Schody.  Grupa wejściowa.  Materiały.  Drzwi.  Zamki.  Projekt

Schody. Grupa wejściowa. Materiały. Drzwi. Zamki. Projekt

» Silne szyfrowanie kwantowe to przyszłość bezpieczeństwa informacji. Kryptografia kwantowa puka do drzwi

Silne szyfrowanie kwantowe to przyszłość bezpieczeństwa informacji. Kryptografia kwantowa puka do drzwi

Komputery kwantowe i związane z nimi technologie stają się ostatnio coraz bardziej istotne. Badania w tej dziedzinie nie ustały od dziesięcioleci, a wiele rewolucyjnych osiągnięć jest ewidentnych. kryptografia kwantowa- jeden z nich.
Vladimir Krasavin „Kryptografia kwantowa”

Ten artykuł jest wstępem do serii artykułów i tłumaczeń na temat kryptografii kwantowej.

Rzeczywiście, w ostatnich latach coraz częściej słyszymy takie pojęcia jak „Komputer kwantowy”, „Przetwarzanie kwantowe” i oczywiście „Kryptografia kwantowa”.

A jeśli wszystko jest jasne z dwoma pierwszymi pojęciami, to „Kryptografia kwantowa” jest pojęciem, które chociaż ma dokładne sformułowanie, wciąż pozostaje mroczne i nie do końca jasne dla większości ludzi, rodzaj jeża we mgle.

Ale zanim przejdziemy bezpośrednio do analizy tego tematu, przedstawiamy podstawowe pojęcia:

Kryptografia- nauka o metodach zapewniających poufność (niemożność odczytania informacji osobom postronnym), integralność danych (niemożliwość niepostrzeżenie zmiany informacji), uwierzytelnianie (uwierzytelnianie autorstwa lub innych właściwości obiektu), a także niemożność odmowy autorstwa .

Fizyka kwantowa- dział fizyki teoretycznej, w którym badane są kwantowo-mechaniczne i kwantowe układy pola oraz prawa ich ruchu. Podstawowe prawa fizyki kwantowej są badane w ramach mechaniki kwantowej i kwantowej teorii pola i są stosowane w innych dziedzinach fizyki.

kryptografia kwantowa- metoda ochrony komunikacji oparta na zasadach fizyki kwantowej. W przeciwieństwie do tradycyjnej kryptografii, która wykorzystuje metody matematyczne do zabezpieczania informacji, kryptografia kwantowa koncentruje się na fizyce, biorąc pod uwagę przypadki, w których informacje są przenoszone przez mechanikę kwantową.

Ortogonalność- koncepcja będąca uogólnieniem prostopadłości dla przestrzeni liniowych z wprowadzonym iloczynem skalarnym.

Współczynnik błędów kwantowych bitów (QBER) to poziom błędów kwantowych.


Kryptografia kwantowa to młody kierunek, ale powoli rozwijający się ze względu na swoją niezwykłość i złożoność. Z formalnego punktu widzenia nie jest to kryptografia w pełnym tego słowa znaczeniu, ponieważ opiera się nie tyle na modele matematyczne, ile na fizyce cząstek kwantowych.

Jego główną cechą, a zarazem cechą każdego układu kwantowego, jest niemożność otwarcia stanu układu w czasie, więc przy pierwszym pomiarze układ zmienia swój stan na jedną z możliwych wartości nieortogonalnych. Między innymi istnieje „Twierdzenie o braku klonowania” sformułowane w 1982 roku przez Wuttersa, Zurka i Dieksa, które mówi, że nie da się stworzyć idealnej kopii arbitralnie nieznanego stanu kwantowego, chociaż istnieje luka, a mianowicie tworzenie niedokładnej kopii. Aby to zrobić, musisz wprowadzić pierwotny system w interakcję z większym systemem pomocniczym i przeprowadzić transformację unitarną wspólny system, w wyniku czego kilka elementów większego systemu staje się przybliżonymi kopiami oryginału.

Podstawy przesyłania danych

Aby nie dawać wszystkim skomplikowanych i niezrozumiałych schematów, ucieknę się do mieszanki fizyki i geometrii.

Jako nośniki informacji najczęściej stosuje się fotony związane pojedynczo lub parami. Wartości 0/1 są kodowane przez różne kierunki polaryzacji fotonów. Podczas transmisji używana jest losowo wybrana 1 z dwóch lub trzech nieortogonalnych zasad. W związku z tym możliwe jest prawidłowe przetworzenie sygnału wejściowego tylko wtedy, gdy odbiorca był w stanie wybrać prawidłową podstawę, w przeciwnym razie wynik pomiaru zostanie uznany za nieokreślony.

Jeśli haker próbuje uzyskać dostęp do kanału kwantowego, przez który odbywa się transmisja, to podobnie jak odbiorca pomyli się przy wyborze podstawy. Doprowadzi to do zniekształcenia danych, które strony wymieniające wykryją podczas weryfikacji, zgodnie z ustalonym wcześniej tekstem, na przykład podczas osobistego spotkania lub za pośrednictwem szyfrowanego kanału przy użyciu klasycznych metod kryptograficznych.

Oczekiwanie i rzeczywistość

Przy zastosowaniu idealnego systemu przechwycenie danych jest niemożliwe, ponieważ jest ono natychmiast wykrywane przez uczestników giełdy. Jednak w odniesieniu do rzeczywistych systemów sprawy stają się znacznie bardziej prozaiczne.

Pojawiają się dwie funkcje:

  • Istnieje możliwość błędnie przesłanych bitów ze względu na fakt, że proces jest probabilistyczny.
  • Dlatego główna cecha Systemy to zastosowanie impulsów o niskiej energii, co znacznie zmniejsza szybkość przesyłania danych.
Teraz trochę więcej o tych funkcjach.

Złe, a dokładniej uszkodzone bity mogą wystąpić z dwóch głównych powodów. Pierwszy powód to ja, niedoskonałość sprzętu wykorzystywanego do transmisji danych, drugi powód to interwencja kryptoanalityka lub hakera.
Rozwiązaniem pierwszego powodu jest oczywiście Quantum Bit Error Rate.

Stopa błędów kwantowych to kwantowa stopa błędów, która jest obliczana przy użyciu dość zawiłego wzoru:

QBER= "p_f+(p_d*n*q*∑(f_r* t_l) /2)*μ"

Gdzie:

p_f: prawdopodobieństwo nieprawidłowego „kliknięcia” (1-2%)
p_d: Prawdopodobieństwo błędnego sygnału fotonowego:
n: liczba wykryć
q: faza= 1/2; polaryzacja = 1
Σ: wydajność detektora
f_r: częstotliwość powtarzania
p_l: szybkość transmisji (większa odległość, mniej)
µ: tłumienie impulsów świetlnych.


Mówiąc o drugiej funkcji, warto wspomnieć, że we wszystkich systemach występuje tłumienie sygnału. A jeśli w obecnie stosowanych metodach transmisji danych problem ten rozwiązują różne metody amplifikacji. W przypadku kanału kwantowego maksymalna osiągana w tej chwili prędkość wynosi 75 Kbps, ale poziom utraconych fotonów osiągnął prawie 50%. Choć uczciwie powiem, że według znanych danych minimalna strata transmisji wynosi 0,5% przy prędkości zaledwie 5 kbps.

W ten sposób można wyciągnąć następujące wnioski:

  1. Choć w idealnym przypadku kanał chroniony przez Kryptografię Kwantową jest praktycznie nie do złamania, przynajmniej znanymi obecnie metodami, w praktyce, kierując się zasadą, że o sile systemu decyduje siła jego najsłabszego ogniwa, jesteśmy przekonani, że naprzeciwko;
  2. Kryptografia kwantowa rozwija się dość szybko, ale niestety praktyka nie zawsze nadąża za teorią. W konsekwencji następuje trzeci wniosek;
  3. Tworzone obecnie systemy wykorzystujące takie protokoły jak BB84, B92 są narażone na ataki iz natury nie zapewniają wystarczającej odporności.
Oczywiście powiesz:

Ale jak to jest, że są protokoły E91 i Lo05. I zasadniczo różni się od BB84, B92.
- Tak, a jednak jest jedno, ALE ...

