W wyobraźni większości z nas bezpieczne szyfrowanie danych to jak założenie solidnej kłódki na informacje – tylko posiadacz właściwego klucza może je odczytać. Od starożytnych szyfrów po współczesne algorytmy komputerowe, ludzkość ciągle udoskonala te „kłódki”. Dziś jednak na horyzoncie pojawia się nowy rodzaj włamywacza: komputer kwantowy, który może złamać obecne zabezpieczenia w mgnieniu oka. Jak zatem ochronić nasze dane w erze kwantowej? Z pomocą przychodzi kryptografia kwantowa, wykorzystująca prawa fizyki do stworzenia zabezpieczeń niemożliwych do obejścia. Brzmi jak science fiction?
Jak dzisiaj szyfrujemy dane i jakie zagrożenia czyhają?
Klasyczne szyfrowanie opiera się na „kłódkach matematycznych” – skomplikowanych problemach, których nie potrafimy szybko rozwiązać. We współczesnej kryptografii dane zabezpiecza się za pomocą kluczy tworzonych przez algorytmy matematyczne. Przykładowo protokół RSA opiera się na fakcie, że faktoryzacja (rozłożenie bardzo dużej liczby na czynniki pierwsze) jest ekstremalnie trudnym zadaniem obliczeniowym. Publiczny klucz RSA zawiera taką dużą liczbę (iloczyn dwóch liczb pierwszych), a prywatny klucz zna te czynniki – dzięki temu zaszyfrowana wiadomość może być odczytana tylko przez posiadacza klucza prywatnego. Podobnie inne klasyczne metody, jak kryptografia krzywych eliptycznych czy Diffie-Hellman, bazują na problemach trudnych do rozwiązania (np. dyskretnym logarytmie).
Takie podejście długo wydawało się niezawodne – nawet najszybszym komputerom świata złamanie 2048-bitowego klucza RSA zajęłoby tysiące lat. Niestety, rozwój technologii rzuca nowe wyzwania. Coraz doskonalsze komputery (i sprytne algorytmy) stopniowo skracają ten czas. Co więcej, na horyzoncie pojawia się komputer kwantowy, który może zagrozić obecnym standardom szyfrowania. Już dziś wiadomo, że odpowiednio duży komputer kwantowy mógłby złamać klasyczny szyfr RSA czy ECC w kilka minut, podczas gdy komputerowi klasycznemu zajęłoby to tysiące lat. Dzieje się tak za sprawą algorytmu Petera Shora, który w 1994 roku pokazał, że mechanika kwantowa pozwala efektywnie rozłożyć liczby na czynniki – coś, co stanowi podstawę bezpieczeństwa RSA. Perspektywa ta budzi obawy: komunikacja, transakcje finansowe czy dane w chmurze mogłyby stać się nagle czytelne dla niepowołanych osób dysponujących komputerem kwantowym.
Zagrożenie jest na tyle poważne, że już teraz naukowcy i firmy technologiczne pracują nad rozwiązaniami. Kryptografia postkwantowa stara się tworzyć nowe algorytmy (ciągle matematyczne, lecz odporne na ataki kwantowe), a równocześnie rozwija się inna ścieżka – kryptografia kwantowa, wykorzystująca zjawiska fizyczne zamiast matematycznych łamigłówek. Jak obrazowo ujął to prof. Artur Ekert, pionier tej dziedziny: „Kryptografia kwantowa przesuwa środek ciężkości w bezpieczeństwie danych z zagadek matematycznych na prawa fizyki. A ich nie da się złamać”. Innymi słowy, zamiast polegać na tym, że nikt nie rozwiąże trudnej zagadki, lepiej oprzeć bezpieczeństwo na czymś fundamentalnym, co z definicji jest nie do obejścia.
Kryptografia kwantowa – fizyka silniejsza od komputerów
Kryptografia kwantowa wykorzystuje zjawiska kwantowe (np. dualizm falowo-korpuskularny i splątanie) do tworzenia sekretów, których podsłuchanie jest z góry skazane na niepowodzenie. Czym różni się ona od klasycznych metod? Przede wszystkim tym, że sekretne klucze nie są przekazywane jako ciąg bitów w klasycznym kanale, lecz tworzone z wykorzystaniem pojedynczych cząstek (np. fotonów) i ich kwantowych stanów. Najczęściej mówi się tu o kwantowej dystrybucji klucza (QKD) – czyli bezpiecznym uzgadnianiu tajnego klucza między stronami z użyciem mechaniki kwantowej. Gdy Aleksander i Łukasz chcą otrzymać wspólny sekret, nie muszą polegać na trudnościach obliczeniowych – zamiast tego odwołują się do praw natury.
