Вместе с тем, не все так безоблачно. Даже квантовая криптография, по мнению г-на Эллиотта, 100%-ной гарантии безопасности обеспечить не может. Несмотря на абсолютную (теоретическую) невозможность скрытного перехвата квантового ключа, реализация идеи "в железе" открывает перед хакерами ряд заманчивых перспектив.
Принцип неопределенности Гейзенберга не позволяет в принципе добиться 100% достоверности этого метода защиты от перехвата. Число фотонов, несущих информацию всегда больше одного. Вот если удастся добиться, что бы выполнялось условие "один бит - один фотон", тогда такая система может существовать. Но об этом можно только мечтать. Фотоны (кванты энергии) всегда взаимодействуют с веществом канала транспортировки носителя информации (оптоволокно). Даже нейтрино взаимодействует с веществом. А при взаимодействии частицы меняют свои импульс и энергию и, следовательно, меняют свое состояние. В том числе и поляризацию ("парализацию"
). Иначе будет нарушаться закон сохранения энергии. А метод неразрушающего считывания из таких каналов довольно прост. Достаточно вспомнить устройство квантовых гироскопов и опыт Лебедева о давлении света. Изменение параметров носителя меньше, чем на 0,01% рассматривается, как естественные флуктуации, связанные с взаимодействием квантов с веществом. Существуют же системы радиосвязи, работающие на мощностях ниже уровня естественных шумов эфира. Что мешает проделать такую же "фичу" со светом, с высокочастотными электромагнитными колебаниями?
Очередная химера вроде "звездных войн". Желаемое выдается за действительное.
Тем не менее, квантовая технология шифрования, безусловно, намного безопасней используемых при передаче данных систем криптографии, в основе которых лежат так называемые односторонние функции. Несмотря на крайнюю сложность их дешифрирования, никто еще не доказал, что решить обратную задачу невозможно в принципе.
Очередная НП-полная задача. Достаточно вспомнить конфуз с "укладкой ранца". А сколько было шума!!! И простой, и эффективный, и не взламываемый. Да и с RSA далеко не все так хорошо. По моим оценкам стойкость 423-битного ключа составляет 2.5-3 суток на процессоре типа Celeron-500. С ростом числа бит в ключе его стойкость растет по логарифмическому закону (пропорционально числу бит в ключе), а не по степенному или экспоненциальному. Я сейчас бьюсь над преодолением неопределенности в "особых" точках. После преодоления стойкость RSA составит порядка пары-тройки минут.
НП-полнота - это первый признак "слабости" метода шифрования. НП-полнота возникает из-за попыток разрешения задачи в рамках ограниченного пространства (системы высказываний). Теорема Гёделя о неполноте. Нельзя полностью описать систему в рамках терминов самой системы. Это возможно сделать в расширенной системе, включающей в себя в качестве составной части описываемую систему, как свою подсистему.
Например, для RSA доказана невозможность постороения полиноминальных алгоритмов. Но ведь есть и другие классы алгоритмов. И невозможность построения полиноминального алгоритма была доказана только для рациональных чисел. А куда делись иррациональные, комплексные? Да и сама постановка задачи факторизации в случае использования иррациональных или комплексных чисел изменяется и становится принципиально разрешимой. Исчезает НП-полнота.