Что такое квантовое шифрование

О квантовой криптографии. Протоколы E91 & Lo05

Доброе время суток, Хабражители! Как и обещал в первой статье, расскажу о протоколах E91 и Lo05.

Немного терории…

Это протокол был разработан Артуром Экертом в 1991 году. Так же он имеет название EPR (Einstein-Podolsky-Rosen) так как он основан на парадоксе Эйнштейна-Подольского-Розена.

В протоколе предлагается использовать, например, пары фотонов, рождающихся в антисимметричных поляризационных состояниях. Перехват одного из фотонов пары не приносит Еве никакой информации, но является для Алисы и Боба сигналом о том, что их разговор прослушивается.

Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт и предложил протокол, который гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности.

Пусть вначале создается N максимально запутанных EPR-пар фотонов, затем один фотон из каждой пары посылается Алисе, а другой — Бобу. Три возможных квантовых состояния для этих EPR-пар есть

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

Это может быть записано в общем виде как

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

Последняя формула явно показывает, что каждое из этих трех состояний кодирует биты «0» и «1» в уникальном базисе. Затем Алиса и Боб осуществляют измерения на своих частях разделенных EPR-пар, применяя соответствующие проекторы

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

А теперь по-простому…

Для каждого бита Алиса и Боб случайным образом выбирают базис для измерения частицы, как и в случае с BB84 они обсуждают, какие методы они использовали для измерения частиц в открытом канале:

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование
Благодаря принципам квантовой запутанности, при использовании одной и той же основы, Алиса и Боб должны ожидать противоположные результаты, если грубо, то это означает что для того чтобы получить ключ один из них должен инвертировать свой результат. Для остальных результатов Алиса и Боб проводят проверку выполнения неравенства Белла как тест на присутствие Евы.

Lo05 — квантовый криптографический протокол распределения ключей, созданный ученными Ло Х.-К. Ма К. и Ченом К.

Квантовое распределение ключей (QKD) позволяет двум пользователям, Алиса и Боб, общаться в абсолютной безопасности в присутствии перехватчика, Ева.

К сожалению, все эти захватывающие недавние эксперименты, в принципе, небезопасны из-за несовершенства реальной жизни. Если говорить более конкретно, часто в качестве источников используются сильно ослабленные лазеры. Но источники иногда производят сигналы, которые содержат более одного фотона. Эти мульти-фотонные сигналы открывают дверь в мир новых мощных атак, включая атаки, направленные на расщепление мульти-фотонов. Например, Ева может, в принципе, измерить число фотонов каждого сигнала, излучаемого Алисой и избирательно подавлять однофотонные сигналы. Она разбивает многофотонных сигналы, сохраняя одну копию для себя и посылая одну копию Бобу. Теперь, так как Ева обладает идентичной копией того, чем обладает Боб. И как следствие безусловная безопасность QKD (в, например, протоколе BB84) полностью нарушена.

Поэтому 2005 году группой Ло был предложен протокол, который позволяет обойти подобные недостатки существующих протоколов. Идея данного протокола основана на «состояниях-ловушках». То есть квантовых состояниях, которые используются лишь для определения наличия соглядатая в канале связи.

Как заявляли сами создатели метод имеет преимущество перед остальными так как может быть безопасно реализован на основе текущего аппаратного обеспечения. Основная идея состоит в том, что Алиса готовит набор дополнительных «состояний – приманок», в дополнение к стандартным состояниям, используемым в BB84. Приманки используются только для с целью обнаружения подслушивания, в то время как стандартные состояния BB84 используются для генерации ключей. Основным различием между ними является интенсивность.

Давайте представим себе, что приманкой состояние и состояние сигнала имеют одинаковые характеристики (длина волны, информацию о синхронизации и т.д.). Таким образом, Ева не может отличить приманку состояние от состояния сигнала и только часть информации, доступной для Евы число фотонов в сигнале.