Podstawową zaletą kryptografii kwantowej jest to, że każda próba podsłuchu zostawia ślad. Wynika to z fundamentalnej cechy mechaniki kwantowej: akt obserwacji wpływa na stan układu. Jeśli ktoś trzeci, przyjmijmy, że Kuba – próbuje podejrzeć kwantowy sygnał, musi go zmierzyć – a takiej operacji nie da się wykonać nie zakłócając oryginalnej informacji. W efekcie Aleksander i Łukasz z łatwością wykryją anomalie i zorientują się, że ktoś grzebał przy ich „kwantowej linii”. To tak, jakby list z tajnym kodem był zapisany na mydlanej bańce – jeśli ktoś spróbuje go dotknąć, bańka pęknie i adresaci natychmiast się o tym dowiedzą. Co więcej, twierdzenie o braku klonowania w mechanice kwantowej dowodzi, że nie da się zrobić idealnej kopii nieznanego stanu kwantowego. Kuba nie może więc skopiować fotonu, odczytać go sobie na boku, a oryginał przekazać dalej – takie coś zabraniają prawa fizyki.
W praktyce kryptografia kwantowa sprowadza się do bezpiecznego uzgadniania klucza szyfrującego, który potem można użyć do klasycznego szyfrowania wiadomości (np. jednokrotnego szyfru Vernama lub algorytmu symetrycznego AES). Cała magia polega na tym, że zanim Aleksander i Łukasz zaczną ze sobą rozmawiać, potrafią upewnić się, że żaden podsłuchiwacz nie zajrzał do ich klucza. Jeżeli poziom ewentualnych zakłóceń przekroczy ustalony próg – klucz zostaje odrzucony i komunikacja w ogóle się nie rozpocznie. W przeciwnym razie mogą spać spokojnie, bo ich szyfr jest bezpieczny niezależnie od mocy obliczeniowej atakującego. W przeciwieństwie do tradycyjnej kryptografii opartej na złożoności obliczeniowej, tutaj bezpieczeństwo gwarantują fundamentalne prawa fizyki – dopóki one obowiązują, dopóty nikt nie złamie szyfru.
Jak to działa? Protokoły BB84 i E91
Skoro wiemy już, dlaczego zjawiska kwantowe mogą zapewnić nam sekret, warto zapytać jak to się odbywa. W kryptografii kwantowej opracowano różne protokoły przekazywania kluczy. Dwa najsłynniejsze to BB84 oraz E91 – oba osiągają ten sam cel (stworzenie wspólnego klucza znanego tylko Aleksandrowi i Łukaszowi, z gwarancją wykrycia podsłuchu), ale czynią to w nieco inny sposób.
BB84 – fotony w dwóch bazach
BB84 to pierwszy w historii protokół QKD, zaproponowany w 1984 roku przez Charlesa Bennetta i Gillesa Brassarda (stąd nazwa: Bennett-Brassard 84). W oryginalnej wersji wykorzystuje on polaryzację pojedynczych fotonów do zakodowania bitów informacji. W dużym uproszczeniu: Aleksander wysyła do Łukasza serię fotonów, każdy ustawiony w jednej z czterech polaryzacji – odpowiadających bitom 0 lub 1 w dwóch możliwych bazach (np. baza prostokątna: polaryzacja pionowa = 0, pozioma = 1; baza ukośna: polaryzacja 45° = 0, 135° = 1). Kluczowy jest fakt, że te bazy są wzajemnie nieortogonalne – jeśli Łukasz zmierzy foton w złej bazie (np. użyje filtra pion/poziom na foton, który był wysłany w polaryzacji ukośnej), to wynik pomiaru będzie losowy, a do tego bezpowrotnie zmieni stan tego fotonu.