Ale więcej o tym w następnym artykule.

Technologia kwantowej dystrybucji kluczy kryptograficznych rozwiązuje jedno z głównych zadań kryptografii - dystrybucję kluczy gwarantowaną na poziomie fundamentalnych praw natury pomiędzy zdalnymi użytkownikami za pośrednictwem otwartych kanałów komunikacyjnych. Klucz kryptograficzny to sekwencja liczbowa o określonej długości stworzona w celu zaszyfrowania informacji. Kryptografia kwantowa pozwala na ciągłą i automatyczną zmianę kluczy podczas transmisji każdej wiadomości w trybie jednorazowej „klapy szyfrowej”: dziś jest to jedyny rodzaj szyfrowania o rygorystycznie udowodnionej sile kryptograficznej.

Fabuła

Pomysł wykorzystania obiektów kwantowych do ochrony informacji przed fałszerstwem i nieautoryzowanym dostępem został po raz pierwszy zaproponowany przez Stefana Weisnera w 1970 roku. Dziesięć lat później naukowcy Bennett i Brassard, znający pracę Weissnera, zaproponowali wykorzystanie obiektów kwantowych do przesyłania tajnego klucza . W 1984 roku opublikowali artykuł opisujący protokół propagacji klucza kwantowego BB84.

Nośnikami informacji w protokole BB84 są fotony spolaryzowane pod kątami 0, 45, 90, 135 stopni.

Pomysł został później rozwinięty przez Eckerta w 1991 roku. Metoda kryptografii kwantowej opiera się na obserwacji stanów kwantowych fotonów. Nadawca ustawia te stany, a odbiorca je rejestruje. Używane tutaj zasada kwantowa Niepewność Heisenberga, gdy dwie wielkości kwantowe nie mogą być mierzone jednocześnie z wymaganą dokładnością. Tak więc, jeśli nadawca i odbiorca nie uzgodnili między sobą, jaką polaryzację kwantów przyjąć za podstawę, odbiorca może zniszczyć sygnał wysyłany przez nadawcę, nie otrzymując żadnych użytecznych informacji. Te cechy zachowania obiektów kwantowych stanowiły podstawę protokołu dystrybucji kluczy kwantowych.

Algorytm Benneta

W 1991 roku Bennett użył następującego algorytmu do rejestracji zmian w danych przesyłanych za pomocą przekształceń kwantowych:

  • Nadawca i odbiorca zgadzają się na losową zamianę bitów w ciągach, aby pozycje błędów były losowe.
  • Linie są podzielone na bloki o rozmiarze k (k jest tak dobrane, aby prawdopodobieństwo błędu w bloku było małe).
  • Dla każdego bloku nadawca i odbiorca obliczają i otwarcie powiadamiają się nawzajem o wynikach. Ostatni bit każdego bloku jest usuwany.
  • Dla każdego bloku, w którym parzystość jest inna, nadawca i odbiorca iteracyjnie wyszukują i poprawiają złe bity.
  • Aby wyeliminować wiele błędów, które mogą nie zostać zauważone, czynności z poprzednich akapitów są powtarzane dla większa wartość k.
  • Aby określić, czy występują niewykryte błędy, odbiorca i nadawca powtarzają pseudolosowe sprawdzenia, a mianowicie: odbiorca i nadawca otwarcie deklarują losowe mieszanie pozycji połowy bitów w swoich ciągach; odbiorca i nadawca otwarcie porównują parytety (jeśli ciągi znaków się różnią, parytety nie mogą być zgodne z prawdopodobieństwem 1/2); jeśli istnieje różnica, odbiorca i nadawca używają wyszukiwania binarnego i usuwają złe bity.
  • Jeśli nie ma różnic, po przeliczeniu odbiorca i nadawca otrzymują identyczne ciągi z prawdopodobieństwem błędu 2m.

Realizacja idei kryptografii kwantowej

Schemat praktycznej implementacji kryptografii kwantowej pokazano na rysunku. Strona nadawcza znajduje się po lewej stronie, a strona odbiorcza po prawej. Ogniwa Pokela są niezbędne do impulsowej zmiany polaryzacji strumienia kwantowego przez nadajnik oraz do analizy impulsów polaryzacyjnych przez odbiornik. Nadajnik może tworzyć jeden z czterech stanów polaryzacji. Przesyłane dane przychodzą w postaci sygnałów sterujących do tych komórek. Światłowód może być wykorzystany jako kanał transmisji danych. Jako podstawowe źródło światła można również użyć lasera.

Pryzmat kalcytowy jest zainstalowany po stronie odbiorczej za ogniwem Pockela, który dzieli wiązkę na dwa fotodetektory (PMT) mierzące dwie składowe polaryzacji ortogonalnej. W formowaniu przesyłanych impulsów kwantów pojawia się problem ich natężenia, który należy rozwiązać. Jeśli w impulsie jest 1000 kwantów, istnieje możliwość, że po drodze napastnik przekieruje 100 kwantów do jego odbiornika. Następnie, analizując otwarte negocjacje pomiędzy stroną przekazującą i odbierającą, może uzyskać potrzebne mu informacje. Dlatego w idealnym przypadku liczba kwantów w impulsie powinna wynosić około jeden. W takim przypadku każda próba wycofania części kwantów przez atakującego doprowadzi do znaczącej zmiany w całym systemie i w efekcie do wzrostu liczby błędów po stronie odbiorczej. W takiej sytuacji odebrane dane należy odrzucić, a próbę transmisji ponowić. Ale czyniąc kanał bardziej odpornym na przechwycenie, specjaliści stają przed problemem „ciemnego” szumu (odbieranie sygnału, który nie został wysłany przez stronę nadawczą, stronę odbiorczą) odbiornika, którego czułość jest zwiększona do maksymalny. Aby zapewnić niezawodną transmisję danych, pewne sekwencje stanów mogą odpowiadać logicznemu zerowi i jedynce, umożliwiając korekcję pojedynczych, a nawet wielokrotnych błędów.

Dalszy wzrost odporności na uszkodzenia kryptosystemu kwantowego można osiągnąć za pomocą efektu EPR, który występuje, gdy sferycznie symetryczny atom emituje dwa fotony w przeciwnych kierunkach w kierunku dwóch obserwatorów. Fotony emitowane są z nieskończoną polaryzacją, ale ze względu na symetrię ich polaryzacje są zawsze przeciwne. Ważna cecha Efekt ten polega na tym, że polaryzacja fotonów staje się znana dopiero po pomiarze. Eckert zaproponował schemat kryptograficzny oparty na efekcie EPR, który gwarantuje bezpieczeństwo przesyłania i przechowywania klucza. Nadawca generuje kilka par fotonów EPR. Zachowuje jeden foton z każdej pary dla siebie, a drugi wysyła swojemu partnerowi. W tym przypadku, jeśli skuteczność rejestracji jest bliska jedności, gdy nadawca otrzyma polaryzację o wartości 1, jego partner zarejestruje wartość 0 i odwrotnie. W ten sposób partnerzy mogą otrzymać identyczne sekwencje kodów pseudolosowych, gdy jest to wymagane. W praktyce realizacja tego schematu jest problematyczna ze względu na niską skuteczność rejestracji i pomiaru polaryzacji pojedynczego fotonu.

