Spójrzmy na balony czyli matematyka jednak stosowana

0
271
digital safety concept electronic key isolated on white.
- reklama -
W środowisku matematyków krąży wiele dowcipów ukazujących ich zawód od strony satyrycznej. Jeden z nich opowiada o trzech panach podróżujących balonem, którzy zgubili drogę. Nie posiadając mapy obniżyli więc lot i dostrzegli idącego polem człowieka. Spytali go, gdzie się znajdują, a ten po dłuższej chwili odpowiedział, że w balonie. Nieszczęsne zajście niefortunni piloci skomentowali mówiąc, że człowiek ten musiał być matematykiem. Długo bowiem zastanawiał się nad udzieleniem odpowiedzi, która była absolutnie prawdziwa, a do tego zupełnie bezużyteczna.
 
 
W dużej mierze w takim gabinecie krzywych zwierciadeł postrzegana jest matematyka i podobny jest obraz ludzi, którzy się nią zajmują. Niejednokrotnie podsycają go sami uczeni. Godfrey Harold Hardy z Trinity College w Oksfordzie, jeden z czołowych matematyków początków XX stulecia, twierdził, że zajmuje się matematyką czystą, gdyż ta nie posiada absolutnie żadnych zastosowań. A przecież znaczna część dorobku tego luminarza nauki poświęcona była teorii liczb. O ile matematykę zwie się królową nauk, to teorię liczb określa się królową nauk matematycznych, uznając ją za najczystszą z jej dziedzin właśnie ze względu na rzekomy brak związku z rzeczywistością.
W felietonie „Cegiełka w gmachu nauki” zamieszczonym w zeszłorocznym październikowym numerze ,,Tramwaju” przywołałem przykład twierdzenia, które udowodniłem wspólnie z dwoma współpracownikami. Uzyskany wynik wydawał się mieć bardzo teoretyczną  naturę, jednak w dwa lata po publikacji doczekał się zastosowania w transmisji danych w sieciach komórkowych. Czy zatem teoria liczb jest aż tak nieskalana związkami z praktyką? Nic bardziej mylnego.
Często przekazujemy wiadomości, które powinny być znane jedynie nadawcy i odbiorcy. Stosuje się do tego celu różnego rodzaju szyfrowanie. Kłopot w tym, że jeśli klucz szyfrujący znajdzie się w niepowołanych rękach, to na nic utajnianie tekstu. A klucz ten trzeba jakoś odbiorcy przekazać. Dla przykładu otrzymujemy pocztą nową kartę debetową, a w osobnej korespondencji numer PIN do jej aktywacji. Należałoby zatem podjąć refleksję nad bezpieczniejszym sposobem podawania tajnych treści, być może bez konieczności przekazywania klucza. Wyobraźmy sobie, że pewien pan zapragnął umówić się na miłą schadzkę z szacowną mężatką, a obie osoby dzieli duża odległość. Pan zakupił skrzynkę zamykaną kłódką. Napisał sekretną wiadomość, zamknął skrzynkę i wysłał pani, która oczywiście nie potrafiła jej otworzyć, a nie chciała jej zniszczyć. Wyposażona w zdolność abstrakcyjnego rozumowania założyła na skrzynkę drugą kłódkę i odesłała ją panu. Ten z kolei ściągnął swoją kłódkę, a skrzynkę ponownie wysłał pani, która bez problemu ją otwarła. Cały proces wymagał jednak trzykrotnego wysyłania skrzynki, ale jego zaletą był brak potrzeby przekazywania klucza.
Można się zastanowić, jak przyspieszyć ten proces i jest na to skuteczna recepta. Pan kupuje inną skrzynkę tym razem wyposażoną w dwa zamki, każdy z nich otwierany innym kluczem. Zamki te mają jednak cudowną właściwość. Jeśli zamkniemy skrzynkę pierwszym kluczem, to otworzyć ją może tylko drugi. Pierwszy klucz przechowuje w największej tajemnicy nawet nie pokazując go postronnym. Jest to więc klucz prywatny. Z drugim kluczem pan udaje się do pobliskiego warsztatu i zleca sporządzenie dużej liczby kopii, które rozsyła zwykłą pocztą, bez żadnej tajności, wszystkim zainteresowanym chcącym odebrać sekretne wiadomości, które on napisze. Te klucze nazwijmy publicznymi. Przypuśćmy teraz, że to pani chce napisać panu sekretną wiadomość używając jego skrzynki. Zamyka ją zatem kluczem publicznym (tylko nim dysponuje). Wobec tego skrzynkę może otworzyć tylko pan, czyli właściwy adresat, swoim kluczem prywatnym. W ten sposób wiadomość dotrze do właściwej osoby i nikt postronny jej nie odczyta. Otrzymanie sekretnej wiadomości wiąże się tu z jednokrotnym przebyciem przez skrzynkę drogi nadawca – odbiorca.
Zwróćmy jeszcze uwagę na inny przymiot tego cudownego pudełka. Przypuśćmy, że swoją skrzynkę zamykam kluczem prywatnym. Otworzyć ją można tylko kluczem publicznym, więc może to zrobić praktycznie każdy. Ale odbiorca ma pewność, że to ja jestem nadawcą wiadomości. Na tym polega idea podpisu elektronicznego.
Gdzie w tym wszystkim miejsce dla teorii liczb? Istnieją pewne czynności, które można łatwo wykonać, ale odwrócenie ich skutków, aczkolwiek możliwe, bywa czasochłonne. Tak jest m.in. z rozkładem liczby naturalnej na iloczyn liczb pierwszych. Przypomnę, że liczba pierwsza to taka liczba naturalna większa od jedynki, która dzieli się tylko przez jeden i przez samą siebie. Sama jedynka nie jest więc liczbą pierwszą. Mając dwie liczby pierwsze, można je łatwo pomnożyć. Dla przykładu 43 ∙ 61 = 2623, a działanie to wykonamy nawet w słupku w ciągu pół minuty. Ale jak rozłożyć na czynniki pierwsze liczbę 9047? Metody, których uczymy się w szkole (dzielenie przez kolejne liczby pierwsze), okazują się mało skuteczne. Nasza liczba nie jest bowiem podzielna ani przez 2, ani przez 3, ani przez… Przy odrobinie cierpliwości dojdziemy do tego, że można ją podzielić dopiero przez 83, a jest to liczba pierwsza. Dopiero teraz stwierdzimy, że 9047 = 83 ∙ 109, a oba czynniki są pierwsze. Uff… trudne zadanie. Ale wciąż można spytać, do czego to wszystko jest potrzebne.

