A kvantum-kriptográfia célja a kvantumfizika tulajdonságainak felhasználása olyan protokoll- kriptográfia létrehozására, amely csak a hagyományos jelenségek (vagyis nem kvantumok) használatával éri el azokat a biztonsági szinteket, amelyek bizonyítottan vagy feltételezhetően elérhetetlenek. A kvantum-kriptográfia egyik fontos példája a kvantumkulcs- elosztás , amely lehetővé teszi egy titkos titkosítási kulcs szétosztását két távoli beszélgetőpartner között, miközben biztosítja a továbbítás biztonságát a kvantumfizika és az információelmélet törvényeinek köszönhetően . Ezt a titkos kulcsot ezután egy szimmetrikus titkosítási algoritmusban lehet felhasználni a bizalmas adatok titkosításához és visszafejtéséhez.
Nem szabad összekeverni a poszt-kvantum kriptográfia , amelynek célja, hogy hozzon létre kriptográfiai módszerek ellenálló támadó rendelkező kvantum számítógép .
A bizalmas adatok hagyományos átviteli csatornán (például az interneten) történő közléséhez hagyományos kriptográfiai algoritmusok szükségesek: aszimmetrikus titkosítási algoritmusok , például RSA , vagy szimmetrikus titkosítás ( Triple DES , AES ). Szimmetrikus titkosítás esetén a két beszélgetőpartnernek eleve rendelkeznie kell egy titkos kulccsal , vagyis csak nekik ismert.
Ekkor a következő kérdés merül fel: hogyan lehet titkosítási kulcsot továbbítani két beszélgetőpartner (1) távolról , (2) igény szerint és (3) bizonyítható biztonsággal ? Jelenleg az a módszer, amely a legjobban megközelíti ezt a három kritériumot, egy fizikailag biztonságos átvitel, diplomáciai táska típusú .
A kvantum kriptográfia ennek a három kritériumnak igyekszik megfelelni azáltal, hogy információt továbbít a két beszélgetőpartner között kvantum objektumok felhasználásával, valamint a kvantumfizika és az információelmélet törvényeinek felhasználásával észleli ezen információk esetleges kémkedését. Ha nem történt kémkedés, akkor egy tökéletesen titkos kulcs nyerhető ki az átvitelből, és ez bármely szimmetrikus titkosítási algoritmusban felhasználható üzenet továbbítására.
Miért használja a kvantum kriptográfiai rendszert egy kulcs továbbítására, és nem magát az üzenetet?
Két fő okból:
A maximális titoktartás mindkét fél számára a klasszikus kriptográfiai algoritmus biztonságának a kvantumeloszlás biztonságának kell lennie. A szimmetrikus titkosítási algoritmusok többségének biztonsága azonban a kulcs "feltöréséhez" szükséges időhöz kapcsolódó megfontolásokon alapul, és nem matematikai demonstrációkon.
Másrészt Claude Shannon 1948-ban megmutatta, hogy hivatalosan is bizonyítani lehet egy kriptográfiai algoritmus készlet biztonságát, amelyek között a legegyszerűbb az eldobható maszk kódolás vagy a Vernam rejtjel. Ennek az algoritmusnak a kvantum kriptográfiai technikákkal történő kombinálásával így demonstrálni lehet egy bizalmas üzenet továbbításának általános biztonságát.
Ezt a biztonsági szintet gyakran feltétel nélküli biztonságnak nevezik , mivel nem feltételezik a kém fizikai képességeit (egyszerűen azt feltételezik, hogy betartják a fizika törvényeit), szemben a klasszikus kriptográfiai algoritmusok biztonsági számításával , amely figyelembe veszi vegye figyelembe a kém számítási képességeinek "realizmusát".
Stephen Wiesner (in) először az 1970-es évek elején adta ki azt az ötletet, hogy kvantumjelenségeket alkalmazzanak a biztonsággal kapcsolatos alkalmazásokban. Alapító cikkében bevezette a konjugált megfigyelhető tárgyak kódolásának fogalmát , és egy szabotázsbiztos bankjegyek tervezésének technikájával illusztrálta. Érdekesség, hogy ezt a cikket az IEEE az 1970-es években elutasítja, és végül csak 1983-ban jelenik meg a SIGACT News-ban.
A cikk megjelenését követően Charles H. Bennett és Gilles Brassard 1984-ben javasolta a kvantum-kriptográfia első technikáját, amely Wiesner konjugált megfigyelhetőségén alapul.
1990-ben, függetlenül a munka Bennett és Brassard, Artur Ekert, majd a doktori hallgató a Wolfson College of a University of Oxford , fejleszti a különböző Kvantumkriptográfia alapuló megközelítést kvantum összefüggések között létezhet két foton , a nevezett jelenség kvantum .
