Criptografia cuantica

Potrivit http://ro.wikipedia.org/wiki/Criptare_cuantic%C4%83 , criptarea cuantica este o abordare bazată pe fizica cuantica pentru a realiza comunicații securizate.  Spre deosebire metodele de criptografie tradiționale, care folosesc diverse metode matematice pentru a împiedica interceptarea și decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce privește transmiterea informației. Interceptarea poate fi văzută ca o masurare a unui obiect fizic – în acest caz purtătorul de informație. Folosind fenomene cuantice cum ar fi suprapunerea cuantică sau legătura cuantică, se poate proiecta și implementa un sistem de comunicație care să evite întotdeauna interceptarea. Aceasta este din cauză că măsurările efectuate asupra unui purtător cuantic îi modifică proprietățile și astfel rămân “urme” ale interceptării.

Criptarea cuantica a fost propusa pentru prima oara de Stephen Wiesenr, El arata cum se poate retine sau transmite doua mesaje codate in două “observabile conjugate”, cum ar fi polarizarea liniară sau circulară a luminii, astfel încât oricare dintre ele, dar nu amandouă, pot fi recepționate și decodificate.

De pe http://www.scritube.com/stiinta/informatica/CRIPTOGRAFIA-CUANTICA35891.php citez:

“Undele electromagnetice, inclusiv cele luminoase, pot fi polarizate – directia oscilatiilor campului electric este constanta sau variaza intr-un mod bine definit. Un filtru de polarizare este un material care permite trecerea undelor luminoase care se inscriu intr-o gama specificata de directii de polarizare. Daca lumina este polarizata aleator, doar jumatate din ea va trece printr-un filtru ideal.

In teoria cuantica undele luminoase sunt propagate prin particule discrete numite fotoni. Un foton este o particula fara masa, o cuanta a campului electromagnetic, ce poarta energie, moment si moment unghiular. Polarizarea luminii este definita de directia momentului unghiular – numit “spin” – al fotonilor. Un foton poate trece sau poate fi respins de un filtru de polarizare, dar odata trecut va fi aliniat cu directia filtrului indiferent de starea sa initiala; nu exista fotoni partiali. Polarizarea fotonilor poate fi determinata cu un detector.

“Perechile suprapuse” sunt perechi de fotoni generate de anumite reactii ale particulelor. Fiecare pereche contine doi fotoni de polarizare diferita, dar corelata. Suprapunerea afecteaza stocasticitatea masuratorilor. Daca masuram un fascicul de fotoni E1 cu un filtru de polarizare, jumatate din fotonii incidenti vor trece prin filtru, indiferent de orientarea acestuia. Probabilitatea ca un anumit foton sa treaca este complet aleatorie. Daca masuram un fascicul de fotoni E2 compus din fotonii suprapusi ai fasiculului E1 cu un filtru rotit cu 90 de grade fata de primul filtru, este cert ca pentru un foton E1 ce trece prin primul, fotonul E2 va trece prin al doilea filtru. De asemenea, daca un foton E1 nu trece prin primul filtru nici fotonul E2 nu va trece prin filtrul orientat corespunzator. ”

Baza criptografiei cuantice este principiul lui Heisenberg. Acesta sustine ca este imposibil sa cunoastem cu exactitate la un moment dat de timp pozitia si viteza unei particule. Pentru masurarea polarizarii unui foton va trebui aleasa o directie de masurare care va afecta toate masuratorile ulterioare.

“O pereche de stari de polarizare ortogonale folosite pentru a descrie polarizarea fotonilor (de exemplu orizontal si vertical) este numita “baza”. Doua baze se numesc baze conjugate daca masurarea polarizarii in prima baza era efect aleatoriu complet asupra masuratorilor celei de a doua, ca in exemplul anterior cu q = 45 grade. O consecinta fundamentala a principiului lui Heisenberg este ca asemenea perechi conjugate de stari trebuie sa existe pentru orice sistem cuantic.

Daca un adresant, numit de obicei Alice in textele de specialitate, utilizeaza un filtru in baza 0/90 grade pentru a imprima unui foton o polarizare initiala (fie orizontala sau verticala, fara a specifica), un destinatar Bob poate determina orientarea cu un filtru aliniat pe aceeasi baza. Daca Bob utilizeaza un filtru in baza 45/135 grade nu va obtine nici o informatie utila despre polarizarea initiala a fotonului.

Aceste caracteristici ofera principiile de baza ale criptografiei cuantice. Daca un interceptor Eve utilizeaza un filtru aliniat cu filtrul lui Alice, va obtine polarizarea initiala a fotonului. In schimb, daca filtrul nu este aliniat, nu numai ca nu va obtine nici o informatie, dar va influenta si fotonul original astfel incit retransmisia lui cu polarizarea originala va fi imposibila. Bob fie nu va primi nici un mesaj sau va primi un mesaj incorect, in ambele cazuri observind prezenta unui interceptor.

