Kvantová kryptografie v optickém přenosovém systému



Podobné dokumenty
Semestrální práce z předmětu mobilní komunikace na téma: Bezdrátové optické sítě

TECHNICKÁ UNIVERZITA V LIBERCI

Osvětlovací modely v počítačové grafice

FWA (Fixed Wireless Access) Pevná rádiová přípojka

FYZIKÁLNÍ PRAKTIKUM FJFI ČVUT V PRAZE. Mikrovlny

účetních informací státu při přenosu účetního záznamu,

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

Repeatery pro systém GSM

Česká zemědělská univerzita v Praze Fakulta provozně ekonomická. Obor veřejná správa a regionální rozvoj. Diplomová práce

7. Odraz a lom. 7.1 Rovinná rozhraní dielektrik - základní pojmy

Abeceda elektronického podpisu

Smluvní podmínky (KTv)

ČÁST PÁTÁ POZEMKY V KATASTRU NEMOVITOSTÍ

Přezkoumání vhodnosti použití zvýšené podlahy pro aplikace datových středisek

A. PODÍL JEDNOTLIVÝCH DRUHŮ DOPRAVY NA DĚLBĚ PŘEPRAVNÍ PRÁCE A VLIV DÉLKY VYKONANÉ CESTY NA POUŽITÍ DOPRAVNÍHO PROSTŘEDKU

PALETOVÉ REGÁLY SUPERBUILD NÁVOD NA MONTÁŽ

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY ÚVODNÍ USTANOVENÍ

Vyhláška č. 294/2015 Sb., kterou se provádějí pravidla provozu na pozemních komunikacích

Moderní technologie ve studiu aplikované fyziky CZ.1.07/2.2.00/ Reálná čísla

56/2001 Sb. ZÁKON ČÁST PRVNÍ ZÁKLADNÍ USTANOVENÍ. Předmět úpravy

56/2001 Sb. Parlament se usnesl na tomto zákoně České republiky: ČÁST PRVNÍ ZÁKLADNÍ USTANOVENÍ. Předmět úpravy

PŘÍLOHA 1.6 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI LOGISTIKA KONCOVÝCH ZAŘÍZENÍ

Laserové skenování principy

Miroslav Čepek

MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ

1.7. Mechanické kmitání

Mezní kalibry. Druhy kalibrů podle přesnosti: - dílenské kalibry - používají ve výrobě, - porovnávací kalibry - pro kontrolu dílenských kalibrů.

FYZIKÁLNÍ PRAKTIKUM FJFI ČVUT V PRAZE. Mikrovlny

Výzva zájemcům k podání nabídky a Zadávací dokumentace

Slovní úlohy vedoucí na lineární rovnice I

Difrakce na mřížce. Úkoly měření: Použité přístroje a pomůcky: Základní pojmy, teoretický úvod: Úloha č. 7

OBCHODNÍ PODMÍNKY. Obchodní podmínky pro prodej zboží prostřednictvím internetového obchodu umístěného na internetové adrese

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/

VŠEOBECNÉ OBCHODNÍ PODMÍNKY SPECIFIKACE ZBOŽÍ A CENA ZBOŽÍ. Veškeré ceny jsou včetně DPH. PLATEBNÍ PODMÍNKY DODACÍ PODMÍNKY

269/2015 Sb. VYHLÁŠKA

Nájemní smlouva podle 2201 a násl. zákona č. 89/2012 Sb., občanského zákoníku, kterou uzavřely níže uvedeného dne, měsíce a roku smluvní strany

ÚČEL zmírnit rázy a otřesy karosérie od nerovnosti vozovky, zmenšit namáhání rámu (zejména krutem), udržet všechna kola ve stálém styku s vozovkou.

VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ TELEKOMUNIKAČNÍCH SLUŽEB

SLEVY I. ZÁKLADNÍ SLUŽBY

Metody hodnocení rizik

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

Univerzitní 2732/8, Plzeň. doc. Dr. RNDr. Miroslavem Holečkem, rektorem IČO:

Příloha č. 54. Specifikace hromadné aktualizace SMS-KLAS

Reklamační řád. Uplatnění reklamace

Zefektivnění zadávání znaků na mobilním telefonu bez T9

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

Smlouva o nájmu pozemku

11. Počítačové sítě protokoly, přenosová média, kapacity přenosu. Ethernet

Konzistence databáze v nekonzistentním světě

Obchodní podmínky. 1. Úvodní ustanovení. 2. Cena zboží a služeb a platební podmínky

pro prodej second hand zboží prostřednictvím on-line obchodu umístěného na internetové adrese

HODNOCENÍ VÝVOJE NEHODOVOSTI V ROCE 2012 A POROVNÁNÍ SE STÁTY EU

ODBOR DOPRAVY Velké náměstí 114/3 pracoviště Budovcova Písek

Jak vytvářet síť prostřednictvím OpenAdvert.com. 1. Jděte na adresu OpenAdvert.com

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ OHYB SVĚTLA

Měření hustoty kapaliny z periody kmitů zkumavky

Studentská tvůrčí a odborná činnost STOČ 2015

RÁMCOVÁ SMLOUVA č. 2014_03 na provádění zámečnických a nástrojařských prací, Brno - Líšeň

TECHNICKÁ UNIVERZITA V LIBERCI

Smlouvu o nájmu bytu č..

OBCHODNÍ PODMÍNKY. obchodní společnosti Intrea-Piko, s.r.o. se sídlem Sasanková 2657/2, Praha 10 IČ:

ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE

D R A Ž E B N Í V Y H L Á Š K U

Číslicová technika 3 učební texty (SPŠ Zlín) str.: - 1 -

29 Evidence smluv. Popis modulu. Záložka Evidence smluv

KOMISE EVROPSKÝCH SPOLEČENSTVÍ

SBÍRKA ZÁKONŮ. Ročník 2016 ČESKÁ REPUBLIKA. Částka 10 Rozeslána dne 28. ledna 2016 Cena Kč 210, O B S A H :

VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEŘEJNĚ DOSTUPNÝCH SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM VEŘEJNÝCH TELEFONNÍCH AUTOMATŮ

13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování

STANDARD 3. JEDNÁNÍ SE ZÁJEMCEM (ŽADATELEM) O SOCIÁLNÍ SLUŽBU

Sbírka zákonů ČR Předpis č. 27/2016 Sb.

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

Jemný úvod do DCC. Úvod. Jindra Fučík. Základy DCC Jindra Fučík

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY Dostavba splaškové kanalizace - Prostřední Bečva a Horní Bečva, zhotovitel, dle vyhlášky č. 232/2012 Sb.

(1) (3) Dále platí [1]:

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

OBCHODNÍ PODMÍNKY. obchodní společnosti PIROS Czech s.r.o. se sídlem Mařanova 310, Liberec identifikační číslo:

Všeobecné podmínky pro poskytování přístupu k síti Internet společnosti DaveNET s.r.o., Žerotínova 3056/81a, Šumperk IČO:

POZVÁNKA NA MIMOŘÁDNOU VALNOU HROMADU

NÁVRHOVÝ PROGRAM VÝMĚNÍKŮ TEPLA FIRMY SECESPOL CAIRO PŘÍRUČKA UŽIVATELE

Všeobecné pojistné podmínky pro pojištění záruky pro případ úpadku cestovní kanceláře

170/2010 Sb. VYHLÁŠKA. ze dne 21. května 2010

Modul Řízení objednávek.

Řízení kalibrací provozních měřicích přístrojů

USNESENÍ. Další dražba

Databáze Ramanových spekter pro identifikaci inkoustů na Českých bankovkách

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

1. Informace o předmětu zakázky Stručný textový popis zakázky, technická specifikace

Zlepšení kyslíkových poměrů ve vodním toku

2015/16 MĚŘENÍ TLOUŠTKY LIDSKÉHO VLASUA ERYTROCYTU MIKROSKOPEM

VÝVOJ POVLAKŮ PRO STAVEBNÍ APLIKACE. ABSTRACT anglicky

VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

NÁHRADA ŠKODY Rozdíly mezi odpov dnostmi TYPY ODPOV DNOSTI zam stnavatele 1) Obecná 2) OZŠ vzniklou p i odvracení škody 3) OZŠ na odložených v cech

téma: Formuláře v MS Access

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

4.5.1 Magnety, magnetické pole

Všeobecné obchodní podmínky portálu iautodíly společnosti CZ-Eko s.r.o.