Aleksander i Łukasz w praktyce wykonują następujący „taniec”: Aleksander przygotowuje losowe bity i losowe bazy do ich wysłania, Łukasz zaś dla każdego otrzymanego fotonu losowo wybiera bazę pomiaru. Po przesłaniu całej serii, Łukasz ogłasza (już klasycznie) jakie bazy wybierał dla poszczególnych pozycji, a Aleksander mówi mu, które z tych baz były zgodne z bazami, w jakich ona wysłała fotony. Zachowują tylko te pozycje (pomiarowe i wysłane) gdzie bazy się zgodziły – dzięki temu Łukasz wie, że jego bit na tych pozycjach odpowiada bitowi Aleksandra. To jest ich wstępny wspólny klucz. Oczywiście muszą się jeszcze upewnić, czy nikt nie podsłuchiwał: w tym celu porównują jawnie część bitów i sprawdzają, czy się pokrywają. Jeśli nie – znaczy, że ktoś ingerował w fotony i wprowadził błędy; protokół się przerywa i całą transmisję można zacząć od nowa. Jeśli porównane bity zgadzają się w dużej większości, resztę bitów (nieujawnionych) uznają za tajny klucz szyfrowy. Dzięki właściwościom mechaniki kwantowej – zasadzie nieoznaczoności Heisenberga – podsłuch jest zawsze wykrywalny, bo intruz wprowadzi błędy do korelacji między Aleksandrem i Łukaszem. BB84 stał się już klasyką: doczekał się wielu realizacji eksperymentalnych (światłowodami udało się przekazać klucz na odległość setek kilometrów, a z pomocą laserów i satelitów – nawet między kontynentami, o czym napiszemy za chwilę).
E91 – protokół splątania Artura Ekerta
W 1991 roku młody fizyk z Polski, Artur Ekert, zaproponował alternatywną metodę QKD, wykorzystującą zjawisko splątania kwantowego zamiast pojedynczych, niezależnych fotonów. Protokół ten, nazwany skrótowo E91, opiera się na paradoksalnej własności: gdy dwie cząstki są splątane, stan jednej automatycznie determinuje stan drugiej – nawet jeśli dzielą je ogromne odległości. Albert Einstein nazywał to zjawisko żartobliwie „upiornym działaniem na odległość”, a Ekert postanowił wykorzystać je jako narzędzie kryptograficzne. W jego schemacie nie tyle przesyłamy już przygotowany sekret, co wspólnie tworzymy go z pomiarów splątanych cząstek.
Jak to wygląda w praktyce? Wyobraźmy sobie, że Aleksander i Łukasz dysponują źródłem splątanych par fotonów. Źródło to emituje takie fotony parami i rozdziela między nich – każdy otrzymuje po jednym fotonie z pary. Ze splątaniem jest tak, że wyniki pewnych pomiarów fotonów Aleksandra i Łukasza będą idealnie skorelowane (np. jeśli oboje zmierzą polaryzację w tej samej bazie, zawsze dostaną ten sam wynik, powiedzmy oba fotony w danej parze okażą się spolaryzowane pionowo). Aleksander i Łukasz mogą wykorzystać te skorelowane wyniki jako wspólny klucz (0 gdy oba fotony dały wynik „pionowy”, 1 gdy „poziomy” itd.). Klucz znów powstaje losowo, ale identycznie po obu stronach – i co najważniejsze, żaden podsłuchiwacz nie zna tych wyników, bo dopóki fotony nie zostaną zmierzone, ich stany nie są ustalone. Jeśli Kuba spróbuje zmierzyć takie splątane fotony po drodze, to… zepsuje całą zabawę. Jego ingerencja niszczy stan splątany danej pary, a tym samym zaburza statystyczne korelacje, które Aleksander i łukasz spodziewają się zaobserwować. Mówiąc inaczej, gdy Kuba podgląda, fotony przestają zachowywać się jak „jeden układ” i zaczynają dawać przypadkowe, nieskorelowane wyniki (tak jakby były już zwykłymi niesplątanymi cząstkami). Ekert zauważył, że wystarczy, by Aleksander i Łukasz od czasu do czasu wykonali na otrzymanych fotonach specjalny test Bella – eksperyment sprawdzający, czy obserwowane korelacje przekraczają pewną granicę charakterystyczną dla zwykłych (klasycznych) obiektów. Jeśli granica Bellowska jest przekroczona, znaczy że fotony są wciąż splątane i nikt nie podsłuchuje; jeśli nie – wiadomo, że gdzieś po drodze nastąpiła ingerencja i komunikację trzeba przerwać. Dzięki takiemu podejściu bezpieczeństwo nie opiera się już nawet na zasadzie nieoznaczoności, ale na jeszcze głębszej właściwości świata – naruszeniu nierówności Bella, które poświadcza obecność czystych stanów kwantowych. Sam Ekert tłumaczył to obrazowo: jego pomysł pozwala „za pomocą praw mechaniki kwantowej uzyskać pewność, że nikt nie podejrzał wymiany tajnych kluczy”. Co więcej, protokół E91 stał się podstawą do rozwijania koncepcji kryptografii niezależnej od urządzeń, gdzie można zaufać nawet sprzętowi kupionemu od potencjalnie nieuczciwego dostawcy – dopóki test Bella wychodzi pozytywnie, dopóty wiadomo, że wszystko jest bezpieczne.