Предполагая, что два детектора имеют равные шансы, то частота ошибок составляет 50%. Если же сигнал имеет N ≥ 1 фотонов, он также имеет некоторую частоту ошибок скорости. То есть если говорить корректно, то ошибка состоит из двух частей:

1. Ошибка обнаружения
2. Вклад фона

Но для протокола Lo05 это не так. Алиса и Боб имеют возможность изолировать однофотонные сигналы, плюс используя сигналы – приманки, можно передавать данные на расстояние более 140 км. Так же протокол устойчив к малым возмущениям скорости, что в идеале позволяет исключить ошибки фона. Помимо всего прочего была в разы увеличена скорость генерации ключей, если говорить точнее, то создатели говорят об увеличении в 5 раз. Таким образом, как говорится, «используя лучшее от двух миров», авторы смогли добиться не только увеличения расстояния, но и увеличения безопасности не только на малых, но и на сравнительно больших расстояниях.

Источник

Справочная: квантовая криптография на пальцах

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать.

Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя скопировать даже в том случае, если у желающего сделать это есть типографское оборудование и бумага, при помощи которых изготавливался оригинал. Вероятность изготовления точной копии оригинала, защищенного квантовыми технологиями, стремится к нулю.

С чего все началось?

Суть технологии в том, что на каждой банкноте есть ловушки с фотонами, каждый из которых поляризован определенным образом по двум разным базисам. Один базис предусматривал “крестообразную” поляризацию: то есть фотон мог быть поляризован под углом 0 или 90 градусов от некоей вертикали, а второй — диагональную, то есть с углами 45 и 135 градусов.

Чтобы скопировать банкноту, фальшивомонетчик должен измерить поляризации фотонов, но он не знает, в каком базисе поляризован каждый из них (эту информацию, как и параметры поляризации, Центробанк держит в секрете, и только он знает, какие поляризации соответствуют номеру банкноты). Преступник может выбирать базисы случайным образом, и тогда у него есть некоторые шансы на успех, правда, очень небольшие. Но они становятся ничтожными, если создать фотонные ловушки. То есть — увеличить число фотонов на каждой банкноте (вероятность угадать снижается как обратная степенная функция от числа фотонов). Если каждый денежный знак снабдить десятком ловушек, вероятность успешной подделки падает почти до нуля.

Это была отличная идея, но, к сожалению, технически нереализуемая: удобные и доступные для массового использования ловушки для фотонов, пригодные для размещения на деньгах, не созданы до сих пор.

Что такое квантовая связь и когда появилась рабочая система?

Визнер также предположил, что аналогичный механизм можно использовать для создания каналов конфиденциальной связи. Уже через год после выхода его статьи ученые Жиль Брассар и Чарльз Беннет разработали первый протокол для квантовой связи, который они назвали по первым буквам своих фамилий и году создания технологии — BB84. Именно этот протокол широко применяется в современных квантовых сетях связи.

Беннет и Брассар предложили кодировать данные в квантовых состояниях одиночных фотонов, например, в их поляризации. Как и в случае с другими квантовыми объектами, сам факт измерения обязательно влияет на состояние объекта, следовательно, если кто-то третий попытается “подслушать” передачу фотонов — то есть измерить состояния фотонов, которыми мы обмениваемся, мы обязательно это заметим, потому что изменятся состояния фотонов. Поэтому в теории незаметно подключиться к каналу квантовой передачи данных невозможно в принципе — не позволяют фундаментальные законы квантовой механики (на практике и у этой технологии есть некоторые уязвимости, но об этом ниже).

Протокол BB84 работает следующим образом. Один из собеседников (традиционно его называют Алисой) посылает другому (Бобу) фотоны, поляризованные в одном из двух, неортогональных друг другу, базисах: прямоугольном или диагональном. Боб получает их и измеряет поляризацию, выбирая базисы для измерения случайным образом, и записывает результаты измерений и базисы. Затем он и Алиса обмениваются информацией об использованных базисах (но не о результатах измерения) по открытому каналу, и данные, полученные при несовпавших базисах, сбрасываются. Остаются только значения, измеренные в совпадающих базисах (в технологии квантового распределения ключей это называется “просеиванием ключа”).

