Fotonowy kurier
- 25.11.2008
Unijny projekt SECOQC ma na celu opracowanie technologii kwantowej dystrybucji kluczy dla celów bezpieczeństwa komunikacji instytucji, firm i obywateli w obliczu rozwijanego podsłuchu elektronicznego.
Unijny projekt SECOQC ma na celu opracowanie technologii kwantowej dystrybucji kluczy dla celów bezpieczeństwa komunikacji instytucji, firm i obywateli w obliczu rozwijanego podsłuchu elektronicznego.
przeznaczyła Unia Europejska na rozwój projektu Secure Communication based on Quantum Cryptography.
"W przeszłości poniesiono wiele strat, które można przypisać działalności amerykańskiej sieci szpiegującej Echelon. Naszym celem jest znaczący wkład w niezależność i konkurencyjność europejskiej ekonomii" - dodaje dr Christian Monyk. W 1998 r. niemiecki kontrwywiad nieoficjalnie zwracał uwagę na podsłuch przez system Echelon. W lipcu 2001 r. tymczasowa Komisja ds. Systemu Echelon zarekomendowała Parlamentowi Europejskiemu zalecenie rutynowego szyfrowania wszystkich istotnych danych w krajach Unii Europejskiej.
Ochronić firmowe dane
Informacja przesyłana tradycyjnym kanałem komunikacji (kablem miedzianym, światłowodem, łączem radiowym czy za pomocą przesyłek kurierskich) jest podatna na podsłuch. Przechwyceniem informacji zainteresowane są nie tylko agencje wywiadu. Wiele przypadków dotyczy po prostu szpiegostwa przemysłowego. Skutecznym sposobem ochrony przed podsłuchem jest szyfrowanie informacji. Siła ochrony zależy od jakości klucza, sposobu jego uzgadniania, częstości zmiany, używanego algorytmu oraz implementacji rozwiązań. Czasami mechanizmy wymiany kluczy, np. RSA, są niewystarczające, stały klucz jest nie do przyjęcia, a wystarczający zapas kluczy szyfrujących trudno przekazać w bezpieczny sposób. Tych wad nie ma kryptografia wykorzystująca kwantową dystrybucję kluczy, zwana QKD, na której opiera się SECOQC.
Pomysły wykorzystania praw mikroświata do ochrony informacji pojawiły się w latach 70., ale dopiero dekadę później powstały podwaliny systemów QKD. Pionierami byli Charles H. Bennett (IBM) i Gilles Brassard (Uniwersytet w Montrealu), którzy wykorzystali pomysł wysyłania pojedynczych kwantów światła w światłowodzie i badanie ich stanu przez odbiornik. Niezależnie od nich Artur Ekert, absolwent wydziału fizyki Uniwersytetu Jagiellońskiego, obecnie profesor w Cambridge, opracował w 1990 r. technologię posługującą się zjawiskiem sprzężenia spinowo-kwantowego fotonów (quantum entanglement), opartym na paradoksie Einsteina-Podolskiego-Rosena. Dziś wykorzystywane są oba te rozwiązania. Klucze, przekazane w kanale kwantowym i zmieniane nawet co sekundę, służą do szyfrowania informacji przesyłanej zwykłym światłowodem.
Najważniejszą zasadą, która zapewnia bezpieczeństwo dobrze zaimplementowanego urządzenia QKD, jest prawo fizyki kwantowej, które zakazuje klonowania stanu fotonu. Jeżeli nie można go sklonować, przechwycenie informacji bez jej naruszenia jest niemożliwe. Najważniejszą zaletą systemów QKD jest więc fakt, że istnienie (lub nie) podsłuchu w kanale kwantowym można wykryć i udowodnić. Klasyczny podsłuch w kanale kwantowym powoduje niszczenie przekazywanych w kanale transmitującym zaszyfrowanych danych. Jest więc bezcelowy.
Kwanty w praktyce
- na taką odległość urządzenia kwantowe i szyfratory zrealizują bezpieczny tunel 10Gbit/s w 2. warstwie OSI.
Urządzenia Cerberis szwajcarskiego Id Quantique szyfrują pakiety w drugiej warstwie modelu OSI za pomocą AES256 i wspierają cztery protokoły: Ethernet (10/100/1000, 10 Gb/s), Fibre Channel (1G, 2G, 4G), SONET/SDH (OC-3, OC-12, OC-48, OC-192) i ATM (OC-3, OC-12) osiągając przepustowość 10Gb/s przy małych opóźnieniach (poniżej 15 mikrosekund). Przepustowość można zwiększyć, dodając kolejne moduły szyfrujące (do 12) integrujące się z serwerem QKD, dostarczającym im klucze. Deklarowany przez producenta zasięg przy jednomodowym światłowodzie wynosi 50 km, ale dostępne są wersje o dłuższym zasięgu. Badania prowadzone na uniwersytecie w Genewie udowodniły, że w przyszłości uda się przekroczyć barierę 200 km.
- Istnienie podsłuchu można udowodnić.
- Klucz jest często zmieniany, dzięki czemu odszyfrowanie informacji jest niemożliwe.
- Klucze są losowe, nie są nigdzie zapisywane, nie ma ich żadnego zapasu.
- Może pracować z każdym algorytmem o zadanej długości klucza, zarówno publicznym (AES, Twofish, Serpent), jak i niejawnym (np. NASZ), a nawet ich kaskadą.
- Bezpieczeństwo wymiany kluczy nie jest zagrożone nawet w przypadku radykalnego wzrostu mocy obliczeniowej komputerów w przyszłości czy złamania metod kryptograficznego uzgadniania kluczy (np. RSA).
- Nowe urządzenia wykorzystują typowe światłowody telekomunikacyjne.
- Wymagają dwóch linii światłowodów, z których jedna musi być ciągła, dobrej jakości, bez żadnych urządzeń pośredniczących.
- Mają ograniczony maksymalny zasięg łącza, do ok. 100 km. Większe odległości wymagają zaufanych lokalizacji pośredniczących.
- Urządzenia są kosztowne, ich cena sięga obecnie nawet setek tys. euro.