесте и квантна дистрибуција кључа, ко-ја је основа даљег развоја треће генерације криптоси-стема, односно квантне криптографије. Свакако да себудућност криптографије налази у квантној физици.Квантни рачунари постоје, производе се на неколико ло-кација у свету, а где се тренутно користе, то остаје усфери маште или нагађања.

За оне који се први пут сусрећу са овом темом,пре него што објаснимо принципе функционисањаквантних рачунара и могућност њихове примене, реци-

14

1 . а в г у с т 2 0 1 7 .

мо да у теорији, квантни процесор са 1к кјубита има бројстања реда величине броју ламбда, односно хипотетич-ком броју свих атома у универзуму!

Класичан и квантни рачунар

Апстракно говорећи, класичан електронски рачу-нар посматран из информатичког угла карактеришу би-тови. Зна се да бит има два стања. Нулу или јединицу,које физички репрезентује транзистор који се налази узакочењу (стању нула) или засићењу (стању јединица).Калкулацију на битовима омогућио је диверзитет диги-талне електронике, који данас имамо у свету информа-ционих технологија.

Ако класични рачунар репрезентују битови (нулеи јединице), кванте репрезентују кјубити. Кјубит осимнуле и јединице има и једно додатно стање. Наиме, кју-бит може да се у исто време налази у оба стања.

Занимљиво је да су се алгоритми за кванту калку-лацију као теоријски модели појавили много пре квант-

них рачунара, скоро пола века раније, налазећи основу уквантој физици, без реалне везе са информационим (ин-форматичким) светом.

Оно што на први поглед перципира већина људикоји се не баве квантном механиком је претпоставка даје димензија једног транзистора, или у овом случају кју-бита, сведена на квант, односно атом. Међутим, не радисе квантним системима по структури, него по функцији,а функције или процеси који су карактеристички искљу-чиво за кванте системе су:

– дискретност енергије – одавно је утврђено даелектрон који кружи око атома има тачно одређену, дис-кретну вредност енергије; када се ексцитује – када гапогоди фотон, он пређе на нови, виши енергетски нивоса новом дискретном вредношћу; парадокс се огледа утоме да извесно, додуше веома кратко време, постојина оба нивоа;

– суперпозиција – појава да путања електрона ни-је предвидива, односно он се са одређеном вероватно-ћом налази на више места; иако представља честицу, по-наша се као талас, те овај феномен омогућава паралели-зам у обради података;

– квантна сплетеност – реално можда најбизарнијифеномен, омогућава неку врсту телепортације; наиме, акосу две честице квантно сплетене, и једној се промене па-раметри, рецимо спин, и на другој се спин тренутно ме-ња; у основи овог феномена је стабилност материје, а не-давно је и Нобелова награда у физици додељена за овуобласт и експеримент у коме су две квантно сплетене че-стице удаљене неколико километара;

– тунеловање – пре више од 120 година, у Радефор-довим експериментима утврдило се да електрони, иаконемају довољно енергије, могу савладавати потенцијалнубаријеру, као да лопта спонтано искаче из бунара; ни да-нас се не зна услед чега се ово дешава, одакле електронпозајмљује енергију, просто констатује се и већ више де-ценија примењује у класичној електроници као што је ту-нел диода.

примена квантне теорије у информатици

Област примене квантне теорије у информатици икриптографији потпуно је мистична. Како математичкипроблем апроксимирати квантним процесима у оквируквантног алгоритма, како тај алгоритам транспоновати наквантни процесор и како очитати решење након квантнекалкулације.

Имајући у виду да је објектно оријентисано програ-мирање било и јесте проблем, ово је још већи ниво и већанепознаница. Свакако да ће ово бити следећи изазов занове генерације софтверских инжењера.

Квантна криптографија користи квантну механику ка-ко би омогућила безбедна комуникација. То је, у ствари,начин да две стране у комуникацији креирају заједничкинасумични бит стринг који је познат само њима, а можесе користити као кључ за шифровање и дешифровање.

