Kvantum kulcscsere

Ahogy quantum key csere hivatkozunk több módszer kvantum számítástechnika és a kvantum kriptográfia , a tulajdonságait kvantummechanika egy közös két fél véletlen számot megadni. Ez a szám a kriptográfia , mint egy titkos kulcsot ahhoz , hogy továbbítja az üzeneteket biztonságosan használja klasszikus szimmetrikus titkosítási módszerek . Például a bizonyíthatóan biztonságos egyszer használatos pad használható, amelyet általában nem használnak kvantumkulcscsere nélkül, a biztonságos kulcscsere magas költségei miatt. Mivel a kvantumkulcscsere a kvantum-kriptográfia legismertebb módszere, néha kvantum-kriptográfiának is nevezik.

technikai megvalósítás

A kvantum számítógép nem szükséges a kvantum kulcs csere , de kvantummechanikai koherenciát az átvitt jelek szükségesek. A szükséges technikai előfeltételek már megvannak; Példa: 2004 áprilisában kvantum -kriptográfiával titkosított pénzátutalást indítottak a bécsi városházáról a város székhelyére.

Száloptikai technológiák használatakor azonban az adó és a vevő közötti távolság korlátozott, mivel a szokásos jelerősítők nem használhatók a szükséges koherencia miatt . A legnagyobb távolság (2008 -tól), amelyet száloptikai kábellel áthidaltak, amikor kvantumkulcsot cseréltek, 184,6 km, 2006 -ban. 2017 -ben egy kvantumkulcsot sikeresen továbbítottak a műholdról a földre (kb. 1200 km). Ez azért lehetséges, mert az üres tér, akár a tér, alig gyengíti a fotonokat, és szinte semmilyen dekoherenciát nem okoz.

A kvantumkulcscsere előnye

A kvantumkulcscsere előnye a klasszikus kulcselosztási módszerekkel szemben, hogy az ezzel elért biztonság ismert fizikai törvényeken alapul, nem pedig a számítógépek és algoritmusok teljesítményével vagy a megbízható személyek megbízhatóságával kapcsolatos feltételezéseken. A kvantumkulcscsere különböző módszereinek biztonsága abból fakad, hogy észrevesznek egy támadót, aki lehallgatja a kulcstovábbítást. Ha azt találják, hogy az átvitelt hallották, az átvitt kulcsot elvetik (a gyakorlatban, ha túllépik a hibatűrési értéket), és a kulcsgenerálás és -átvitel újra kezdődik.

Osztályozás

A kvantumkulcs cserére kétféle módszer létezik. Néhány , például a BB84 protokoll , egyedi fotonokat használ az átvitelhez. A támadó nem másolhatja ezeket a klónozás nélküli tétel miatt, ezért felismerhető a mérési eredmény változásai alapján. Más módszerek, például az Ekert protokoll , kusza állapotokat használnak . Ha egy támadó itt hallgatja a kulcstovábbítást, a rendszer elveszíti kvantum -összefonódásának egy részét . Ez a veszteség meghatározható, és így a támadás feltárható.

BB84 protokoll

A BB84 protokoll a kvantum -kriptográfia egyik módja, amely lehetővé teszi a kulcs cseréjét . A név onnan származik, hogy a protokollt 1984 -ben Charles H. Bennett és Gilles Brassard két tudós javasolta. Jelenleg ez a kvantum-kriptográfia legismertebb módszere, de más fontos módszerek is léteznek, amelyeket jelenleg fejlesztenek.

Az eljárás alapvetően a következő: Az információt fotonok közvetítik. A fotonok vízszintesen vagy függőlegesen polarizálhatók (- vagy |): A vízszintesen polarizált foton nem mehet át függőleges szűrőn, de mindenképpen vízszintes szűrőn. Ezenkívül a fotonok különböző módon átlósan polarizálhatók (/, "jobb átló" vagy \, "bal átló"). Ez egyszerűen mérhető a szűrő 45 ° -os elforgatásával. Meg kell jegyezni, hogy a vevő ( Bob ), ha a polarizált szűrőt ( vagy bázist) eltérően használja, mint a küldő ( Alice ), csak 50 százalékos valószínűséggel kap helyes mérési eredményt.

