Criptare cuantică

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Criptografia cuantică este o abordare a criptografiei care utilizează proprietăți specifice mecanicii cuantice în faza de schimb de chei pentru a preveni interceptarea acesteia de către un atacator fără ca cele două părți să o observe. Acest principiu este folosit pentru a crea un cifru perfect One Time Pad , fără a fi nevoie să schimbați cheia (chiar dacă este atât de lungă cât mesajul) în mod necesar pe un canal sigur. Prima rețea criptografică cuantică funcțională a fost Rețeaua cuantică DARPA .

Revoluția enormă introdusă de această tehnică pare să pună capăt luptei perpetue dintre criptografie și criptanaliză , care s-a urmărit întotdeauna, una pentru a crea cifre din ce în ce mai complexe, cealaltă pentru a dezvolta noi tehnici pentru a le decripta. Până în prezent singurul cifru perfect (a cărui indecifrabilitate a fost demonstrată matematic) este cel al lui Vernam . Marea problemă cu această tehnică este însă legată de schimbul cheii dintre expeditor și receptor, deoarece acest lucru trebuie să fie atâta timp cât mesajul, aleatoriu (aleatoriu), trebuie să rămână secret și poate fi folosit o singură dată; cheia trebuie apoi schimbată pe un canal sigur.

Prin urmare, este evident că, dacă este posibil să aveți un canal sigur pentru a schimba o cheie atâta timp cât mesajul, același canal ar trebui utilizat pentru a schimba mesajul în sine. Acest aspect a făcut tehnica dificilă de implementat pe scară largă. Apariția criptografiei cuantice rezolvă definitiv acest aspect făcând posibilă criptarea mesajelor în așa fel încât nimeni să nu le poată decripta.

Principiul incertitudinii lui Heisenberg și criptografia cuantică

Un principiu cheie din spatele criptografiei cuantice este principiul incertitudinii Heisenberg . Aici nu este important să cunoașteți detaliile, dar este important să evidențiați unele caracteristici ale particulelor elementare care derivă din aceasta. O interpretare a principiului lui Heisenberg susține că nu este posibil să se cunoască, simultan și cu precizie absolută, unele perechi particulare de caracteristici ale unui obiect cuantic, cum ar fi poziția și impulsul: dacă se încearcă măsurarea exactă a poziției unui electron, posibilitatea a verificării impulsului său se pierde. Dacă, pe de altă parte, impulsul este măsurat cu precizie absolută, informațiile despre locul în care se află electronul se pierd inevitabil. Fotonii , obiecte cuantice, sunt, prin urmare, supuse principiului incertitudinii Heisenberg.

O notă în acest sens trebuie făcută pentru a clarifica faptul că acestea sunt limitări și în principiu și, prin urmare, există, oricât de bun ar fi aparatul de măsurare. Conform mecanicii cuantice, oricât de multe tehnici noi și mai precise pot fi dezvoltate pentru a efectua aceste măsurători, limita nu poate fi eliminată conceptual.

Cerere

Această caracteristică, tipică oricărui sistem cu scară cuantică, poate fi utilizată pentru a evalua dacă un sistem a cărui stare este cunoscută a fost măsurat (deci observat) de către cineva. Prin urmare, sistemul cuantic reprezintă cheia criptografică , în timp ce observatorul ar fi un posibil atacator care folosește un om în mijlocul atacului . De fapt, în acest tip de atac criptanalitic , atacatorul se inserează între emițător și receptorul mesajului, interceptând schimbul cheii și apoi reușind să decodifice fiecare mesaj codat cu acesta. Cu toate acestea, realizarea unei „chei cuantice” (adică făcută din elemente care răspund legilor mecanicii cuantice, cum ar fi fotonii), acest lucru ar fi imposibil, deoarece atacatorul ar schimba inevitabil cheia, de altfel într-un mod aleatoriu și, prin urmare, incontrolabil și ar fi cu siguranță fi detectat. Intrând mai puțin în detaliu, problema celor doi interlocutori, pe care de acum încolo îi vom numi Alice (A) și Bob (B), este aceea de a putea crea o cheie cuantică comună amândurora, realizată într-un sistem binar. Aspectul mai teoretic al creării unei chei și al transmiterii acesteia a fost rezolvat printr-un protocol care va fi analizat aici.

Protocolul BB84

Figura 1 : exemplu de reprezentare binară

Un protocol care permite schimbul unei chei între doi utilizatori și garantează că nu poate fi interceptat de terți fără ca cei doi să-și dea seama că se numește BB84 , de la numele creatorilor săi, B ennet și B rassard , care au creat-o în 1984. .

Să ne imaginăm că Alice și Bob au un canal cuantic și un canal clasic (prin urmare susceptibil de interceptare) pe care să facă schimb de date. Pe canalul cuantic Alice va trimite fotoni cu o anumită polarizare aleasă la întâmplare dintre patru posibili, de exemplu: .

