Sunteți pe pagina 1din 4

Criptografia cuantica

Criptarea cuantica este un proces nou in transmisia datelor, proces care se bazeaza pe
Principiul incertitudinii al lui Heisenberg si pe Teorema imposibilitatii clonarii. Werner Heisenberg
a propus in 1927 unul din fundamentele mecanicii cuantice : “Este imposibil sa avem o particula cu
un impuls si o pozitie arbitrar de bine cunoscute. Cu cat cunoastem mai bine pozitia unei particule,
cu atat vom sti mai putin ce viteza are si viceversa“ (o justificare simplista este faptul ca daca am sti
si pozitia si viteza unei particule vom sti unde se va afla in viitor si deci se va comporta clasic, nu
cuantic). A doua teorema spune ca nu putem crea o clona unei stari cuantice arbitrare.

Astfel, in sistemele de criptografie cuantica, un laser produce 2 fotoni, a caror polarizare


este corelata cuantic, printr-un proces numit conversie parametrica de coborare. Ce presupune
aceasta metoda ? Un puls ultraviolet patrunde intr-un cristal neliniar care genereaza 2 mici pulsuri
de lumina identice. Datorita birefrigentei cristalului (aparitia unei refractii duble la trecerea unei
raze de lumina prin anumite medii), pulsurile din urma pleaca in directii diferite, formand 2 conuri
de lumina ce au polarizari ortogonale. La intersectia conurilor, polarizarea unui foton poate fi atat
verticala, cat si orizontala, cei doi fotoni care ies la aceste intersectii au polarizari ortogonale.
Notand fiecare stare “clasica“ cu |01> (primul polarizat orizontal, al doilea vertical) si |10> (primul
polarizat vertical, al doilea orizontal), cei 2 fotoni se afla intr-o superpozitie cuantica a celor doua
stari (din punct de vedere cuantic, nu stim cu exactitate care dintre cele 2 stari o vom obtine pana nu
masuram efectiv polarizarile).

Dupa acest proces, cei 2 fotoni sunt trimisi la cele 2 persoane care vor sa comunice, cate un
foton la fiecare persoana. Pe drum, fotonii isi pastreaza starea de superpozitie, dar de indata ce una
dintre persoane face o masuratoare a polarizarii fotonului, ce vine la el, starea se distruge. Pentru ca
cei doi fotoni sunt corelati cuantic, cel de-al doilea foton va capata atunci automat polarizarea
opusa. Primul observator ar putea incerca sa transmita informatie celui de-al doilea asociind fiecarei
dintre cele 2 polarizari un bit (0 daca este orizontala si 1 pentru cea verticala). Totusi, transmiterea
bitilor pur si simplu nu este aplicabila in practica, intrucat rezultatul fiecarei masuratori cuantice
este aleatoriu. Primul observator va obtine fie 0 sau 1 fara ca rezultatul sa fie cel ales de el. Totusi,
fizicienii au gasit o solutie pentru aceasta problema.

Pornind de la urmatorul desen si folosind si un canal clasic, vom putea transmite un mesaj
intr-un mod mai putin securizant, urmand sa obtinem o metoda si cu gradul de securitate mai inalta
in continuare.
Cuburile din figura sunt folosititi pentru a polariza fotonii incidenti. Fiecare dintre cuburi
este asezat orizontal. Astfel, cei doi mesageri vor inregistra doar polarizarile verticale sau orizontale
ale fotonului. Presupunand ca transmitatorul face primul masuratoarea fotonului ce ajunge la el,
acesta poate inregistra oricare dintre cele 2 stari notate cu 0 si 1. Receptorul va inregistra deci starea
opusa de polarizare fata de ce a masurat transmitatorul. Bineinteles ca emitatorul nu poate transmite
nici un mesaj, caci starea de polarizare a fotonului masurat ia o valoare aleatoare intre 0 si 1. Stiind
totusi ca receptorul a inregistrat valoarea opusa, pentru a putea transmite 1 de exemplu, trebuie sa
faca un set de masuratori si sa astepte pana masoara 1. La momentul inregistrarii valorii dorite,
noteaza a cata inregistrare este si o pune intr-un plic. Mai tehnic vorbind, va nota pozitiile bitilor ce
poarta mesajul din sirul transmis de el.

Desfacand plicul, receptorul citeste cana a avut loc masuratorile relevante din mesaj (cele
care contin bitii transmisi) si uitandu-se la ce a masurat el, va trebuie sa inverseze bitii, obtinand
astfel mesajul transmis. Trebuie remarcat ca viteza de comunicare nu depaseste viteza luminii,
pentru ca transmitatorul trebuie sa trimita un mesaj si pe calea clasica, deci colapsul undei de
probabilitate are loc instantaneu in tot universul, exact ca in cazul paradoxului Enstein-Podolsky-
Rosen.