Ezt a két protokollt, általában BB84 és E90 rövidítéssel, széles körben elismerték a modern kvantum kriptográfia két alapító protokolljaként. A jelenlegi protokollok többségét is ezek alapján fejlesztették ki.
A kvantum kriptográfiát először 2004-ben alkalmazták egy nagy pénzügyi tranzakció miatt, majd 2007-ben, amikor a svájci id Quantique továbbította a genfi nemzeti választások eredményeit.
A kvantum kriptográfiai protokoll során két távoli beszélgetőtársnak (általában Alice és Bob néven):
Alice és Bob között egy kém, akit ellenségnek is neveznek , akit általában Eve-nek hívnak (az angol lehallgatóból ). Éva mindent elér, ami Alice és Bob között halad, klasszikus vagy kvantum, és csak a fizika törvényei korlátozzák. Alice és Bob rendszereihez azonban nem férhet hozzá, amelyek fizikailag biztonságosak.
Alice először véletlenszerű információkat kódol minden fényimpulzusról, majd elküldi Bobnak a kvantumcsatornán keresztül. Ez aztán méri a kapott impulzus által hordozott információt. Az átvitel után Bobnak van egy sor mérése, amelyek korrelálnak az Alice által küldött adatokkal, de amelyeket Eve kémkedhetett volna.
A kvantum kriptográfia egyik alapvető tulajdonsága, hogy a két beszélgetőpartner képes észlelni a kém jelenlétét, de pontosan fel tudja mérni az utóbbiak által elfogott információk mennyiségét is .
Ez a kvantummechanika két alapvető aspektusából fakad:
Ha Eve információt keres a kvantumcsatornán áthaladó objektum állapotáról, akkor rendellenességeket (zajt vagy hibákat) vezet be, amelyeket Alice és Bob észlelhetnek.
Formálisan kapcsolatot lehet teremteni az anomáliák és az Eve által elfogott információk mennyisége között, köszönhetően a biztonsági bizonyítékoknak nevezett matematikai demonstrációknak , amelyek ötvözik a kvantumfizika törvényeit és az információelméletet .
Alice és Bob először felmérik a két adatkészlet közötti hibák és zajszintet. Adataik közötti különbségek a következőkből származhatnak:
Mivel azonban a kommunikációs hibákat és az Éva figyelésének hatásait nem lehet megkülönböztetni, Alice-nek és Bobnak feltételeznie kell, hogy minden következetlenség egy kém cselekedetéből fakad.
Ezután a biztonsági bizonyítékoknak és ennek a zajszintnek köszönhetően Alice és Bob felmérhetik az Eve által elfogott információk mennyiségét . Ezzel párhuzamosan az információelmélet lehetővé teszi számukra az átadás után megosztott információ mennyiségének felmérését .
Végül, ha az információ mennyisége továbbra is nagyobb, mint nulla, azaz a kémszint egy bizonyos küszöb alatt marad, akkor az átvitelből egy maximális méretű titkos kulcs nyerhető ki.
Ellenkező esetben az extrakció nem lehetséges, ezért a cserét meg kell szakítani.
Ha Alice és Bob továbbra is előnyben van a maradék titkos információk kiértékelése után, akkor maga kezdeményezheti a kulcs kinyerését. Ne feledje, hogy Alice és Bob még nem oszt meg kulcsot, hanem összefüggő adatokat.
A kinyerés két szakaszból áll: az egyeztetésből és a bizalmas kezelés erősítéséből.
EgyeztetésAz egyeztetés abból áll, hogy Alice és Bob által a korrelált adatokból megosztott bitek sorozatát állítják elő, különösen egy hibajavító algoritmus használatával.
Ehhez a feladó vagy a vevő egy korrekciós kód segítségével előállítja a szindrómák halmazát , amelyet elküld a másik félnek, hogy javítsák adataikat. Mivel a hagyományos átviteli csatorna nincs titkosítva, feltételezzük, hogy ezt az információt a kém ismeri. Ezért feltétlenül küldjön minél kevesebbet, hogy ne adjon túl sok információt.
Adatvédelem növeléseAz adatvédelem növelése olyan technika, amely a kijavított kulcsot egy kisebb titkos kulcsgá változtatja. A kulcs bitjei átmennek egy algoritmuson, amely a kém tudatlanságát elosztja az utolsó kulcs felett. Ily módon a végső kulcsra vonatkozó kém információi önkényesen kicsinyíthetők.
Első közelítésként a végső titkos kulcs mérete megegyezik az egyeztetés előtt megosztott információk "méretével", csökkentve a kém által ismert (vagy állítólag ismert) bitek számával és csökkentve a közzétett bitek számával a hibajavítás során.
Emlékeztetők a polarizált foton kvantumtulajdonságairaA kvantum-kriptográfiai protokoll teljes egészében a polarizált fotonok kvantumtulajdonságain alapszik . Ezen tulajdonságok ismerete és megértése elengedhetetlen a kvantum kriptográfia megértéséhez.