Először Alice létrehoz egy fotont az általa választott polarizációval (- vagy |, vagy / vagy \), és elküldi Bobnak. Ez az általa véletlenszerűen kiválasztott szűrőben méri (ugyanaz a négy lehetőség, de egymástól függetlenül). Ezt az eljárást addig ismételjük, amíg Alice és Bob meg nem kapnak elegendő értéket, amelyet bitsorozatba tudnak alakítani (lásd a következő példát). A folyamat során Alice -nek biztosítania kell, hogy mind a négy polarizációs opciót azonos valószínűséggel hozza létre, és Bobnak is ugyanolyan valószínűséggel kell kiválasztania a szűrőt (lásd lehallgatás ).

Annak érdekében, hogy kulcsot generáljanak a kapott értékekből, Alice és Bob megegyeznek a fotonátvitel után egy hitelesített vonalon keresztül, hogy mely esetekben használják ugyanazt az „alapot” (vízszintes / függőleges alap, + vagy átlós alap, ). Ezeknél az úgynevezett "releváns biteknél" biztos lehet abban, hogy ugyanazokat a polarizációs irányokat mérte, és csak Ön tudja, hogy melyek ezek (két lehetőség van mindegyik alapra). Egy "kém" ( Éva , aki a klasszikus kriptográfiában lehallgató támadást hajtana végre, lásd alább) csak azt tudja, hogy a vonatkozó bitek polarizációs irányai megegyeznek, azaz H. a kapcsolódó „bázis”, de amelyek ezek a polarizációs irányok, Eve nem kémkedhet anélkül, hogy elárulná önmagát.

Alice és Bob most különböző bitértékeket rendel a lehetséges polarizációkhoz: például 0 a vízszintes (-) vagy a bal átlós (\) polarizációhoz, 1 a függőleges (|) vagy a jobb átlós (/) polarizációhoz. Még ezt a lépést is megspórolhatná: a kiválasztott feladat előre meghatározott és nyilvánosan ismert is lehet, mert a kém nem tudja meghatározni a tényleges polarizációs irányt anélkül, hogy elhagyná magát, de csak annyit tud, hogy Alice és Bob a megfelelő bitekért egyenlő nak nek.

Azok a polarizációk, amelyekhez ugyanazt a szűrőt használták, Alice-nek és Bobnak ugyanazt a bitet biztosítják, ezért használhatók kulcshoz vagy egyszeri padhoz . A fennmaradó bitek csak 50 százalékos valószínűséggel helyesek, ezért elvetésre kerülnek. Alice és Bob átlagosan a bitek felét tudják használni a kulcsgeneráláshoz.

Egy példa

polarizációt küldte Alice / / / \ \ \ - - -
Bob által használt bázis
Bob által mért polarizáció / - \ - \ / - \ /
Alap ugyanaz? Igen nem nem Igen nem nem nem nem Igen nem nem Igen
használt kulcs 1 · · 0 · · · · 0 · · 1

Megjegyzés: A fenti táblázat célja a protokoll elvének tisztázása. A gyakorlatban a mérések kb. 50% -ában ugyanaz lesz az alap.

Fizikai és technikai szempontok

Általánosabban fogalmazva , Alice és Bob qubiteket használnak a kulcs létrehozásához. Ez a bit kvantummechanikai megfelelője , azaz a lehető legkisebb információegység. Továbbá, egyetértenek a két komplementer bázisok azok kvantumbit rendszer, amely lehet nevezni - és - bázis (ez a név utal, hogy a koordináta-tengelyek a Bloch gömb ). E két bázis mindegyike két alapállapotból áll: az alap és a , a bázis és ( Bra-Ket jelölésben).

A kvantumkulcsok cseréjekor a fotonokat szinte kizárólag qubitként használják. A fotonok polarizációját az alapállapotokkal lehet azonosítani: Az ember például a bázis függőleges és vízszintes irányú lineáris polarizációját, valamint az alap átlós polarizációját választja , amint azt a fenti részben használtuk.

A protokoll technikai megvalósítása azonban kihívást jelent, például a mérőeszközökből és a zajból eredő hibákra (kettős törés a száloptikai csatornában, kölcsönhatás más részecskékkel) számítani kell. Ennek ellenére Charles H. Bennettnek 1989 -ben sikerült egy kvantummechanikai kulcsátvitel.

Egy lehallgatás

A kvantummechanikai hatásokat használják a lehallgatás észlelésére: A kvantummechanika törvényei szerint Eve , egy támadó, nagy valószínűséggel megváltoztatná az Alice által a mérése által küldött alapállapotot.

Ideális esetben Alice és Bob biztonságos kulcsot kap a leírt folyamat során. Nem garantált azonban, hogy egyetlen lehallgató sem hallotta. A hallgatás egyszerű módja a következő lenne: Eve elfog minden qubitot, megméri a két lehetséges bázis egyikében, majd elküldi Bobnak a mért eredményt. Mivel Alice és Bob továbbra is csak azokat a biteket használja, amelyekhez ugyanazt az alapot használták, két lehetséges eset van itt:

  • Eve ugyanazon az alapon mér, amit Alice küldött: ebben az esetben Alice és Bob nem vesznek észre semmit, és Eve tudja a kicsit.
  • Eve a másik bázison mér: Ebben az esetben Eve zavarja Bob mérését, mivel megváltoztatja a qubit állapotát úgy, hogy 50% -os esély van arra, hogy rossz bitet fog kapni.

A mérések idején Eve nem ismerte sem Alice, sem Bob bázisát, ezért mindkét eset egyformán gyakori. Ezért feltételezhető, hogy az összes bit átlagosan 25 százaléka helytelen. Ennek megállapításához Alice és Bob kiválasztanak néhány bitet, és összehasonlítják őket a nem biztonságos csatornán. Így becslést kaphat a hibaarányról ( statisztikai tesztek segítségével ). Ha ez túl magas (pl. 25%), attól kell tartania, hogy lehallgatták, és újra kell kezdenie a kulcsátvitellel.

A fentiek helyett Eve más módszereket is választhat: például csak minden második qubit -et mérhet, ami (mint korábban) 12,5 százalékos hibaarányhoz vezet, vagy másolatot készíthet a qubit -ről, ami esedékes a nem- klónozási tétel csak egy hibával lehetséges. De az is előfordulhat, hogy senki sem hallgatott, és csak az átvitel zavart, vagy a mérőberendezés rosszul van beállítva. Alice és Bob hibajavító módszereket és kivonatolási funkciókat használva generálhatnak kulcsot, még akkor is, ha a hibaarányok jelen vannak, de nem túl magasak .

Ezenkívül az emberközép támadások kizárhatók, ha a használt csatorna hitelesítésekor kvantumkulcsot cserélnek. Ellenkező esetben az aktív támadó méréseket végezhet a kulcsok cseréjekor, és módosíthatja az üzeneteket, amikor a ténylegesen használt bázisokat később kicserélik. Úgy csinálja a protokollt Alice -szel, mintha Bob lenne. Alizként pózol Bobnak, és továbbítja azokat a bázisokat, amelyekben mért. Aztán megoszt egy kulcsot Alice -nel és Bob -tal.

Van azonban az elméleti megközelítés alkalmazásával aktív közepes ( lézer közeg , mint egy optikai erősítő ) , hogy hozzon létre kvantummechanikai másolatokat (beleértve a fázis és a polarizáció) segítségével a stimulált emisszió , és ezáltal (statisztikailag) hallgatni észrevétlenül.

2010 augusztusában a Norvég Tudományos és Technológiai Egyetem tudósai közzétették , hogy sikerült lehallgatniuk a kulcs továbbítását két kereskedelmi rendszerben úgy, hogy "megvakították" az érzékelőt, anélkül, hogy interferenciát vagy megszakítást okozna, és nyomokat sem hagytak volna.

Kvantumkulcs -csere az összefonódás segítségével

Artur Ekert 1991-ben kidolgozott egy protokollt a kvantumkulcsok kicserélésére úgynevezett kusza állapotokkal . A funkcionalitás hasonló a BB84 protokollhoz, de az ilyen fotonok kvantummechanika által adott szokatlan tulajdonságait használják:

  • Az összefonódott pár két fotonjának egyikének polarizációjának mérése után a másik polarizációja egyértelműen meghatározott ("kiegészíti" az első polarizációját, azaz szingulett összefonódással, ez a leggyakoribb eset, amikor ugyanazt az alapot használják , pl. az átlós alap, ha egyszer „jobb átló” vagy a kiegészítő idő „bal átló”). Tehát Alice és Bob kiegészítő szűrőkkel mérnek (nyilvánosan kommunikálhatnak róluk), így közös kulcsot határozhatnak meg.
  • Ha azonban Alice vízszintes polarizációjú fotont (azaz az alappal ), Bobot pedig az átlós bázist ( ) használó fotont méri, akkor Bob mindenesetre megkapja a két átlós polarizációs irány egyikét (/ vagy \) 50 -el % valószínűség, tehát 0 vagy 1. véletlenszerű érték. Ez az eset nem használható kommunikáció továbbítására, de - amint egy pillanat múlva látni fogjuk - fontos a kémkedés elleni védelem szempontjából.