Všechny ceny jsou uvedeny včetně daně z přidané hodnoty, tedy včetně DPH.

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

Transkript:

Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 6 Kvantová kryptografie v optickém přenosovém systému Quantum kryptography in fiber optics communication systems Pavel Reichert 1, Albert Abilov 2, Radim Šifta 1 pavel.reichert@seznam.cz, sifta.r@seznam.cz, albert.abilov@mail.ru 1 Fakulta elektrotechniky a komunikačních technologií VUT v Brně. 2 Technická univerzita Izhevsk, Rusko Abstrakt: Tento článek popisuje základy kryptografie, kterými je zabezpečení komunikace mezi uživatelem A a B. Tedy zajišťuje, že informace budou doručeny do správných rukou a případný útok bude včas odhalen. Tato bezpečnostní procedura se neustále vyvíjí s ohledem na zvětšující se objemy citlivých informací, které je nutné přenášet komunikačním médiem. Mezi poslední kryptografické metody patří právěkvantová kryptografie. Abstract: In this paper are described new trends and methods in cryptography. By usage of quantum physics is possible to distribute the cipher keys by standard telecommunication fibers.

Kvantová kryptografie v optickém přenosovém systému Pavel Reichert 1, Albert Abilov 2, Radim Šifta 1 1 Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: pavel.reichert@seznam.cz, sifta.r@seznam.cz 2 Technická univerzita Izhevsk, Rusko Email: albert.abilov@mail.ru Abstrakt Tento článek popisuje základy kryptografie, kterými je zabezpečení komunikace mezi uživatelem A a B. Tedy zajišťuje, že informace budou doručeny do správných rukou a případný útok bude včas odhalen. Tato bezpečnostní procedura se neustále vyvíjí s ohledem na zvětšující se objemy citlivých informací, které je nutné přenášet komunikačním médiem. Mezi poslední kryptografické metody patří právě kvantová kryptografie. 1 Úvod Kvantová kryptografie je metoda pro bezpečný přenos informací, přičemž její bezpečnost je garantována elementárními fyzikálními zákony. V současné době se v komunikačních systémech využívají matematické šifrovací metody. Tyto metody můžeme rozdělit podle šifrovacích klíčů na symetrické a asymetrické. U asymetrické kryptografie se pro šifrování a dešifrování používají dva odlišné klíče (veřejný a soukromý), tím nám odpadá potřeba výměny klíčů. Na tomto principu je založena šifra RSA (iniciály autorů Rivest, Shamir, Adleman). Ovšem síla zabezpečení této populární šifrovací metody je dána délkou klíčů a její prolomení je neustále zkoušeno novými výkonnými počítači. Navíc budoucí