Квантна криптографија

Квантна криптографија је наука о експлоатацији квантних механичких својстава за обављање криптографских задатака. Најпознатији пример квантне криптографије је квантна дистрибуција кључева која нуди теоретски сигурно решење проблема кључне размене. Квантна криптографија или квантна дистрибуција кључа (QKD) користи квантну механику како би омогућила безбедну комуникацију. Она омогућава двема странама да креирају заједнички насумични бит стринг познат само њима, који се може користити као кључ за енкрипцију и декрипцију порука.[1]

Важно и јединствено својство квантне криптографије јесте способност два корисника која комуницирају да уоче присуство треће стране која покушава да открије информације о кључу. Ово потиче од основних аспеката квантне механике: процес мерења квантног система у суштини нарушава сам систем. Трећа страна која покушава да прислушкује кључ га на неки начин мора мерити и тако изазива неправилности које се могу приметити. Користећи квантне суперпозиције или квантне испреплетености и преносећи информације у квантним стањима може се имплементирати систем комуникације који је способан да препозна прислушкивање. Ако је ниво прислушкивања испод одређеног прага вредности, може се створити кључ који ће сигурно бити безбедан (тј. прислушкивач неће моћи да дође до информација о њему), у супротном није могуће остварити безбедан кључ и комуникација се прекида.[2]

Безбедност квантне криптографије се ослања на основе квантне механике у поређењу са традиционалном криптографијом јавног кључа која се ослања на рачунску тежину појединих математичких функција, и не може да пружи индикације о прислушкивању или гаранције за сигурност кључа.

Квантна криптографија се само користи за креирање и дистрибуцију кључа, не и да пренесе поруку састављену од података. Овај кључ се може користити са било којим алгоритмом за енкрипцију по избору, за енкрипцију (и декрипцију) поруке која се може преносити преко стандардног канала за комуникацију. Алгоритам који се најчешће доводи у везу са QKD-ом је „оне-тиме пад“ и његова безбедност је проверљива кад се користи са тајним, насумичним кључем.

Историја

уреди

Квантна криптографија је први пут представљена од стране Степхена Wиеснера, на Колумбија Универзитету у Њујорку, који је раних 70-их година прошлог века представио концепт квантног кодирања. Његов рад, под насловом „Кодирање коњугата“ (енгл. Conjugate Coding) је био одбачен од стране журнала IEEE Информациона Теорија, али ипак бива објављен 1983. године у SIGACT News. У том раду он је показао како сместити и послати две поруке које су кодиране у две „сродне појаве“, као што је линеарна и циркуларна поларизација светла, тако да било која, али не обе, могу бити послате, примљене и декодиране. Своју идеју је илустровао кроз новчанице које је немогуће фалсификовати. Десет година касније, настављајући његов рад, Чарлс Х. Бенет из ИБМ центра за истраживање, и Жилес Брасард са универзитета у Монтреалу, предложили су методу за сигурну комуникацију која је била заснована на Виеснеровим „сродним појавама“. Независно од њих Артур Екерт са универзитета у Оксфорду је 1990. године развио је другачији приступ квантној криптографији заснованој на квантним корелацијама познатим као квантна испреплетаност.

Квантна размена кључа

уреди

Квантна комуникација подразумева кодирање информација у квантна стања или qубит-е, насупрот битовима који се користе у класичној комуникацији. Обично се фотони користе за ова квантна стања. Квантна криптографија користи поједина својства ових квантних стања да би осигурала безбедност. Постоји неколико различитих приступа дистрибуцији квантног кључа који се могу поделити у две главне категорије у зависности од тога која својства користе.

Протоколи “припреми и измери”

уреди

За разлику од класичне физике, поступак мерења је саставни део квантне механике. Опште узевши, мерење непознатог квантног стања ће променити то стање. Ова појава је позната као квантна неодређеност и почива на резултатима попут Хајзеберговог принципа неодређености, Теореме о нарушавању информација и Теореме о не-клонирању.[3] То се може искористити како би се откривали покушаји прислушкивања комуникацијског канала и, што је још важније, да би се израчунала количина информација која је пресретнута.

Протоколи засновани на испреплетаности

уреди

Квантна стања два или више одвојена објекта могу постати повезана тако да се могу описати као комбиновано квантно стање а не као индивидуални објекти. То знаци да ће спровођење мерења на једном објекту утицати на други објекат. Ако се испреплетени пар објеката пошаље комуникацијским каналом, покушај пресретања било које честице це проузроковати промену комплетног састава, што це довести до открића треће стране, тј. нападача у комуникацијском каналу (као и количине информација до које се доспело). Ова два приступа се надаље могу поделити у три породице протокола: дискретне варијабле, континуиране варијабле и дистрибуирано фазно референтно кодирање. Протоколи засновани на дискретним варијаблама су први настали и до данашњих дана су најраспрострањенији. Протоколи осталих двеју група су углавном оријентисани ка савладавању практичних ограничења у експериментима. Два протокола чији опис следи оба користе кодирање засновано на дискретним варијаблама.