Aceste orientări determină respectiv bazele: Și nu ortogonale între ele. Pentru fiecare bază, o orientare este interpretată ca 0 și cealaltă ca 1 (vezi Figura 1). Bob, după ce a primit fotonii, va trebui să le efectueze o măsurătoare pentru a afla cu ce polarizare le-au fost trimise.

Prin urmare, va fi obligat să aleagă între două măsuri diferite care, datorită principiului incertitudinii lui Heisenberg, nu sunt compatibile: cu prima poate descoperi polarizarea fotonilor dacă se află în bază , cu cealaltă măsură poate afla polarizarea dacă fotonii se află în bază , în niciun caz nu este posibil să se obțină aceste două măsurători în același timp. Dacă Bob alege măsura greșită în raport cu baza utilizată de Alice, rezultatul măsurii va fi aleatoriu, adică 0 sau 1 cu probabilitate de 50%. Punctul crucial este că chiar și un posibil atacator s-ar afla în aceeași situație ca și Bob: de fapt, atunci când spionul interceptează fotonii, va trebui să aleagă și între cele două măsuri posibile și dacă alege pe cel greșit, va obține un rezultat aleatoriu .

După ce a trimis suficiente fotoni, Bob îi va trimite în mod public lui Alice bazele pe care le-a folosit pentru măsurători, dar nu ceea ce a măsurat și Alice va dezvălui bazele pe care le-a folosit pentru a polariza fotonii, dar nu și polarizarea fotonilor. Cei doi vor putea apoi să arunce toți fotonii pentru care Bob a ales baza greșită. În acest moment Alice și Bob vor avea o cheie secretă comună ambelor valabile pentru a cripta mesajul. Pentru a fi sigur că spionul nu a interceptat cheia, este suficient să rețineți că, dacă ar fi interceptat cumva fotonii în călătoria lor între Alice și Bob, datorită principiului incertitudinii, și-ar fi modificat în mod necesar caracteristicile, introducând astfel erori în măsurare.Bob și în biții care ar trebui să fie corecți. Deci, dacă după aruncarea biților, cheia lui Bob este diferită de cea a lui Alice, înseamnă că spionul a interceptat fotonii și că cheia nu este sigură.

Protocolul lui Ekert

Diagrama rezumativă a schimbului de chei între Alice și Bob. O sursă de fotoni încurcați trimite fotoni la A și B, care îi pot detecta folosind două filtre de polarizare, verticale sau 45 °.

Un al doilea protocol propus de Artur Ekert în 1991 , creat pentru a permite schimbul unei chei criptografice într-un mod sigur între doi utilizatori, se bazează pe principiul fizic al încurcării cuantice . Acest algoritm folosește perechi de fotoni încurcați , adică fotoni cu caracteristici de corelație deosebite. Să presupunem că avem o sursă care emite în mod regulat, de exemplu în fiecare secundă, o pereche de fotoni încurcați care se propagă în direcții opuse, unul către emițător (Alice) și celălalt către destinatar (Bob). Mai mult, să presupunem că starea perechii de fotoni este dată de următoarea ecuație:

Un sistem astfel pregătit permite obținerea de fotoni în aceeași stare de centrifugare, adică dacă primul are o anumită orientare de centrifugare, de asemenea, al doilea trebuie să aibă în mod necesar aceeași orientare. Alice și Bob trebuie să fi fost de acord anterior să efectueze măsurători de polarizare de-a lungul celor două direcții alese (precis 0 ° și 45 °), dar nu și în ceea ce privește succesiunea măsurătorilor care trebuie efectuate. Prin urmare, fiecare dintre cele două va alege într-un mod perfect aleatoriu direcția pe care să efectueze fiecare măsurare individuală. Se poate observa că alegerea celor două direcții de-a lungul cărora vor fi efectuate măsurătorile pot fi ușor făcute publice (acest algoritm necesită, de fapt, în multe părți utilizarea comunicărilor neconfidențiale).

Alice
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
0
1
0
0
1
0
1
1
0
Bob
Cerc 0 ° .svg Cerc de 45 ° .svg
0
1
1
1
0
1
1
0
0
1
0
0
1
0
1
1
0
Alice
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
0
1
0
0
1
0
1
1
0
Bob
Cerc 0 ° .svg Cerc de 45 ° .svg
0
1
1
1
0
1
1
0
0
1
0
0
1
0
1
1
0
Alice
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
1
Bob
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
1
LA B. C.
Tabelul 1 Operațiile necesare pentru ca Alice și Bob să obțină o secvență aleatorie de biți comuni amândurora. Tabelul A prezintă măsurătorile făcute de Alice și Bob, cu rezultatele relative. Simbolul din partea de sus a tabelului indică ce tip de măsurare se efectuează (vertical sau la 45 °). În tabelul B, pe de altă parte, cazurile în care Alice și Bob obțin rezultate diferite sunt evidențiate în gri. Prin urmare, prin eliminarea acestor cazuri, se obțin rezultatele din tabelul C.

