var BrothersNames = new Array("Zßklady kryptografie : ·toky na algoritmy","Zßklady kryptografie : pod°φzenost klφΦ∙","Zßklady kryptografie : Brute Force","Zßklady kryptografie : eliptickΘ k°ivky","Zßklady kryptografie : struΦn∞ o PKCS","┌vod do kvantovej kryptografie","Kryptografie kolem nßs - 1. dφl","S Mgr. Pavlem VondruÜkou o elektronickΘm podpisu s jeho stavu v ╚R.","");
var BrothersIDs = new Array("12","16","17","19","21","130","190","239","");
ArticleHead('┌vod do kvantovej kryptografie', 'Erik Bors', 'oberonko_40yahoo.com', '28.1.2002', '21:42:10', '╚lßnek');
Intro('V dneÜnom svete sa u₧ urΦite nezaobφdeme bez internetu a poΦφtaΦov²ch sietφ. Ka₧d² de≥ musφme zadßva¥ heslß na prφstup do emailov²ch strßnok, tajn² PIN vy¥ukßvame na klßvesnici v bankomatoch, a Φasto pracujeme s informßciami, ktorΘ by sme najradÜej uchrßnili pred okolit²m svetom a to Φi u₧ z d⌠vodov firemn²ch alebo s·kromn²ch. Mo₧no by sme si sk⌠r mysleli, ₧e prßve otßzky kryptografie s· d⌠le₧itΘ iba vo svete tajn²ch agentov, Φi armßdy. Ke∩ si vÜak uvedomφme, ₧e prßve naÜe heslß sa be₧ne pohybuj· vo svete internetu a s· kedyko╛vek k dispozφcii \"trpezliv²m Φakate╛om\", tak ihne∩ pochopφme d⌠le₧itos¥ kryptografie. ');
JedineΦnß mo₧nos¥ ako vyu₧i¥ vlastnosti kvantovej mechaniky je prßve v kryptografii. Na rozdiel od kvantov²ch poΦφtaΦov, je kvantovß kryptografia u₧ dßvno zvlßdnutß v praxi, a dokonca u₧ pred pßr rokmi opustila laborat≤rne podmienky. PrvΘ experimenty zaΦali u₧ v roku 1984, kde pßni Bennet, Brassard popφsali prv² kryptografick² protokol zalo₧en² na bßzi kvantovej mechaniky.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Znßma je Vernamova Üifra (1935 - Gilbert Vernam), kde sa pri Üifrovanφ pou₧ije k╛·Φ rovnakej dσ₧ky ako je samotnß sprßva. ZaÜifrovanß sprßva dostane formu nßhodnej postupnosti bitov a bez k╛·Φa nie je mo₧nΘ sprßvu deÜifrova¥.
Na obrßzku vidφte v prvom riadku Üifrovan² text, v druhom sa nachßdza Üifrovacφ k╛·Φ. JednotlivΘ pφsmenß v k╛·Φi znamenaj· posun o to╛ko znakov, t.j. pri C ide o 3 znaky, pri M je to 13. Aby sme pri sΦφtanφ nevyÜli z abecedy, po₧ijeme funkciu modulo, ktorß nßm zaruΦφ, ₧e ostaneme v rßmci abecedy. Ke∩₧e mßme 26 pφsmen abecedy (nepou₧ij· sa pφsmenkß s diakritikou), budeme v²sledok modulova¥ 26. Vidφme, ₧e v Üifre sa nachßdza na troch miestach pφsmeno C, avÜak zastupuje v₧dy inΘ pφsmeno
VÜimnime si, ₧e naprφklad S sa nachßdza na 3 miestach. Bez znßmosti k╛·Φa nedostaneme ₧iadnu informßciu o p⌠vodnej sprßve.
