Komerční výrobky pro kvantovou kryptografii



Podobné dokumenty
Komerční výrobky pro kvantovou kryptografii

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantová informatika pro komunikace v budoucnosti

Úvod do kvantového počítání

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Směry rozvoje v oblasti ochrany informací KS - 7

Pavel Cejnar. mff.cuni.cz. Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze

Kvantová kryptografie

TEZE K DIPLOMOVÉ PRÁCI

Paradoxy kvantové mechaniky

R10 F Y Z I K A M I K R O S V Ě T A. R10.1 Fotovoltaika

Kvantová kryptografie

Testování a spolehlivost. 6. Laboratoř Ostatní spolehlivostní modely

Světlo v multimódových optických vláknech

Kvantové provázání. Pavel Cejnar ÚČJF MFF UK Praha

Kvantová fyzika a náš svět

Intervalové stromy. Představme si, že máme posloupnost celých čísel p 0, p 1,... p N 1, se kterou budeme. 1. Změna jednoho čísla v posloupnosti.

3. série 2015/2016. Termín odeslání 3. série:

Směry rozvoje v oblasti ochrany informací PS 7

Kvantová fyzika. Pavel Cejnar mff.cuni.cz. Jiří Dolejší mff.cuni.cz

Kvantová fyzika. Pavel Cejnar mff.cuni.cz. Jiří Dolejší mff.cuni.cz

Obecný úvod do autoelektroniky

news MAGAZÍN SE ZAJÍMAVOSTMI NEJEN ZE SVĚTA WEBHOSTINGU

enos dat rnici inicializaci adresování adresu enosu zprávy start bit átek zprávy paritními bity Ukon ení zprávy stop bitu ijíma potvrzuje p

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus...

Utajené vynálezy Nemrtvá kočka

Quantum computing. Libor Váša

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Několik poznámek na téma lineární algebry pro studenty fyzikální chemie

Fotoelektrický jev je uvolňování elektronů z látky vlivem dopadu světelného záření.

Technická mechanika - Statika

Teorie množin. kapitola 2

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2

Příloha č. 4. Obchodních podmínek Operátora trhu s elektřinou, a.s. Revize 10 leden Příloha č. 4 červenec 2009

Kryptografie - Síla šifer

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU

Síťové prvky seznámení s problematikou. s problematikou

1 Měření na Wilsonově expanzní komoře

Vybrané podivnosti kvantové mechaniky

Složitost a moderní kryptografie

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. lorencz@fel.cvut.cz

Vlny. částice? nebo. Pavel Cejnar ÚČJF MFF UK FJDP 2018/19. Objevování kvantového světa

Inovace bakalářského studijního oboru Aplikovaná chemie. Reg. č.: CZ.1.07/2.2.00/

+ ω y = 0 pohybová rovnice tlumených kmitů. r dr dt. B m. k m. Tlumené kmity

Digitalizace signálu (obraz, zvuk)

AD4M33AU Automatické uvažování

Úvod do kvantového počítání

Neuronální kódování a přenos informace

Vzorkování. Je-li posloupnost diracových impulzů s periodou T S : Pak časová posloupnost diskrétních vzorků bude:

Petr Chvosta. vlevo, bude pravděpodobnost toho, že se tyč na počátku intervalu τ B nachází nad vpravo

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

Složení hvězdy. Hvězda - gravitačně vázaný objekt, složený z vysokoteplotního plazmatu; hmotnost 0,08 M ʘ cca 150 M ʘ, ale R136a1 (LMC) má 265 M ʘ

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

6. Střídavý proud Sinusových průběh

Lateralita (Carter, P., Russell, K.: Testy osobnosti 2. Computer Press, Brno, 2004, ISBN , str )

Drsná matematika IV 7. přednáška Jak na statistiku?

Matice se v některých publikacích uvádějí v hranatých závorkách, v jiných v kulatých závorkách. My se budeme držet zápisu s kulatými závorkami.

37 MOLEKULY. Molekuly s iontovou vazbou Molekuly s kovalentní vazbou Molekulová spektra

Kvantová kryptografie

Cvičení z fyziky Lasery. Jan Horáček (jan.horacek@seznam.cz) 19. ledna 2014

Orientační průzkum drogové problematiky na základních školách okresu Příbram 2001/2002. Vypracovala: Bc. Petra Belková

V 70. letech výzkumy četnosti výskytu instrukcí ukázaly, že programátoři a

imagine explore learn

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Elektřina a magnetismus UF/ Základy elektřiny a magnetismu UF/PA112

Bohrova disertační práce o elektronové teorii kovů

Nástin formální stavby kvantové mechaniky

Vlnově částicová dualita

VÝUKA IVT na 1. stupni

Fyzikální korespondenční seminář MFF UK FYKOS. Chcete se fyzikou zabývat i mimo školní lavice?