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование
Wolfgang Tittel, Grégoire Ribordy and Nicolas Gisin, Quantum cryptography, Physics World, Volume 11, Number 3 https://iopscience.iop.org/article/10.1088/2058—7058/11/3/30

Возможный “шпион”, который подслушивает передачу данных по этой линии связи (его обычно называют Ева) может перехватить одиночный фотон, измерить его поляризацию и попытаться переслать копию фотона Бобу.

Но, в соответствии с теоремой о невозможности клонирования произвольного квантового состояния, это приведет к росту числа ошибок в распределяемом квантовом ключе. В результате и Алиса, и Боб поймут, что их канал прослушивает посторонний. Для определения уровня ошибок в ключе после процедуры квантового распределения Алиса и Боб по открытому каналу сравнивают небольшую часть ключа. Считается, что если уровень ошибок в ключе менее 11 процентов, то можно гарантировать безопасность линии связи.

Первый эксперимент по передаче информации по квантовому каналу Беннет и Брассар провели в конце октября 1989 года. Им не везло — их идею не восприняли всерьез, поэтому ученые решили создать прототип экспериментальной установки самостоятельно и на свои собственные деньги. Реализовать установку помогали друзья. Первая установка для абсолютно защищенной квантовой связи передавала данные на дистанцию 32,5 сантиметра. Брассар вспоминает, что их система обеспечивала защиту данных только от человека, который оказался бы абсолютно глухим: блок питания очень сильно шумел, причем шум был разным в зависимости от того, какую поляризацию фотонов установка обеспечивала в данный момент.

Несмотря на все недостатки, установка была рабочей. Собственно, с этого момента и началась история квантовых коммуникаций и квантовых сетей, которые сегодня растягиваются на тысячи километров и выходят в космос.

Зачем все это нужно?

Без шифрования сегодня практически никто не передает данных. Самые популярные методы шифрования, которые используются сейчас, основаны на одном допущении: задача дешифровки сообщений столь сложна, что вычислительных мощностей злоумышленника не хватит, чтобы ее решить. Иначе говоря, стоимость (и в деньгах и во времени) дешифровки окажется несоизмеримо более высокой, чем ценность полученной таким образом информации. Это касается как симметричного шифрования (AES, DES, российского ГОСТ 28147-89), так и асимметричного (например RSA).

Таки ли безопасна квантовая связь?

В настоящий момент она полностью безопасна, но ситуация вскоре может измениться из-за появления квантового компьютера.

Дело в том, что в системах шифрования с открытым ключом используются так называемые односторонние функции, в которых по известному аргументу найти значение функции достаточно просто, а вот обратная операция крайне сложна. Например, умножение даже очень больших чисел — простая задача для компьютера, а вот обратная — разложение на множители (факторизация) — требует многократно больше вычислительного времени, чем для решения исходной задачи, причем сложность этой задачи быстро растет по мере увеличения числа.

На использовании асимметрии умножения и факторизации основан, например, широко распространенный алгоритм шифрования RSA, и многие другие системы шифрования, которые называются “асимметричными”. Их главное преимущество состоит в том, что для их использования не нужно передавать ключи шифрования по специальному защищенному каналу (например, флешкой с доверенным курьером), как в случае с симметричными алгоритмами, где один и тот же секретный ключ используется и для шифрования и дешифровки.

В асимметричных технологиях используется два ключа — открытый и закрытый, первый можно передавать по сетям, и его можно использовать только для того, чтобы зашифровать сообщение, а для расшифровки нужен закрытый ключ, который хранится у пользователя. Закрытый и открытый ключ связаны между собой асимметричной функцией, и как считается, восстановить из открытого ключа закрытый при помощи современных технологий практически невозможно (на это могут потребоваться миллиарды лет).

Но это сейчас, в будущем ситуация может измениться, если появятся квантовые компьютеры. Еще в середине 1990-х годов математик Питер Шор разработал квантовый алгоритм, получивший его имя. Алгоритм позволяет осуществлять факторизацию почти так же быстро, как умножение. Квантовые устройства, на которых можно запустить алгоритм Шора, уже существуют, но пока они успешно факторизовали лишь числа 15 и 21. С появлением более продвинутых квантовых машин все криптосистемы, основанные на этой асимметрии, станут бесполезными.