Wdrożenia eksperymentalne

2019: Testy systemu do kwantowej ochrony transmisji danych na FOCL firmy Rostelecom

2017

Telefon kwantowy ViPNet zaprezentowany w Rosji
Technologia kodowania kwantowego 4D przetestowana po raz pierwszy w środowiskach miejskich

Jak okazało się 30 sierpnia 2017 r., naukowcy z University of Ottawa z powodzeniem przeprowadzili pierwsze prawdziwe testy technologii kodowania kwantowego 4D, przesyłając zaszyfrowane wiadomości między dwiema stacjami znajdującymi się na dachach. wysokie budynki, odległość między którymi wynosiła 300 metrów.

Technologia

Tradycyjne technologie komunikacji kwantowej, stosowane już w niektórych miejscach do tworzenia „niezniszczalnych” sieci kwantowych, wykorzystują standardowy binarny system liczbowy, kodujący jeden bit przesyłanych informacji w jednym fotonie. Jakiś czas temu wynaleziono tak zwaną technologię wielowymiarowego kodowania kwantowego, która pozwala podwoić ilość informacji zawartych w jednym fotonie światła. To z kolei pozwala każdemu fotonowi przenosić jedną z czterech wartości – 00, 01, 10 i 11, dlatego technologię tę nazywa się kwantowym kodowaniem 4D. Ponadto technologia jest więcej wysoki poziom ochrona przed próbami celowej ingerencji i większa odporność na wpływ zewnętrznych czynników środowiskowych.

Eksperyment

Test przeprowadzono w odległości 300 metrów. Podczas eksperymentu informacje były przekazywane między dwiema stacjami bazowymi zainstalowanymi na dachach budynków, które wcześniej znajdowały się wewnątrz drewniane pudełka chroniąc je przed złą pogodą. W takich warunkach poziom błędów transmisji danych wyniósł 11%, czyli znacznie mniej niż poziom wymagany do zorganizowania bezpiecznego kanału komunikacji kwantowej. Uwzględniając powtórzenia i nadmiarowe informacje do korekcji błędów, system był w stanie przesłać 1,6 razy więcej informacji niż konwencjonalny system kodowania kwantowego 2D działający w idealnych warunkach.

Nasz eksperyment był pierwszą na świecie transmisją danych przy użyciu technologii wielowymiarowego kodowania kwantowego w rzeczywistych warunkach miejskich, w tym w złej pogodzie, powiedział Ebrahim Karimi, główny badacz. - Bezpieczny, zewnętrzny system komunikacji kwantowej, który zademonstrowaliśmy, jest w stanie komunikować się z satelitami na orbicie iw miejscach na powierzchni Ziemi, gdzie układanie światłowodu jest niepraktyczne. Ponadto taki system może służyć do organizowania bezpiecznej komunikacji z poruszającymi się obiektami, takimi jak samoloty i statki.

Plany

Naukowcy planują przetestować system kodowania kwantowego 4D w odległości 3 kilometrów, po czym spodziewają się zwiększyć odległość do 5,6 kilometra za pomocą stacji pośrednich i systemu optyki adaptacyjnej, zaprojektowanego w celu kompensacji zniekształceń wprowadzanych przez atmosferę. W dłuższej perspektywie naukowcy planują dodać więcej „wymiarów kodowania”, co z kolei zwiększy ilość informacji upakowanych w pojedynczym fotonie.

Z punktu widzenia technologii komunikacji kwantowej otaczający świat jest bardzo „hałaśliwym” miejscem wypełnionym przeszkodami, poruszającym się powietrzem i przesiąkniętym sygnałami elektromagnetycznymi. W rezultacie przesłanie sygnału w „hałaśliwym” środowisku miejskim na odległość 3 kilometrów jest równoznaczne z przesłaniem tego samego sygnału do satelity z stacja bazowa położony w cichym, odosobnionym miejscu, podkreślają badacze.

Budowanie bezpiecznej sieci w Chinach

W lipcu 2017 r. okazało się, że Chiny budują „nie do zhakowania” sieć komunikacyjną, która będzie oparta na zasadzie kryptografii kwantowej. Projekt został już uruchomiony w Jinan City. Według lokalnej prasy to historyczny moment. Wcześniej między dwoma organizowany był „kwantowy” kanał komunikacji główne miasta Chiny.

Do 25 lipca 2017 r. w sieci Jinan jest 200 abonentów - przedstawicieli wojska, organizacji rządowych, a także sektora finansowego i energetycznego. Będą mogli komunikować się bez obaw o podsłuchiwanie.

Kryptografia kwantowa to metoda zabezpieczenia komunikacji oparta na zasadach fizyki kwantowej. W przeciwieństwie do tradycyjnej kryptografii, która wykorzystuje metody matematyczne do utrzymywania informacji w tajemnicy, kryptografia kwantowa koncentruje się na fizyce, biorąc pod uwagę przypadki, w których informacje są przesyłane za pomocą obiektów mechaniki kwantowej - za pomocą elektronów w prąd elektryczny lub, jak w przypadku projektu Jinan, fotony w światłowodowych liniach komunikacyjnych.

Chiny budują „nie do zhakowania” sieć komunikacyjną opartą na zasadzie kryptografii kwantowej

Kluczową cechą takiego systemu jest to, że każdy atak, każda próba podsłuchiwania, zostanie natychmiast wykryta.

Technologia kryptografii kwantowej opiera się na fundamentalnej niepewności zachowania systemu kwantowego. Zasada nieoznaczoności Heisenberga mówi: nie da się jednocześnie uzyskać współrzędnych i pędu cząstki, nie da się zmierzyć jednego parametru fotonu bez zniekształcenia drugiego. Innymi słowy, próba pomiaru powiązanych ze sobą parametrów w układzie kwantowym wprowadza do niego zakłócenia, niszcząc oryginalne sygnały, co oznacza możliwość natychmiastowego wykrycia przechwytywacza w kanale komunikacyjnym.

Tradycyjna (matematyczna) kryptografia zakłada, że ​​próba złamania kluczy szyfrujących jest bardzo trudnym problemem matematycznym; jego rozwiązanie wymaga dużych zasobów obliczeniowych.

Jednak im dalej, tym mocniejsze stają się komputery i tym dłuższe muszą być klucze szyfrowania. Ponadto w drodze są komputery kwantowe, których moc obliczeniowa będzie na fundamentalnie wyższym poziomie niż współczesna technologia. Tradycyjna kryptografia może być przed nimi zbyt słaba.

Przechwytywanie kluczy w kryptografii kwantowej jest w zasadzie możliwe, ale z powodów opisanych powyżej atakujący nie będzie mógł podszyć się pod siebie.

Co znamienne, Chiny wyprzedziły resztę w kwestii kryptografii kwantowej. Stworzenie infrastruktury do jej praktycznego wdrożenia to niezwykle kosztowny biznes i ani europejskie, ani amerykańskie firmy nie spieszyły się z inwestowaniem w nią.


Według niego, już w 2004 roku wezwał UE do aktywniejszego inwestowania w projekty „kwantowe”, ale bezskutecznie.

Szybki enkoder kwantowy Moskiewskiego Uniwersytetu Państwowego

W oparciu o technologię stworzoną w ramach projektu Advanced Research Foundation powstanie wysokowydajny koder z kanałem kwantowym do dystrybucji kluczy kryptograficznych do szybkiej i absolutnie bezpiecznej transmisji informacji po światłowodowych liniach komunikacyjnych.

Grant Ministerstwa Edukacji i Nauki Rosji

Oczekuje się, że 631-kilogramowy satelita Mo-tzu (Micius), nazwany na cześć chińskiego filozofa-legalisty, będzie orbitował w odległości 500 km od powierzchni Ziemi przez co najmniej dwa lata.

Według agencji informacyjnej Xinhua, między zakończonymi testami satelity Mo Tzu a eksperymentalną platformą teleportacji kwantowej na stacji Ali w Tybecie ustanowiono stabilne łącze danych.