Oba protokoły – BB84 i E91 – różnią się technicznie, ale ich duch jest ten sam: wykorzystać mechanikę kwantową, by uczynić podsłuch niemożliwym. W realnych wdrożeniach QKD stosuje się zarówno podejście z pojedynczymi fotonami (często ulepszony BB84 z różnymi trickami zwiększającymi zasięg i kluczową szybkość), jak i podejście splątaniowe (choć to drugie jest bardziej wymagające eksperymentalnie). Obecnie rekordy należą do systemów hybrydowych – np. satelita Micius należący do Chin posłużył w 2017 roku do ustanowienia pierwszego międzykontynentalnego łącza kwantowego między Pekinem a Wiedniem. Wykorzystano połączenia satelitarne do dystrybucji klucza, którym następnie zaszyfrowano obraz i połączenie wideo między tymi odległymi miastami. To, co jeszcze dekadę temu było futurystycznym eksperymentem, dziś staje się rzeczywistością. A niemała w tym zasługa właśnie Artura Ekerta.
Artur Ekert – sylwetka pioniera
Czy można wymyślić szyfr nie do złamania? Artur Ekert udowodnił, że tak. Co więcej, dokonał tego w wieku zaledwie 30 lat, łącząc pasję do mechaniki kwantowej i kryptologii. Artur Ekert urodził się we Wrocławiu w 1961 roku, studiował fizykę w Krakowie, a doktorat zrobił na Uniwersytecie Oksfordzkim. To właśnie tam, pod koniec lat 80., wpadł na pomysł wykorzystania splątania cząstek do dystrybucji klucza szyfrującego z absolutnym bezpieczeństwem. Swoje wyniki przedstawił w przełomowej pracy naukowej opublikowanej w 1991 roku – publikacji, która zapoczątkowała nowy rozdział w kryptografii i fizyce kwantowej.
Praca – https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.67.661
Dziś Ekert jest uznawany za jednego z ojców kryptografii kwantowej. Po latach pracy naukowej w Oksfordzie i Cambridge współtworzył Centrum Technologii Kwantowych (CQT) w Singapurze, łącząc badania teoretyczne z zastosowaniami praktycznymi. Jego wkład w rozwój informatyki kwantowej został doceniony licznymi nagrodami – jest laureatem m.in. Nagrody Maxwella i Medalu Hughesa przyznanych przez towarzystwa naukowe w Wielkiej Brytanii, a w 2019 r. otrzymał prestiżową Nagrodę Micius Quantum za pionierskie osiągnięcia w dziedzinie komunikacji kwantowej. W 2016 roku został również uhonorowany członkostwem w Royal Society (brytyjska akademia nauk), dołączając do grona najwybitniejszych naukowców świata.
Co czyni Ekerta wyjątkowym, to połączenie wizji i praktyczności. Jego pomysły nie pozostały czystą teorią – wkrótce po publikacji protokołu E91 wraz ze współpracownikami zademonstrował on doświadczalnie podstawy QKD, wykorzystując parametryczne źródła fotonów i interferometrię. Dzięki temu kryptografia kwantowa wyszła z etapu „ciekawostki” i stała się dynamicznym polem badań na styku fizyki, informatyki i inżynierii. Sam Ekert chętnie popularyzuje swoją dziedzinę – w wykładach podkreśla, że prawa fizyki mogą zabezpieczyć informacje lepiej niż jakiekolwiek matematyczne fortele. Jego praca inspiruje kolejne pokolenia naukowców, a także rzuca nowe światło na fundamentalne pytania o naturę informacji. Można śmiało powiedzieć, że gdy korzystamy w przyszłości z bezpiecznych sieci kwantowych, będzie to w dużej mierze zasługa Artura Ekerta i jego „upiornego” pomysłu na bezpieczną komunikację.

