Sunteți pe pagina 1din 4

Criptarea cuantic

Criptarea cuantic este o abordare bazat pe fizica cuantic pentru a realiza comunica ii securizate. Spre deosebire de metodele de criptografie tradi ionale, care folosesc diverse metode matematice pentru a mpiedica interceptarea i decodificarea mesajului, criptarea cuantic se bazeaz pe legile fizicii n ceea ce prive te transmiterea informa iei. Interceptarea poate fi v zut ca o masurare a unui obiect fizic - n acest caz purt torul de informa ie. Folosind fenomene cuantice cum ar fi suprapunerea cuantic sau leg tura cuantic , se poate proiecta i implementa un sistem de comunica ie care s evite ntotdeauna interceptarea. Aceasta este din cauz c m sur rile efectuate asupra unui purt tor cuantic i modific propriet ile i astfel r mn "urme" ale intercept rii.

Schimbul de chei cuantice


O problem central n criptografie este distribuirea cheilor. O solu ie, aceea a criptografiei cu cheie public , se bazeaz pe anumite probleme matematice complexe ca timp de calcul (cum ar fi factorizarea numerelor ntregi), pe cnd criptarea cuantic se bazeaz pe legile mecanicii cuantice. Dispozitivele care folosesc criptarea cuantic utilizeaz fotoni individuali, i se bazeaz fie pe principiul lui Heisenberg sau pe principiul leg turii cuantice. Incertitudine: Actul de a m sura este o parte integrant a mecanicii cuantice, nu doar un proces extern i pasiv, ca n cazul fizicii clasice. Este deci posibil s se codeze informa ia n anumite proprieta i ale fotonului, astfel nct orice efort de a le monitoriza le modific ntr-un mod u or de detectat. Acest efect apare din cauz c n teoria cuantic , anumite perechi de propriet i fizice sunt complementare, n sensul c m surarea uneia dintre aceste propriet i o modific pe cealalt . Acest fenomen este cunoscut ca principiul incertitudinii al lui Heisenberg. Cele dou propriet i complementare care sunt des folosite n criptarea cuantic sunt cele dou tipuri de polarizare a fotonului, de exemplu liniar (vertical/orizontal) sau diagonal (la 45 si 135 de grad). Legatura: Este o stare a dou sau mai multe particule cuantice (de exemplu fotoni) n care multe din propriet ile lor fizice sunt puternic corelate. Perticulele legate nu pot fi descrise specificnd st rile individuale ale particulelor, deoarece acestea pot s con in informa ie ntr-un mod care nu poate fi accesat prin experimente f cute asupra vreuneia dintre ele n particular. Acest fenomen se produce indiferent de distan a dintre particule.

Cele dou abord ri


Pe baza acestor dou propriet i neintuitive ale mecanicii cuantice (incertitudinea i legatura), au fost inventate dou tipuri de protocoale de criptare cuantic . Primul folose te polarizarea fotonilor pentru a codifica bi ii de informa ie i se bazeaz pe natura aleatoare a fizicii cuantice pentru a evita interceptarea mesajului. Al doilea folose te fotoni lega i pentru a codifica bi i, i se bazeaz pe faptul c informa ia apare doar dup m sur tori facute de p r ile ce comunic . Fotoni polariza i - Charles H. Bennett i Gilles Brassard (1984) Aceast metod de criptare folose te pulsuri de lumin polarizat , cu un singur foton in fiecare puls. S presupunem dou tipuri de polarizare, liniar i circular . Polarizarea liniar poate fi vertical sau orizontal iar cea circular poate fi n sens trigonometric sau invers. Orice fel de polarizare a unui foton poate codifica un bit de informa ie, de exemplu polarizarea vertical pentru 0 i cea orizontal pentru 1 sau sens trigonometric pentru 1 i invers pentru 0. Pentru a genera o cheie aleatorie, emi torul trebuie s foloseasc polarizarea orizontal i vertical cu probabilitate egal . Pentru a preveni interceptarea, emi torul folose te de asemenea polarizarea circular , alegnd aleator ntre cele dou sensuri. Securitatea dat de aceast metod vine din faptul c oricine ar incerca s intercepteze mesajul nu tie ce metod de polarizare folose te un anumit puls pentru a codifica informa ia util ; n plus, m surarea pulsului i modific starea, i receptorul autorizat poate n acest fel s fac o estimare a procentului din mesaj care a fost interceptat. Acest receptor nu tie nici el ce fel de polarizare a fost folosit de fapt pentru fiecare puls (emi torul nu poate sa i spun pur i simplu pentru c i acest mesaj ar putea fi interceptat). n orice caz, receptorul poate s ghiceasc ( i n 50% din cazuri va ghici corect). Dup recep ionarea fotonilor, astfel nct nimeni nu mai poate s -i m soare, emi torul i poate spune unde a ghicit i unde nu. Fotoni entangla i - Artur Ekert(1991) Metoda Ekert folose te perechi de fotoni lega i. Ace tia pot fi emi i de emi tor, de receptorul autorizat sau de o ter parte, de i n acest caz se pune problema certific rii lor. n orice caz, fotonii sunt distribui i astfel nct cei doi agenti care comunic s primeasc cte un foton. Metoda se bazeaz pe trei propriet i ale leg turii cuantice. n primul rnd, se pot produce st ri legate care sunt perfect corelate, n sensul c dac cei doi agen i testeaz polarizarea vertical sau orizontal a particulelor lor, vor ob ine rezultate opuse. Acela i lucru este valabil dac este vorba de orice alt polarizare complementar (ortogonal ). Totu i, rezultatele individuale sunt complet aleatoare, adic nici unul nu poate sa prezic dac va ob ine o polarizare vertical sau orizontal . n al doilea rnd, aceste st ri au o proprietate numit non-localizare cuantic , f r vreun analog n fizica clasic . Dac cei doi agen i autoriza i masoar polarizarea particulelor primite, rezultatele lor nu vor fi perfect corelate, ci doar intr-o anumit masur . Deci exist o probabilitate mai mare de 50% ca unul dintre agen i sa poat , pe baza masur torilor lui, s deduc rezultatul celuilalt. Aceast probabilitate este mai mare dect predic iile bazate pe modele din fizica clasic sau decat ne-ar putea spune intui ia. n al treilea rnd, orice ncercare de interceptare a comunica iei va sl bi corela ia, i incercarea va fi astfel detectat .