Pomimo „fantastycznej” nazwy platformy teleportacji kwantowej, nie ma ona nic wspólnego z teleportacją opisaną w fikcji.

Na sprzęcie Mo-tzu realizowany jest kanał komunikacyjny oparty na parach tzw. splątanych fotonów – cząstek subatomowych, których właściwości są od siebie zależne. Naukowcy spodziewają się przesłać jeden z fotonów z satelity do ośrodków badawczych w Chinach i Austrii.

2016: T8 i RCC stworzą bezpieczny system komunikacji kwantowej

2015

Acronis wdraża szyfrowanie kwantowe

30 września 2015 roku firma Acronis ogłosiła plany wdrożenia technologii szyfrowania kwantowego w produktach służących do ochrony danych. Pomoże jej w tym szwajcarskie ID Quantique, którego inwestorem jest utworzony przez Sergeya Belousova fundusz QWave Capital.

Acronis opracuje technologie kryptografii kwantowej. Sprzedawca planuje wyposażyć w nie swoje produkty i uważa, że ​​zapewni to wyższy poziom bezpieczeństwa i prywatności. Acronis spodziewa się, że będzie pierwszą firmą na rynku, która wdroży takie metody ochrony.

Partnerem Acronis w rozwoju kryptografii kwantowej będzie szwajcarska firma ID Quantique, z którą sprzedawca zawarł umowę. ID Quantique to spółka powiązana z prezesem Acronis Sergeyem Belousovem - założycielem funduszu QWave Capital, jednego z inwestorów ID Quantique.

Jedną z technologii, którą Acronis planuje wdrożyć w swoich rozwiązaniach, jest dystrybucja kluczy kwantowych. Klucz szyfrowania jest przesyłany kanałem światłowodowym za pomocą pojedynczych fotonów. Próba przechwycenia lub zmierzenia pewnych parametrów obiektów fizycznych, które w tym przypadku są nośnikami informacji, nieuchronnie zniekształca inne parametry. W efekcie nadawca i odbiorca wykrywają próbę uzyskania nieautoryzowanego dostępu do informacji. Planowane jest również wykorzystanie generatorów kwantowych losowe liczby oraz szyfrowanie odporne na algorytmy kwantowe.

Technologie ID Quantique koncentrują się na bezpieczeństwie informacji w sektorze publicznym i firmach komercyjnych.

„Przetwarzanie kwantowe wymaga nowego podejścia do ochrony danych”, powiedział Sergey Belousov. - W Acronis wierzymy, że prywatność jest jednym z najważniejszych elementów kompleksowej ochrony danych w chmurze. Obecnie współpracujemy z wiodącymi firmami, takimi jak ID Quantique, aby zapewnić naszym użytkownikom chmury najbezpieczniejsze rozwiązania w branży i ochronę przed przyszłymi zagrożeniami i atakami”.

Acronis wyraża przekonanie, że szyfrowanie kwantowe pomoże uwolnić klientów (wierzących, że dostawca będzie w stanie odczytać ich dane) ze strachu przed wysłaniem danych do chmury.

Eksperyment Toshiby

Według twórców nowej technologii, Najlepszym sposobem chroń informacje w sieci - używaj jednorazowych kluczy do odszyfrowania. Problemem jest bezpieczny transfer samego klucza.

Kryptografia kwantowa wykorzystuje do tego prawa fizyki, w przeciwieństwie do zwykłych metod opartych na algorytmach matematycznych. Klucz w systemie, stworzony przez firmę Toshiba, transmitowany jest w postaci fotonów generowanych przez laser - cząstki światła są dostarczane specjalnym kablem światłowodowym, który nie jest podłączony do Internetu. Natura fotonów jest taka, że ​​każda próba przechwycenia danych zmienia dane i jest to natychmiast wykrywane, a ponieważ jednorazowy klucz musi mieć taki sam rozmiar jak zaszyfrowane dane, ten sam szablon nie może być ponownie użyty, dekodując bez poprawny klucz jest niemożliwy.

Kryptografia kwantowa dla urządzeń mobilnych

Kryptografia kwantowa jest teoretycznie niezwykle niezawodną metodą ochrony kanałów komunikacji przed podsłuchem, ale w praktyce wciąż jest dość trudna do wdrożenia. Na obu końcach kanału muszą być zainstalowane złożone urządzenia - źródła pojedynczych fotonów, kontrola polaryzacji fotonów i czułe detektory. W tym przypadku, aby zmierzyć kąt polaryzacji fotonów, należy dokładnie wiedzieć, jak sprzęt jest zorientowany na obu końcach kanału. Z tego powodu kryptografia kwantowa nie jest odpowiednia dla urządzeń mobilnych.

Naukowcy z University of Bristol zaproponowali schemat, w którym tylko jeden negocjator potrzebuje skomplikowanego sprzętu. Drugi tylko modyfikuje stan fotonów, kodując te informacje i odsyłając je z powrotem. Sprzęt do tego można umieścić w urządzeniu kieszonkowym. Autorzy proponują również rozwiązanie problemu orientacji sprzętu. Pomiary wykonywane są w losowych kierunkach. Listę wskazówek można opublikować publicznie, ale tylko pasujące wskazówki będą brane pod uwagę podczas transkrypcji. Autorzy nazywają metodę „niezależną od ramki dystrybucją klucza kwantowego”: rfiQKD.

  • A.K. Ekert, „Kryptografia kwantowa oparta na twierdzeniu Bella”, Phys. Rev. lett. 67, 661 (1991).
  • Toby Howard, Kryptografia kwantowa, 1997, www.cs.man.ac.uk/aig/staff/toby/writing/PCW/qcrypt.htm
  • C.H. Bennet, „Kryptografia kwantowa wykorzystująca dowolne dwa stany nieortogonalne”, Phys. Obrót silnika. Łotysz. 68, 3121 (1992).
  • A. Korolkov, Kryptografia kwantowa, czyli jak światło tworzy klucze szyfrowania. Komputer w szkole, nr 7, 1999
  • V. Krasavin, Kryptografia kwantowa
  • Wyobraź sobie, że zanim wyślesz e-mail do znajomego, musisz wyciągnąć mapę, zmierzyć odległość do miasta, w którym mieszka, a jeśli okaże się, że ta odległość jest większa niż 100 km, bierzesz ołówek i kartkę z westchnienie i podniesienie zwykłego " papierowego listu - E-mail dalej niż 100 km, nie jedzie.

    Absurdalna sytuacja? Ale tak właśnie jest teraz z transmisją danych kwantowych przez światłowodowe linie komunikacyjne – rekordowa odległość transmisji wynosi tu wciąż tylko nieco ponad sto kilometrów, a stabilna praca na normalnych, nierekordowych liniach jest na ogół ograniczona do 40 km. Oznacza to na przykład, że w Moskwie można zorganizować kwantową linię komunikacyjną, ale o przesyłaniu danych do Petersburga nie ma nawet co myśleć. Jakie są perspektywy kryptografii kwantowej w dziedzinie komunikacji na duże odległości?

    Otwarcie na ucho

    Pierwszy udany eksperyment z kwantową transmisją danych przeprowadzili pod koniec października 1989 r. Bennett i Gilles Brassard, kiedy nawiązano bezpieczną komunikację kwantową na odległość 32,5 cm.Instalacja zmieniła polaryzację fotonów, ale zasilanie różne szumy w zależności od polaryzacji. W ten sposób ludzie wokół mogli swobodnie odróżnić zera od jedynek ze słuchu. Jak pisze Brassard: „Nasz prototyp był chroniony przed podsłuchiwaniem, który okazał się głuchy”. W październiku 2007 r. w projekcie na dużą skalę zastosowano po raz pierwszy metody kryptografii kwantowej. Do transmisji danych o wynikach głosowania w wyborach parlamentarnych w szwajcarskim kantonie Genewa wykorzystano system bezpiecznej komunikacji kwantowej opracowany przez szwajcarską firmę Id Quantique. W ten sposób szwajcarskie głosy były chronione jak żadna inna informacja.