Е91 протокол: Артур Екерт (1991)

уреди

Екертова шема користи испреплетени пар фотона. Они могу бити креирани од стране Алисе, Боба или неког независног извора, укључујући Еву која прислушкује. Фотони се дистрибуирају тако да Алиса и Боб добију по један фотон из сваког пара. Ова се шема заснива на два својства испреплетености фотона. Прво, испреплетена стања су савршено повезана у смислу да ако и Алиса и Боб мере да ли њихове честице имају вертикалну или хоризонталну поларизацију, увек добијају исти одговор са стопроцентном вероватноћом. Исто је и ако обоје мере било који други пар комплементарних (ортогоналних) поларизација. Међутим, конкретни резултати су потпуно насумични; Алиса не може да предвиди да ли ће она (а тако и Боб) добити вертикалну или хоризонталну поларизацију. I друго, било који Евин покушај прислушкивања уништава корелацију између фотона на начин који Алиса и Боб могу детектовати.

Појачање приватности и поравнање информација

уреди

Горе описани протоколи квантне криптографије обезбеђују Алиси и Бобу готово идентичне заједничке кључеве, уз предвиђање разилажења међу кључевима. Ове разлике могу бити проузроковане прислушкивањем, али и несавршеностима у вези преноса и детекторима. Како је немогуће направити разлику међу овим двема врстама грешака, гарантована сигурност налаже претпоставку да су све грешке последица прислушкивања. Узевши у обзир да је проценат грешака мањи од одређене норме (20% од априла 2007.), два корака се могу спровести да би се прво уклонили нетачни битови а затим свела Евина сазнања о кључу на занемарљиво малу вредност. Ова два корака су позната као поравнање информација и појачање приватности, тим редом како су први пут и представљени 1992.

Поравнање информација представља начин исправљања грешака који се спроводи између кључева Алисе и Боба, у покушају осигуравања идентичности оба кључа. Поступак се спроводи јавним каналом те је тако од највеће важности свести на минимум послате информације о кључевима јер их Ева може прочитати. Уобичајени протокол је каскадни протокол, предложен 1994. Он се одвија у неколико фаза, где се оба кључа деле у блокове у свакој фази и упоређује се паритет тих блокова. Ако се пронађе разлика у паритету спроводи се бинарна претрага да би се нашла и исправила грешка. Ако се јави грешка у блоку из претходне рунде која је имала тачан паритет онда мора да се у истом блоку налази још једна грешка; ова грешка се проналази и исправља као и раније. Овај се процес проводи рекурзивно и након што се сви блокови упореде те све фазе заврше Алиса и Боб ће имати исте кључеве са високом вероватноћом. Међутим, Ева ће такође добити додатне информације о кључу из размењених паритета информација.

Појачање приватности представља метод за смањивање и ефективно уклањање делимичних информација које Ева има о кључу Алисе и Боба. Те делимичне информације могу бити резултат прислушкивања квантног канала током преноса кључа (тако уводећи уочљиве грешке) или јавног канала током поравнања информација (где се претпоставља да Ева доспева до свих могућих информација о парности). Појачање приватности користи Алисин и Бобов кључ за стварање новог, краћег кључа на такав начин да Ева има само занемариве информације о новом кључу. То се може постићи коришћењем функција сажимања, које као улазни параметар примају бинарни низ дужине кључа и као излаз дају бинарни низ краће дужине. Нови кључ се сажима на темељу количине информација које је Ева могла сазнати о старом кључу што се зна из количине грешака које постоје. На тај начин се смањује вероватноћа да Ева има било какве информације о новом кључу на врло мале вредности.

Примена

уреди

Систем са највећом брзином преноса који је тренутно демонстриран размењује сигурне кључеве на брзини од 1 Mbit/s (преко 20 km оптичких влакана) и 10 kbit/s (преко 100 km влакана), што се постиже у сарадњи Универзитета у Кембриџу и компаније Тошиба користећи BB84 протокол с decoy/лажним пулсевима.