Pokročilá architektura počítačů

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Základy moderní kryptologie - Symetrická kryptografie II.

Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat.

Signálové a mezisystémové převodníky

Abeceda elektronického podpisu

10a. Měření rozptylového magnetického pole transformátoru s toroidním jádrem a jádrem EI

Clemův motor vs. zákon zachování energie

Technické prostředky počítačové techniky

Zpracování informací

Architektura protokolů

GRAFY A GRAFOVÉ ALGORITMY

Podnikatelská informatika obor šitý na míru

1.1.7 Rovnoměrný pohyb I

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna :01

Architektura počítače

N-trophy. kvalifikace KVÍK! Soòa Dvoøáèková - Kristýna Fousková - Martin Hanžl. Gymnázium, Brno-Øeèkovice.

FRANĚK A., FENDRYCHOVÁ K.: TEORIE STRUN, SUPERSTRUN A M-TEORIE

Optické komunikace II Optické útlumové články

Ing. Stanislav Jakoubek

Skříň zevnitř. ventilátorem ven ze skříně. Dobrá cirkulace vzduchu v počítačové skříni je velmi

Matematická logika. Miroslav Kolařík

Optické měřicí 3D metody

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Kam kráčí současná fyzika

TECHNICKÝ MANUÁL. Obj. č.:

DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL

Transkript:

Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, 121 35 Praha 2, Česká republika dobsicm@fel.cvut.cz Kvantová kryptografie je poměrně mladý obor, který v blízké budoucnosti slibuje přinést bezpodmínečně bezpečný přenos dat. Teoretický základ je znám již 20 let, laboratorní prototypy ověřují v reálných podmínkách snad všechny světové banky a pro širokou veřejnost jsou dostupné první komerční výrobky. V tomto doprovodném textu k přednášce bude vysvětleno, co vlastně ona kvantová kryptografie znamená, ve kterých oblastech nalezne své uplatnění, a v jakém časovém horizontu začne být zajímavá pro střední a malé společnosti. Konkrétně budou zmíněny výrobky pro kvantovou distribuci klíčů a generátory náhodných čísel. Stranou nezůstanou ani informace o stavu vývoje kvantových počítačů. 1 Úvod Všichni máme svůj stín, touhy a přání, vlastnosti, které nás činí zvláštními a jedinečnými. Zatímco stín skrýváme možná snad v případě, že silueta činí naše střední partie větší než ve skutečnosti jsou, soukromí si střežíme mnohem více a lépe. A jak už tomu bývá, čím lépe něco střežíme, tím více to ostatní zajímá. V digitálním světě nám s ochranou dat pomáhají šikovné matematické teorie a neméně šikovní programátoři, kteří je uvádějí v život. Ochranou fyzickou se zde zabývat nebudeme. Bourání zdí, vrtání trezorů a jiné manuální práce přenecháme pro dnešek jiným. Pro úplnost zbývá říci, že sociální útoky také vynecháme. Místo toho si povíme, jak zatím nejúplnější fyzikální pohled na fungování světa - kvantová mechanika - pomůže vyřešit některé problémy, které klasická kryptografie, potažmo informatika, má. Kryptografie se zejména snaží řešit autorizovanost přístupu, autentičnost a integritu dat, bezpečnou komunikaci a bezpečné počítání. Základní stavební kameny jsou jednosměrné hash funkce, kombinované transpoziční a substituční šifry, redukce ke známým nedeterministicky polynomiálním problémům jako rozklad na prvočíselný součin nebo výpočet diskrétních logaritmů, generování náhodných čísel. Při bližším zkoumání i laik brzy zjistí, že jednosměrné hash funkce nejsou tak úplně jednosměrné, náhodná čísla jsou náhodná až na tu periodu, bezpečnost transpozičních a substitučních bloků se ověřuje tak, že výstupní posloupnost se jeví dostatečně náhodná a podobně. Odborný termín hovoří o takzvané podmíněné