Јединствено својство квантне криптографије је мо-гућност учесника у комуникацији да примете присуствонепожељног учесника. То је, у ствари, принцип по комесе процес мерења квантног система нарушава ако у ка-нал уђе трећа страна. Прислушкујући кључ она га морамерити и тиме изазива неправилности које се уочавају уканалу.

Користећи квантне особине, а преносећи информа-цију у квантном стању може се имплементирати системкомуникације који је у стању да препозна прислушкива-ње. Ако је тај ниво прислушкивања испод одређене гра-нице вредности, може се генерисати кључ који ће битибезбедан, а у противном није могуће остварити безбеданкључ и комуникација се прекида.

Безбедност квантне криптографије ослања се наоснове квантне механике у поређењу са традиционалномкриптографијом јавног кључа, која се ослања на рачунскутежину појединих математичких функција, и не може дапружи индикације о прислушкивању или гаранције за си-гурност кључа.

Квантна криптографија за сада се користи за креира-ње и дистрибуцију кључа, али не и за пренос поруке.Предност је да се овакав кључ може користити у било комалгоритму за шифровање и дешифровање поруке која сепреноси преко било ког телекомуникационог канала.

Квантна комуникација подразумева кодирање ин-формација у квантна стања, насупрот низа битова којисе користе у стандардној комуникацији. Обично се фо-тони користе за та квантна стања. Квантна криптогра-фија користи поједина својства квантних стања да биосигурала безбедност. Више је различитих приступа ди-стрибуцији квантног кључа и покушај да се он објасниспада пре у сферу науке него да се пласира широј пу-блици.

Квантна стања више одвојених објеката могу по-стати повезана тако да се могу описати као комбино-вано квантно стање, а не као индивидуални објекти.То значи да спровођење мерења на једном објектуутиче и на други објекат. Ако се испреплетени паробјеката пошаље комуникацијским каналом, покушајпресретања било које честице проузрокује променукомплетног састава, што доводи до открића трећестране, односно нападача у комуникационом каналу.Постоји више породица протокола, али најзаступље-нији је онај са дискретним варијаблама. Остали прото-коли углавном су оријентисани ка савладавању прак-тичних ограничења у експериментима.

Поравнање информација у квантној размени кључа,у ствари, представља начин исправљања грешака којисе спроводи између кључева пошиљаоца и примаоца, упокушају осигуравања идентичности оба кључа. Цео по-ступак спроводи се јавним каналом, па је битно да се ин-формације о послатим кључевима сведе на минимум.

Појачање приватности је, у ствари, метод за сма-њење и уклањање делимичних информација које при-слушкивач има о кључу. То се најчешће постиже или са-жимањем кључева или њиховим дељењем на више бло-кова.

Примена ових метода још је у теоријским разматра-њима и спроводи се у лабораторијским условима илиекспериментално на већим даљинама, коришћењем оп-тичког система преноса.

До сада се успело да се сигурно пренесу информа-ције на даљинама од око 150 километара. Многе свет-ски познате компаније које се баве софтверским инже-њерингом улажу знатна средства у развој квантне крип-тографије, а комерцијални квантни криптографски си-стеми испробани су у неколико земаља.

У перспективи се осим садашњих комерцијалнихквантних криптографских система, сигурно може очеки-вати да се квантна размена кључева угради у постојећуинфраструктуру информационо-комуникационих систе-ма. Свакако да је размена кључева овом методом многојефтинија, сигурнија, лакша и бржа од класичних и пита-ње је дана када ће она у потпуности заменити класичнеметоде размене.

Вероватно је да цена опреме и недовољна оспосо-бљеност људства спречавају масовнију употребу, али ћепоузданост и даљи развој засигурно убрзати ове двеобласти, те ће се у скорој будућности квантна крипто-графија, у склопу постојећих система преноса, заузетиместо које јој се намеће и искористити све предностикоје има. ƒ

15

16

1 . а в г у с т 2 0 1 7 .