Aplicarea criptografiei cuantice

Transmiterea unui mesaj prin fotoni este foarte simpla in principiu, deoarece una din proprietatile cuantice – polarizarea – poate fi utilizata in reprezentarea informatiei ca 1 sau 0. Fiecare foton reprezinta un bit de informatie cuantica, numit in fizica qubit. Pentru a receptiona un qubit, destinatarul trebuie sa determine polarizarea fotonului, de exemplu prin trecerea lui printr-un filtru, o masuratoare care inevitabil va modifica proprietatile fotonului. Acest lucru este un impediment major pentru interceptori, deoarece destinatarul si adresantul pot identifica cu usurinta modificarile. Criptografii nu pot exploata acest principiu pentru trimiterea de mesaje private, dar pot determina daca a avut loc o compromitere a confidentialitatii.

Criptografia cuantica rezolva in mod exceptional problema distributiei cheilor. Un utilizator poate sugera o cheie prin trimiterea unei serii de fotoni cu polarizari aleatoare. Aceasta serie poate fi utilizata pentru generarea unei secvente de numere. Procesul e cunoscut sub numele de distribuie cuantica a cheilor. Interceptarea unei chei va fi detectata si nu are consecinte grave – cheia va fi pur si simplu abandonata, si adresantul va transmite o alta cheie. Odata cu transmiterea sigura a unei chei, aceasta poate fi utilizata pentru criptarea unui mesaj transmis prin metode conventionale: telefon, posta electronica sau normala.

Prima lucrare care descrie un protocol criptografic ce utilizeaza aceste idei pentru a rezolva problema distributiei cheilor a fost scrisa in 1984 de Charles Bennett si Gilles Brassard. Cei doi descriu un sistem cuantic absolut sigur de distributie a cheilor. Sistemul este numit BB84 (dupa numele celor doi si anul publicarii), iar modul de functionare este descris in continuare.

Alice si Bob sunt echipati fiecare cu cite doua polarizatoare, unul aliniat cu baza rectiliniara 0/90 grade (desemnata +), care va emite fotoni polarizati orizontal (-) sau vertical (|), iar celalalt aliniat cu baza diagonala 45/135 grade (desemnata X) care va emite fotoni polarizati sau /. Alice si Bob pot comunica printr-un canal cuantic prin care Alice trimite fotoni, si un canal public prin care pot discuta rezultatele. Exista si un interceptor Eve, cu putere de calcul presupusa nelimimtata si acces la ambele canale, dar fara abilitatea de a schimba continutul mesajelor de pe canalul public (discutia acestei presupuneri urmeaza mai jos).

Alice incepe prin a trimite fotoni lui Bob, fiecare polarizat aleator in una din cele 4 directii: 0, 45, 90 sau 135 grade. Pe masura ce Bob primeste fiecare foton, ii masoara cu unul dintre polarizatoare – alese la intimplare. Deoarece nu stie ce directie a ales Alice pentru polarizatorul ei, selectia sa e posibil sa difere. Daca sunt aceleasi, Bob va masura polarizarea aleasa de Alice, daca nu, masuratoarea lui va fi complet aleatoare. De exemplu, daca Alice trimite un foton | si Bob il masoara cu polarizatorul + orientat fie – sau |, va deduce in mod corect ca Alice a trimis un foton |, dar daca il masoara cu polarizatorul X va obtine o probabilitate egala pentru sau /, nici unul dintre ele nefiind corect. In plus, aceasta operatie va distruge informatia despre polarizarea originala.

Pentru a elimina masuratorile false din proces, Alice si Bob incep o discutie publica dupa ce intreaga secventa de fotoni a fost transmisa. Bob ii spune lui Alicece baza a folosit pentru masurarea fiecarui foton, iar Alice ii spune daca a fost sau nu cea corecta. Nici unul dintre cei doi nu dezvaluie rezultatul masuratorilor, doar baza folosita. Datele obtinute cu polarizatoarele in pozitii opuse sunt ignorate, rezultind (teoretic) doua siruri identice. Acestea pot fi convertite in siruri de biti asignind valoarea de 0 sau 1 pentru fiecare directie a fotonilor.

