|
 |
 |
 |
|
|
Jedinečná možnosť ako využiť vlastnosti kvantovej mechaniky je práve v kryptografii. Na rozdiel od kvantových počítačov, je kvantová kryptografia už dávno zvládnutá v praxi, a dokonca už pred pár rokmi opustila laboratórne podmienky. Prvé experimenty začali už v roku 1984, kde páni Bennet, Brassard popísali prvý kryptografický protokol založený na bázi kvantovej mechaniky.
Známa je Vernamova šifra (1935 - Gilbert Vernam), kde sa pri šifrovaní použije kľúč rovnakej dĺžky ako je samotná správa. Zašifrovaná správa dostane formu náhodnej postupnosti bitov a bez kľúča nie je možné správu dešifrovať.
Na obrázku vidíte v prvom riadku šifrovaný text, v druhom sa nachádza šifrovací kľúč. Jednotlivé písmená v kľúči znamenajú posun o toľko znakov, t.j. pri C ide o 3 znaky, pri M je to 13. Aby sme pri sčítaní nevyšli z abecedy, požijeme funkciu modulo, ktorá nám zaručí, že ostaneme v rámci abecedy. Keďže máme 26 písmen abecedy (nepoužijú sa písmenká s diakritikou), budeme výsledok modulovať 26. Vidíme, že v šifre sa nachádza na troch miestach písmeno C, avšak zastupuje vždy iné písmeno
Správa |
P |
R |
O |
T |
O |
K |
O |
L |
Kľúč |
3 |
10 |
11 |
25 |
0 |
4 |
4 |
1 |
Šifra |
S |
B |
Z |
S |
O |
O |
S |
M |
Všimnime si, že napríklad S sa nachádza na 3 miestach. Bez známosti kľúča nedostaneme žiadnu informáciu o pôvodnej správe.
Ak naša správa však bude prenesená do elektronickej podoby, t.j. bude to nejaká postupnosť 0 a 1, použijeme ako šifrovací a dešifrovací algoritmus matematická funkcia XOR, ktorá je sama sebe inverznou. To znamená, že 0 xor 0 = 1, 1 xor 1 = 1, 0 xor 1 = 1 xor 0 = 0. Napríklad pre správu 010101 + kľúč 001011 dostaneme 100001. Pre dešifrovanie použijeme ten istý kľúč, t.j 100001 xor 001011 = 010101, čo je pôvodná správa. Bolo matematicky dokázané, že Vernamova šifra je 100% bezpečná. Práve touto metódou funguje komunikácia medzi Bielym domom a Kremľom. Samozrejme presné detaily algoritmu a protokolu sa nikde nedozvieme.
Dostávame sa do roviny, kde problémom sa stáva prenos kryptografického kľúča (QKD - quantum key distribution). Bolo by možné poslať ho nejakým dôveryhodným spôsobom.(napríklad po poslíkovi) Ale môžeme taký 100%-ne zaručiť? Čo ak druhá strana mu ponúkne oveľa väčšiu odmenu ? Práve kvantová kryptografia tento problém rieši a bezpečne vie ”preniesť” kryptografický kľúč.
Vždy ide samozrejme o to, aby informácia bola zrozumiteľná iba tomu, komu je určená. Preto je potrebné aby sa odosielateľ a príjemca vopred dohodli na nejakom konkrétnom algoritme, pomocou ktorého sa budú správy šifrovať a dešifrovať. Kľúč v tomto prípade predstavuje spolu so správou vstup do algoritmu a na jeho výstupe dostaneme šifru. Šifrovacie algoritmy fungujú napr. tak, že generujú (na základe zvoleného kľúča) náhodnú postupnosť čísel a podľa nej nejakým spôsobom mení alebo preskupuje jednotlivé znaky správy. Iné algoritmy prevádzajú operácie s celými blokmi dát. Moderná kryptografia používa iný veľmi zaujímavý postup - metódu verejného kľúča. Tá sa objavila koncom 70-tych rokov a dnes je veľmi rozšírená. Ide o to, že namiesto jedného kľúča sa používajú dva kľúče. Jeden bude verejný, pomocou ktorého sa bude správa šifrovať, ale správne prečítať ju bude možné už iba pomocou privátneho kľúča.