M rirea securit

ii

Protocoalele de criptare cuantic au propriet i la care nu se poate ajunge prin metodele traditionale de criptare. Cei doi agen i care comunic pot genera i interschimba chei aleatorii care sunt foarte similare - n condi ii ideale ar trebui sa fie identice, dar n

realitate va exista o anumit rat a erorii. De asemenea aceste protocoale permit estimarea nivelului de interceptare a comunica iei, i se poate deduce ct din cheile lor aleatorii este cunoscut de o ter a parte. Aceste rezultate sunt interesante, dar nu suficiente pentru a rezolva problema interschimb rii cheilor. Interceptarea chiar a unei mici p rti din chei poate avea efecte semnificative: o ter parte poate sa citeasc o bucat (poate critic ) a mesajului secret. Din cauza faptului c erorile i zgomotul de fond nu pot fi evitate n totaliltate, nu se poate garanta ca nici o cheie nu a fost interceptat - erorile de comunica ie i ncerc rile de interceptare nu pot fi deosebite, a a c se poate presupune c n cazul cel mai defavorabil, toate erorile se datoreaz intercept rii mesajului. M rirea securit ii este o versiune criptografic a corec iei de erori, ceea ce permite ca cei doi agen i care vor s comunice s aib la inceput chei similare despre care o ter a parte poate s aib anumite informa ii, i din aceste chei s produc unele mai scurte dar despre care un eventual atacator nu cunoa te (aproape) nimic. Desi m rirea (clasic ) a securit ii poate fi folosit pentru oricare din protocoalele Bennett-Brassard sau Ekert, s-a descoperit c encriptarea bazat pe legatura cuantic permite m rirea securit ii direct la nivel cuantic. Astfel se mare te eficien a, i apar i alte avantaje. Printre altele, cnd tehnologia se va fi dezvoltat complet, va permite criptarea cuantic pe distante orict de mari, folosind relee intermediare.

Limit ri
O limitare a schimbului de chei prin metoda Bennett si Brassards este c , de i se pot crea chei care s dea "securitate perfect ", poate afecta proprietatea de "negare", adic emi torul poate cripta mesajul cu o cheie, dar dup ce l-a trimis s pretind c mesajul era altul, criptat cu alt cheie. Motivul este c un eventual interceptor, care doar ascult o mic parte a mesajului ( i modific un num r destul de mic de bi i, care nu dau de b nuit) va ti ce s-a ntmplat cu o parte a bi ilor transmi i. Dac sunt for a i s arate ceea ce a fost trimis i cheia folosit , cei doi agen i care au comunicat trebuie s -si schimbe cheile i deci i inregistr rile care au fost folosite pentru a le genera, pentru a putea s "nege" mesajul. Totu i, exist o probabilitate nenul ca p r i ale nregistr rilor schimbate s fi fost interceptate de o ter parte, care va ti astfel ca cheile au fost schimbate i cei doi agenti care comunicau "mint".

