Fotonowy kurier

Techniki kwantowe mogą już wkrótce spowodować zupełną zmianę technologii szyfrowania i podniesienie bezpieczeństwa transmisji na znacznie wyższy poziom.

Techniki kwantowe mogą już wkrótce spowodować zupełną zmianę technologii szyfrowania i podniesienie bezpieczeństwa transmisji na znacznie wyższy poziom.

Bezpieczne przesyłanie danych przy użyciu klasycznych łączy teletransmisyjnych zawsze wymagało zastosowania specjalnych mniej lub bardziej zaawansowanych technik kryptograficznych. Najpopularniejsze były dotąd dwie metody - przenoszenia kluczy za pomocą fizycznego nośnika (np. dyskietki, CD, pamięci Flash) lub ich zdalna wymiana przy wykorzystaniu metod bezpiecznego uzgodnienia w trakcie nawiązywania transmisji. Względnie nową alternatywą dla klasycznych metod kryptograficznych i kłopotliwego przenoszenia kluczy offline może być zastosowanie technologii kwantowej do dystrybucji kluczy szyfrujących.

Kwanty idą na pomoc

Fotonowy kurier
Historia rozwoju koncepcji wiodących do powstania dzisiejszych systemów kwantowej dystrybucji kluczy sięga lat 70. Pierwszy pomysł pochodzi od Stephena Wiesnera, którego publikacja została odrzucona przez IEEE, ale w 1983 r. opublikowana w dokumentach SIGACT. Pomysł zakłada kodowanie wiadomości w impulsach spolaryzowanego liniowo lub kołowo światła. Na podstawie tej teorii, dekadę później, Charles H. Bennett (IBM) i Gilles Brassard (Uniwersytet w Montrealu) rozwinęli metodę przesyłania danych za pomocą technologii kwantowych. Niezależnie od tej pracy, Artur Ekert (absolwent wydziału fizyki Uniwersytetu Jagiellońskiego, późniejszy doktorant Uniwersytetu w Oksfordzie, obecnie profesor w Cambridge) opracował w 1990 r. technologię transmisji kluczy przy użyciu zupełnie innego podejścia, tzw. quantum entanglement (sprzężenie spinowo-kwantowe) opartego na paradoksie Einsteina-Podolskiego-Rosena (w skrócie EPR). Nośnikami informacji w obu przypadkach są fotony, ale obie technologie mają zupełnie inne zasady działania.

Gdy szczególnie ważne dane podlegają przesłaniu przez jakiekolwiek medium, istotna jest ochrona przed możliwością ich przechwycenia. Technologie takie jak fale radiowe (np. Wi-Fi) lub pary przewodów miedzianych (np. sieć Ethernet) nie mogą być uznawane za bezpieczne, gdyż istnieją stosunkowo łatwe w realizacji metody ich podsłuchu. Znacznie trudniej przechwycić informacje przesyłane przez światłowody, ale nadal jest to możliwe, choćby za pomocą splittera lub analizy oddziaływania transmisji na polaryzację kilku wiązek światła laserowego.

Stąd pojawił się pomysł zastosowania technologii kwantowych i wykorzystania dobrze znanych praw fizyki mikroświata, takich jak zasada nieoznaczoności. Jeśli w sieci przesyłane i rejestrowane są pojedyncze fotony, to możliwe jest zapewnienie integralności transmisji i jej poufności na zupełnie innym niż dotąd poziomie.

Jeśli foton zostanie zarejestrowany, jego stan się zmienia i gdyby intruz wykorzystał podsłuch, to jednocześnie niszczyłby część przesyłanych informacji. W ten sposób można przekazać jednorazowy, losowy klucz szyfrujący i bezpiecznie przesłać treść wiadomości zwykłym światłowodem. Bezpieczeństwo nie polega na tym, że klucza nie można podsłuchać, ale na możliwości łatwego wykrycia podsłuchu - fotonu nie można skopiować lub dwukrotnie zarejestrować.