kvantové počítače budou umět faktorizovat mnohem rychleji než současné počítače, což je hrozba nejen pro RSA. Naopak u symetrické kryptografie se pro šifrování a dešifrování používají stejné tajné klíče. Vzniká tedy problém jak bezpečně přepravit onen klíč od uživatele A k uživateli B. Příkladem je bloková šifra AES, která se používá v komunikačních systémech, které využívají jako přenosového média optické vlákno. A právě u tohoto přenosového média můžeme pro distribuci klíčů použít kvantovou kryptografii a tím podstatně zvýšit bezpečnost takovéhoto kryptografického systému. 2 Princip kvantové kryptografie V roce 1905 Einstein navrhl hypotézu, která neplyne z Maxwellových rovnic a přináší první z kvantových překvapení a to, že při emisi nebo absorpci světla atomem se nepředává energie spojitě, ale diskrétně, tedy po malých kouscích energie, kvantech. Toto kvantum světla nazýváme foton. Při kódování zprávy šifrujeme kvantové stavy fotonu. Odtud plyne název kvantová kryptografie. Pokud uvažujeme odposlech nebo útok typu Muž uprostřed tak musíme konstatovat, že kvantová kryptografie neumí tomuto zabránit. Ale víme díky ní, že k odposlechu došlo a přenášený šifrovací klíč nepoužijeme. Žádná informace se nedostane do rukou útočníka. Vycházíme z kvantové fyziky, kdy detekce fotonu změní jeho stav. Co znamená pojem stav fotonu? Stavem fotonu uvažujeme jeho polarizaci. Polarizované světlo je takové světlo, u kterého vektor elektrického pole kmitá ve stále stejném směru. Jako polarizátor můžeme použít skleněný hranol nebo polarizační destičku. Princip kvantové kryptografie závisí na dvou navzájem kolmých lineárních polarizací ze dvou polarizačních bází pootočených o 45. Obr 1: Lineární polarizace fotonu, polarizační báze, kódovací stavy. Měření se v praxi provádí optickým hranolem (krystal CACO3), který nechává horizontálně polarizované fotony projít skrz, kdežto vertikálně polarizované fotony odklání mimo osu příchozích fotonů. Diagonálně polarizované fotony se s poloviční pravděpodobností odkloní, přičemž jejich polarizace se změní na vertikální a s poloviční pravděpodobností projdou přímo ve směru vstupního fotonu a jejich polarizace bude horizontální. Proto nám měření v diagonální bázi neřekne nic o směru polarizace rektilineárních fotonů. Jinak řečeno, jsou obě měřící báze k sobě komplementární a žádné měřící zařízení proto nemůže bez narušení polarizace fotonu změřit současně jeden foton v obou fázích. To odpovídá Heisenbergova principu neurčitosti. Celou situaci popisuje Obr. 2. 61 1