Некоторые ученые называют квантовый компьютер “информационной атомной бомбой”, из-за которой придется убрать большую часть привычных нам сегодня информационных и банковских сервисов: около 50% интернет-трафика этих сервисов закодирована алгоритмами с открытым ключом. Причем тот факт, что квантовый компьютер не создан сейчас, не означает, что данные, которыми вы обмениваетесь сейчас, в безопасности — возможно, они будут расшифрованы в будущем. Например, американское разведывательное агентство NSA в своем дата-центре в Юте хранит как минимум несколько эксабайт нерасшифрованных данных. Как только появятся новые методы дешифровки, они могут быть расшифрованы.

Но квантовая же физика дает нам и защиту от вычислительных возможностей и квантового и будущих классических компьютеров и вычислительных алгоритмов — квантовое распределение ключей.

Это только теория или есть реальные кейсы?

Если коротко, то уже давно не только теория. Рынок квантовых технологий пока невелик, первая компания, которая поставила себе цель зарабатывать на квантовой криптографии — ID Quantique, — появилась десять лет спустя первых экспериментов группы Беннета, в 2001 году. Ее основали выходцы из Женевского университета, в числе которых был выдающийся физик Николя Жизан (Nicolas Gisin). Но первой поставила технологию на коммерческие рельсы американская Magiq Technologies Inc. В ноябре 2003 года она объявила, что готова предложить своим потенциальным клиентам систему квантового распределения ключа, которая может работать на расстоянии в 120 километров.

Через несколько месяцев после этого свою систему на рынок вывела ID Quantique, очень скоро она стала одним из лидеров рынка. Используя квантовые технологии, она организовала защиту данных во время региональных выборов в Женеве в 2007 году, а в феврале 2018 года поставила рекорд по дальности передачи квантовых данных по оптоволоконному кабелю – 421 километров.

Дальность действия и скорость передачи данных до сих пор остаются главной проблемой квантовой связи. Дело в том, что передаваемые данные кодируются в состояниях одиночных фотонов, на этом этапе линии квантовой связи очень уязвимы для помех и шумов, поэтому на практике в магистральных сетях передачу квантового ключа ведут на расстояния до 100 км. На бо́льших расстояниях скорость генерации ключей становится слишком низкой.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование
Phys. Rev. Lett. 121, 190502 (2018) Secure quantum key distribution over 421 km of optical fiber

В большинстве случаев квантовая связь используется в пределах одного населенного пункта. Для больши́х дистанций квантовые сети строятся из множества отдельных фрагментов, связанных особо защищенными узлами.

Сегодня на мировом рынке коммерческих систем квантовой коммуникации доминируют три компании: китайские Qasky и QuantumCTek, а также швейцарская ID Quantique. Они поставляют практически весь спектр решений и компонентов: начиная с источников и детекторов одиночных фотонов, квантовых генераторов случайных чисел до интегрированных устройств:

В 2016 году Российский Квантовый Центр запустил первую городскую линию квантовой связи, основанную на использовании “обычного” оптоволокна. Она связала два офиса “Газпромбанка”, находившихся друг от друга на расстоянии около 30 километров.

В настоящее время опытно-экспериментальные и коммерческие квантовые сети созданы и создаются в Москве, Казани и Санкт-Петербурге. Проекты, в основном, поддерживают крупные российские банки и Ростелеком.

Есть ли проекты масштабнее?

В мире строятся несколько крупных квантовых сетей. В США (Quantum Key Distribution, Quantum Xchange), в Европе (SECOQC и Swiss Quantum), в Японии этим проектом занимается компания Toshiba, но наиболее масштабный проект развивает Китай.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

Китайская квантовая сеть сегодня составляет около 2 тысяч километров в длину и соединяет столицу и несколько крупнейших финансово-промышленных центров.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

Кроме того, Китай — один из пионеров в области космической квантовой связи. Спутниковые каналы — один из способов решения проблемы распределения квантового ключа на дальние и межконтинентальные дистанции.