    Banknoty i notesy

    Historia kryptografii kwantowej rozpoczęła się pod koniec lat 60., kiedy student Columbia University Steven Wiesner nakreślił swojemu byłemu koledze z klasy Charlesowi Bennettowi ideę banknotów kwantowych, których w zasadzie nie można podrobić, gdyż wykluczają to prawa natury. Istotą pomysłu było umieszczenie na każdym banknocie kilku obiektów kwantowych. Mogą to być np. pułapki z fotonami, z których każda jest spolaryzowana pod pewnym kątem w jednej z dwóch baz - albo pod kątem 0 i 90, albo 45 i 135 stopni. Numer seryjny jest nadrukowany na banknocie, ale kombinacja polaryzacji i baz (filtrów przez które foton jest podawany lub mierzony jego polaryzacją) odpowiadająca numerowi jest znana tylko bankowi. Aby sfałszować taki banknot, fałszerz musi zmierzyć polaryzację każdego fotonu, ale nie wie, na jakiej podstawie każdy z nich jest spolaryzowany. Jeśli pomyli się co do podstawy, to zmieni się polaryzacja fotonu, a fałszywy banknot będzie miał złą polaryzację. Pieniądz kwantowy jeszcze się nie pojawił, ponieważ nie udało się jeszcze stworzyć wystarczająco niezawodnych pułapek na fotony. Jednocześnie jednak Wiesner zasugerował zastosowanie tej samej zasady do ochrony informacji, a ta technologia jest obecnie bliska wdrożenia.


    Pierwszy protokół dystrybucji klucza kwantowego został stworzony przez Gillesa Brassarda i Charlesa Bennetta w 1984 roku i nosił nazwę BB84. Do transmisji danych wykorzystywane są fotony spolaryzowane na cztery różne kierunki, w dwóch podstawach - pod kątem 0 i 90 stopni (oznaczonych znakiem +) lub 45 i 135 stopni (x). Nadawca wiadomości A (tradycyjnie nazywany „Alicją”) polaryzuje każdy foton w losowo wybranej podstawie, a następnie wysyła go do odbiorcy B, „Boba”. Bob mierzy każdy foton, również w losowo wybranej podstawie. Następnie Alicja mówi Bobowi sekwencję jej zasad na otwartym kanale, a Bob odrzuca złe (niedopasowane) zasady i mówi Alicji, które dane „nie przeszły”. Nie omawiają przy tym samych wartości uzyskanych w wyniku pomiarów w otwartym kanale. Jeśli szpieg (zwykle nazywany „Ewą”, z angielskiego podsłuchiwanie – podsłuchiwanie) chce przechwycić tajny klucz, będzie musiał zmierzyć polaryzację fotonów. Ponieważ nie zna podstawy, będzie musiał ją ustalić losowo. Jeśli podstawa zostanie określona błędnie, to Ewa nie otrzyma poprawnych danych, a dodatkowo zmieni polaryzację fotonu. Zarówno Alicja, jak i Bob natychmiast wykryją błędy, które się pojawiły.

    Pomysły Wiesnera nie zostały jednak od razu dostrzeżone. Na początku lat 70. Wisner przesłał swój artykuł na temat kryptografii kwantowej do IEEE Transactions on Information Theory, ale redaktorzy i recenzenci uznali język artykułu za zbyt skomplikowany. Dopiero w 1983 roku artykuł ten został opublikowany w biuletynie ACM Sigact News i to ona stała się pierwszą w historii publikacją na temat podstaw kryptografii kwantowej.

    Początkowo Wiesner i Bennett rozważali przesyłanie zaszyfrowanych wiadomości za pomocą „nośników kwantowych”, podczas gdy podsłuchiwanie mogłoby uszkodzić wiadomość i uniemożliwić jej odczytanie. Potem wymyślili ulepszoną wersję - wykorzystanie kanałów kwantowych do przesyłania jednorazowych "padów szyfrowych" - kluczy szyfrujących.


    zamknięta koperta

    Systemy komunikacji kwantowej opierają się na wykorzystaniu właściwości kwantowych nośników informacji. Jeśli w konwencjonalnych sieciach telekomunikacyjnych dane są zakodowane w amplitudzie i częstotliwości promieniowania lub oscylacji elektrycznych, to w sieciach kwantowych - w amplitudzie pole elektromagnetyczne lub w polaryzacji fotonów. Oczywiście potrzebny będzie znacznie droższy i bardziej wyrafinowany sprzęt, ale te sztuczki są uzasadnione: faktem jest, że transmisja informacji kanałami kwantowymi zapewnia stuprocentową ochronę przed „podsłuchem”. Zgodnie z prawami mechaniki kwantowej, pomiar właściwości jednego lub drugiego obiektu kwantowego, na przykład pomiar polaryzacji fotonu, nieuchronnie zmienia jego stan. Odbiorca zobaczy, że stan fotonów się zmienił, a temu w zasadzie nie można zapobiec – to podstawowe prawa natury. Można to opisać następującą analogią: wyobraź sobie, że wysyłasz list w zamkniętej kopercie. Jeśli ktoś otworzy list i przeczyta go, zmieni się kolor papieru, a odbiorca nieuchronnie zorientuje się, że ktoś inny przeczytał wiadomość.

    Najcenniejszą informacją są klucze szyfrujące. Jeśli klucz ma długość równą samej wiadomości lub nawet większą, to w zasadzie niemożliwe jest odszyfrowanie wiadomości bez znajomości klucza. Pozostaje zorganizować bezpieczny transfer kluczy i właśnie to zapewniają kwantowe linie komunikacyjne. Jednak na razie odległość transmisji danych dla takich linii jest zbyt krótka: ze względu na szum termiczny, straty i defekty w światłowodzie fotony nie „przeżywają” na długich dystansach.

    Najcenniejszą informacją są klucze szyfrujące. Jeśli klucz ma długość równą samej wiadomości lub nawet dłuższą, nie można odszyfrować wiadomości bez znajomości klucza.

    klucze kwantowe

    Wiele grup badawczych na całym świecie opracowuje urządzenia do „odzyskiwania” danych kwantowych – tzw. repeatery kwantowe, które są w stanie „ożywić” fotony. Grupa badaczy z Rosyjskiego Centrum Kwantowego pod kierunkiem prof. Aleksandra Lwowskiego znalazła sposób na przywrócenie właściwości fotonów i potwierdziła skuteczność tej metody w eksperymencie. Naukowcy badają zjawisko splątania kwantowego, w którym stany dwóch lub więcej obiektów - atomów, fotonów, jonów - są połączone. Jeśli zmierzy się stan jednego z par splątanych fotonów, to stan drugiego natychmiast stanie się pewny, a stany obu z nich będą ze sobą jednoznacznie powiązane - np. jeśli jeden foton jest spolaryzowany pionowo, to drugi jest spolaryzowany poziomo i odwrotnie.


    „Jeśli rozprowadzisz pary splątanych fotonów między dwoma odległymi partnerami, obaj otrzymają tę samą sekwencję, która może zostać wykorzystana jako klucz szyfrujący, ponieważ jest to naprawdę losowa sekwencja, której nie można odgadnąć ani obliczyć. Jeśli ktoś spróbuje szpiegować splątane fotony, korelacja między nimi zostanie utracona i nie będzie już możliwe wydobycie z nich klucza ”- wyjaśnia Aleksander Lwowski.