Prin convenție, Alice și Bob au fost de asemenea de acord să scrie numărul 0 de fiecare dată când fotonul nu reușește testul și numărul 1 de fiecare dată când trece. Evident, ambele vor trebui să noteze tipul de test efectuat pentru fiecare măsurare (verticală sau la 45 °). Pentru o mai mare claritate, raportăm situația din tabelul 1. La sfârșitul acestui proces (prin urmare, după efectuarea mai multor măsurători), fiecare dintre cele două va avea un tabel similar cu cel prezentat în tabelul 1A, în care fotonii care au trecut testul sunt evidențiate și cei care au eșuat. Aici este important să reamintim câteva caracteristici ale acestui proces:

  • rezultatele măsurătorilor sunt cu adevărat aleatorii, cu probabilitatea 0,5 pentru fiecare posibilitate;
  • dacă o măsurare este efectuată în aceeași direcție de Alice și Bob, cele două rezultate vor coincide în mod inevitabil.

În acest moment al procesului, atât Alice, cât și Bob vor putea să anunțe public direcția pe care au ales-o pentru a efectua fiecare măsurare. Lumina prezentă în cele din urmă va cunoaște în acest moment modul în care s-au alternat alegerile privind direcțiile de polarizare care au caracterizat măsurătorile.

În acest moment, trecem la o operațiune foarte importantă: Alice și Bob vor elimina din lista măsurătorilor lor toate cazurile în care au luat măsurători de-a lungul unor direcții diferite între ele, păstrând în același timp toate rezultatele rămase, adică cele care coincid, în ordinea lor (Tabelul 1B). În medie, Alice și Bob vor obține șiruri de 0 și 1 aproximativ jumătate din lungimea celor originale (Tabelul 1C), după cum se poate calcula cu ușurință: numite r și s cele două direcții, există patru cazuri la fel de probabile: ambii au ales r , ambii au ales s , Alice a ales r și Bob s , Alice a ales s și Bob r .

În acest moment s-ar părea că problema obținerii secvențelor aleatorii și identice de cifre într-un sistem de numerotare binar este rezolvată. Totuși, acest lucru ar risca să neglijeze un detaliu important: ar putea fi posibil ca un ipotetic spion să fi intrat în posesia șirului pe care îl au Alice și Bob, fără știrea lor. Trecem apoi la un pas suplimentar, în care aspectul mecanic cuantic al procesului intră în cele din urmă.

Alice și Bob anunță public unele dintre rezultatele obținute, de exemplu cazurile ciudate de combinații în care sunt identice (Tabelul 2B). Acest pas are ca unic scop verificarea faptului că rezultatele făcute publice coincid pentru ambele; după ce au fost dezvăluite, acestea nu pot fi utilizate și, prin urmare, trebuie respinse, obținându-se Tabelul 2C. Punctul relevant din punct de vedere conceptual al acestei ultime operații este dat de faptul că, prin efectuarea unei măsurări pe sistemul cuantic menit să cunoască șirul rezultatelor sau să-și păcălească sursa, există inevitabil o anumită probabilitate de a distruge corelațiile perfecte ale rezultatele obținute de Alice și Bob.

Se poate arăta că probabilitatea ca acest lucru să treacă neobservat este egal cu 3/4 ridicat la o putere egală cu numărul de biți aruncați în ultima trecere. Demonstrarea cazului general ar fi prea lungă pentru a fi abordată în acest context, dar putem vedea pe scurt cazul în care spionul încearcă să intercepteze (de exemplu) rezultatele lui Bob prin plasarea unui analizor de polarizare în ambele direcții. Va fi suficient să luăm în considerare doar cazurile în care Alice și Bob efectuează măsurători în aceeași direcție, deoarece celelalte cazuri, așa cum am văzut, vor fi eliminate.

Alice
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
1
Bob
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
1
Alice
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
1
Bob
Cerc 0 ° .svg Cerc de 45 ° .svg
1
0
1
0
0
1
0
1
1
Alice
Cerc 0 ° .svg Cerc de 45 ° .svg
0
0
1
1
Bob
Cerc 0 ° .svg Cerc de 45 ° .svg
0
0
1
1
LA B. C.
Tabelul 2 Procedura care permite Alice și Bob să fie siguri că niciun spion nu ar fi putut citi cheia prin interceptarea fotonilor. În coloana A se ia cheia obținută în coloana C din tabelul anterior. Toate rezultatele ciudate ale cheii (cu gri) sunt declarate public și comparate pentru a verifica dacă sunt egale. Acestea vor trebui apoi respinse pentru a obține un șir de lungime scurtă (coloana C) care corespunde cheii finale.