Ak naÜa sprßva vÜak bude prenesenß do elektronickej podoby, t.j. bude to nejakß postupnos¥ 0 a 1, pou₧ijeme ako Üifrovacφ a deÜifrovacφ algoritmus matematickß funkcia XOR, ktorß je sama sebe inverznou. To znamenß, ₧e 0 xor 0 = 1, 1 xor 1 = 1, 0 xor 1 = 1 xor 0 = 0. Naprφklad pre sprßvu 010101 + k╛·Φ 001011 dostaneme 100001. Pre deÜifrovanie pou₧ijeme ten ist² k╛·Φ, t.j 100001 xor 001011 = 010101, Φo je p⌠vodnß sprßva. Bolo matematicky dokßzanΘ, ₧e Vernamova Üifra je 100% bezpeΦnß. Prßve touto met≤dou funguje komunikßcia medzi Bielym domom a Krem╛om. Samozrejme presnΘ detaily algoritmu a protokolu sa nikde nedozvieme.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Dostßvame sa do roviny, kde problΘmom sa stßva prenos kryptografickΘho k╛·Φa (QKD - quantum key distribution). Bolo by mo₧nΘ posla¥ ho nejak²m d⌠veryhodn²m sp⌠sobom.(naprφklad po poslφkovi) Ale m⌠₧eme tak² 100%-ne zaruΦi¥? ╚o ak druhß strana mu pon·kne ove╛a vΣΦÜiu odmenu ? Prßve kvantovß kryptografia tento problΘm rieÜi a bezpeΦne vie öprenies¥ö kryptografick² k╛·Φ.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
V₧dy ide samozrejme o to, aby informßcia bola zrozumite╛nß iba tomu, komu je urΦenß. Preto je potrebnΘ aby sa odosielate╛ a prφjemca vopred dohodli na nejakom konkrΘtnom algoritme, pomocou ktorΘho sa bud· sprßvy Üifrova¥ a deÜifrova¥. K╛·Φ v tomto prφpade predstavuje spolu so sprßvou vstup do algoritmu a na jeho v²stupe dostaneme Üifru. èifrovacie algoritmy funguj· napr. tak, ₧e generuj· (na zßklade zvolenΘho k╛·Φa) nßhodn· postupnos¥ Φφsel a pod╛a nej nejak²m sp⌠sobom menφ alebo preskupuje jednotlivΘ znaky sprßvy. InΘ algoritmy prevßdzaj· operßcie s cel²mi blokmi dßt. Modernß kryptografia pou₧φva in² ve╛mi zaujφmav² postup - met≤du verejnΘho k╛·Φa. Tß sa objavila koncom 70-tych rokov a dnes je ve╛mi rozÜφrenß. Ide o to, ₧e namiesto jednΘho k╛·Φa sa pou₧φvaj· dva k╛·Φe. Jeden bude verejn², pomocou ktorΘho sa bude sprßva Üifrova¥, ale sprßvne preΦφta¥ ju bude mo₧nΘ u₧ iba pomocou privßtneho k╛·Φa.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
VΣΦÜina protokolov pracuje na bßze polarizßcie Φastφc, najΦastejÜie ide o fot≤ny, ktorΘ s· relatφvne ╛ahko vyrobite╛nΘ. Ako prenosov² kanßl sa pou₧φvaj· optickΘ kßble, prφp. vzduch, avÜak vznikaj· dokonca experimenty pou₧φvaj·ce satelity. Na obrßzku vidφme tzv. polarizßciu svetla. Svetlo sa Üφri vÜetk²mi mo₧n²mi smermi, pomocou polarizßtorov nechßme prepusti¥ len dan· polarizßciu. Ak l·Φ svetla, polarizovan² horizontßlne (obrßzok a), dopadne na polarizaΦn² hranol (polarizßcie kolmΘ), prejde nφm neporuÜen² jeho hornou Φas¥ou. V prφpade B, kde l·Φ je polarizovan² vertikßlne, bude sa po prechode nachßdza¥ v spodnej Φasti hranola. ╚o v prφpade, ₧e svetlo bude polarizovanΘ pod uhlom 45 (prφpadne natoΦφme polarizaΦn² hranol)? Ako vidφme v C) rozdelφ sa na riadny a mimoriadny zvΣzok a ke∩₧e uhol je prßve 45 , bude pravdepodobnos¥ rozdelenia ½ a ½.
KryptografickΘ protokoly m⌠₧eme rozdeli¥ do dvoch tried ( jedno - Φasticov² a dvoj - Φasticov² systΘm). V tomto Φlßnku si vysvetlφme najstarÜφ protokol zo skupiny jedno - Φasticov²ch protokolov. Ide o protokol BB84, ktor² bol navrhnut² v roku 1984 pßnmi Charlesom Bennettom (IBM) a Gillesom Brassardom (Univerzita Montreal).
Ako v ka₧dom protokole i v tomto "hraj·" 3 osoby. Alica sa bude sna₧i¥ posla¥ Bobovi kryptografick² k╛·Φ, avÜak Eva bude hra¥ ·lohu "women in the middle". Alica a Bob bud· pou₧φva¥ 2 bßze polarizßcie fot≤nov. Jednu bßzu tvoria polarizßcie vertikßlna a horizontßlna ( + ) , a druh· polarizßcie ÜikmΘ (X) (platφ, ₧e polarizßcie jednej bßzy s· na seba ortogonßlne). Vopred sa Alica s Bobom dohodn·, akß polarizßcia jednotlivej bßzy bude znamena¥ 1 a 0. Teda mßme spolu 4 mo₧nosti ako posla¥ fot≤n.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Alica mß k dispozφcii zdroj fot≤nov (Obrßyok) {A}, polarizßtor {B}, ktor²m bude jednotliv²m fot≤nom öpriradzova¥ö 1 alebo 0. Bob mß analyzßtor {D}(napr. polarizaΦn² hranol, ktor² bude natßΦa¥ pod╛a zvolenej bßzy) a 2 detektory fot≤nov {E}, kde zachytφ prichßdzaj·ce fot≤ny. Medzi Alicin²m polarizßtorom a Bobov²m analyzßtorom je tzv. prenosov² kanßl {C} (napr. vzduch, optick² kßbel). Prßve na tomto mieste sa m⌠₧e Eva pok·Üa¥ o mo₧nΘ odchytenie fot≤nov.