n 3 P = 1 (1.1) 4 Obr 2: Měření polarizace. Heisenbergův principu neurčitosti říká, že je nemožné měřit základní vlastnosti jednotlivých částic, aniž bychom současně tyto částice neovlivňovali. Vzhledem k tomu, že každý bit je posílán na jednom fotonu, pokud se někdo snaží na sítí odposlouchávat, tyto fotony se při tom změní (změní se stav jejich polarizace). Strana B nedostane zprávu, kterou se mu strana A snažila poslat [9]. Možná Vás napadá, proč není Heisenbergova principu využito u dnešních bezdrátových sítí? Důvod je ten, že každý bit informace je vysílán na trilionech fotonů. Některé fotony skončí v bezdrátové kartě počítače, jiné jsou absorbovány okolním prostředím a jiné může zachytit útočník. Heisenbergův princip se sice týká pouze jednoho daného fotonu, ale vzhledem k jejich velkému množství se může kdokoliv pokusit dostat k vašim datům. Proto kvantová kryptografie nachází uplatnění při použití optického vlákna jako přenosového média, případně optického spoje volným prostorem. Pro názornost předpokládejme příklad komunikace, kdy uživatel A a B používají pouze kolmou polarizační bázi (x, y). Uživatel A vysílá sekvenci 0 a 1, tedy vertikálně a horizontálně polarizovaných fotonů. Protože uživatel B používá stejnou polarizační bázi je chování fotonů na jeho polarizátoru plně deterministecké a přijímá stejnou sekvenci bitů jakou vysílá uživatel A. Co se stane v případě pasivního útoku, kdy bude útočník odposlouchávat komunikaci přes ohyb optického vlákna? Pasivní odposlech není možný z toho důvodu, že foton nelze rozdělit. Buď bude pokračovat ve směru komunikace nebo bude vyvázán mimo vlákno k útočníkovi. Na straně přijímače je útok detekován poklesem výkonu. Navíc lze možnost útoku odstranit použitím optického vlákna G.657, které je extrémně odolné na ohyby. Možností útočníka je pouze vložit do trasy vlastní zařízení, které bude pracovat stejně jako zařízení na straně přijímače. Útočník pak každý přijatý bit znovu odesílá. Nezná ovšem polarizační bázi používanou uživateli A a B a v přenosu způsobí chyby, které slouží k jeho odhalení. Pokud by se útočník dozvěděl používanou polarizační bázi zůstal by neodhalen. Proto musí uživatel A i B náhodně a nezávisle střídat polarizační báze. Po přenosu si vzájemně oznámí, jakou bázi použili a ponechají si pouze ty bity, pro které použili stejné báze. Pokud útočník zná polarizační báze, trefí se do té správné v průměru jen z 50%. Pokud zvolí špatnou bázi, způsobí průměrně 50% chyb. Můžeme tedy říci, že nepřetržitý odposlech způsobí průměrně 25% chyb. Pravděpodobnost, že bude útočník odhalen, můžeme spočítat dle následujícího vztahu: kde n je počet testovaných bitů. Pro 20 testovaných bitů je potom pravděpodobnost odhalení 99,68%. Komunikační protokol BB84 využívající kvantovou kryptografii navrhli již v roce 1984 pánové Charles Bennet a Gilles Brassard. Jako alternativa se používá metoda korelovaných stavů, kterou poprvé navrhl pro kvantový systém Artur K. Ekert v roce 1990. BB84: Byl první protokol založený na principu kvantové mechaniky, jenž umožňoval vytváření a distribuci náhodného klíče. Polarizace fotonů vyjadřuje hodnoty bitů. Aplikací polarizačního filtru do cesty fotonu způsobíme, že foton buď projde či neprojde. Foton, který je polarizovaný shodně s rovinou daného filtru projde vždy, foton polarizovaný kolmo na rovinu filtru však neprojde nikdy. U fotonu polarizovaného v jiné rovině dojde k výběru náhodně na základě pravděpodobnosti danou skutečným úhlem polarizace. Pro zakódování bitů se použijí čtyři stavy polarizace, kde každé dva a dva jsou navzájem proti sobě kolmé, tyto dvojice jsou pak proti sobě pootočené o 45 [9]. Funkci tohoto kryptografického protokolu ukazuje následující komunikační příklad (Obr. 3): - Uživatel A náhodně vybere vysílací polarizační báze - Uživatel A zakóduje zprávu do polarizací posílaných fotonů - Uživatel B náhodně vybírá přijímací polarizační báze a přijímá odeslanou zprávu - Uživatel B oznamuje použité polarizační báze - Uživatel A potvrzuje dobře použité polarizační báze - Uživatel B má přenesenou zprávu (pokud nebyl přítomen útočník, nevznikly žádné chyby) - Uživatel B obětuje náhodně vybrané bity k odhalení útočníka - Uživatel A potvrdí obětované bity. Pokud je přítomen útočník, jsou detekovány odchylky. - Zbylé bity tvoří soukromý klíč. Metoda polarizace fotonů je poměrně oblíbená a často používaná. Fotony je možné přenášet optickým vláknem, ale je nutné dodržet, aby na straně B byl shodný foton, který strana A odeslala. Kvůli tomu je vyloučeno použití zesilovačů signálu, což omezuje maximální vzdálenost, na kterou je možné tuto technologii kryptografie realizovat. 61 2