Astfel, Alice si Bob obtin o cheie comuna fara a comunica public nici un bit. Daca Eve incearca sa obtina informatii despre cheie prin interceptarea fotonilor in transmiterea de la Alice la Bob, prin masurarea polarizarii lor si retransmiterea catre Bob, va fi nevoita sa aleaga baze la intimplare pentru masuratori, deoarece nu stie ce baze a utilizat Alice. Daca a ales baza corecta,si transmite catre Bob un foton de acelasi timp cu cel masurat, totul este in regula. Daca alege baza gresita, va vedea un foton cu una din cele doua directii masurate, pe care il va retransmite lui Bob. Daca baza lui Bob se potriveste cu cea a lui Alice (si astfel e diferita de cea a lui Eve), probabilitatea de a masura fiecare directie a fotonului va fi egala. Dar daca Eve nu ar fi intervenit, ar fi obtinut in mod garantat acelasi rezultat ca si Alice. Concret, in acest scenariu, Eve va corupe valorile a 25% din biti. Cind Alice si Bob compara citiva biti din cheie care ar fi trebuit sa fie corect masurati si nu gasesc discrepante, pot concluziona ca Eve nu a descoperit ceilalti biti, care pot fi folositi drept cheie secreta. O alta solutie este alegerea publica a unei multimi si compararea paritatii sumei.Daca paritatea difera pentru jumatate din cazuri, probabil bitii au fost interceptati. Efectuarea a 20 de verificari de acest gen reduce probabilitatea ca un interceptor sa ramina neidentificat la mai putin de unu la un milion. Este foarte important ca discutia despre polarizarea filtrelor sa nu aiba loc pina dupa transmiterea completa a mesajului, pentru a evita retransmiterea corecta a fotonilor de catre Eve.

 

Metode de atac

Protocoalele de criptare cuantică au proprietăți la care nu se poate ajunge prin metodele traditionale de criptare.Orice interceptare a fotonilor duce inevitabil la modificarea proprietaţilor lor, dacă se foloseşte un detector incorect.În cazul folosirii metodei de criptare cu electroni legaţi, ei sunt aproape imposibil de interceptat, deoarece crearea a trei electroni legaţi ar slăbi „legătura” atât de mult încât acest lucru s-ar detecta imediat.

” Tehnologiile de criptografie cuantica nu ofera nici o protectie impotriva atacului de tip “om interpus”. In acest scenariu, se presupune ca un interceptor Eve are abilitatea de a monitoriza canalul de comunicare si inlocui mesajele fara erori sau intarzieri. Cind Alice incearca stabilirea unei chei secrete cu Bob, Eve intercepteaza si raspunde la mesaje in ambele directii. Dupa stabilirea cheilor, Eve primeste, copiaza si transmite mesajele permitand lui Alice si Bob sa comunice. Presupunand ca timpul de procesare si acuratetea nu ridica probleme, Eve va putea obtine intreaga cheie secreta, si astfel continutul decriptat al fiecarui mesaj trimis intre Alice si Bob, fara nici un simptom detectabil al interceptarii.

Chiar daca Eve nu foloseste aceasta metoda, exista si alte metode disponibile. Deoarece este dificila utilizarea de fotoni individuali pentru transmisiuni, majoritatea sistemelor folosesc impulsuri scurte de lumina coerenta. Teoretic, Eve poate izola cite un foton din impuls, reducindu-i intensitatea fara a schimba continutul. Observarea acestor fotoni (si daca este necesar, stocarea lor pina la momentul anuntarii bazei corecte) ii permite obtinerea de informatii despre mesajele transmise de la Alice la Bob.

Un factor de dificultate in detectarea atacurilor este prezenta zgomotului in canalul cuantic de comunicare. Interceptarea si zgomotul nu pot fi diferentiate de participanti, ambele putand duce la esuarea unei negocieri de chei. Aceasta ridica doua probleme potentiale: un interceptor poate impiedica comunicatia, si incercarile de a continua comunicatia in prezenta zgomotului maresc fezabilitatea interceptarii.”

quantum cryptography

Implementarile experimentale ale criptografiei cuantice au aparut din 1990, astazi existand sisteme ce functioneaza peste distante de aproape 100 de kilometrii, utilizand fibra optica. Se studiaza totusi folosirea satelitilor pentru transmiterea starilor legate, pentru ca in afara atmosferei, perturbatiile ar fi mult reduse.

Criptografia de tip cuantic promite să revoluționeze securitatea comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. Dispozitive ce implementează astfel de metode există iar performanța acestora este îmbunătățită continuu. În câțiva ani se așteaptă ca astfel de sisteme să cripteze cele mai mari secrete din industrie sau guvern.

 

Surse:

1. http://ro.wikipedia.org/wiki/Criptare_cuantic%C4%83

2. http://www.scritube.com/stiinta/informatica/CRIPTOGRAFIA-CUANTICA35891.php

3. proiect ” Retele de Calculatoare si Internet. Securitatea pe Internet. Criptarea cuantica”  , Mihai Atena Andreea, prof. Stefan Stancescu, pag 7, 8, 21

 

Related Posts Plugin for WordPress, Blogger...

Leave a Reply