Az továbbítandó kulcs véletlenszerű bitek sorozata, ezért 0 vagy 1 értéket vesz fel.
A kulcs adója kódolja a kulcs minden bitjét a két polarizációs mód egyikének megfelelően, véletlenszerűen, az adó választása szerint:
Az adó bitenként, foton fotononként bocsátja ki a kulcsot úgy, hogy véletlenszerűen választja ki a polarizációs módot (1. vagy 2. mód) minden kibocsátott fotonhoz. Az adó minden bitnél megjegyzi a választott polarizációs módot. Minden fotont rendszeres időközönként bocsátanak ki.
A vevő rendelkezik polarizáló szűrővel, amely tetszés szerint 0 ° -ra (1. mód) vagy 45 ° -ra (2. mód) orientálható. A foton várható érkezése előtt a szűrőt véletlenszerűen is 0 ° -ra vagy 45 ° -ra pozícionálja. A foton megérkezésének várható pillanatában megjegyzi az eredményt (a foton áthaladt a szűrőn, vagy a foton nem lépte át a szűrőt), valamint a szűrő választott irányát.
Minden bit esetében két forgatókönyv lehetséges:
Miután az összes bit át lett adva (legalább 2 N bitet kell elküldeni egy N hasznos bit kulcshoz), az adó hagyományos és nem feltétlenül megbízható eszközökkel kommunikálja a vevővel az egyes bitekhez használt polarizációs módot.
A vevő tehát megismerheti azokat a biteket, amelyeknél a polarizációs orientáció azonos volt. Tudja, hogy ezek a bitek nem véletlenszerűek. Ezért aztán biztonsággal átlagosan N bitet tud az átadott 2N bitekről.
Eddig ez a protokoll csak (nagyon bonyolult) módja N véletlen bit kommunikációjának az A ponttól a B pontig. Mi az előnye ennek? Előnye, hogy a vevő teljesen biztos lehet abban, hogy a kulcsot vagy a kulcs egy részét nem kém fogta el.
Ez azért lehetséges, mert abban az esetben, ha a vevő rossz irányt választ a szűrő számára, a befogadott foton tökéletesen véletlenszerű, és nem ad információt a kezdeti orientációjáról. Egy esetleges kém köteles polarizáló szűrőt is használni, hogy megismerje a foton orientációs állapotát, amely a bit értékét kódolja. Hogy észrevétlen maradjon, újra ki kell bocsátania egy fotont, ugyanolyan polarizációs állapotban, mint a befogadott fotont. De ha a kém a szűrő helytelen tájolását választotta a foton befogadására (ez átlagosan kétszer történik meg), akkor véletlenszerű állapotban újból kibocsát egy fotont. Abban az esetben, ha kém van a vonalon, előfordulhat, hogy a vevő kissé eltér a kibocsátott bittől, amikor az adó és a vevő ugyanazt a polarizációs módot választotta. Ez soha nem történik meg (a technikai problémákat leszámítva), amikor a foton kvantumállapota megmarad a vonal egyik végétől a másikig.
Következésképpen, a kulcs biztonságának teszteléséhez az adó az egyes fotonoknál alkalmazott polarizációs módok közlése után közli bizonyos számú bit értékét is, amelyeknél az adó / vevő orientációja megegyezik. Ezeket a biteket ezért "feláldozzák", mivel egy nem biztonságos csatornán keresztül kommunikálják őket. Ha e bitek közül csak az egyik különbözik a feladó és a vevő között, a kulcs elvetésre kerül, és a folyamat újraindul.
Például az E91 , B92 , SSP99 és SARG04 protokollok .
2002-ben a rejtjelkulcsok kvantumátvitelének távolságrekordja 67 kilométer volt, Genf és Lausanne között . 2014-ben ez a rekord 307 kilométer volt.
Ban ben 2016. augusztusKínai kutatók hivatkoznak 1200 km Micius műholdas .
Szerint Philippe Grangier - tervezője Kvantumkriptográfia technológia - klasszikus számítógépek elegendő, hogy végre Kvantumkriptográfia kódolja a biztonsági kulcsot fotonok (részecskék a fény), vagy fényimpulzusok, amelyek semmi mást. Csak kvantum „tárgyak”. Jellegüknél fogva elegendő az a tény, hogy meg akarják mérni őket, hogy megpróbálják elolvasni a hordozott információkat, hogy megzavarják őket és riasztják őket. "Ha a kém megpróbál bármit elolvasni, mindig észlelni fogják" - biztosítja Philippe Grangier, a rendszer képes lesz megállítani az összes adást. Klasszikus vagy kvantum számítógép, "ez semmit sem változtatna, a biztonsági tesztjeink során még azt is feltételezzük, hogy a kémnek van kvantum számítógépe, még akkor is, ha korántsem rendelkezik ilyennel" - összegzi.