4 Praktické využití Obr 3: Komunikační řetězec. Protokol E91: další metodou založenou na principu kvantové mechaniky je tzv. propletenost fotonů, neboli metoda korelovaných stavů dvojice částic. U těchto dvojic nemluvíme o stavu jednotlivých částic, ale o stavu dvojice. Měřením provedeným na jedné z nich nevyhnutelně způsobí kolaps vlnové funkce, kterou je každá dvojice popsána, což změní stav druhé částice. V kvantové mechanice se kolapsem vlnové funkce rozumí její redukce ze superpozice několika vlastních stavů měřených veličin na jeden z těchto vlastních stavů [9]. Definovaný zdroj fotonů generuje dvojice, jejichž spiny jsou ve stavu superpozice nahoru a dolů, ale zároveň jsou také díky propletenosti úplně korelované. To znamená, že bude-li na jednom fotonu spin nahoru, pak na druhém bude spin dolů a opačně. Výsledek měření konkrétního fotonu je naprosto náhodný a nepředvídatelný. Jeden foton z dvojice je vždy odeslán straně A, druhý straně B. Pokud strana A provede měření, poznamená si jedničku nebo nulu na základě výsledku měření. Tím je získán jeden bit klíče. Strana B udělá to stejné a dostane opačný výsledek. Tímto způsobem je vytvořen a následně vyměněn celý klíč, který je zcela náhodný. Někdo ale mohl fotony měřit už po cestě a pokusit se tak o odposlech. Pokud by se někdo pokusil o měření fotonů po cestě a následný odposlech, narušila by se kvantová korelace mezi výsledky A a B a začaly by platit klasické Bellovy nerovnosti, které kvantová mechanika porušuje [9]. Omezení použití této metody je dáno tím, že propletený stav fotonů je stavem superponovaným a jako takový brzy podléhá dekoherenci. Zásadní myšlenka dekoherence spočívá ve vysvětlení kolapsu vlnové funkce provázáním jednotlivých superponovaných stavů s okolním světem, detailní popis této problematiky je však nad rámec tohoto článku [9]. 3 Autentizace Pro zajištění bezpečnosti komunikace je třeba dodržovat také autentizační procedury. Útočník by mohl přerušit celý komunikační kanál a vystupovat jako uživatel A. Proto je nutné zprávy autentizovat heslem, které se po každém přenosu nahradí novým z přeneseného klíče. Protokol kvantové kryptografie otázku autentizace neřeší, není jeho součástí, a může se proto stát slabým místem konkrétní realizace Kvantová kryptografie se pomalu přesunuje z laboratorního prostředí do praktického využití pro zajištění maximální bezpečnosti. Největším problémem je navrhnout a vybudovat systém vysílače a přijímače jediného fotonu pro běžné použití, tak aby bylo zajištěno spolehlivé překonání dostatečné vzdálenosti. První pokusy byly provedeny v 80. letech v laboratoři v IBM T. J. Watsonově výzkumném středisku. Kvantový systém byl použit na vzdálenost pouze 30 cm s rychlostí 10 bit/s. Od těchto dob se však vyvinuly nové zdroje fotonů, detektory a optická vlákna s výrazně lepšími přenosovými vlastnostmi, což umožňuje podstatně vyšší rychlosti vytváření klíčů (až tisíce bitů za vteřinu) i větší překlenutelné vzdálenosti (desítky kilometrů). Je nutné také říci, že všechny uvedené prvky přenosového systému více či méně vkládají do přenosu šum, který ovlivňuje chybovost přenosového systému, která je přímo vztažena se schopností uživatele B rozpoznat správnou polarizační bázi a tím i schopnost rozpoznat potencionálního útočníka. Nejvíce ale ovlivňuje změnu polarizační báze vlastní přenosové prostředí optické vlákno, nebo atmosféra, v případě optického bezdrátového přenosu. Samotný princip změny polarizační báze je pro optická vlákna nevhodný. Polarizaci jako takovou ovlivňuje také rozptyl na molekulách. Ve skleněném materiálu (SiO 2 ) optických vláken se nacházejí právě takové molekuly nečistot, které způsobují rozptyl, nazývaný Rayleighův rozptyl. Tento rozptyl se vyskytuje i v atmosféře, kde dochází k rozptylu na molekulách plynů. Tento problém lze výrazně omezit vhodnou volbou vlnové délky. Podstatně větší vliv na polarizační báze přenosového systému má polarizace odrazem. Při dopadu světelného paprsku na rozhranní dvou prostředí, pod určitým úhlem, dochází k polarizaci odraženého paprsku. Tento úhel se nazývá Brewsterův úhel. n2 θ b = arctg (4.1) n1 kde n2; n1 je index lomu prostředí. V optických komunikacích je vhodné pro využití kvantové kryptografie použít změnu fázového posunu. Fázový posuv světelných paprsků je určen obdobně jako polarizační báze dle Obr.4. + : 0 = 0 180 = 1 : 90 = 0 270 = 1 Obr 4: Fázový posuv, kódovací stavy. Měření stavu fotonu na straně přijímače probíhá pomocí interferometru. Kvantová kryptografie se nepoužívá k vlastnímu přenosu dat, ale pouze k vytvoření a distribuci zcela tajného klíče. V 61 3