В 2016 году Китай запустил небольшой спутник «Мо-Цзы» (он же QUESS — Quantum Experiments at Space Scale, «Квантовые эксперименты космических масштабов»), разработанный группой Цзяньвэя Паня(Jian-Wei Pan) из Научно-технического университета в Шанхае. В 2017 году появились данные об итогах эксперимента со спутником: аппарат обеспечил распределение квантовых ключей на дистанции свыше 7600 километров — между обсерваториями в Пекине и в Вене. Китайские ученые планируют развивать глобальные квантовые линии связи, где спутник будет выступать в роли доверенного узла.

Что с квантовыми технологиями в России?

Помимо Российского Квантового Центра (РКЦ) и его дочерней компании QRate, в РФ над реализацией проекта квантовой связи работают группы сотрудников МГУ совместно с ОАО «ИнфоТеКС», и петербургского ИТМО (компания “Кванттелеком”).

МГУ и “Инфотекс” представили предсерийный образец квантового телефона — систему голосовой связи, где шифрование голосовых данных обеспечивается за счет квантового распределения ключей. По словам разработчиков, общий объем инвестиций в проект составит порядка 700 миллионов рублей, а стоимость базового набора аппаратуры — сервер и два телефона — составит около 30 миллионов рублей.

В РКЦ был впервые в мире разработан квантово защищенный блокчейн — инструмент для создания распределенной базы данных, в которой практически невозможно подделать записи. Методы квантовой криптографии позволили защитить блокчейн от угроз, связанных появлением квантового компьютера. Схема протестировали на городских оптоволоконных сетях.

Кроме того, РКЦ и QRate построили квантовую сеть и продемонстрировали многоузловой сеанс квантово-защищенной видеоконференцсвязи на Петербургском международном экономическом форуме. В сеансе квантовой связи приняли участие руководители Сбербанка, Газпромбанка и аудиторской компании PwC Russia.

QRate разработала и серийную установку для квантовой криптографии, которую можно интегрировать в существующую стандартную телекоммуникационную инфраструктуру и адаптировать для работы с криптографическими протоколами. В устройствах используют детекторы и источники одиночных фотонов, созданные в РКЦ.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

На стадии проектирования и создания — квантовая сеть в Сколково, идут переговоры о развитии уже существующей квантовой сети со Сбербанком и Газпромбанком.

QRate в перспективе планирует и собственный космический проект: установить передатчик квантового сигнала на малом спутнике стандарта “кубсат”, и распределить квантовые ключи между двумя наземными станциями.

По квантовым технологиям бывают конференции?

Да, бывают, в том числе и в России.

Раз в два года в Москве проходит Международная конференция по квантовым технологиям, ICQT. На мероприятии выступают ученые, топ-менеджеры технологических компаний и специалисты по информационной безопасности. Вот несколько громких имен с ICQT 2019: Юджин Ползик, Райнер Блатт, Петер Цоллер, Томмасо Каларко, Хартумт Невен, Михаил Лукин, Кристофер Монро. В этот раз конференция проходит с 15 по 19 июля.

18 июля пройдет бесплатный день открытых дверей. Можно будет послушать спикеров из Google, Airbus Blue Sky, D-Wave и Quantum Flagship. Прийти может любой, но нужно зарегистрироваться на Таймпаде.

QEC2019 Quantum error correction

C 29 июля по 2 августа в Лондоне пройдет конференция, посвященная вопросу коррекции квантовых ошибок. Она так и называется — «Quantum error correction». Квантовая информация обладает большим количеством необычных свойств, одно из них — как раз коррекция квантовых ошибок.

Конференция организована группой ученых из Института Физики. В проведении конференции участвует не все объединение а группа, занимающаяся вопросами квантовых технологий — Quantum Optics, Quantum Information and Quantum Control group.

QCALL Early-Stage Researchers Conference 2019

С 16 по 19 сентября этого года пройдет также конференция по квантовым технологиям в Италии. В ней приглашают принять участие молодых ученых, которые специализируются на квантовых технологиях. Ядро конференции — 15 исследователей из Европы. Организаторы надеются объединить усилия большого количества ученых со всего мира на решении важнейших вопросов современной квантовой науки.

Источник

Атакуем квантовый информационный канал

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

О чём говорим?