Okazuje się, że nawet dla współczesnych komputerów rozłożenie liczby, która ma kilka tysięcy cyfr, na czynniki pierwsze, może potrwać i kilka tysięcy lat. Taka operacja możliwa jest do wykonania jedynie teoretycznie. Tak więc jeśli dane są dwie bardzo duże liczby pierwsze, to łatwo je pomnożyć (miliardowe części sekundy), ale znając jedynie ich iloczyn nie odgadniemy czynników. Jeden z nich nazwijmy kluczem publicznym, a drugi prywatnym. Na tym opiera się idea wciąż powszechnie stosowanego algorytmu szyfrującego RSA. Skrót tej nazwy pochodzi od pierwszych liter nazwisk odkrywców: Rivesta, Shamira i Adlemana. Oczywiście musimy też umieć znajdować coraz większe liczby pierwsze, co również jest zadaniem bardzo trudnym dla współczesnych komputerów. Już Euklides wiedział, że istnieje nieskończenie wiele liczb pierwszych. Nie istnieje jednak żaden wzór pozwalający na łatwe ich obliczanie. Algorytmy szukające coraz większych liczb pierwszych należą do najbardziej strzeżonych, ale wyniki ich działania można bezpiecznie rozpowszechniać. Obecnie największą znaną liczbą pierwszą jest znaleziona w czerwcu tego roku liczba

mająca aż 24 862 048 cyfr, które można zapisać na 13 812 stronach maszynopisu znormalizowanego (30 linii po 60 znaków). Algorytm RSA wydaje się zatem bezpieczny.

Nawet najczystsza matematyka może mieć zadziwiające zastosowania. Niewinna szkolna zabawa z rozkładem liczb naturalnych na czynniki pierwsze doprowadziła do bardzo poważnych następstw. Królowa nauk jest bowiem kobietą: jest urocza, ale często kapryśna i nieprzewidywalna. Popatrzmy więc życzliwie na często przelatujące nad naszym miastem balony.

- reklama -

Szymon Wąsowicz – prywatny nauczyciel, mentor i trener. Popularyzator matematyki, autor bloga Być matematykiem (byc-matematykiem.pl). Tłumacz tekstów naukowych, autor lub współautor 35 prac naukowych opublikowanych w recenzowanych czasopismach o zasięgu międzynarodowym. Doktor habilitowany nauk matematycznych, profesor Uniwersytetu Bielsko-Bialskiego. Z zamiłowania humanista, znawca twórczości Jaroslava Haška. Pasjonat historii motoryzacji, śpiewu chóralnego oraz aktywności fizycznej. Zapalony rowerzysta.