Väčšina protokolov pracuje na báze polarizácie častíc, najčastejšie ide o fotóny, ktoré sú relatívne ľahko vyrobiteľné. Ako prenosový kanál sa používajú optické káble, príp. vzduch, avšak vznikajú dokonca experimenty používajúce satelity. Na obrázku vidíme tzv. polarizáciu svetla. Svetlo sa šíri všetkými možnými smermi, pomocou polarizátorov necháme prepustiť len danú polarizáciu. Ak lúč svetla, polarizovaný horizontálne (obrázok a), dopadne na polarizačný hranol (polarizácie kolmé), prejde ním neporušený jeho hornou časťou. V prípade B, kde lúč je polarizovaný vertikálne, bude sa po prechode nachádzať v spodnej časti hranola. Čo v prípade, že svetlo bude polarizované pod uhlom 45 (prípadne natočíme polarizačný hranol)? Ako vidíme v C) rozdelí sa na riadny a mimoriadny zväzok a keďže uhol je práve 45 , bude pravdepodobnosť rozdelenia ½ a ½.
Kryptografické protokoly môžeme rozdeliť do dvoch tried ( jedno - časticový a dvoj - časticový systém). V tomto článku si vysvetlíme najstarší protokol zo skupiny jedno - časticových protokolov. Ide o protokol BB84, ktorý bol navrhnutý v roku 1984 pánmi Charlesom Bennettom (IBM) a Gillesom Brassardom (Univerzita Montreal).
Ortogonálne bázy |
0 |
1 |
+
|
|
|
-
|
x
|
\ |
/
|
Ako v každom protokole i v tomto "hrajú" 3 osoby. Alica sa bude snažiť poslať Bobovi kryptografický kľúč, avšak Eva bude hrať úlohu "women in the middle". Alica a Bob budú používať 2 báze polarizácie fotónov. Jednu bázu tvoria polarizácie vertikálna a horizontálna ( + ) , a druhú polarizácie šikmé (X) (platí, že polarizácie jednej bázy sú na seba ortogonálne). Vopred sa Alica s Bobom dohodnú, aká polarizácia jednotlivej bázy bude znamenať 1 a 0. Teda máme spolu 4 možnosti ako poslať fotón.
Alica má k dispozícii zdroj fotónov (Obráyok) {A}, polarizátor {B}, ktorým bude jednotlivým fotónom ”priradzovať” 1 alebo 0. Bob má analyzátor {D}(napr. polarizačný hranol, ktorý bude natáčať podľa zvolenej bázy) a 2 detektory fotónov {E}, kde zachytí prichádzajúce fotóny. Medzi Aliciným polarizátorom a Bobovým analyzátorom je tzv. prenosový kanál {C} (napr. vzduch, optický kábel). Práve na tomto mieste sa môže Eva pokúšať o možné odchytenie fotónov.
Najjednoduchší postup by bol, že sa Alica s Bobom dohodnú na jednej báze, ktorú budú používať (k tomu môžu použiť napríklad verejný kanál, telefón). Môže Eva získať informáciu aký polarizovaný fotón Alica vyslala? Eva nemôže jednoducho meraním zistiť polarizáciu, pretože meraním zmení stav fotónu (superpozícia kvantových stavov, kolaps vlnovej funkcie), čo je vlastnosť práve kvantovej mechaniky. To znamená jedinou možnosťou bude vytvoriť si podobnú základňu ako má Bob a Alica, t.j. môže zistiť polarizáciu ako Bob a podľa toho poslať ako Alica Bobovi fotón s tou istou polarizáciou. Takže v najjednoduchšom princípe sa jednoducho 1/2 šancou trafí (alebo na 100% ju získa z dôveryhodného zdroja) do bázy a získa celý kľúč bez toho, aby zostala neodhalená.