praxi se používá v kombinaci s jiným přenosovým systémem určeným pro šifrování zpráv. Celý systém je pak označován jako hybridní. Příkladem takového hybridního systému je Navajo Secure Gateway americké společnosti MagiQ Technologies, která tuto technologii nabízí komerčně. Systém využívá kvantové kryptografie k převedení šifrovacích klíčů od odesílatele (strana A) k příjemci (strana B). Prostřednictvím kvantové kryptografii je po optickém vlákně předán tajný šifrovací klíč, který se použije k zašifrování standardních TCP nebo UDP paketů posílaných po jednovidovém optickém vlákně. Tato technologie se označuje jako kvantová distribuce klíče (quantum key distribution, QKD) a výsledná síť se označuje jako kvantová privátní síť (QPN). Klíče generované s použitím kvantové fyziky se následně použijí pro konvenční šifrovací systém založený na standardu šifrování AES [8]. 5 Závěr Kvantová kryptografie je moderním nástrojem, kterým můžeme spolehlivě zabezpečit přenášená data proti jejich zcizení. Hlavní výhodou kryptografie je její přirozená vlastnost detekce odposlechu a útočník je vždy nakonec odhalen. Dalším klíčovým faktorem je vlastní kódovací element (foton), který je spolu s optickým vláknem základním stavebním prvkem dnešních telekomunikačních sítí. Také je nutné zmínit nevýhody této kryptografické metody, které jsou spojené s vlastním přenosovým prostředím. V praxi musíme uvažovat také možné rušení, které může být zapříčiněno hlavně polarizační vidovou disperzí (PMD), která může ovlivnit výše zmíněné polarizační stavy. PMD se uplatňuje především na delších trasách a i s dnešní měřicí technikou jsme schopni určit vhodná optická vlákna pro kvantový kryptografický systém. V praxi již byly provedeny úspěšné pokusy na vzdálenosti až 67 km přes optické vlákno a až 23 km volným prostorem [8]. V současné době na trhu existuje několik systémů určených pro komerční využití. Nevýhodou je ale jejich cena, která je tak vysoká, že jejich aplikace je omezena pouze na instituce, kde je bezpečnost na prvním místě, jako je vláda, armáda nebo finanční instituce. I přes to je kvantová kryptografie považována za budoucnost řešení bezpečnosti v komunikačních sítích. S kvantovou kryptografií souvisí pojem nepodmíněná bezpečnost. Tento pojem značí, že bezpečnost komunikace není podmíněna žádnými schopnostmi a technickými možnostmi útočníka [8]. Bezpečnost doposud používaných kryptografických systémů spočívá ve výpočetní složitosti, mnohdy na délce klíče. Dále pak, že nejsou známy dostatečně účinné a rychlé metody a výkonné počítače na vyřešení určitých úloh. Kvantová kryptografie se však opírá o přírodní zákony, které ani kvantové počítače ani jakékoliv jiné systémy nemohou porušit. Literatura [1] ITU-T Recommendation G.984 (2003), The gigabit passive optical network in telecommunications access network [2] B. Mukherjee, Optical Communication Networks, McGraw- Hill, New York, 1997. [3] R. Davey. Progress in PON research in PIEMAN and MUSE, NOC2006 [4] Demonstration of DWDM-PON Employing Spectrumsliced RSOA, ECOC 2006 [5] S.J. Park. Fiber-to-the-home services based on wavelength division multiplexing passive optical network, Journal of Lightwave Technology, Vol22, no 11, November 2004 [6] C. Ford. Spectral slicing WDM-PON using wavelengthseeded reflective SOAs, Electron. Lett., Vol 37, No 19, 2001 [7] Gisin, N., Ribordy, G., Tittel, W. and Zbinden, H.: Quantum Cryptography, 2001. [8] GARFINKE, Simson. Http://scienceworld.cz [online]. 2007 [cit. 2011-11-30]. Kde se dnes uplatní kvantová kryptografie?. Dostupné z WWW: <http://scienceworld.cz/fyzika/kde-se-dnes-uplatnikvantova-kryptografie-877>. [9] M. Schlosshauer, Decoherence, the measurement problem, and interpretations of quantum mechanics, Rev. Mod. Phys. 76, 1267 1305 (2004). 61 4