Kvantkryptografi

Kvantkryptografi  är en kommunikationssäkerhetsmetod baserad på kvantfysikens principer . Till skillnad från traditionell kryptografi , som använder matematiska metoder för att säkerställa informationshemligheten , fokuserar kvantkryptografi på fysik, med tanke på fall där information transporteras med hjälp av kvantmekanikens föremål . Processen att skicka och ta emot information utförs alltid med fysiska medel, till exempel genom att använda elektroner i en elektrisk ström, eller fotoner i fiberoptiska kommunikationslinjer.. Avlyssning kan ses som att ändra vissa parametrar för fysiska objekt – i det här fallet informationsbärare.

Tekniken för kvantkryptografi är baserad på den grundläggande osäkerheten i beteendet hos ett kvantsystem, uttryckt i Heisenbergs osäkerhetsprincip  - det är omöjligt att samtidigt erhålla koordinaterna och rörelsemängden för en partikel, det är omöjligt att mäta en parameter av en foton utan att förvränga den andra.

Med hjälp av kvantfenomen är det möjligt att designa och bygga ett kommunikationssystem som alltid kan upptäcka avlyssning. Detta säkerställs av det faktum att ett försök att mäta inbördes relaterade parametrar i ett kvantsystem introducerar förändringar i det, vilket förstör de ursprungliga signalerna, vilket innebär att legitima användare kan känna igen graden av interceptoraktivitet genom brusnivån i kanalen.

Origins

Idén att skydda information med hjälp av kvantobjekt föreslogs först av Steven Wiesner 1970. Ett decennium senare föreslog Charles Bennett ( IBM ) och Gilles Brassard ( University of Montreal ), bekanta med Wiesners arbete, överföring av en hemlig nyckel med hjälp av kvantobjekt. 1984 föreslog de möjligheten att skapa en fundamentalt säker kanal med hjälp av kvanttillstånd. Efter det föreslog de ett schema ( BB84 ) där lagliga användare ( Alice och Bob ) utbyter meddelanden representerade som polariserade fotoner över en kvantkanal.

En angripare ( Eva ) som försöker undersöka de överförda data kan inte mäta fotonerna utan att förvränga texten i meddelandet. Juridiska användare på en öppen kanal jämför och diskuterar signalerna som sänds över en kvantkanal, och kontrollerar därigenom dem för möjlighet till avlyssning. Om de inte avslöjar några fel, så kan den överförda informationen betraktas som slumpmässigt distribuerad, slumpmässig och hemlig, trots alla tekniska möjligheter som en kryptoanalytiker kan använda.

Den första kvantkryptografienheten

Den första fungerande kvantkrypteringskretsen byggdes 1989 vid IBM Research Center av Bennett och Brassard. Detta schema var en kvantkanal, i ena änden av vars Alice sändningsapparat, vid den andra Bobs mottagande apparat . Båda enheterna placerades på en optisk bänk cirka 1 m lång, i ett ljustätt hus som mätte 1,5 × 0,5 × 0,5 m. Kontrollen utfördes med hjälp av en dator i vilken programrepresentationer av lagliga användare och en angripare laddades in.

En angripare kommer inte att kunna kopiera en ström av kvanta i tysthet på grund av no-cloning theoremet . Juridiska användare kan korrigera fel med hjälp av speciella koder och diskutera resultaten av kodning över en öppen kanal.

Men ändå kommer en del av informationen till kryptoanalytikern. Legala användare Alice och Bob kan dock , genom att studera antalet upptäckta och korrigerade fel, såväl som intensiteten av ljusblixtar, uppskatta mängden information som kom till angriparen.

Den enklaste hemliga nyckelgenereringsalgoritmen (BB84)

BB84-kretsen fungerar enligt följande. Först genererar avsändaren (Alice) fotoner med en slumpmässig polarisation vald från 0, 45, 90 och 135°. Mottagaren (Bob) tar emot dessa fotoner och väljer sedan slumpmässigt en polarisationsmätning för varje, diagonal eller vinkelrät. Sedan, genom en öppen kanal, rapporterar han vilken metod han valde för varje foton, utan att avslöja själva mätresultaten. Därefter rapporterar Alice via samma öppna kanal om rätt typ av mätning valts för varje foton. Därefter kasserar Alice och Bob de fall där Bobs mått var fel. Om det inte fanns någon avlyssning av kvantkanalen, kommer den hemliga informationen eller nyckeln att vara de återstående typerna av polarisering. Utdata kommer att vara en sekvens av bitar: fotoner med horisontell eller 45° polarisation tas som binär "0", och med vertikal eller 135° polarisation - som binär "1". Detta steg i driften av ett kvantkryptografiskt system kallas primär kvantöverföring.