Artur Ekert Źródło grafiki: Wikimedia
Zastosowania – od rządowej łączności po technologie Apple
Kryptografia kwantowa brzmi egzotycznie, ale już puka do drzwi realnego świata. W ostatnich latach z sukcesem przetestowano ją w warunkach poza laboratorium. Przykładem może być pokaz z grudnia 2023 r., kiedy to zestawiono pionierskie połączenie QKD między polskim Ministerstwem Cyfryzacji a Wojskową Akademią Techniczną w Warszawie. Tego typu demonstracje pokazują, że technologia jest dojrzała do zastosowań rządowych – można sobie wyobrazić, że w przyszłości najważniejsze instytucje państwowe będą komunikować się wyłącznie kanałami kwantowymi, odpornymi na podsłuch (nawet przez komputery kwantowe). Już teraz istnieją komercyjne rozwiązania QKD sprzedawane bankom i firmom – światłowodowe sieci kwantowe działają m.in. w Szwajcarii i Chinach, zapewniając ultra-bezpieczne połączenia między centrami danych i siedzibami banków. Z kolei wspomniany chiński satelita Micius pokazał, że globalna kwantowa sieć komunikacyjna jest możliwa: klucze można dystrybuować z orbity okołoziemskiej do odległych punktów na Ziemi. To otwiera drogę do kwantowego internetu przyszłości, gdzie każda informacja wrażliwa będzie szyfrowana z użyciem praw mechaniki kwantowej.
A co z zastosowaniami dla zwykłych użytkowników? Tutaj warto wspomnieć o działaniach firm technologicznych, takich jak Apple. Choć pełnoprawna kryptografia kwantowa (jak QKD) nie trafi jeszcze jutro do smartfonów, gigant z Cupertino już przygotowuje się na erę post-kwantową. W 2024 roku Apple ogłosiło wprowadzenie do iMessage protokołu PQ3 – jest to nowy, postkwantowy schemat szyfrowania wiadomości, który ma zabezpieczyć komunikację end-to-end nawet przed atakiem komputerem kwantowym. Aktualizacja ta została określona przez Apple jako „najbardziej znacząca aktualizacja zabezpieczeń w historii iMessage”. PQ3 nie korzysta co prawda z fotonów ani zjawisk kwantowych – jest to raczej klasyczny algorytm oparty na problemach matematycznych odpornych na Shora – ale fakt, że Apple wdraża takie rozwiązanie, pokazuje wagę problemu. Firma otwarcie deklaruje, że szyfrowanie iMessage po tej zmianie jest odporne nawet na ataki z użyciem komputerów kwantowych. To znaczy, że nawet gdyby ktoś dziś zapisywał nasze zaszyfrowane wiadomości, licząc na ich odszyfrowanie za 10 lat za pomocą kwantowego superkomputera, napotka na mur nie do przebicia.
W przyszłości możemy spodziewać się coraz więcej podobnych inicjatyw. Być może za kilka lat ujrzymy pierwsze telefony wyposażone w hardware QKD – np. specjalne chipy emitujące splątane fotony do wymiany kluczy między urządzeniami. Już teraz pojawiają się prototypy generatorów liczb losowych wykorzystujących zjawiska kwantowe, montowane w smartfonach czy urządzeniach IoT, aby zwiększyć bezpieczeństwo kryptograficzne. Wszystko to sprawia, że kryptografia kwantowa przestaje być tylko domeną laboratoriów i powoli wkracza do przemysłu. Możliwe, że w ciągu dekady standardem stanie się zabezpieczanie najbardziej wrażliwych połączeń (np. transakcji bankowych, komunikacji rządowej, danych medycznych) właśnie za pomocą technologii kwantowych. Prawo Moore’a w służbie hakera (ciągły wzrost mocy komputerów) zostanie wtedy zrównoważone przez prawo Heisenberga w służbie kryptografa – niemożność podsłuchu bez wykrycia. Firmy takie jak Apple, Google czy IBM już teraz inwestują zarówno w komputery kwantowe, jak i w zabezpieczenia przed nimi, co dobrze wróży bezpieczeństwu naszych danych w nadchodzących latach.