Од марта 2007. највећа удаљеност на којој је размена квантног кључа демонстрирана користећи оптичка влакна је 148.7 км, остварена од стране Лос Аламос Натионал Лабораторy/НИСТ групе користећи ББ84 протокол. Важно је то да је дистанца довољно велика за свако прожимање које може бити потребно у данашњим мрежама од влакана. Највеће остварено растојање за ДКК у слободном простору је 144 км између два Канарска острва, постигнуто од стране европског удружења користећи испреплетене фотоне (Екертова шема) 2006. Године и користећи модификован ББ84 протокол у 2007. Експеримент налаже да је пренос до сателита могућ, захваљујући нижој густини атмосфере на већим висинама. На пример, иако је минимално растојање од „Међународне Свемирске Станице“ (Интернатионал Спаце Статион) до „ЕСА Спаце Дебрис Телесцопе“ око 400 км, атмосферска густина је мања него у европском експерименту дајући као резултат мања опадања у поређењу с овим експериментом. ДАРПА квантна мрежа, 10-чворна квантна криптографска мрежа, функционише од 2004. у Америци у држави Масачусетс. Развиле су је компаније ББН Тецхнологиес, QинетиQ, Универзитет Харвард и Универзитет у Бостону.

Тренутно постоје четири компаније које нуде комерцијалне квантне криптографске системе; ид Qуантиqуе (Женева), МагиQ Тецхнологиес (Њујорк), СмартQуантум (Француска) и Qуинтессенце Лабс (Аустралиа). Неколико других компанија има активне истраживачке програме у овој области, укључујући компаније Тосхиба, ХП, ИБМ, Митсубисхи, НЕЦ и НТТ. Технологија за квантну енкрипцију швајцарске компаије Ид Qуантиqуе је коришћен у женевском кантону за пренос изборних резултата до престонице 21. октобра 2007.

Први банковни трансфер уз коришћење квантне криптографије десио се у аустријском граду Бечу 2004. год. Важан чек за који је била потребна апсолутна сигурност је пренесен од градоначелника овог града до Аустријске банке. Прва светска рачунарска мрежа заштићена квантном криптографијом је имплементирана у октобру 2008. на научној конференцији у Бечу. Име мреже је СЕЦОQЦ (Сецуре Цоммуницатион Басед он Qуантум Црyптограпхy), а Европска унија је финансирала пројекат. Мрежа користи 200 км стандардног кабл од оптичких влакана како би међусобно повезала шест локација у Бечу и месту Сант Полтен, који се налази 69 км западно од Беча.

Квантна криптографија заснована на позицији

уреди

Циљ квантне криптографије засноване на положају је да се географска локација играча користи као (само) веродостојност. На пример, неко жели послати поруку играчу на одређеном положају уз гаранцију да се може читати само ако се примаоц налази на одређеном положају. У основном задатку позиционирања, играч, Алице, жели убедити (поштене) верификаторе да се налази у одређеној тачки. Показано је да та провера положаја користећи класичне протоколе је немогућа против противника који контролишу све положаје осим тражене позиције за проверу. Под различитим ограничењима противника, шеме су могуће. Кент је 2002. године истражио прве квантне шеме засноване на положају. Патент САД-а је одобрен 2006. године, али се резултати појавили само у научној литератури 2010.

Перспектива

уреди

Постојећи комерцијални системи су углавном оријентисани на званичне инсититуције и корпорације са високим сигурносним потребама. Дистрибуција кључева преко курира се углавном користи где традиционална дистрибуција кључа не пружа задовољавајућу сигурност. Ово има предност јер нема раздаљинско ограничење, и без обзира на дуго време путовања стопа трансфера је висока због постојеће инфраструктуре која нуди велике капацитете уређаја за чување података. Највећа одлика квантне криптографије је могућност да се открије било какво пресретање сигурносних кључева, док код курира сигурност кључа није доказана. Системи за квантну дистрибуцију кључа имају и предност што су аутоматкски, имају већу поузданост и мању цену.

Фактори који спречавају ширу примену квантне криптографије ван високо безбедносних области су цена неопходне опреме, као и чињеница да још увек није доказано да постоји претња постојећим протоколима за размену кључева. Ипак, мреже са оптичким кабловима већ постоје у неким земљама, тако да то даје наговештај да ће доћи до шире примене.

Референце

уреди
  1. ^ Цхарлес Х. Беннетт; Брассард Гиллес (1984). „Qуантум црyптограпхy: Публиц-кеy дистрибутион анд цоин тоссинг”. Процеедингс оф ИЕЕЕ Интернатионал Цонференце он Цомпутерс, Сyстемс анд Сигнал Процессинг 1984. ИЕЕЕ Цомпутер Социетy. стр. 175—179. 
  2. ^ Ларс Лyдерсен, Царлос Wиецхерс, Цхристоффер Wиттманн, Доминиqуе Елсер, Јоханнес Скаар & Вадим Макаров (2010). Хацкинг цоммерциал qуантум црyптограпхy сyстемс бy таилоред бригхт иллуминатион. Натуре Пхотоницс. 
  3. ^ W. Wооттерс анд W. Зурек, "Тхе но-цлонинг тхеорем", бр. 2, стр. 76–77, 2009.