Metode de atac
n criptarea cuantic , atacul tradi ional cu "intermediar" este imposibil din cauza principiului incertitudinii. Orice interceptare a fotonilor duce inevitabil la modificarea proprieta ilor lor, dac se folose te un detector incorect. De asemenea nu se pot reemite electronii, deoarece asta ar duce la erori inacceptabile. n cazul folosirii metodei de criptare cu electroni lega i, ei sunt aproape imposibil de interceptat, deoarece crearea a trei electroni lega i ar sl bi "leg tura" att de mult nct acest lucru s-ar detecta imediat. Atacul cu "intermediar" nu poate fi folosit pentru ca ar fi nevoie de masurarea unui electron legat, ceea ce l-ar modifica i pe celalalt, urmat de reemiterea ambilor fotoni, lucru imposibil dupa legile mecanicii cuantice. Din cauza faptului c o linie de fibr optic e necesar ntre cei doi agen i care folosesc criptarea cuantic , ntreruperea comunica iei poate fi facut foarte u or t ind linia sau, mai discret, ncercnd interceptarea informa iei transmise. Dac se poate interveni n echipamentul folosit, s-ar putea modifica astfel nct cheile generate s nu mai fie sigure, ajungndu-se astfel la un atac cu generator de numere aleatoare. Atacul cu "intermediar" poate fi totu i folosit n cazul cript rii cuantice, dac intermediarul se "prezint " fiec rei p r i autorizate ca fiind cealalt ; dup aceea, tot ce trebuie s fac este s respecte protocolul de transmisie a datelor, facnd schimb de chei cu cei doi agen i

autoriza i. Acest fel de atac poate fi evitat prin folosirea unei metode de autentificare prin care cele doua par i se pot recunoa te.

Istorie
Criptarea cuantic a fost propus pentru prima oar de Stephen Wiesenr, pe atunci la Universitatea "Columbia" din New York, cnd, la nceputul anilor '70, a introdus un concept de codare cu conjugat cuantic . Lucrarea sa intitulat "Conjugate Coding" a fost respins de Comisia de Teoria Informatiei a IEEE, dar a fost in cele din urm publicat n 1983 n SIGACT News. El arat cum se poate re ine sau transmite dou mesaje codate in dou "observabile conjugate", cum ar fi polarizarea liniar sau circular a luminii, astfel nct oricare dintre ele, dar nu amandou , pot fi recep ionate i decodificate. El i-a ilustrat ideea cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai trziu, pe baza acestei lucr ri, Charles H. Bennett, de la Centrul de Cercetare "Thomas J. Watson" al IBM, i Gilles Brassard, de la Universitatea din Montral, au propus o metod de comunica ie securizat bazat pe observabilele conjugate ale lui Wiesener. n 1990, n mod independent i far s fie la curent cu lucr rile precedente, Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferit bazat pe proprietatea de "Entanglement cuantic".

Perspective
St rile legate sunt rareori destul de stabile pentru a putea fi folosite n aplica ii comerciale, care sunt astfel limitate (cel pu in deocamdat ) la aproximativ 100 de kilometri. Se studiaz totu i folosirea sateli ilor pentru transmiterea st rilor legate, pentru c n afara atmosferei perturba iile ar fi mult reduse. Dispozitive comerciale bazate pe criptarea cuantic au ap rut, i pot nlocui cu succes protocoale cum ar fi schimbul de chei Diffie-Hellman n aplica iile care au nevoie de maximum de securitate posibil. Dezavantaje ale acestei tehnologii, care fac ca ea s nu fie larg r spndit , sunt costul echipamentelor i al liniei de fibr optic dedicat , ca i necesitatea de a avea ncredere n firma produc toare, ceea ce nu este cazul dac se folosesc tehnologiile curente, bazate pe software liber i calculatoare standard, ca i lipsa vreunei vulnerabilit i majore a acestor tehnologii. Existen a unor mijloace de stocare a datelor de mare capacitate i relativ ieftine face ca transmiterea unor cantit i mari de date sensibile s poat fi f cut prin curier; aceste date pot s reprezinte chei folosite n cadrul unui algoritm cum ar fi AES. De exemplu, un stoc de chei AES128 care se schimb de o sut de ori pe secund i ajung pentru un an poate fi scris pe un model mai nou de iPod sau pe 11 DVD-uri, acestea avnd avantajul c sunt foarte mobile.

S-ar putea să vă placă și