Ostatnio, na konferencji NanoTech 2007 w Tokio w lutym br. Toshiba przedstawiła modelowe rozwiązanie kwantowej dystrybucji kluczy. Jego cechą szczególną jest wysyłanie przez nadajnik pewnej ilości fotonów, które nie niosą żadnej informacji. Ich zadaniem jest jedynie odkrycie obecności podsłuchu w kanale kwantowym. W razie ataku na łącze komunikacyjne następuje zniszczenie niektórych fotonów, a nagła utrata części przesyłanej energii, która nie niesie informacji, umożliwia wykrycie zagrożenia. W porównaniu z wcześniej proponowanymi rozwiązaniami technologia Toshiby zawiera dwie nowości - kwantowy detektor fotonów, który znacząco zmniejsza udział szumów w procesie transmisji, oraz specjalne impulsy o bardzo niskiej mocy lasera, służące do badania bezpieczeństwa łącza. Koncepcyjne urządzenie dało możliwość przesyłania kluczy z przepustowością rzędu 5 kb/s (kilobitów na sekundę) na odległość 25 km przy użyciu dwóch światłowodów. Jeden z nich służył do przesyłania danych, a drugi był kwantowym kanałem, wewnątrz którego przesyłane są klucze szyfrujące. Podczas demonstracji zaprezentowano transmisję wideo przesyłanego z szyfrowaniem przy użyciu często zmienianych kluczy AES.

Toshiba zapowiada uruchomienie seryjnej produkcji takich urządzeń pod koniec bieżącego roku. Docelowa grupa użytkowników to przede wszystkim instytucje finansowe i agencje rządowe.

Problemy z zasięgiem

Najdłuższym do niedawna łączem wykorzystującym technologie kwantowe był 67-kilometrowy odcinek kabla łączącego Genewę z Lozanną. Amerykańskie, jawnie działające ośrodki badawcze rozwinęły technologie umożliwiające budowę łączy o długościach do ok. 50 km, ale przy wykorzystaniu dobrej jakości światłowodów bez większych problemów można ją wydłużyć do 100 km.

Problemem technicznym łączy kwantowych jest to, że połączenie musi wykorzystywać jeden odcinek światłowodu i na razie nie można stosować standardowych urządzeń wzmacniających, które powodują zakłócenia transmisji.

Technika, którą opracowali Charls Bennett i Gilles Brassard

Podejście Bennetta i Brassarda zakłada losowy wybór polaryzacji światła po obu stronach. Strona A losuje klucz i wysyła go przy użyciu losowo wybieranych stanów polaryzacji światła lasera. Laser wysyła tylko pojedyncze fotony, więc każde przechwycenie transmisji powoduje jej zakłócenie. Strona B losowo steruje polaryzacją odbiornika i jednocześnie wysyła jawnym kanałem informacje o ustawieniach odbiornika. Strona A informuje stronę B o tym, kiedy wybrana została niewłaściwa polaryzacja. Te zabiegi umożliwiają uzgodnienie klucza, a dla zapewnienia ochrony przed podsłuchem w kanale kwantowym obie strony jawnie porównują kilka bitów z uzyskanego klucza. W razie niezgodności proces zostaje powtórzony. Prawdopodobieństwo wykrycia podsłuchu jest tym wyższe, im większa próbka została przechwycona przez intruza. Po nieudanych próbach uzgodnienia klucza urządzenie może automatycznie alarmować o podejrzeniu istnienia podsłuchu. Podejście to ma ważną zaletę – przy pewnych założeniach jego bezpieczeństwo można udowodnić. Niestety, ma też wady – bardzo trudno jest operować mocą lasera, tak by emitował tylko pojedyncze fotony. Co pewien czas emituje on kilka fotonów i takie nadmiarowe porcje danych mogą być niezauważalnie przechwycone. Istnieją teorie umożliwiające naruszenie bezpieczeństwa starszych systemów QKD (http://portal.acm.org/citation.cfm?id=1061551.1061582 ).