    Wyzwaniem jest zachowanie stanu splątania kwantowego na duże odległości. Do tej pory to się pojawiło duże problemy. Za pomocą sieci światłowodowe Do tej pory nie było możliwe przesyłanie splątanych fotonów na odległość większą niż 100 km. Na dużych odległościach dane kwantowe po prostu giną w szumie. Konwencjonalne sieci telekomunikacyjne wykorzystują różnego rodzaju wzmacniacze sygnału lub wzmacniacze sygnału, które wzmacniają amplitudę sygnału i usuwają szumy, ale to podejście nie sprawdza się w przypadku danych kwantowych. Fotonu nie można "wzmocnić", przy próbie pomiaru jego parametrów stan fotonu zmieni się, co oznacza, że ​​znikną wszystkie zalety kryptografii kwantowej.

    wzmacniacze kwantowe

    Naukowcy z różnych krajów starają się opracować technologię wzmacniaków kwantowych - urządzeń, które potrafią "odtworzyć" informację kwantową bez jej niszczenia. Wydaje się, że grupa Lvovsky'ego znalazła drogę, która może prowadzić do sukcesu. W 2002 roku on i jego koledzy odkryli ciekawy efekt, który przez analogię z terminem chemicznym nazwano "katalizą kwantową", w której pewne reakcje mogą zachodzić tylko w obecności specjalnej substancji - katalizatora. W ich eksperymencie impuls światła został zmieszany z "pomocniczym" pojedynczym fotonem na częściowo przezroczystym lustrze. Następnie ten foton został „usunięty”. Wydawałoby się, że stan impulsu świetlnego nie powinien się zmienić. Jednak ze względu na paradoksalne właściwości interferencji kwantowej foton zmienił ją w kierunku „wzmocnienia” właściwości kwantowych.

    „W tamtym czasie to zjawisko wyglądało jak nic innego jak ciekawe zjawisko, które w Fizyka kwantowa wiele. Teraz okazało się, że ma ważne praktyczne użycie– pozwala przywrócić splątanie stanów kwantowych światła – mówi Aleksander Lwowski.


    W jego Nowa praca, o którym raport opublikowano w czasopiśmie Nature Photonics, naukowcy nauczyli się ponownie splątać „rozplątane” fotony. Jako źródło splątanych fotonów w eksperymencie wykorzystali nieliniowy kryształ fosforanu tytanylopotasowego o okresowej strukturze domenowej. Został "wystrzelony" pikosekundowymi impulsami światła generowanymi przez laser tytanowo-szafirowy. W rezultacie w krysztale narodziły się splątane pary fotonów, które naukowcy wysłali do dwóch różnych kanałów optycznych. W jednym z nich światło zostało 20 razy osłabione przyciemnianym szkłem, co spowodowało, że poziom splątania spadł prawie do zera. Odpowiada to poziomowi strat 65 km konwencjonalnego kabla światłowodowego. Następnie stłumiony sygnał był przesyłany do rozdzielacza wiązki, gdzie zachodził proces katalizy kwantowej. Naukowcy z grupy Lvovsky'ego nazywają ten proces „destylacją kwantową”, ponieważ na wyjściu pozostaje mniej fotonów, ale ich poziom splątania wzrasta prawie do pierwotnego. „Z miliona słabo splątanych par fotonów otrzymujemy jedną silnie splątaną. Ale jednocześnie poziom korelacji zostaje przywrócony do pierwotnego i chociaż szybkość przesyłania danych jest nieco zmniejszona, możemy uzyskać stabilne połączenie za znacznie większa odległość”, mówi kolega Lwowskiego Aleksander Ułanow.


    Nie tylko dla szpiegów

    W oparciu o tę technologię możliwe będzie stworzenie wzmacniaczy kwantowych nadających się do użytku komercyjnego. „Są na to inne metody, ale nie jest jasne, jak je wykorzystać w warunkach istniejących źródeł splątania kwantowego. Okazuje się, że jest nieproporcjonalnie drogi. Być może nasz wzmacniacz będzie zarówno prostszy, jak i tańszy ”- mówi Lvovsky. Jego zdaniem w korzystne warunki pierwszy prototyp takiego przemiennika może powstać za cztery do pięciu lat. A jego pojawienie się na rynku może otworzyć drogę do naprawdę masowego wykorzystania kryptografii kwantowej, która poważnie zmieni życie nie tylko wojska czy bankierów.

    „Dotyczy to każdego z nas. Kryptografia kwantowa to nie tylko tajemnice wojskowe czy szpiegowskie, to numery kart kredytowych, to dokumentacja medyczna. Każdy z nas ma wiele poufnych informacji, a im bardziej otwarty staje się świat, tym ważniejsza jest dla nas kontrola dostępu do nich – mówi Lvovsky. Wykorzystanie metod kwantowych do przesyłania kluczy szyfrujących może poważnie skomplikować życie napastnikom, którzy teraz nie będą mieli możliwości przechwycenia i odszyfrowania informacji.

    W wyścigu zbrojeń między białymi i czarnymi kapeluszami branża infosec przygląda się szyfrowaniu kwantowemu i dystrybucji kluczy kwantowych (QKD). Może to być jednak tylko część odpowiedzi.

    Szyfrowanie kwantowe, zwane również kryptografią kwantową, wykorzystuje zasady mechaniki kwantowej do szyfrowania wiadomości w taki sposób, że nigdy nie zostaną one odczytane przez nikogo poza zamierzonym odbiorcą. Stosuje wiele stanów kwantów w połączeniu ze swoją „teorią zmiany”, co oznacza, że ​​nie można jej nieświadomie przerwać.

    Szyfrowanie istnieje od samego początku, od Asyryjczyków chroniących swoje tajemnice handlowe ceramiki po Niemców chroniących tajemnice wojskowe za pomocą Enigmy. Dziś jest bardziej zagrożony niż kiedykolwiek wcześniej. Dlatego niektórzy ludzie szukają szyfrowania kwantowego, aby zabezpieczyć dane w przyszłości.

    Oto jak działa szyfrowanie na „tradycyjnych” komputerach: cyfry binarne (0 i 1) są systematycznie przesyłane z jednego miejsca do drugiego, a następnie odszyfrowywane za pomocą klucza symetrycznego (prywatnego) lub asymetrycznego (publicznego). Szyfry z kluczem symetrycznym, takie jak Advanced Encryption Standard (AES), używają tego samego klucza do szyfrowania wiadomości lub pliku, podczas gdy szyfry asymetryczne, takie jak RSA, używają dwóch powiązanych kluczy, klucza prywatnego i klucza publicznego. Klucz publiczny jest udostępniany, ale klucz prywatny jest utrzymywany w tajemnicy w celu odszyfrowania informacji.

    Jednak protokoły kryptograficzne klucz publiczny, takie jak kryptografia Diffie-Hellmana, RSA i kryptografia krzywej eliptycznej (ECC), które przetrwają w oparciu o duże, trudne do analizy liczby pierwsze, są coraz bardziej zagrożone. Wiele osób w branży uważa, że ​​można je ominąć za pomocą ataków typu end-channel lub side-channel, takich jak ataki typu man-in-the-middle, szyfrowanie i backdoory. Jako przykład tej słabości RSA-1024 nie jest już uważany za bezpieczny przez NIS, podczas gdy ataki boczne okazały się skuteczne przed RSA-40963.

    Obawy polega również na tym, że sytuacja ta pogorszy się tylko w przypadku komputerów kwantowych. Uważa się, że komputery kwantowe mają od 5 do 20 lat i mogą potencjalnie szybko przekształcać liczby pierwsze. Kiedy tak się stanie, każda zaszyfrowana wiadomość, która zależy od szyfrowania klucza publicznego (przy użyciu kluczy asymetrycznych) zostanie zerwana.

    „Komputery kwantowe raczej nie łamią metod symetrycznych (AES, 3DES itp.), ale mogą łamać metody publiczne, takie jak ECC i RSA”, mówi Bill Buchanan, profesor w Szkole Informatyka na Uniwersytecie Napier w Edynburgu w Szkocji. „Internet często rozwiązuje problemy hakerskie, zwiększając rozmiary kluczy, więc spodziewam się zwiększenia rozmiarów kluczy, aby wydłużyć okres przechowywania RSA i ECC”.