Квантовая информация – это смесь квантовой физики и информационных технологий. Квантовая информация состоит из квантовых вычислений, квантовой телепортации и обмена, квантового распределения ключей, квантовой аутентификации, квантовых битов и прочего. Она привлекла значительное внимание, особенно квантовое распределение ключей (англ.: Quantum Key Distribution, QKD). Считается, что QKD безоговорочно безопасно. Но оказывается, когда QKD применяется на практике, оно может быть уязвимо для атаки «человек посередине» (англ.: man-in-the-middle).

Как атакуем?

Атаки типа man-in-the-middle хорошо известны в сфере безопасности. Злоумышленник man-in-the-middle (Мэллори) находится посередине двух объектов (Алиса и Боб), которые обманываются информацией. Другими словами, Мэллори вводит Алису в заблуждение, что он Боб, а также вводит Боба в заблуждение, что он Алиса. Для достижения своих целей Мэллори перехватывает информацию, исходящую от Алисы и Боба, и отправляет эту информацию другому объекту.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрованиеMallory = Man-in-the-middle

Что атакуем?

Существует несколько схем квантового распределения ключей, но мы рассмотрим только атаку «человек посередине» на протокол BB84, который хорошо изучен и много где описан. Атака «человек посередине» может использоваться аналогично другим схемам.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрованиеПротокол BB84

Согласно протоколу BB84, два объекта (Алиса и Боб) начинают серию сообщений, чтобы поделиться квантовым криптографическим ключом. Но человек посередине (Мэллори) играет роль Алисы и Боба, потому что Алиса и Боб не имеют возможности проверить, что они разговаривают именно с тем человеком, с которым действительно хотят.

Атака по шагам

Алиса отправляет случайную серию битов, каждый бит кодирует одну из четырех возможных поляризаций фотона.

Согласно протоколу BB84, Боб должен случайным образом выбрать серию детекторов фотонов для обнаружения битов от Алисы. В это время Мэллори перехватывает фотоны от Алисы и имитирует Алису, чтобы отправить другую случайную серию битов Бобу. Боб случайным образом выбирает серию детекторов фотонов для обнаружения битов от Мэллори, но Боб считает, что биты исходят от Алисы.

Боб должен сообщить Алисе серию детекторов, которые он использовал. Но Мэллори перехватывает то, что Боб сказал Алисе. После злоумышленник сообщает Алисе серию детекторов, которые он использовал.

Также согласно протоколу BB84, Алиса должна сообщить Бобу, какой из вариантов Боба правильно обнаружил ее фотоны. Но Мэллори перехватывает то, что Алиса сказала Бобу, и сообщает Бобу, какой из вариантов Боба правильно обнаружил его фотоны.

Боб и Алиса должны хранить только те биты, которые были правильно обнаружены, и использовать их в качестве своего криптографического ключа. Но из-за атаки Мэллори у них нет одного и того же криптографического ключа. На самом деле, Мэллори использует разные криптографические ключи с Алисой и Бобом соответственно.

По протоколу BB84 Боб и Алиса должны сообщить друг другу небольшую часть своего кода, чтобы проверить, есть ли перехватчик, поскольку попытки подслушивания могут внести ошибки в код Боба и Алисы. Если перехватчика нет, они могут убедиться, что предоставили общий криптографический ключ.

Однако Мэллори перехватывает то, что Алиса сообщает Бобу, и сообщает Бобу код, которым он поделился с Бобом. Таким же образом Мэллори может перехватить то, что Боб сообщает Алисе, и сообщить Алисе код, которым он поделился с Алисой. Алиса и Боб могут сделать вывод, что у них безопасный общий ключ. Но это ошибочно!

Наконец, Алиса и Боб используют криптографический ключ для шифрования и дешифрования информации. Мэллори может перехватить то, что Боб говорит Алисе, расшифровать информацию с помощью ключа, совместно используемого с Бобом, и отправить Алисе информацию, зашифрованную с помощью ключа, которым Мэллори поделился с Алисой.