Alice skickar ut fotoner som har en av fyra möjliga polarisationer, som hon väljer slumpmässigt.

För varje foton väljer Bob slumpmässigt typen av mätning: han ändrar antingen rätlinjig (+) eller diagonal (x) polarisation.

Bob registrerar resultatet av ändringen och håller den privat.

Bob meddelar öppet vilken typ av mått han tog, och Alice berättar för honom vilka mått som var korrekta.

Alice och Bob behåller all data som erhölls när Bob använde rätt mått. Dessa data översätts sedan till bitar (0 och 1), vars sekvens är resultatet av den primära kvantöverföringen.

Nästa steg är mycket viktigt för att utvärdera försök att fånga upp information i en kvantkryptografisk kommunikationskanal. Detta görs över en öppen kanal av Alice och Bob genom att jämföra och kassera delmängder av mottagen data som slumpmässigt valts av dem. Om, efter en sådan jämförelse, en avlyssning upptäcks, måste Alice och Bob kassera all sin data och börja omköra den initiala kvantöverföringen. Annars lämnar de den tidigare polariseringen. Enligt osäkerhetsprincipen kan en kryptoanalytiker (Eve) inte mäta både diagonal och rektangulär polarisation av samma foton. Även om han tar en mätning för någon foton och sedan skickar samma foton till Bob, kommer antalet fel så småningom att öka mycket, och detta kommer att bli märkbart för Alice. Detta kommer att leda till att Alice och Bob kommer att vara helt säkra på att avlyssningen av fotoner ägde rum. Om det inte finns några avvikelser, så kasseras bitarna som används för jämförelse, nyckeln accepteras. Med sannolikhet (där k är antalet jämförda bitar) avlyssnades inte kanalen.

Om den illvillige inte bara kan lyssna på huvudkanalen "Alice → Bob", utan också kan förfalska driften av den öppna kanalen Bob → Alice, då kollapsar hela schemat; se artikel man-in- the-middle attack .

Den beskrivna algoritmen kallas BB84 kvantnyckeldistributionsprotokoll . I den kodas information till ortogonala kvanttillstånd. Förutom att använda ortogonala tillstånd för att koda information, kan icke-ortogonala tillstånd också användas (till exempel B92- protokollet ).

Bennetts algoritm

1991 föreslog Charles Bennett följande algoritm för att upptäcka förvrängningar i data som sänds över en kvantkanal:

Fysisk implementering av systemet

Betrakta schemat för den fysiska implementeringen av kvantkryptografi [1] . Till vänster är avsändaren, till höger är mottagaren. För att sändaren ska kunna pulsförändra polariseringen av kvantflödet, och mottagaren ska kunna analysera polarisationspulserna, används Pockels-celler . Sändaren genererar ett av fyra möjliga polarisationstillstånd. Cellerna tar emot data i form av styrsignaler. En fiber används vanligtvis för att organisera en kommunikationskanal, och en laser tas som ljuskälla.

På mottagarsidan, efter Pockels-cellen, finns ett kalcitprisma, som ska dela strålen i två komponenter som fångas upp av två fotodetektorer (PMT), som i sin tur mäter de ortogonala polarisationskomponenterna. Först är det nödvändigt att lösa problemet med intensiteten hos de överförda fotonimpulserna, som uppstår under deras bildande. Om en puls innehåller 1000 kvanta finns det en chans att 100 av dem kommer att avledas av kryptoanalytikern till sin mottagare. Efter det, genom att analysera öppna förhandlingar, kommer han att kunna få all information han behöver. Det följer av detta att det ideala alternativet är när antalet kvanta i pulsen tenderar till ett. Då kommer varje försök att fånga upp en del av kvantorna oundvikligen att förändra hela systemets tillstånd och följaktligen provocera fram en ökning av antalet fel hos mottagaren. I den här situationen bör du inte överväga mottagna data, utan återsända. Men när man försöker göra kanalen mer tillförlitlig ökar mottagarens känslighet maximalt, och specialister står inför problemet med "mörkt" brus. Det betyder att mottagaren får en signal som inte skickats av adressaten. För att göra dataöverföringen tillförlitlig representeras de logiska nollorna och ettorna som utgör den binära representationen av det överförda meddelandet inte som ett, utan en sekvens av tillstånd, vilket gör det möjligt att korrigera enstaka och till och med flera fel.

För att ytterligare öka feltoleransen för ett kvantkryptosystem används Einstein-Podolsky-Rosen-effekten , som uppstår om två fotoner emitterades i motsatta riktningar av en sfärisk atom. Den initiala polariseringen av fotoner är inte definierad, men på grund av symmetrin är deras polarisation alltid motsatta. Detta bestämmer det faktum att polariseringen av fotoner kan vara känd först efter mätning. Ett kryptografiskt schema baserat på Einstein-Podolsky-Rosen-effekten, som garanterar överföringssäkerheten, föreslogs av Eckert. Avsändaren genererar flera fotonpar, varefter han avsätter en foton från varje par för sig själv och skickar den andra till adressaten. Om sedan registreringseffektiviteten är ungefär ett och avsändaren har en foton med polariseringen "1", så kommer mottagaren att ha en foton med polariseringen "0" och vice versa. Det vill säga att lagliga användare alltid har möjlighet att få samma pseudo-slumpmässiga sekvenser. Men i praktiken visar det sig att effektiviteten för att registrera och mäta polariseringen av en foton är mycket låg.

Praktiska implementeringar av systemet

1989 byggde Bennett och Brassard det första fungerande kvantkrypteringssystemet vid IBM Research Center. Den bestod av en kvantkanal som innehöll Alices sändare i ena änden och Bobs mottagare i den andra, placerad på en cirka en meter lång optisk bänk i ett 0,5 × 0,5 m ogenomskinligt hölje på 1,5 m. Själva kvantkanalen var en friluftskanal ca. 32 se Layouten styrdes från en persondator , som innehöll en mjukvarurepresentation av användarna Alice och Bob, samt angriparen. Samma år slutfördes överföringen av ett meddelande genom en ström av fotoner genom luften på ett avstånd av 32 cm från dator till dator framgångsrikt. Huvudproblemet med att öka avståndet mellan mottagaren och sändaren är bevarandet av fotonpolarisationen. Detta är baserat på metodens tillförlitlighet.

Etablerat med deltagande av universitetet i Genève, GAP-Optique under ledning av Nicolas Gisin kombinerar teoretisk forskning med praktiska aktiviteter. Det första resultatet av dessa studier var implementeringen av en kvantkommunikationskanal med hjälp av en 23 km lång fiberoptisk kabel som lades längs sjöns botten och förbinder Genève och Nyon. Sedan genererades en hemlig nyckel, vars felfrekvens inte översteg 1,4 %. Men ändå var en stor nackdel med detta system den extremt låga hastigheten för informationsöverföring. Senare lyckades specialisterna på detta företag överföra nyckeln över en sträcka av 67 km från Genève till Lausanne med nästan industriell utrustning. Men detta rekord slogs av Mitsubishi Electric Corporation, som överförde en kvantnyckel över ett avstånd på 87 km, dock med en hastighet av en byte per sekund.

Aktiv forskning inom området kvantkryptografi utförs av IBM, GAP-Optique, Mitsubishi , Toshiba , Los Alamos National Laboratory , California Institute of Technology , det unga företaget MagiQ och QinetiQ- innehavet , med stöd av det brittiska försvarsministeriet. I synnerhet utvecklades en experimentell kommunikationslinje som var cirka 48 kilometer lång och användes i stor utsträckning vid Los Alamos National Laboratory . Där, baserat på principerna för kvantkryptografi, distribueras nycklar, och distributionshastigheten kan nå flera tiotals kbps.

År 2001 skapade Andrew Shields och kollegor vid TREL och University of Cambridge en diod som kan sända ut enstaka fotoner. Den nya lysdioden är baserad på en " kvantpunkt " - en miniatyrbit av halvledarmaterial med en diameter på 15 nm och en tjocklek på 5 nm, som, när ström appliceras på den, bara kan fånga ett par elektroner och hål. Detta gjorde det möjligt att sända polariserade fotoner över ett större avstånd. Under den experimentella demonstrationen var det möjligt att överföra krypterad data med en hastighet av 75 Kbps – trots att mer än hälften av fotonerna gick förlorade.

Vid Oxford University är uppgiften att öka hastigheten på dataöverföringen satt. Kvantkryptografiska system skapas som använder kvantförstärkare. Deras användning bidrar till att övervinna hastighetsgränsen i kvantkanalen och, som ett resultat, utöka området för praktisk tillämpning av sådana system.

Vid Johns Hopkins University har ett datornätverk byggts på en kvantkanal som är 1 km lång, där automatisk justering utförs var tionde minut. Som ett resultat reduceras felfrekvensen till 0,5 % vid en kommunikationshastighet på 5 kbps.

Det brittiska försvarsdepartementet stöder forskningsföretaget QinetiQ, som är en del av det tidigare brittiska DERA (Defence Evaluation and Research Agency), som specialiserar sig på icke-nukleär försvarsforskning och aktivt förbättrar kvantkrypteringsteknologi.

Forskning inom området kvantkryptografi utförs av det amerikanska företaget Magiq Technologies från New York , som har släppt en prototyp av en kommersiell kvantkrypteringsteknik av egen design. Magiqs huvudprodukt är ett verktyg för kvantnyckeldistribution (QKD) som heter Navajo (uppkallat efter indianstammen Navajo , vars språk användes av amerikanerna under andra världskriget för att överföra hemliga meddelanden, eftersom ingen utanför USA kände till det). Navajo kan generera och distribuera nycklar i realtid med hjälp av kvantteknologier och är designad för att ge skydd mot interna och externa inkräktare.

I oktober 2007 användes kvantnätverk i stor utsträckning i valen i Schweiz , från vallokaler till CEC-datacentret. Tekniken användes, som redan i mitten av 90-talet vid universitetet i Genève utvecklades av professor Nicolas Gisin. Även en av deltagarna i skapandet av ett sådant system var företaget Id Quantique.

Under 2011 hölls en demonstration av Tokyo QKD Network-projektet i Tokyo, under vilken kvantkryptering av telekommunikationsnätverk utvecklas. En provtelefonkonferens hölls på ett avstånd av 45 km. Kommunikationen i systemet går genom konventionella fiberoptiska linjer . I framtiden förväntas applikation för mobil kommunikation .

Kvantkryptanalys

Den utbredda och utvecklingen av kvantkryptografi kunde inte annat än provocera fram framväxten av kvantkryptanalys, som i vissa fall, enligt teorin, har fördelar jämfört med den vanliga. Tänk till exempel på den världsberömda och mycket använda krypteringsalgoritmen RSA (1977). Detta chiffer är baserat på idén att det är omöjligt att lösa problemet med att sönderdela ett mycket stort antal till primfaktorer på enkla datorer, eftersom denna operation kommer att kräva astronomisk tid och ett exponentiellt stort antal åtgärder. Andra talteoretiska metoder för kryptografi kan baseras på det diskreta logaritmproblemet . För att lösa dessa två problem utvecklades Shors (1994) kvantalgoritm , som gör det möjligt att hitta alla primtalsfaktorer med stora tal på en ändlig och acceptabel tid eller lösa logaritmproblemet, och som ett resultat bryta RSA- och ECC -chiffer . Därför är skapandet av ett tillräckligt stort kvantkryptanalytiskt system dåliga nyheter för RSA och vissa andra asymmetriska system. Det är bara nödvändigt att skapa en kvantdator som kan utföra den nödvändiga algoritmen.

Från och med 2012 har de mest avancerade kvantdatorerna kunnat faktorisera talen 15 [2] [3] och 21 med Shors algoritm.

Sårbarhet för implementeringar av ett kvantsystem

Under 2010 testade forskare framgångsrikt [4] [5] en av de möjliga attackmetoderna, vilket visade den grundläggande sårbarheten hos två implementeringar av kryptografiska system utvecklade av ID Quantique och MagiQ Technologies [6] . Och redan 2011 testades metodens prestanda under verkliga driftsförhållanden, på ett nyckeldistributionssystem vid National University of Singapore, som kopplar samman olika byggnader med en längd på 290 m optisk fiber.

Experimentet utnyttjade den fysiska sårbarheten hos fyra singelfotondetektorer ( lavinfotodioder ) installerade på sidan av mottagaren ( Bob ). Under normal drift av fotodioden orsakar ankomsten av en foton bildandet av ett elektron-hålspar, varefter en lavin inträffar, och den resulterande strömökningen registreras av en komparator och en pulsformare. Lavinströmmen "matas" av laddningen som lagras av en liten kapacitans (≈ 1,2 pF), och kretsen som detekterar en enskild foton behöver lite tid för att återhämta sig (~ 1 µs).

Om en fotodiod tillförs ett sådant strålningsflöde när fullständig uppladdning i korta intervall mellan enskilda fotoner är omöjlig, kan amplituden för pulsen från enkla ljuskvanta vara under tröskeln för komparatorn.

Under förhållanden med konstant belysning växlar lavinfotodioder till det "klassiska" driftläget och producerar en fotoström som är proportionell mot effekten av den infallande strålningen. Ankomsten av en ljuspuls med en tillräckligt stor effekt som överstiger ett visst tröskelvärde till en sådan fotodiod kommer att orsaka en strömökning som simulerar en signal från en enda foton. Detta gör det möjligt för kryptoanalytikern ( Eva ) att manipulera resultaten av mätningar gjorda av Bob : hon "blindar" alla hans detektorer med en laserdiod som arbetar i kontinuerligt läge och avger ljus med cirkulär polarisation, och, efter behov, lägger till linjärt polariserade pulser till detta. Genom att använda fyra olika laserdioder, som är ansvariga för alla möjliga typer av polarisering (vertikal, horisontell, ±45˚), kan Eve artificiellt generera en signal i vilken Bob -detektor som helst .

Experiment har visat att hackningssystemet fungerar mycket tillförlitligt och ger Eve en utmärkt möjlighet att få en exakt kopia av nyckeln som Bob fick . Frekvensen av förekomst av fel på grund av icke-ideala utrustningsparametrar förblev på en nivå som anses vara "säker".

Det är dock ganska enkelt att fixa en sådan sårbarhet i nyckeldistributionssystemet. Det är till exempel möjligt att installera en källa med enstaka fotoner framför Bobs detektorer och att slå på den vid slumpmässiga tidpunkter, kontrollera om lavinfotodioderna svarar på individuella ljuskvanta. Det finns också ett protokoll för detektoroberoende kvantnyckeldistribution , vars bevis på kryptografisk styrka inte beror på detektorernas sårbarhet.

Plug & Play

Nästan alla kvantoptiska kryptografiska system är svåra att hantera och kräver konstant justering på varje sida av kommunikationskanalen. Slumpmässiga polarisationsfluktuationer uppstår vid kanalutgången på grund av påverkan av den yttre miljön och dubbelbrytning i den optiska fibern. Men nyligen[ när? ] konstruerades[ av vem? ] en sådan implementering av systemet, som kan kallas Plug and Play (”plug and play”). För ett sådant system behövs ingen justering, utan endast synkronisering. Systemet är baserat på användningen av en Faraday-spegel , som undviker dubbelbrytning och som ett resultat inte kräver polarisationsjustering. Detta gör att kryptografiska nycklar kan skickas över konventionella telekommunikationssystem. För att skapa en kanal behöver du bara ansluta mottagnings- och sändningsmodulerna och synkronisera.

Utsikter för utveckling

Nu är en av de viktigaste framgångarna inom kvantkryptografin att forskare kunde visa möjligheten för dataöverföring över en kvantkanal med hastigheter upp till enheter av Mbps. Detta blev möjligt tack vare tekniken för separation av kommunikationskanaler efter våglängder och deras engångsanvändning i en gemensam miljö. Vilket för övrigt möjliggör samtidig användning av både öppna och slutna kommunikationskanaler. Nu[ förtydliga ] i en optisk fiber är det möjligt att skapa cirka 50 kanaler. Experimentella data gör att vi kan förutsäga uppnåendet av bättre parametrar i framtiden:

I detta skede närmar sig kvantkryptografin bara den praktiska användningsnivån. Utbudet av utvecklare av nya kvantkrypteringsteknologier omfattar inte bara världens största institutioner, utan även små företag som precis har börjat sin verksamhet. Och alla kan redan ta ut sina projekt från laboratorier till marknaden. Allt detta gör att vi kan säga att marknaden är i det inledande skedet av bildandet, när båda kan vara lika representerade i den.

Se även

Anteckningar

  1. Yu. A. Semyonov "Telekommunikationsteknik";
  2. Forskare närmar sig en kvantdator - här är anledningen till att det spelar roll Arkiverad 1 mars 2015 på Wayback Machine / Vox, 9 april 2014  " 2012 räknade en kvantdator från UC Santa Barbara som består av fyra qubitar siffran 15 ( dess faktorer är 3 och 5)."
  3. "UCSB-forskare visar att 15=3x5 ungefär hälften av tiden" - UC Santa Barbara News Release . Datum för åtkomst: 30 januari 2015. Arkiverad från originalet den 11 februari 2015.
  4. Nature Communicaion "Perfekt avlyssning på ett kvantkryptografisystem": [1] Arkiverad 21 januari 2022 på Wayback Machine ;
  5. Nature Communicaion "Fullfältsimplementering av en perfekt tjuvlyssnare på ett kvantkryptografisystem, juni 2011": [2] Arkiverad 2 september 2011 på Wayback Machine ;
  6. http://www.securitylab.ru/news/397300.php Arkivkopia daterad 23 juni 2015 på Wayback Machine 2010/08/31

Litteratur

Länkar