Az Ekert protokollban Alice és Bob először független fotonstatisztikákat készítenek annak kizárása érdekében, hogy a fotonokat „klasszikus módon” egy harmadik fél generálja. A BB84 protokollhoz hasonlóan a vízszintes / függőleges vagy átlós szűrőket is ugyanolyan valószínűséggel használják. Ha Alice és Bob elegendő fotont kapott, ismét szükségtelenül biztonságos és hitelesített csatornán vagy teljesen nyíltan hasonlítják össze bázisukat. Más szóval, ellentétben Bob és Alice, egy kém ismét nem ismeri a kapcsolódó polarizációt . Két lehetőség van:

  1. Az alapokat pontosan ugyanúgy állították be. Ezután Bob és Alice, de nem a kém, ismerik a foton állapotát a másik partnernél (0 vagy 1), és felhasználhatják ezeket a biteket a kódoláshoz.
  2. A különböző bázisok által generált bitekkel ellenőrizhető Bell egyenlőtlensége . Korlátot ad az első és a második fotonra vonatkozó információk korrelációjára a klasszikus fizikában, és a kvantummechanika jelentősen megsérti:

Annak kiderítése érdekében, hogy valaki lehallgatta -e ezt a módszert, ellenőrizze azokat az adatokat, amelyekben Alice és Bob különböző alapokat használtak a jogsértéshez. Ha az egyenlőtlenség teljesül , a fotonok nem voltak   kuszaak, így a kommunikációt hallották.

Ismét Alice és Bob együtt tudnak határozni egy kém létezésében.

sztori

A kvantumhatások használatát az egyszeri pad cseréjére "Conjugate Coding" ( konjugált kódolás ) néven használták, amelyet Stephen Wiesner úttörője 1969-70-nek javasolt, de 1983-ban csak a SIGACT News jelent meg. Charles H. Bennett és Gilles Brassard kifejlesztették az első kvantummechanikai protokollt a kulcsok átvitelére az IBM -ben egyidejűleg, és 1984 -ben publikálták; ez magyarázza a BB84 nevet .

1989 -ben az IBM elvégezte az első gyakorlati kísérletet a kvantumtitkosítással Yorktownban. 1991 -ben először sikerült bizonyítani a BB84 protokollt, amikor 32 cm távolságot hidaltak át vele. Időközben a kvantumkulcs -cserét már kipróbálták az Alpokban : az egyes fotonokat 23 km levegőn keresztül küldték egyik állomásról a másikra, és 5%körüli hibaaránnyal generáltak egy kulcsot.

A technikailag összetettebb kvantumkulcs -cserét kusza fotonokkal először 1999 -ben valósították meg Anton Zeilinger munkatársai a Bécsi Egyetemen . Akár 800 bit / s bitsebességet értek el 360 m távolságon, körülbelül 3%-os hibaaránnyal.

2004. április végén először biztosítottak pénzátutalást kvantum -kriptográfia segítségével. Az összekuszált fotonok továbbítására szolgáló száloptikai kábel körülbelül 1500 m hosszú volt, és a Bank Austria Creditanstalt -tól a bécsi csatornahálózaton keresztül a bécsi városházáig vezetett.

2006 novemberében a Massachusettsi Technológiai Intézet két diákjának , Taehyun Kimnak és Ingo Storknak Wersborgnak hívták Franco NC Wong és Jeffrey H. Shapiro vezetésével, először sikerült elfogniuk a BB84 protokoll használatával titkosított üzenetet a laboratóriumban. idő. Ezen elfogási folyamat során egy optikai CNOT logikai kaput használtak a titkos kvantumbitek kiolvasására, ami a megnövekedett hibaarány révén észrevehető volt a címzett számára. A támadás egyértelművé teszi, hogy a protokoll biztonsága érdekében szükség van egy adatvédelmi erősítésre egy kivonatfüggvény segítségével, hogy kiküszöböljék a támadók esetleges ismereteit a generált kulcsokból.