bezpečnosti. Nepodmíněnou bezpečností se může pochlubit pouze několik málo primitiv jako například one-time pad. Jeho použití bohužel vyžaduje klíč nejméně stejně dlouhý jako zpráva určená k zašifrování, a tudíž je značně nepraktický. V praxi se proto používají podmíněně bezpečná primitiva a protokoly, přičemž míra podmíněnosti se zpravidla vyjadřuje dobou potřebnou k provedení útoku hrubou silou. Doby útoku přepočítané na stáří vesmíru vypadají bezesporu impozantně a dostatečně bezpečně, ale na pozadí by nás mělo trápit vědomí, že pokud někdo vymyslí matematickou zkratku, prolomí šifru za týden nebo přes noc. V roce 1994 publikoval Peter Shor algoritmy pro nalezení prvočíselního rozkladu a výpočet diskrétních logaritmů v polynomiálním čase na takzvaném kvantovém počítači. Pokud se v budoucnu podaří vyřešit technologické problémy a kvantové počítače budou postaveny, je značná část současné kryptografie ohrožena. Zákony kvantové mechaniky se ale naštěstí dají použít nejen pro kryptoanalýzu. První komerční výrobky pro kvantovou kryptografii, přesněji řečeno pro kvantovou distribuci klíčů a generování kvantově náhodných čísel, se již takřka dají koupit na pultu nebo alespoň rezervovat dodání. 2 Základní principy Základní jednotkou klasické (Shannonovy) informace je bit, který může nabývat pouze dvou diskrétních hodnot 0 a 1. Kvantový bit, zvaný qubit, oproti tomu může nabývat nekonečně mnoha hodnot, zjednodušeně řečeno, mezi hodnotami 0 a 1 včetně. Tuto vlastnost zapisujeme pomocí Diracovy notace takto: φ = α 0 + β 1 φ je název qubitu, α, β jsou komplexní čísla a { 0, 1 } je báze Hilbertova prostoru H 2. Pro názornost si představíme následující příklad. Máme slečnu Alici (je to běžnější dívčí jméno než φ), jako báze stanovíme {život, smrt} a potom prohlásíme, že Alice je z 80% živá a z 20% mrtvá. Příklad se také hodí pro vysvětlení Kodaňské interpretace kvantového stavu. Problém je následující. Qubit může být realizován jakýmkoliv dvojdimenzionálním kvantovým systémem. V praxi se nejčastěji používá polarizace fotonu (horizontální/vertikální) nebo 1/2-spinový moment částice (nahoru/dolu). Pokud se pokusíme změřit polarizaci zachyceného fotonu z nějakého konkrétního zdroje, můžeme začít dostávat výsledky 60% horizontální polarizace a 40% vertikální polarizace. Jak si s tímto poznatkem poradit? Albert Einstein byl zastáncem teorie chybějících parametrů, která říkala, že foton byl již před měřením v daném polarizovaném stavu. Náhodnost výsledku, kterou pozorujeme při měření, je dána doposud neobjevenými parametry systému.

Tato interpretace je sice logická, nicméně během času byla experimentálně pomocí Bellových nerovností vyvrácena. Kodaňská interpretace oproti tomu říká, že foton je v obou stavech najednou a měření je destruktivní událost, která foton nutí přijmout jednu z klasických hodnot (vertikální/horizontální polarizaci), které jsme vymezili jako jediné možné výstupy měření. Paralela k Alici spočívá v tom, že její stav snadno prohlásíme za stav mezi životem a smrtí zároveň. Až po měření přijmeme možné výsledky {byla živá, byla mrtvá} podle toho, jestli pod skalpelem křičela nebo ne. Tento příklad je trochu morbidní, ale dobře vyjadřuje, že v kvantovém světě naše klasická měření a hodnoty nedávají dost dobře smysl. Tedy lépe řečeno, nedává smysl získané hodnoty v kvantovém světě interpretovat. Takové uvažování vede k tzv. paradoxům kvantového světa. Jinak samozřejmě klasickou hodnotu z měření potřebujeme získat, abychom s ní dále mohli v naší realitě pracovat. 3 Aplikace v kryptografii V současné době je rozpracováno několik teorií jak zákony kvantového světa využít pro kryptografické účely. Kvantová distribuce klíčů a generování kvantově náhodných čísel se již dostaly z fáze prototypů k prvním komerčním výrobkům, a proto si o nich povíme více. Kvantová distribuce klíče Jednou z nejdůležitějších vlastností je, že neznámý kvantový stav nemůžeme kopírovat. Anglicky je tato skutečnost označována jako no-cloning theorem. Z toho vyplývá, že před kopírováním je potřeba stav nejdříve změřit. Jak již víme, měření nenávratně zničí lineární superpozici a přinutí qubit kolabovat na jednu z os báze ve které provádíme měření. Když vzpomeneme na pár vlastností vektorových prostorů, uvědomíme si, že ke zničení lineární superpozice nedojde v případě, pokud tato pozice bude přímo jednou z os báze měření. Na ilustraci tohoto tvrzení si vezmeme k ruce komplexní čísla. Mějme komplexní číslo z = 4 + 3j. Vynesení do systému souřadnic je jednoduché. Nyní když provedeme měření a výsledkem bude hodnota 4, víme že komplexní číslo zkolabovalo na reálnou osu x. Opačný případ znamená kolaps na imaginární osu y. Nyní si ale představme situaci, že souřadnice oproti jejich standardní pozici pootočíme tak aby osa x protínala bod z. Při měření v takto upravených souřadnicích vždy naměříme reálnou osu a qubit nijak nezměníme. S touto znalostí se již můžeme pustit do popisu protokolu BB84 pro kvantovou distribuci klíčů, který v roce 1984 vymysleli pánové G. Brassard a Ch. Bennet. Alice se chce s Bobem dohodnout na posloupnosti bitů, kterou budou znát pouze oni dva. Alice vygeneruje dva náhodné bitové řetězce délky n, Bob jeden náhodný