Totusi aceasta metoda este doar pe jumatate securizanta. Sa presupunem ca un hot obtine o
copie a scrisorii cu pozitiile bitilor ce constituie mesajul si poate interveni pe linia de comunicare.
Spre exemplu, ar putea pune un cub polarizator in pozitie orizontala si arm asura la inceput fotonul
care ar fi trebuit sa ajunga la receptor. Daca vede ca acesta este polarizat orizontal, isi noteaza pe
hartie si apoi trimite mai departe un alt foton polarizat orizontal catre receptor. Bineinteles,
receptorul nu ar banui nimic. Astfel, hotul avand si codurile din plic si masuratorile adecvate, va
putea decodifica mesajul exact cum ar fi facut-o si receptorul.

Pentru a evita o astfel de situatie, fizicienii au complicat sistemul.


Astfel, intr-o situatie de securitate imbunatatita, cuburile speciale ale transmitatorului si
receptorului nu mai sunt in pozitie fixa (orizontala in cazul precedent). In schimb, ele se vor roti
aleator si independet in doua pozitii : 0° (orizontal) si 45°.

In acest caz, transmisia are loc in felul urmator. Daca cele doua cuburi sunt orientate la fel,
atunci masuratorile sunt correlate, ca in cazul precedent. Daca totusi cuburile sunt orientate diferit,
rezultatele nu mai sunt correlate. De exemplu, emitatorul detecteaza cu cubul sau orizontal un foton
polarizat orizontal (0) atunci fotonul care se va indrepta spre receptor va avea polarizarea (1). Pe
drum el va intalni insa cubul receptorului, care este orientat la 45°, caz in care fotonul poate lua
oricare dintre cele 2 directii posibile din cub, ceea ce inseamna ca receptorul va masura fie 0 fie 1,
la intamplare. Aceasta masuratoare nu mai este corelata cu cea a transmitatorului.

Astfel, intr-o prima instanta, transmitatorul si receptorul isi schimba intre ei, in niste plicuri
(canal clasic) lista de orientari a cuburilor polariazatoare. Acum insa, atat receptorul, cat si
transmitatorul selecteaza din lista masuratorile in care orientarea cubului a fost aceeasi, stiind ca
rezultatele masuratorilor sunt corelate cuantic.

Totusi si aceste rezultate sunt aleatoare, deci trebuie continuat ca si in strategia precedenta,
transmitatorul selectand din sir doar bitii care il intereseaza si transmitand pozitia acestora mai
departe printr-un plic catre receptor. Acesta din urma va selecta bitii obtinuti, inversandu-i si
obtinand astfel mesajul.

Sa presupunem ca hotul pune mana pe copii ale ambelor plicuri : cel cu pozitiile
polarizatorilor si cel al bitilor. Pentru a afla rezultatele, hotul trebuie sa se interpuna in calea
fotonului ce se indreapta spre receptor, sa masoare polarizarea si sa transmita mai departe un foton
cu aceleasi proprietati. Din pacate, cubul transmitatorului se roteste la intamplare intre cele 2
pozitii, astfel incat hotul nu stie cum sa roteasca acel cub pentru a fi in aceeasi pozitie ca cel al
emitatorului (lista cu rotatiile este schimbata intre emitator si receptor abia dupa ce rotatiile au avut
loc). De aceea, hotul intervine uneori cu o rotatie gresita, distrugand astfel transmisia de date. Daca
hotul insista sa intervina pe canalul optic, atunci cand receptorul reface mesajul el va observa erori
suplimentare in mesaj, dandu-si seama ca a fost ascultat, caci rata de eroare va creste cu fiecare bit
interceptat. Astfel, receptorul poate decide sa intrerupa procesul de comunicare.

Acest concept a inceput a fi discutat inca din anii ’80, cand laserii si cristalele neliniare au
facut posibile masuratorile. In 2004, Uniunea Europeana a decis chiar finantarea unui proiect
denumit Secure Communication based on Quantum Cryptography. In afara de universitati, din acest
proiect au facut parte si alte companii precum Siemens, Thales, Toshiba si IdQuantique. In 2008 s-
a facut o demonstratie la Viena. Astfel, s- a aratat ca este posibila utilizarea noilor tehnologii pe
retelele de transmisie de date obisnuite. Reteaua folosita includea in total mai mult de 200 de km de
cabluri optice. Operatia intregului sistem a fost vizualizata pe un ecran prezent intr-una dintre
cladirile Siemens. S-au criptat in timp real date video sau audio, convorbiri telefonice si conferinte
video, modeland totodata si un ataca supra fibrelor optice. Sistemul computerizat a fost in stare sa
detecteze ca este vorba de o interpretare si a schimbat automat canalul.

Totusi s-au scos in evidenta si anumite probleme. Fotonii corelati nu au putut circula prin
fibra mai mult de 100 de km, fiind absorbiti de anumite parti ale fibrei cu mici imperfectiuni la
nivel atomic. Totodata sistemele de detectie nu sunt suficient de rapide, intrucat fotonii trebuiau
interceptati unul cate unul, iar circuitele de sincronizare trebuiau sa decida daca este vorba despre
fotonii puratori de informatie. In final, daca transmisia de date a fost securizata, acelasi lucru nu se
poate spune si despre stocarea acestora, folosindu-se inca modalitati clasice. Ramane de vazut daca
noua tehnologie va deveni realitate si daca isi va dovedi intr-adevar utilitatea pentru societate.

S-ar putea să vă placă și