Slik fungerer kvantekryptografi: Og forresten, det er brudd

Min redaktør, Selena Frye, ringte og spurte hva jeg visste om kvantekryptografi. Jeg husker at jeg mumlet noe om qubits. "Bra, " sa hun. "Denne Phys.org-artikkelen diskuterer et problem som er løst. Jeg vil at du skal skrive om det?"

"Jada, jeg får rett på det.

Jeg visste ikke engang at kvantekryptografi var ødelagt. Og de har allerede en løsning.

Artikkelen gikk ikke nærmere inn på hva som er ødelagt, men nevnte at Dr. Hoi-Kwong Lo (til høyre) og Dr. Vadim Makarov (bildet under) uavhengig hadde utviklet måter å kompromittere kvante krypteringssystemer. Det er der jeg skal begynne.

Jeg tok kontakt med begge herrene og ba om hjelp. Deres entusiasme fanget meg vakt, og det samme gjorde de ti papirene de sendte om kvante kryptografisvakheter og hvordan de kunne fikses.

Jeg kom ikke veldig langt til å lese avisene. "Dette er kompliserte ting, " tenkte jeg, "jeg bør begynne bedre i begynnelsen." Jeg spurte Dr. Makarov om han hadde noe som ville gi meg fart.

Han foreslo: kapittel 5. Kvantekryptografi fra boken Multidisciplinary Introduction to Information Security . Det viste seg å være akkurat det jeg trengte. Dr. Makarov tilbød også følgende råd: "Å lese originale forskningsartikler om kvantekryptografi kan faktisk være vanskelig. Jeg håper du ikke vil bli forsker om dette emnet. "

Hvem sier at kvante kryptografer ikke har sans for humor?

Hvorfor kvantekryptografi?

Mitt første spørsmål er: "Hvorfor kvantekryptografi?" Hvorfor er det bedre enn det vi har for tiden? Dr. Makarov hadde dette å si:

Kvantekryptografi er den eneste kjente metoden for å overføre en hemmelig nøkkel over avstand som er i prinsippet sikker og basert på fysikkens lover. Gjeldende metoder for å kommunisere hemmelige nøkler er alle basert på uprøvde matematiske forutsetninger.

Disse samme metodene risikerer også å bli sprukket i fremtiden, og kompromittere dagens krypterte sendinger med tilbakevirkende kraft. Dette betyr veldig mye hvis du bryr deg om langsiktig sikkerhet.

Dr. Makarov viser til Quantum Key Distribution (QKD) - delmengden av kvantekryptografi utviklet for å overføre symmetriske krypteringsnøkler mellom to lokasjoner:
Quantum Key Distribution bruker kvantemekanikk for å garantere sikker kommunikasjon. Det gjør det mulig for to parter å produsere en delt tilfeldig hemmelig nøkkel som bare er kjent for dem, som deretter kan brukes til å kryptere og dekryptere meldinger.

QKD og qubits

Husker jeg at jeg nevnte qubits mens jeg snakket med redaktøren min? Vel, qubits er grunnen til at QKD fungerer:

Ved kvanteberegning er en kvbit eller kvantebit en enhet med kvanteinformasjon - kvanteanalogen til den klassiske biten. I motsetning til en klassisk bit som bare kan ta verdien av enten 0 eller 1, kan tilstanden til en kvbit være i en 'superposisjon' på 0 og 1 samtidig.

Det er de kvanteegenskapene vi skal se på neste.

Kvanteegenskaper

Digitale systemer bruker de kjente binære tilstandene: En / null, Ja / Nei eller På / Av. Jeg er redd det ikke er tilfelle med kvantemekanikk, "kanskje det ene eller det andre" eller "begge deler" er mer normen. For å hjelpe deg med å forklare, kan du vurdere en kvbit som et enkelt foton og se hvordan den kan manipuleres i diagrammet nedenfor (med tillatelse av kapittel fem).

(a): Et enkelt foton sendes ut fra en lyskilde og passerer gjennom en lineær polarisator, i dette tilfellet - horisontalt. Den prosessen skaper en kvbit med horisontal polarisering.

(b): Når det horisontalt polariserte fotonet passerer gjennom en horisontalt / vertikalt orientert polariserende strålesplitter, beholder den alltid sin horisontale polarisering.

(c) : Hvis det horisontalt polariserte fotonet passerer gjennom en diagonalt orientert polariserende strålesplitter:

  • Det er 50% sannsynlighet for å finne fotonet ved en av utgangene.
  • Fotonet vil bare bli oppdaget ved en av utgangene.
  • Polariseringen av fotonet vil ha endret seg til den tilsvarende diagonale polarisasjonen.

Jeg vet ikke om deg, men jeg ventet at fotonet skulle bli blokkert i trinn (c), ikke passere gjennom og endre polarisering. En annen interessant ting å merke seg - polariserte fotoner er i stand til å formidle digital informasjon. Neste diagram viser hvordan det gjøres (med tillatelse av kapittel fem).

Du har kanskje hørt begrepet BB84-protokoll og lurt på hvordan det fungerte. Dette er hvordan:

  • Alice bruker en lyskilde for å lage et foton.
  • Fotonet blir sendt gjennom en polarisator og gitt tilfeldig en av fire mulige polarisasjons- og bitbetegnelser - Vertikal (En bit), Horisontal (Nullbit), 45 graders høyre (En bit), eller 45 graders venstre (Nullbit).
  • Fotonet reiser til Bobs beliggenhet.
  • Bob har to stråledeler - en diagonal og vertikal / horisontal - og to fotondetektorer.
  • Bob velger tilfeldig en av de to stråledelerne og sjekker fotondetektorene.
  • Prosessen gjentas til hele nøkkelen er blitt overført til Bob.
  • Bob forteller deretter Alice i rekkefølge hvilken strålesplitter han brukte.
  • Alice sammenligner denne informasjonen med sekvensen av polarisatorer hun brukte for å sende nøkkelen.
  • Alice forteller Bob hvor han i sekvensen av sendte fotoner brukte høyre strålesplitter.
  • Nå har både Alice og Bob en sekvens av biter (siktet nøkkel) de begge kjenner.

Alt i alt en ganske kul måte å overføre en krypteringsnøkkel mellom to forskjellige steder på en sikker måte.

Neste gang

Jeg diskuterte om jeg skulle inkludere denne primeren eller ikke. Jeg skjønte raskt at jeg trengte det, spesielt når dere TR-medlemmene begynner å stille de tøffe spørsmålene. Når vi nå forstår hvordan det skal fungere, vil vi se hvordan det kan brytes - og fikses.

Forhåpentligvis kan jeg få Dr. Lo og Dr. Makarov til å fortelle meg om deres hemmelige angrep. Vi vil også se på Heisenberg Usikkerhetsprinsipp og hvordan det lar Alice og Bob vite om en avlyttersjakt (Eve) har distribuert en mann i Midt-angrep, i håp om å stjele krypteringsnøkkelen deres.

© Copyright 2021 | pepebotifarra.com