NajjednoduchÜφ postup by bol, ₧e sa Alica s Bobom dohodn· na jednej bßze, ktor· bud· pou₧φva¥ (k tomu m⌠₧u pou₧i¥ naprφklad verejn² kanßl, telef≤n). M⌠₧e Eva zφska¥ informßciu ak² polarizovan² fot≤n Alica vyslala? Eva nem⌠₧e jednoducho meranφm zisti¥ polarizßciu, preto₧e meranφm zmenφ stav fot≤nu (superpozφcia kvantov²ch stavov, kolaps vlnovej funkcie), Φo je vlastnos¥ prßve kvantovej mechaniky. To znamenß jedinou mo₧nos¥ou bude vytvori¥ si podobn· zßklad≥u ako mß Bob a Alica, t.j. m⌠₧e zisti¥ polarizßciu ako Bob a pod╛a toho posla¥ ako Alica Bobovi fot≤n s tou istou polarizßciou. Tak₧e v najjednoduchÜom princφpe sa jednoducho 1/2 Üancou trafφ (alebo na 100% ju zφska z d⌠veryhodnΘho zdroja) do bßzy a zφska cel² k╛·Φ bez toho, aby zostala neodhalenß.
Tak₧e tento postup nie je sprßvny. Naskytuje sa tu inß mo₧nos¥. Alica a Bob bud· svoje polarizaΦnΘ bßzy voli¥ celkom nßhodne, t²m pßdom u₧ to pre Evu nebude takΘ jednoduchΘ.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Teraz si vysvetlφme presn² algoritmus, ak²m bud· obaja postupova¥. Alica bude nßhodne voli¥ bßzy a nßhodne zvolφ bity, pod╛a ich hodn⌠t (0 alebo 1) polarizuje fot≤ny, ktorΘ poÜle Bobovi. (1 û nßhodnΘ bity, ktorΘ bude posiela¥, 2 û nßhodne zvolenΘ polarizaΦnΘ bßzy, 3 u₧ jednotlivΘ polarizßcie fot≤nov). Bob volφ tie₧ bßzy nßhodne a analyzßtorom zmeria polarizßciu a zφska (0 alebo 1) (Krok 4 a 5, kde je prßzdne polφΦko, Bob nenameral ₧iaden fot≤n). Obaja pou₧ij· verejn² kanßl a povedia si akΘ bßzy zvolili, v ₧iadnom prφpade si nepovedia v tomto kroku ak² fot≤n namerali.(Krok 6 û Bob prezradφ bßze, kde odchytil nejak² fot≤n, a 7 û bßzy, na ktor²ch sa zhodli) Obaja vedia na ak²ch bßzach sa zhodli. Bity pri rovnak²ch bßzach sa pou₧ij· ako k╛·Φ (8). Aby vÜak odchytili Evine odpoΦ·vanie, tak obetuj· pßr bitov, ktorΘ si prezradia. (9) Ak sa nebud· zhodova¥, tak Eva sa im nab·rala. V²sledn²m k╛·Φom je prßve (11). Eva vÜak tie₧ m⌠₧e sk·Üa¥ meni¥ bßzy, avÜak ak sa trafφ do sprßvnej (pravdepodobnos¥ 1/2) tak poÜle Bobovi tie₧ fot≤n so sprßvnou polarizßciou bez toho aby ju odhalili. Alebo sa netrafφ a tak poÜle Bobovi vlastne nßhodn· polarizßciu, Φo je 1/2*1/2. Pravdepodobnos¥, ₧e Eva ostane neodhalenß, ak odchytila 1 bit, je 1/2 + 1/4 = 3/4. A teda pravdepodobnos¥, ₧e Eva ostane neodhalenß je (3/4)^n, kde n je poΦet bitov, ktorΘ si Alica s Bobom prezradia na odhalenie, t.j. ak si Alica s Bobom prezradia napr. 100 bitov, pravdepodobnos¥ je rßdovo 10E-13.