Dacă fotonul trece testul de spionaj, știm din teoria că un moment mai târziu ambii fotoni vor fi polarizați în direcția aleasă de spionul însuși (așa cum sunt încurcați ). Prin urmare, am avea două posibilități:

  • atât Alice, cât și Bob aleg direcția spionului, astfel încât rezultatele lor vor coincide,
  • Alice sau Bob aleg cealaltă direcție.

De exemplu, să presupunem că spionul a făcut o măsurare a polarizării verticale și că protagonistii noștri aleg în schimb o polarizare de 45 °. Probabilitatea ca totuși să obțină rezultate identice este egală cu 1/2, deoarece există patru rezultate toate la fel de probabile: ambii fotoni trec, ambii sunt absorbiți, cel din dreapta trece și cel din stânga nu sau invers . Prin urmare, am avea ca în jumătate din cazuri intervenția spionului să nu aibă niciun efect, în timp ce în jumătate din rest vor exista rezultate identice în măsurătorile lui Alice și Bob, obținându-se astfel că în 3/4 din cazuri Alice iar Bob nu va observa intervenția spionului.

Dar dacă Alice și Bob afirmă rezultatele măsurilor N, probabilitatea să nu apară niciun rezultat discordant este egală cu puterea a N-a de 3/4. De exemplu, dacă Alice și Bob afirmă rezultatele a 100 de biți, probabilitatea ca niciun rezultat să nu fie discordant, în ciuda faptului că există un al treilea observator între cei doi este egală cu aprox ; adică, probabilitatea ca 100 de rezultate să coincidă și cu prezența unui spion, poate apărea doar o dată la zece mii de miliarde de cazuri, așa că, dacă se întâmplă acest lucru, cei doi pot fi siguri dincolo de orice îndoială rezonabilă că nu există spion în care ascult. În acest moment marea problemă a schimbului de chei a fost rezolvată și puteți continua să creați un cifru Vernam , care fiind un cifru perfect se dovedește a fi absolut inviolabil dacă este făcut corect.

Realizarea practică a unui sistem criptografic cuantic

În acest moment s-ar putea să credeți că aveți totul pentru a putea crea un sistem criptografic perfect. Acest lucru este adevărat, dar doar parțial, deoarece pe lângă limitele teoretice (care au fost rezolvate) este acum necesar să se rezolve limitele practice legate de implementarea unui sistem criptografic de acest tip.
Principalul obstacol constă în erorile experimentale întotdeauna prezente într-o măsură reală și care pot provoca pierderea sau citirea incorectă a fotonilor. Prin urmare, este imposibil să se distingă cazurile în care eroarea introdusă se datorează unei „până acum” sau unei erori experimentale.

Pentru a rezolva problema, se poate recurge la o metodă propusă de Bennett , Bessette , Brassard , Salvail și Smolin într-un articol publicat în septembrie 1991 în Journal of Cryptology [1] . Această tehnică, prea complexă pentru a fi descrisă aici, permite eliminarea erorilor din cheia cuantică pornind de la cazul limitativ al imaginării că toate au fost cauzate de prezența spionului și, de asemenea, permite estimarea procentului de erori găsite. Dacă numărul este mai mic de 11%, se trece la următorul pas numit „Amplificare a confidențialității”, în care cheia este modificată conform unei proceduri care anulează informațiile pe care spionul le-ar fi putut obține prin interceptarea parțială a cheii.

Prima transmisie care a îndeplinit cerințele pentru criptarea cuantică sigură a fost făcută în Austria la 21 aprilie 2004 ; în luna iunie a aceluiași an, rețeaua cuantică DARPA a fost implementată la Cambridge, prima rețea cu mai mult de două noduri criptografice cuantice. [2]

Notă

  1. ^ Articolul de Bennett et.al.
  2. ^ (EN) Prima rețea de criptografie cuantică dezvăluită pe newscientist.com, New Scientist, 4 iunie 2004. Adus pe 8 octombrie 2019.

Bibliografie

  • Gian Carlo Ghirardi. O privire asupra ziarelor lui Dumnezeu , capitolul 12. Milano, Il Saggiatore, 1997.
  • Anton Zeilinger, Vălul lui Einstein , paragraful III.1. Torino, editor Einaudi, 2005.
  • Eva Filoramo, Alberto Giovannini, Claudia Pasquero, Discovering quantum cryptography , Turin, Bollati-Boringhieri, 2006.

Elemente conexe

Alte proiecte

linkuri externe

Controlul autorității Thesaurus BNCF 41294 · NDL (EN, JA) 01.164.705