W praktyce wydłużenie zasięgu łącza jest możliwe, ale wymaga zastosowania specjalnych, skomplikowanych stacji pośrednich wyposażonych w odbiornik kwantowy, moduł deszyfrujący, generator kluczy, moduł szyfrujący oraz nadajnik kwantowy. Obecnie na rynku są już dostępne urządzenia do obsługi transmisji w systemie punkt-punkt. Trwają też badania naukowe dotyczące możliwości konstrukcji repeaterów o mniej skomplikowanej architekturze. Oczywiście możliwe jest zastosowanie stacji pośrednich już teraz, ale wymaga to posiadania zaufanych lokalizacji odległych od siebie o mniej niż zasięg pojedynczego łącza w tej technologii.

Prowadzone są także badania nad przesyłaniem danych bez użycia światłowodu - przez otwartą przestrzeń. Pierwsze próby, w 2000 r. wykazały możliwość uzyskania stabilnego połączenia w zasięgu kilometra, ale już cztery lata temu QinetiQ osiągnęła odległość ponad 20 km. Są plany rozwinięcia tej techniki tak, by można było przesyłać klucze szyfrujące między stacjami naziemnymi a satelitami telekomunikacyjnymi krążącymi na niskich orbitach. W przestrzeni kosmicznej, gdzie nie występuje tłumienie atmosferyczne, już istnieją urządzenia z powodzeniem zabezpieczające transmisję między satelitami.

Rozwiązania już dostępne na rynku

Chyba najbardziej znanym urządzeniem do szyfrowania wykorzystującym techniki kwantowe jest Vectis - produkt związanej z uniwersytetem w Genewie firmy id Quantique. Urządzenie to realizuje tunel między sieciami lokalnymi, szyfrowany w warstwie drugiej za pomocą AES z kluczem 128, 192 lub 256 bitów, przy czym klucz ulega zmianie do stu razy na sekundę. Uzgodnienie klucza odbywa się w kanale kwantowym. Vectis nie jest urządzeniem peryferyjnym podłączanym do komputera, ale samodzielnym zestawem urządzeń, opcjonalnie integrowanym z infrastrukturą instytucji lub przedsiębiorstwa.

Starsze modele takich urządzeń mogą być podłączane do komputera PC za pomocą złącza USB i przesyłają klucze z przepustowością 100 bodów na odległość do 70 km przez zwykły światłowód telekomunikacyjny dobrej jakości. Zalecana odległość transmisji to ok. 50 km, zaś przy 10 km prędkość osiąga 4 kb/s. Z powodzeniem wystarcza to do transmisji zmieniających się kilkanaście razy na sekundę kluczy, służących do szyfrowania informacji przy użyciu łańcucha dwóch silnych algorytmów - Serpent i AES. Istnieje dodatkowe oprogramowanie wykorzystujące łańcuch 3DES - AES 256 - Serpent.

Kwanty zamiast RSA

Zaletą technologii kwantowych nie jest to, że podsłuch jest niemożliwy technicznie, ale to, że w pewnych warunkach można udowodnić jego istnienie, bazując jedynie na analizie przesyłanych danych. Klucz, który będzie użyty za pewien czas (np. w następnej porcji danych), nie jest znany stronie odbiorczej do czasu jego uzgodnienia. Gdy stosuje się przenoszenie kluczy offline, stacja odbiorcza posiada zapas kluczy dla całej transmisji, np. na jeden dzień. W razie ich utraty transmisja nie może się odbywać do czasu nowej dostawy kluczy.

Należy też pamiętać, że wzrost mocy obliczeniowej komputerów może spowodować nieodwracalne zagrożenie dla bezpieczeństwa algorytmu RSA. Już teraz klaster kilkudziesięciu popularnych komputerów klasy PC radzi sobie z RSA-640 w ciągu niecałych trzech miesięcy. Postępujący wzrost mocy spowoduje, że stanie się możliwa faktoryzacja dużych liczb przez zaimplementowanie algorytmu Shora. Jest to szczególnie istotne dla danych, których okres utrzymywania poufności jest długi. Przy zastosowaniu losowego klucza przesyłanego przez stosunkowo bezpieczny kanał transmisja jest prawdopodobnie bezpieczniejsza niż przy użyciu RSA-1024.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200