A 2007. október 21 -i svájci parlamenti választásokra a genfi ​​kantoni szavazóhelyiségek adatait körülbelül 100 km -en keresztül továbbították Bern szövetségi városába.

2020-ban a hefei Kínai Tudományos és Technológiai Egyetem kutatói kvantum-titkosított jelet valósítottak meg egy 19,2 kilométeres városi légköri csatornán két sanghaji felhőkarcoló között, robusztus adaptív optikai rendszer , nagy pontosságú időszinkronizálás és frekvenciazár segítségével .

irodalom

Az elemi bevezetőket itt találja:

  • Dagmar Bruß: Kvantuminformációk. Fischer Taschenbuch Verlag, Frankfurt am Main 2003 ISBN 3-596-15563-0 .
  • Matthias Homeister: A kvantumszámítás megértése. Vieweg, Wiesbaden 2005, ISBN 3-528-05921-4 .

Egy népszerű tudományos előadás az alábbi címen található:

web Linkek

Egyéni bizonyíték

  1. Világpremier: banki átutalás összefonódott fotonokon alapuló kvantum -kriptográfia útján ( Memento 2015. február 11 -től az Internet Archívumban ) (PDF; 105 kB). Sajtóközlemény, Bécs, 2004. április 21.
  2. PA Hiskett, D. Rosenberg, CG Peterson, RJ Hughes, S. Nam, AE Lita, AJ Miller, JE North Holt: Hosszú távú kvantumkulcs-eloszlás az optikai szálban . In: New Journal of Physics . szalag 8 , nem. 9 , 2006, p. 193 , doi : 10.1088 / 1367-2630 / 8.09.193 .
  3. Jian-Wei Pan , Jian-Yu Wang, Cheng-Zhi Peng, Rong Shu, Chao-Yang Lu: Műhold-föld kvantumkulcs-eloszlás . In: Természet . szalag 549 , sz. 7670 , 2017. szeptember, ISSN  1476-4687 , p. 43–47 , doi : 10.1038 / nature23655 .
  4. Kereskedelmi kvantum -kriptográfiai rendszerek feltörése személyre szabott fényes megvilágítással
  5. ↑ A hackerek vak kvantum -kriptográfusokat vakítanak (a Nature News -ban 2010. augusztus 29 -én)
  6. T. Kim, I. Stork, Wersborg, FNC Wong, JH Shapiro: Teljes fizikai szimuláció a Bennett-Brassard 1984 protokoll elleni összefonódó szonda támadásáról . In: Physical Review A . szalag 75 , nem. 2007., 4. o. 42327 , doi : 10.1103 / PhysRevA.75.042327 , arxiv : quant-ph / 0611235 .
  7. Taehyun Kim, Ingo Stork, Wersborg, Franco NC Wong, Jeffrey H. Shapiro: A BB84 protokoll elleni összefonódó szonda támadásának teljes fizikai szimulációja . In: Quantum Electronics and Laser Science Conference, 2007. QELS'07 . 2007, p. 1-2 , doi : 10.1109 / QELS.2007.4431646 , arxiv : quant-ph / 0611235v1 .
  8. Frank Patalong: Kvantumkriptográfia: A világ legbiztonságosabb adatvonala . Be: Spiegel-Online. 2007. október 12. (Cikk a kvantum -kriptográfia használatáról a 2007 -es svájci parlamenti választásokon)
  9. Yuan Cao, Yu-Huai Li, Kui-Xing Yang, Yang-Fan Jiang, Shuang-Lin Li: Hosszú távú szabad térmérés-eszközfüggetlen kvantumkulcs-eloszlás . In: Fizikai áttekintő levelek . szalag 125 , nem. 2020. december 26. , 23., ISSN  0031-9007 , p. 260503 , doi : 10.1103 / PhysRevLett.125.260503 .
  10. Manfred Lindinger: Kvantumkriptográfiai teszt: a kvantumkódok kísértik Sanghaj tetejét . In: FAZ.NET . 2021. január 7., ISSN  0174-4909 ( faz.net [hozzáférés: 2021. január 11.]).