    Czy szyfrowanie kwantowe może być rozwiązaniem długoterminowym?

    szyfrowanie kwantowe

    Kryptografia kwantowa może w zasadzie umożliwiać zaszyfrowanie wiadomości w taki sposób, aby nigdy nie mogła zostać odczytana przez nikogo spoza zamierzonego odbiorcy. Kryptografia kwantowa jest definiowana jako „nauka o wykorzystywaniu właściwości mechaniki kwantowej do wykonywania zadań kryptograficznych”, a laika mówi, że wielorakie stany kwantowe w połączeniu z „teorią zmiany” oznaczają, że nie można jej nieświadomie przerwać.

    Tak niedawno BBC pokazało na filmie, na przykład, trzymając lody na słońcu. Wyjmij go z pudełka, wyeksponuj na słońce, a lody będą zauważalnie inne niż poprzednie. Artykuł Stanford z 2004 r. wyjaśnia to lepiej, mówiąc: „Kryptografia kwantowa, która wykorzystuje fotony i opiera się na prawach fizyki kwantowej zamiast duże liczby", to najnowsze odkrycie, które wydaje się gwarantować prywatność nawet w przypadku podsłuchu z nieograniczoną mocą obliczeniową".

    Buchanan widzi wiele możliwości rynkowych. „Wykorzystanie szyfrowania kwantowego umożliwia zastąpienie istniejących metod tunelowania, takich jak kryptografia SSL i Wi-Fi, aby stworzyć pełne szyfrowanie od końca do końca w sieciach światłowodowych. Jeśli w całym połączeniu używany jest kabel światłowodowy, nie ma potrzeby stosowania szyfrowania na żadnym innym poziomie, ponieważ komunikacja będzie bezpieczna na poziom fizyczny ».

    Szyfrowanie kwantowe to naprawdę kwantowa dystrybucja kluczy
    Alan Woodward, profesor wizytujący na Wydziale Informatyki na Uniwersytecie Surrey, mówi, że szyfrowanie kwantowe jest źle rozumiane, a ludzie faktycznie mają na myśli dystrybucję klucza kwantowego (QKD), „teoretycznie bezpieczne rozwiązanie problemu wymiany kluczy”. Dzięki QKD fotony rozłożone w mikroskopowej skali kwantowej mogą być spolaryzowane poziomo lub pionowo, ale „obserwowanie lub mierzenie narusza stan kwantowy”. To, jak mówi Woodward, opiera się na „twierdzeniu o klonowaniu” w fizyce kwantowej.

    „Patrząc na błędy stopni, widać, że zostało to złamane, więc nie ufasz wiadomości” – mówi Woodward, dodając, że gdy już masz klucz, możesz wrócić do szyfrowania kluczem symetrycznym. QKD docelowo ma na celu zastąpienie Infrastruktury Klucza Publicznego (PKI).

    Buchanan dostrzega ogromny potencjał QKD: „Obecnie nie zapewniamy odpowiedniej ochrony wiadomości w warstwie fizycznej przed dostarczaniem od końca do końca. Dzięki Wi-Fi bezpieczeństwo jest zapewniane tylko przez kanał bezprzewodowy. Aby zabezpieczyć komunikację, nakładamy na komunikację inne metody tunelowania, takie jak korzystanie z VPN lub SSL. Dzięki szyfrowaniu kwantowemu moglibyśmy zapewnić kompletne połączenie typu end-to-end bez potrzeby stosowania SSL lub VPN”.

    Jakie są zastosowania QKD?

    Jak podkreśla Woodward, QKD jest już dostępny na rynku u takich dostawców, jak Toshiba, Qubitekk i ID Quantique. Jednak QKD nadal jest drogi i wymaga niezależnej infrastruktury, w przeciwieństwie do szyfrowania post-kwantowego, które może działać w istniejących sieciach.

    To tutaj Chiny „ukradły marsz” wprowadzając QKD na rynek. Na początku tego roku austriackim i chińskim naukowcom udało się przeprowadzić pierwszą rozmowę wideo z szyfrowaniem kwantowym, dzięki czemu jest „co najmniej milion razy bezpieczniejsza” niż konwencjonalne szyfrowanie. W eksperymencie Chińczycy wykorzystali swojego chińskiego satelitę Mikaeus, wystrzelonego specjalnie do przeprowadzania eksperymentów fizyki kwantowej, i wykorzystali splątane pary z Wiednia do Pekinu z kluczową prędkością do 1 Mb/s.

    Wszystko, co wykorzystuje szyfrowanie kluczem publicznym, może używać QKD, mówi Woodward, a jednym z powodów, dla których Chińczycy mogą być nim zainteresowani, jest to, że uważają, że jest to fizycznie bezpieczne, chroniące ich przed NSA i państwami narodowymi. „Nie może być tylnych drzwi ani inteligentnej sztuczki matematycznej”, mówi, odnosząc się do ataku na krzywą eliptyczną. „To zależy od praw fizyki, które są znacznie prostsze niż prawa matematyki”.

    Docelowo spodziewa się, że będzie on używany w aplikacjach rządowych, bankowych i innych zaawansowanych aplikacjach. „Dzisiaj kilka firm sprzedaje sprzęt i działa, ale jest drogi, ale koszty mogą spaść. Ludzie prawdopodobnie zobaczą to z perspektywy bezpieczeństwa, jak bankowość i rząd”.

    Inne przykłady obejmują:

    • Naukowcy z University of Oxford, Nokia i Bay Photonics opracowali system, który umożliwia szyfrowanie szczegółów płatności, a następnie bezpieczne przesyłanie kluczy kwantowych między smartfonem a terminalem płatniczym w punkcie sprzedaży (POS), przy jednoczesnym monitorowaniu pod kątem wszelkie próby włamania się do transmisji.
      Od 2007 roku Szwajcaria używa kryptografii kwantowej do prowadzenia bezpiecznego głosowania online w wyborach federalnych i regionalnych. W Genewie głosy są szyfrowane w centralnej stacji liczenia, zanim wyniki zostaną przesłane dedykowanym łączem światłowodowym do odległego magazynu danych. Wyniki są chronione za pomocą kryptografii kwantowej, a najbardziej wrażliwa część transakcji danych – gdy głos przenosi się ze stacji liczącej do centralnego repozytorium – przebiega bezproblemowo.
    • Firma o nazwie Quintessence Labs pracuje nad projektem NASA, który zapewni bezpieczną komunikację z Ziemią z satelitami i astronautami.
      Niewielkie urządzenie szyfrujące o nazwie QKarD może umożliwić pracownikom inteligentnych sieci wysyłanie całkowicie bezpiecznych sygnałów za pomocą publicznych sieci danych w celu kontrolowania inteligentnych sieci.
    • Jak dokumentuje w tym artykule w Wired, Don Hayford współpracuje z ID Quantique nad stworzeniem 650-kilometrowego połączenia między siedzibą Battelle a Waszyngtonem. W zeszłym roku Battelle wykorzystał QKD do zabezpieczenia sieci w centrali w Columbus w stanie Ohio.

    Praktyczne problemy i interwencja rządu

    Jednak szyfrowanie kwantowe niekoniecznie jest srebrną kulą do zabezpieczania bezpieczeństwo informacji. Woodward przytacza poziom błędów w hałaśliwym, burzliwym wszechświecie jako zawodność, a także trudności techniczne w generowaniu pojedynczych fotonów wymaganych dla QKD. Ponadto QKD oparte na światłowodach może poruszać się tylko o pewną odległość, więc musisz mieć repeatery, które są zatem „słabymi punktami”.