bitový řetězec téže délky. Alice nyní po kvantovém kanálu (kvalitní optické vlákno) posílá polarizované fotony a to následovně: Odesílaný řetězec 1 0 1 1 1 0 Volba báze 1 0 1 0 0 1 Odeslaný qubit 1 0 1 1 1 0 Alice připravuje qubity tak, aby správná báze pro měření občas byla standardní a občas tzv. báze duální, která je oproti standardní pootočena o 45 stupňů. Bobův náhodný řetězec není nic jiného než volba báze, ve které zkusí ten a ten přijatý qubit změřit. Dle pravděpodobnosti se trefí zhruba v 50% případů. Po přijetí všech qubitů Bob Alici požádá (nyní již komunikace probíhá po běžném veřejném kanále), aby mu sdělila její volbu bází a on tak věděl, které pozice má dobře. Dobré pozice jí ohlásí a v tuto chvíli oba sdílí tajný řetězec. Tajný v uvozovkách, protože jsme ještě do hry nezapojili špióna Evu. Eva odposlouchává kvantový kanál, a protože neznámé kvantové stavy nemůže kopírovat pro pozdější zpracování, nezbývá jí jiná technika než tipnout báze, změřit a přeposlat. Jenže její měření v nesprávných bázích způsobí neopravitelné chyby, které Alice a Bob odhalí vzájemným porovnáním části sdíleného řetězce. Při výskytu nesrovnalostí je zřejmé, že kvantový kanál bud byl odposloucháván nebo je porouchaný. Pokud k žádné chybě nedojde, tak Alice a Bob považují zbytek sdíleného řetězce za opravdu tajný. Sdílený klíč nyní mohou použít pro one-time pad nebo třeba AES. Kvantové generování náhodných čísel Náhodná čísla jsou jedním ze základních primitiv pro mnoho kryptografických protokolů. Klasickým počítačem nikdy nedokážeme skutečně náhodná čísla generovat, vždy se jedná o deterministickou posloupnost danou algoritmem. Do dnešní doby se proto náhodná čísla získávala měřením fyzikálních jevů, které bez znalosti počátečních podmínek působí chaoticky. Jako příklad můžeme uvést proudový šum na rezistoru. Získávání náhodných čísel tímto způsobem není příliš pohodlné a rychlé. Bohužel také získaná čísla vykazovala jisté tendence (bias), které bylo potřeba dalším zpracováním eliminovat. V současné době se povedlo vylepšit technologie do té míry, že již dokážeme vystřelit jediný foton, nechat ho odrazit/projít polopropustným zrcadlem a následně detekovat, která situace nastala. Odraz nebo průchod fotonu na polopropustném zrcadle je považován za jev zcela náhodný. Také bias způsobený nedokonalostí polopropustného zrcadla je malý a není potřeba ho korigovat.