Kwantowe ciekawostki, które zaskakują
Na koniec – garść fascynujących faktów i ciekawostek związanych z kryptografią kwantową:
- Spooky action: Pomysł Artura Ekerta wyrósł z problemu, który nie dawał spać samemu Einsteinowi. To, co on nazwał „upiornym działaniem na odległość”, dziś przekuwamy w technologię czyniącą komunikację sekretną. Paradoksalnie, zjawisko które budziło filozoficzne spory, stało się narzędziem do pokonania podsłuchu. W 2022 roku Nagrodę Nobla w fizyce otrzymali naukowcy (Aspect, Clauser, Zeilinger) za badania nad splątaniem – a jednym z pierwszych praktycznych skutków tych badań jest właśnie kryptografia kwantowa. Historia zatoczyła koło: od fundamentalnych dociekań do realnej aplikacji chroniącej nasze dane.
- Szyfr nie do złamania istnieje od dawna: Już w 1917 roku powstał szyfr Vernama, znany jako one-time pad – udowodniono matematycznie, że jest absolutnie bezpieczny, o ile użyje się losowego klucza co najmniej tak długiego jak wiadomość, i klucz ten nigdy nie zostanie użyty ponownie. Problem w tym, że dystrybucja tak długich, losowych kluczy jest niepraktyczna… i tu właśnie wkracza kryptografia kwantowa. QKD można postrzegać jako metodę automatycznego dostarczania obu stronom komunikacji takich jednorazowych kluczy w sposób bezpieczny. Po uzyskaniu klucza kwantowego Aleksander i Łukasz mogą nim zaszyfrować wiadomość zwykłym one-time padem i osiągają teoretycznie idealne bezpieczeństwo. Kryptografia kwantowa rozwiązuje więc odwieczny problem wymiany klucza do szyfru Vernama.
- Rekordowe dystanse i prędkości: W 2007 roku udało się przeprowadzić pierwszą miejską sieć kwantową w Wiedniu, a w 2010 Genewa wykorzystała QKD do zabezpieczenia przesyłania wyników wyborów lokalnych. Wspomniany satelita Micius ustanowił rekord dystansu – splątane fotony pokonały ponad 1200 km między satelitą a stacjami naziemnymi, a klucze wymieniane via satelita pozwoliły na zaszyfrowanie videorozmowy na 7600 km między Europą a Azją. Co ciekawe, prędkość generowania klucza w takich połączeniach jest mierzona w kilobitach na sekundę – to niewiele w porównaniu z gigabitowymi łączami internetu klasycznego, ale wystarczająco, by co kilka sekund wymieniać nowy klucz do szyfrowania rozmowy głosowej lub tekstowej. Trwają prace nad zwiększeniem tych przepustowości; niedawno udało się osiągnąć dystrybucję 2 gigabitów losowych kluczy na sekundę w warunkach laboratoryjnych
- Czy kwantowe szyfry są rzeczywiście nie do złamania? Teoretycznie tak – ale praktycznie trzeba uważać na implementacje. Naukowcy wykazali, że słabe punkty mogą tkwić w urządzeniach QKD: np. detektory pojedynczych fotonów mogą być oszukiwane przez sprytne ataki (tzw. blinding attack). To jednak atak na sprzęt, a nie na zasadę działania – coś jak włamanie przez okno, gdy drzwi są zamknięte na kłódkę. Społeczność naukowa szybko reaguje na takie odkrycia, ulepszając konstrukcje urządzeń i wprowadzając protokoły device-independent (wspomniana kryptografia niezależna od urządzeń), w których nawet podszycie się pod wadliwy sprzęt zostanie wykryte dzięki testom kwantowym. Można więc powiedzieć, że wyścig tarczy i miecza trwa także w erze kwantowej, ale póki co tarcza – oparta na fundamentalnej fizyce – daje wyraźną przewagę obrońcom sekretów.
Kryptografia kwantowa to temat, który rozpala wyobraźnię i łączy fascynującą naukę z pilną potrzebą zapewnienia bezpieczeństwa w cyfrowym świecie. To, co kiedyś wydawało się abstrakcją rodem z podręczników fizyki, staje się rzeczywistością dzięki pomysłowości ludzi takich jak Artur Ekert. Możliwe, że za kilkanaście lat nasza codzienna komunikacja będzie chroniona przez „kwantowe kłódki”, a o podsłuchach będziemy mogli mówić tylko w czasie przeszłym. Jedno jest pewne: w starciu z podsłuchiwaczami postawiliśmy na sojusznika absolutnie lojalnego – prawa natury. A one, jak się okazuje, strzegą sekretów lepiej niż jakikolwiek matematyczny szyfr.