    Buchanan zauważa, że ​​problem infrastruktury wymaga również światłowodów szerokopasmowych typu end-to-end. „Wciąż jesteśmy daleko od systemów światłowodowych typu end-to-end, ponieważ ostatnia mila łącza często nadal opiera się na miedzi. Wraz z tym łączymy hybrydowe systemy komunikacyjne, więc nie możemy zapewnić fizycznego kanału komunikacji dla połączeń typu end-to-end”.

    To też nie jest srebrna kula. Niektórzy badacze odkryli niedawno problemy z bezpieczeństwem w twierdzeniu Bella, podczas gdy zaangażowanie rządu może być trudne. W końcu jest to era, w której politycy nie rozumieją szyfrowania, w której agencje chcą złamać szyfrowanie typu end-to-end i wspierać backdoory dużych firm technologicznych.

    Być może nic dziwnego, że brytyjskie Narodowe Centrum Bezpieczeństwa doszło ostatnio do tak cholernego wniosku w ostatnim raporcie na temat QKD. „QKD ma fundamentalne praktyczne ograniczenia, nie rozwiązuje większości kwestii bezpieczeństwa [i] jest słabo rozumiany pod względem potencjalnych ataków. W przeciwieństwie do tego post-kwantowa kryptografia klucza publicznego wydaje się zapewniać znacznie skuteczniejsze łagodzenie prawdziwych systemów komunikacyjnych przed zagrożeniem ze strony przyszłych komputerów kwantowych.

    Przyszłość szyfrowania może być hybrydowa

    Woodward wspomina „trochę bitwy między kryptografami a fizykami”, zwłaszcza o to, co stanowi tak zwane „bezwzględne bezpieczeństwo”. Opracowują więc różne metody, a Woodward przyznaje, że nie może wymyślić, jak mają się połączyć.

    NSA w zeszłym roku zaczęła planować przejście na szyfrowanie odporne na kwantowe, podczas gdy Narodowy Instytut Standardów i Technologii (NIST) organizuje konkurs, aby pobudzić pracę poza algorytmami kwantowymi. UE podejmuje wysiłki w zakresie postkwantu i kwantu, podczas gdy Google polegał na siatce post-kwantowej w swoim systemie New Hope w Chrome.

    „Spodziewam się, że będzie to połączenie zarówno [post-kwantowego, jak i QKD]. Zobaczysz QKD, gdzie warto wydać więcej pieniędzy na infrastrukturze, ale matematyczne podejście do punktów końcowych takich jak ty i ja” – mówi Woodward. Na przykład oczekuje, że QKD będzie „częścią podróży”, być może od niego samego do serwera WhatsApp, ale z post-kwantem z serwera do mnie jako odbiorcy.

    Dystrybucja kluczy kwantowych to z pewnością świetna okazja dla branży bezpieczeństwa informacji, ale będziemy musieli trochę poczekać, zanim powszechne zastosowanie stanie się rzeczywistością.

    Czytasz gościnny post Romana Dushkina (Blogspot, LiveJournal, Świergot). Mogą Cię również zainteresować inne notatki Romana:

    • Algorytm Shora, jego implementacja w Haskell i wyniki niektórych eksperymentów;
    • Faktoryzacja liczby za pomocą algorytmu kwantowego Grovera;
    • Zoo kwantowe: mapa relacji algorytmów kwantowych;
    • ... i dalej w linkach;

    Jeśli interesujesz się kryptografią, sprawdź Kryptografia eliptyczna w praktyce i Przewodnik po tworzeniu bezpiecznego kanału komunikacji mojego autorstwa.

    Cała historia kryptografii opiera się na ciągłej konfrontacji kryptografów z kryptoanalitykami. Ci pierwsi wymyślają metody ukrywania informacji, a drudzy natychmiast znajdują metody hakerskie. Niemniej jednak teoretycznie pokazuje się, że zwycięstwo w takim wyścigu zbrojeń zawsze pozostanie po stronie kryptografów, ponieważ istnieje absolutnie niezniszczalny szyfr – jednorazowy pad. Istnieją również bardzo trudne do złamania szyfry, umożliwiające uzyskanie ukrytych informacji bez hasła, na co kryptoanalityk praktycznie nie ma szans. Takie szyfry obejmują szyfry permutacyjne wykorzystujące kraty Cardano, szyfrowanie przy użyciu rzadkich tekstów w postaci kluczy i kilka innych.

    Wszystkie te metody są dość proste w użyciu, w tym jednorazowy pad. Ale wszystkie z nich mają istotną wadę, którą nazywa się problem z dystrybucją kluczy. Tak, jednorazowy pad jest nie do zhakowania. Aby jednak z niego skorzystać, trzeba mieć bardzo potężną infrastrukturę do dystrybucji tych jednorazowych bloczków wśród wszystkich adresatów, z którymi prowadzona jest tajna korespondencja. To samo dotyczy innych podobnych metod szyfrowania. Oznacza to, że przed rozpoczęciem wymiany zaszyfrowanych informacji kanałami otwartymi konieczne jest przesłanie klucza kanałem zamkniętym. Nawet jeśli klucz jest wymieniany osobiście, kryptoanalityk zawsze ma możliwość: alternatywny sposób uzyskiwanie kluczy (praktycznie nikt nie jest chroniony przed kryptoanalizą odbytu).

    Wymiana kluczy twarzą w twarz jest bardzo niewygodną rzeczą, która poważnie ogranicza użycie całkowicie niezniszczalnych szyfrów. Nawet aparaty państwowe państw bardzo biednych pozwalają sobie na to tylko dla bardzo nielicznych poważnych ludzi, zajmujących bardzo odpowiedzialne stanowiska.

    Ostatecznie jednak opracowano protokół wymiany klucza, który umożliwił zachowanie tajemnicy podczas przesyłania klucza przez otwarty kanał (protokół Diffie-Hellmana). Był to przełom w klasycznej kryptografii i do dziś protokół ten, z modyfikacjami chroniącymi przed atakami MITM, jest używany do szyfrowania symetrycznego. Sam protokół opiera się na hipotezie, że odwrotny problem obliczania dyskretnego logarytmu jest bardzo trudny. Innymi słowy, ta stabilność tego protokołu opiera się jedynie na fakcie, że dziś nie ma mocy obliczeniowej ani wydajnych algorytmów dla logarytmu dyskretnego.

    Problemy zaczną się, gdy zostanie zaimplementowany komputer kwantowy o wystarczającej mocy. Faktem jest, że Peter Shor opracował algorytm kwantowy, który rozwiązuje nie tylko problem faktoryzacji, ale także znalezienie dyskretnego logarytmu. Aby to zrobić, obwód kwantowy nieznacznie się zmienia, ale zasada działania pozostaje taka sama. Tak więc sprytny wynalazca zabił dwa kryptograficzne ptaki jednym kamieniem - kryptografię asymetryczną RSA i kryptografię symetryczną Diffie-Hellmana. Wszystko się rozpadnie, gdy tylko on, uniwersalny komputer kwantowy, pojawi się na świecie (nie jest faktem, że jeszcze nie istnieje; po prostu możemy o tym nie wiedzieć).

    Jednak model obliczeń kwantowych zaszokował i zachwycił kryptografów i dał im nową nadzieję. To kryptografia kwantowa umożliwiła wynalezienie nowa metoda dystrybucja kluczy, w której brakuje wielu problemów schematu Diffiego-Hellmana (na przykład prosty atak MITM w ogóle nie pomoże ze względu na czysto fizyczne ograniczenia mechaniki kwantowej). Co więcej, kryptografia kwantowa jest również odporna na algorytmy wyszukiwania kluczy kwantowych, ponieważ opiera się na zupełnie innym aspekcie mechaniki kwantowej. Więc teraz przestudiujemy kwantową metodę wymiany tajnego klucza przez otwarty kanał.