4 Komerční výrobky Ačkoliv se všechny velké IT společnosti jako IBM, NEC, HP, Toshiba zabývají vývojem komerčních výrobků pro kvantovou kryptografii, pouze dvě menší společnosti se mohou pochlubit opravdu hotovými výrobky k prodeji. Jedná se o švýcarskou firmu id Quantique založenou při Ženevské univerzitě a americkou firmu MagiQ. id Quantique nabízí produkt pro kvantovou distribuci klíčů. Jedná se o dvě černé skříňky, které se propojí standardním optickým vláknem a USB kabelem k osobnímu počítači. Samotné počítače pak mohou být propojeny libovolnou technologií, např. Ethernetem. Přenos je možné uskutečnit až do vzdálenosti 70 km. Maximální rychlost je do 1000 bit/s. Vedle tohoto výrobku lze samostatně zakoupit jednofotonová děla a odpovídající detektory. Dalším výrobkem je modul pro kvantové generování náhodných čísel. Rychlost generování je až 4Mb/s. Modul je možno zakoupit bud samostatně nebo integrovaný na PCI kartě. Varianta karty se čtyřmi moduly dokáže generovat náhodná čísla až rychlostí 16Mb/s. Výrobek firmy MagiQ pro kvantovou distribuci klíčů se nazývá Navajo. Od konkurenčního výrobku firmy id Quantique se liší zabudovanou vlastní technologií pro budování virtuálních privátních sítí. Maximální rychlost je uvedena poměrně málo říkajícím údajem 100 klíčů za sekundu. Nejvyšší možná vzdálenost je také mlhavě uvedena na hranici 60-70 km. Cena se pohybuje v řádu 50 000 dolarů. Vedle komerční verze existuje ještě varianta pro univerzity a výzkumná pracoviště, která nabízí širší škálu nastavení přístroje. Firma NEC uvádí, že se jí v roce 2004 povedlo vyzkoušet přenos rychlostí 100kb/s na vzdálenost 40 km a nemá prý v těchto parametrech konkurenci. Dostupné informace od všech firem mají společné především to, že mlží v konkrétních hodnotách rychlosti při dané vzdálenosti. Místo toho poukazují na maximální hodnoty, honosí se množstvím průkopnických přívlastků a cenu produktů vám sdělí pouze při telefonické objednávce. Potřebné je také říci, že po kvantovém kanálu je zatím možné komunikovat pouze point-to-point. Rozbočovače jsou problém, protože abychom mohli qubit nakopírovat, je potřeba ho nejdříve změřit. Řešením by mohly být rozbočovače využívající kvantovou teleportaci, ale tato technologie je teprve ve svých počátcích. Obdobná řešení potom bude možné použít pro přenos qubitu na delší vzdálenost. Současná hranice okolo 70 km je dána nedokonalostí optických vláken. Při této vzdálenosti je již většina fotonů pohlcena vláknem a zesílení není možné, protože by poškodilo přenášený stav.

5 Kvantové počítače Samotné kvantové počítače se zatím vyvíjejí pomalu. Pro smysluplné využití je potřeba mít systém s desítkami až stovkami qubitů. Odborněji se hovoří ox-qubitovém kvantovém registru. Bohužel je obtížné udržet evoluci kvantového registru pod taktovkou algoritmu izolovaně od okolního prostředí. Známé technologie mají své hranice zhruba na nedostatečných 10-20 qubitech. Posledním známým úspěchem byla v roce 2001 faktorizace (Shorův algoritmus) čísla 15 na 7-mi qubitovém systému, který používal magnetickou nukleární rezonanci. Tento experiment proběhl v laboratořích firmy IBM. Pro představu, onen počítač byla zkumavka s trochou kapaliny. Diametrální rozdíl mezi stavem kvantové kryptografie a samotnými kvantovými počítači je lehce vysvětlitelný. Stačí použít analogii ke klasickému světu. Poslat bit informace po médiu umělo lidstvo mnohem dříve než mohlo obdivovat architekturu procesorů řady Alpha. 6 Závěr Závěrem můžeme říci, že během nadcházejících let se kvantová kryptografie stane běžnou součástí sítí s vysokým důrazem na bezpečnost. Prodej výrobků podpoří vývoj technologií pro práci ve světě malých částic a kvantové počítače se stanou skutečností. Pokud tedy všechno nebude úplně jinak. Reference [1] Nielsen, M.A. - Chuan, I.L.: Quantum Computation and Quantum Information, Cambridge University Press, 2000. [2] Shor, P.W.: Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM Journal on Computing, 26(5), 1997. [3] Bennet, Ch. - Brassard, G.: Quantum crzptography: publick-key distribution and coin tossing, IEEE Systems and Signal Processing, 1984. [4] http://www.idquantique.com. [5] http://www.magiqtech.com.