Takže tento postup nie je správny. Naskytuje sa tu iná možnosť. Alica a Bob budú svoje polarizačné bázy voliť celkom náhodne, tým pádom už to pre Evu nebude také jednoduché.
Teraz si vysvetlíme presný algoritmus, akým budú obaja postupovať. Alica bude náhodne voliť bázy a náhodne zvolí bity, podľa ich hodnôt (0 alebo 1) polarizuje fotóny, ktoré pošle Bobovi. (1 – náhodné bity, ktoré bude posielať, 2 – náhodne zvolené polarizačné bázy, 3 už jednotlivé polarizácie fotónov). Bob volí tiež bázy náhodne a analyzátorom zmeria polarizáciu a získa (0 alebo 1) (Krok 4 a 5, kde je prázdne políčko, Bob nenameral žiaden fotón). Obaja použijú verejný kanál a povedia si aké bázy zvolili, v žiadnom prípade si nepovedia v tomto kroku aký fotón namerali.(Krok 6 – Bob prezradí báze, kde odchytil nejaký fotón, a 7 – bázy, na ktorých sa zhodli) Obaja vedia na akých bázach sa zhodli. Bity pri rovnakých bázach sa použijú ako kľúč (8). Aby však odchytili Evine odpočúvanie, tak obetujú pár bitov, ktoré si prezradia. (9) Ak sa nebudú zhodovať, tak Eva sa im nabúrala. Výsledným kľúčom je práve (11). Eva však tiež môže skúšať meniť bázy, avšak ak sa trafí do správnej (pravdepodobnosť 1/2) tak pošle Bobovi tiež fotón so správnou polarizáciou bez toho aby ju odhalili. Alebo sa netrafí a tak pošle Bobovi vlastne náhodnú polarizáciu, čo je 1/2*1/2. Pravdepodobnosť, že Eva ostane neodhalená, ak odchytila 1 bit, je 1/2 + 1/4 = 3/4. A teda pravdepodobnosť, že Eva ostane neodhalená je (3/4)^n, kde n je počet bitov, ktoré si Alica s Bobom prezradia na odhalenie, t.j. ak si Alica s Bobom prezradia napr. 100 bitov, pravdepodobnosť je rádovo 10E-13.
Uveďme si príklad :
1) |
0 |
I |
I |
0 |
I |
I |
0 |
0 |
I |
0 |
I |
I |
0 |
0 |
I |
2) |
X |
+ |
X |
+ |
+ |
+ |
+ |
+ |
X |
X |
+ |
X |
X |
X |
+ |
3) |
\ |
- |
/ |
| |
- |
- |
| |
| |
/ |
\ |
- |
/ |
\ |
\ |
- |
4) |
+ |
X |
X |
+ |
+ |
X |
X |
+ |
X |
+ |
X |
X |
X |
X |
+ |
5) |
I |
|
I |
|
I |
0 |
0 |
0 |
|
I |
I |
I |
|
0 |
I |
6) |
+ |
|
X |
|
+ |
X |
X |
+ |
|
+ |
X |
X |
|
X |
+ |
7) |
|
|
Ok |
|
Ok |
|
|
Ok |
|
|
|
Ok |
|
Ok |
Ok |
8) |
|
|
I |
|
I |
|
|
0 |
|
|
|
I |
|
0 |
I |
9) |
|
|
|
|
I |
|
|
|
|
|
|
|
|
0 |
|
10) |
|
|
|
|
Ok |
|
|
|
|
|
|
|
|
Ok |
|
11) |
|
|
I |
|
|
|
|
0 |
|
|
|
I |
|
|
I |
V ďalšom článku sa dozvieme, ako je to s chybosťou a bezpečnosťou protokolu BB84.
- O krok blíže kvantové kryptografii
- Úvod do kvantovej kryptografie III. - dokončenie
- Úvod do kvantovej kryptografie II.
- 15=3*5, faktorizováno kvantovám počítačem
|
|  |
 |
 |
|