Таким образом, квантовый криптографический протокол BB84 без труда оказывается атакован с помощью всеми известного man-in-the-middle. Звучит жутко, но не будем паниковать раньше времени.

Как защищаемся?

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрование

Атака «человек посередине» работает потому, что у взаимодействующих объектов нет возможности убедиться, что они разговаривают именно с тем человеком, с которым они действительно хотят говорить. Если коммуникация не будет заметно задерживаться, то два объекта не будут знать, читает ли кто-то все их якобы секретные сообщения.

Существуют следующие методы защиты:

Алиса и Боб могут использовать электронные подписи или другие компоненты инфраструктуры открытого ключа, чтобы убедиться, является ли отправитель удостоверенным лицом.

Алиса и Боб используют общий ключ безопасности (или другую защищенную информацию). Один из объектов использует этот ключ для шифрования сообщения аутентификации и отправляет зашифрованную информацию другому.

Алиса и Боб могут совместно использовать некоторые пары Эйнштейна-Подольского-Розена (ЭПР), и Алиса вставляет свою часть пар ЭПР в случайную серию битов, отправленных на шаге 1, а затем сообщает Бобу запутанное состояние ЭПР. Боб может обнаружить обе взаимосвязанные пары ЭПР от Алисы и от себя таким же образом и может определить, являются ли пары скоррелированными. Если они не соответствуют друг другу, возможно, есть перехватчик. Поэтому им следует отказаться от общего ключа.

На шаге 6 Боб и Алиса могут сообщить друг другу небольшую часть своего кода, чтобы одним или несколькими надежными способами проверить, есть ли перехватчик. Это можно сделать с помощью телефона или электронной почты. Так мы узнаем наличие подслушивания.

На шаге 6 Боб и Алиса могут в течение некоторого времени обнародовать небольшую часть своего кода, чтобы убедиться, что они могут получать и проверять информацию друг о друге. И это не приведет к утечке информации в протоколе BB84. Если обе стороны могут подтвердить, что ошибки нет, общий криптографический ключ можно использовать для шифрования информации.

К счастью, на практике атаку «человек посередине» сложно реализовать, поскольку Мэллори сложно перехватывать информацию на каждом шаге. Если Мэллори не может этого добиться, два объекта могут обнаружить, что их кто-то подслушивает или что Мэллори не может совершить атаку.

Какие перспективы?

Безопасность квантовой криптографии основана на фундаментальных законах физики, таких как квантовая теорема о запрете клонирования и принцип неопределённости в квантовой механике. Квантовая теорема о запрете клонирования также играет очень важную роль в квантовых вычислениях.

Постепенно усиливается познание человеком явлений природы. Когда мы узнаем больше о микрокосмических свойствах квантового состояния, мы сможем измерить квантовое состояние без видимых возмущений. Когда мы узнаем структуру квантового состояния, мы сможем понять, существует ли «ген» квантового состояния, который можно использовать для его клонирования. И вызывает ли какие-то помехи отделение этого «гена»?

Как мы знаем, раньше считалось невозможным клонировать человека или животных. С развитием науки люди научились делать и это.

Что такое квантовое шифрование. Смотреть фото Что такое квантовое шифрование. Смотреть картинку Что такое квантовое шифрование. Картинка про Что такое квантовое шифрование. Фото Что такое квантовое шифрованиеКлонирование людей и животных

Но есть некоторые сложности в клонировании, которые похожи на доказательство теоремы о запрете клонирования. Даже если мы можем скопировать каждую часть или клетку тела, мы не сможем объединить их в живое существо. Если теорема неверна и мы можем скопировать множество одних и тех же квантовых состояний, то возникнут споры в области квантовой механики, особенно квантовой информации. Тогда квантовый информационный канал (протокол BB84 в частности) может быть атакован путем клонирования квантового состояния.

Заключение

В этой статье мы рассмотрели уязвимости квантового распределения ключей на основе протокола BB84. Наукой доказано, что QKD защищено от множества атак. С другой стороны, оно уязвимо для распространённой атаки man-in-the-middle. Однако учёные считают, что квантовая криптография может быть идеальной при объединении с классической криптографией, у которой есть великое множество способов защиты от различных атак.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *