CRIPTOGRAFIA CUANTICA
1. Introducere in criptografie
Tehnologiile criptografice moderne sunt impartite in doua categorii: criptografie cu cheie publica si criptografie cu cheie secreta. In criptografia cu cheie publica, mesajele sunt interschimbate utilizand chei ce depind de dificultatea unor probleme matematice - in general factorizarea produsului a doua numere prime extrem de mari (peste 100 de cifre). Fiecare participant are o cheie "publica" si una "privata"; prima este utilizata la encriptarea mesajelor, a doua la decriptare de catre destinatar.
In criptografia cu cheie secreta, o cheie secreta de k biti este cunoscuta celor doi utilizatori, care o utilizeaza pentru transformarea textului din clar in text criptat. Prin algoritmi de transformare adecvati, fiecare bit din iesire va fi dependent de fiecare bit al intrarii. Aceasta configuratie permite obtinerea unui spatiu de chei de 2 la puterea 128 (sau aproximativ 10 la puterea 38) pentru o cheie de 128 de biti.
Scopul criptografiei este trasmiterea informatiei intr-un mod care restrange accesul doar la recipientul intentionat, chiar daca transmisia in sine este interceptata de altii. Aceasta stiinta a castigat in importanta o data cu nasterea comunicatiilor fara fir si in retea, cum ar fi tranzactiile electronice, Internetul, posta electronica si telefoanele celulare, care transmit informatii confidentiale de afaceri, politice sau personale prin canale publice.
Operatia de encriptare consta in codificarea mesajului original (numit text in clar sau plaintext) printr-un algoritm care ascunde semnificatia initiala. Acest mesaj encriptat este transmis, recipientul obtinand continutul mesajului prin decriptarea transmisiunii.
Initial, securitatea unui mesaj encriptat depindea de secretul procedurilor de encriptare si decriptare. Astazi folosim procedee pentru care algoritmii de criptare si decriptare pot fi facuti cunoscuti oricui fara a compromite securitatea unui mesaj. Astfel de algoritmi se bazeaza pe utilizarea unei chei care impreuna cu textul in clar reprezinta intrarea procesului de encriptare, iar cu textul codificat - intrarea procesului de decriptare. Algoritmii sunt cunoscuti tuturor - securitatea mesajului codificat depinde intrutotul de confidentialitatea cheii. Pentru a preveni descoperirea cheii prin incercari repetate sau aleatorii, un numar foarte mare este ales in acest scop.
Odata ce cheia este aleasa, toata comunicarea are loc prin schimbarea de mesaje encriptate, chiar si peste un canal public dispus la interceptare - cum ar fi anunturi in ziare. Totusi, pentru a stabili cheia, cei doi utilizatori vor trebui sa discute utilizand un alt canal sigur si privat. Din nefericire, oricat de dificil poate parea din punct de vedere tehnic, orice tip de distributie a cheii poate fi interceptat, fara ca utilizatorii sa isi dea seama de acest lucru.
Specialistii in criptografie au incercat sa rezolve aceasta problema a distributiei cheilor. In anii '70 a fost descoperit sistemul de criptografie cu cheie publica. Ideea criptografiei cu cheie publica este ca fiecare utilizator sa aleaga o pereche de transformari reciproce - o transformare de codificare si una de decodificare - si sa publice prima jumatate a perechii, dar nu si a doua. Transformarea e aleasa astfel incit operatia de decriptare nu poate fi inferata cu usurinta din operatia de criptare, permitind doar posesorului cheii decriptarea mesajelor. In aceste sisteme, utilizatorii nu trebuie sa cada de acord asupra unei chei secrete inainte de a trimite un mesaj, ci lucreaza ca o cutie postala cu doua incuietori - propietarul lasa o cheie pentru oricine vrea sa introduca o scrisoare, dar cheia pent 858j98i ru a deschide cutia ramine la el. Criptografia cu cheie publica a fost introdusa in 1976.
Sistemele de criptografie cu cheie publica exploateaza faptul ca anumite operatii matematice sunt mai usor de efectuat intr-o directie decat in cealalta. Aceste sisteme evita problema distributiei cheilor, dar din nefericire siguranta lor depinde de presupuneri matematice nedemonstrate despre dificultatea inerenta a unor operatii. Cel mai popular sistem de criptografie cu cheie publica, RSA (Rivest-Shamin-Adleman), este dependent de dificultatea factorizarii numerelor mari. Asta inseamna ca daca la un moment dat matematicienii vor descoperi un mod rapid de a factoriza numerele mari, toate avantajele acestui sistem foarte raspindit ar fi anihilate. Cu atit mai mult, dezvoltari recente in domeniul calculatoarelor cuantice sugereaza ca aceastea ar putea factoriza intregi foarte mari intr-un timp rezonabil, ceea ce ar pune in pericol gradul de confidentialitate al multor tehnologii moderne de criptografie.
Dar tehnologia cuantica promite sa revolutioneze comunicatiile confidentiale la un nivel fundamental. In vreme ce criptografia clasica se bazeaza pe limitarile unor tehnici matematice sau a capacitatilor de calcul pentru a impiedica decriptarea mesajelor interceptate, in criptografia cuantica informatia este protejata de legile fizicii.
2. Criptografia clasica
Criptografia este arta de a inventa sisteme de codificare, iar criptoanaliza este arta de a le sparge. Criptologia este combinatia intre cele doua. In textele de specialitate, informatia care va fi criptata este cunoscuta ca "text in clar" sau "plaintext", iar parametrii algoritmului de criptare sunt denumiti in mod generic "cheie". Cheile utilizate pentru criptarea celor mai multe mesaje, cum ar fi informatiile cardurilor de credit prin Internet, sunt la randul lor criptate inainte de transmisie. Modalitatile folosite pentru ascunderea cheilor sunt considerate sigure, deoarece descoperirea lor ar dura prea mult chiar si pentru cele mai rapide calculatoare.
Tehnicile criptografice existente sunt cunoscute ca "traditionale" sau "moderne". Tehnicile traditionale au virsta de citeva secole, si folosesc operationi de codare (utilizarea de cuvinte sau fraze inlocuitoare), transpozitie (rearanjarea mesajului original) si substitutie (inlocuirea caracterelor din mesajul original). Tehnicile traditionale au fost concepute pentru a fi cit mai simple, permitind codificarea si decodificarea manuala, fara ajutorul mijloacelor de calcul. Tehnicile moderne folosesc computerele si utilizeaza chei extrem de lungi, algoritmi complicati si probleme dificil de rezolvat pentru a obtine confidentialitatea mesajului.
Exista doua abordari in tehnicile criptografice moderne: criptografie cu cheie publica si criptografie cu cheie secreta. In criptografia cu cheie publica, mentionata anterior, mesajele sunt interschimbate folosind o metoda de criptare atit de complexa incit cunoasterea operatiunii nu ofera nici o informatie utila pentru inversarea ei. Fiecare participant are o cheie "publica" si o cheie "privata". Prima este folosita de ceilalti pentru a cripta mesaje, iar a doua pentru a le decripta.
Algoritmul RSA este un exemplu de sistem criptografic cu cheie publica. Oricine doreste sa primeasca un mesaj publica o cheie care contine doua numere. Adresantul converteste mesajul intr-o serie de cifre si aplica un calcul matematic simplu asupra lor folosind numerele publicate anterior. Mesajele sunt descifrate de destinatar printr-o operatie cunoscuta doar de el. In principiu, metoda de descrifrare poate fi dedusa dupa interceptare prin factorizarea unuia dintre numele publice, dar aceastea depasesc 100 de cifre si reprezinta produsul a doua numere prime mari, neexistind nici o metoda practica de a realiza aceasta factorizare intr-un timp rezonabil.
In criptografia cu cheie secreta, o cheie secreta de k biti este cunoscuta celor doi utilizatori, care o utilizeaza pentru transformarea textului in clar in text criptat. Prin algoritmi de transformare adecvati, fiecare bit din iesire va fi dependent de fiecare bit al intrarii. Aceasta configuratie permite obtinerea unui spatiu de chei de 2 la puterea 128 (sau aproximativ 10 la puterea 38) pentru o cheie de 128 de biti. Mesajul criptat ar trebui sa fie in siguranta - presupunind o abordare masiv paralela, un miliard de computere capabile de un miliard de operatii pe secunda ar avea nevoie de un bilion de ani pentru decriptarea acestuia. In practica, analiza algoritmului de criptare ii poate expune vulnerabilitatile, dar marirea dimensiunii cheii va preveni acest lucru.
Problema principala a criptografiei cu cheie secreta este transmiterea cheii. In principiu, oricare doi utilizatori care ar dori stabilirea comunicatiei trebuie sa sa stabileasca cheia in avans, dar aceasta poate fi dificil de realizat. Alte metode pentru stabilirea unei chei, cum ar fi utilizarea unui curier, sunt incomode pentru comunicare de rutina intre multi utilizatori. Orice discutie despre alegerea cheii care are loc prin canale publice de comunicare ar putea fi interceptata si utilizata.
O metoda propusa pentru rezolvarea acestei probleme de distributie a cheilor este stabilirea unui server central pentru distributia cheilor. Fiecare participant se inregistreaza in prealabil si stabileste cheia secreta. Serverul stabileste comunicarea confidentiala intre utilizatori, dar este la rindul sau vulnerabil atacului. O alta metoda este stabilirea unui protocol pentru alegerea unei chei publice bazat pe schimbul public al unor numere prime mari - de exempu schimbul de chei Diffie Hellman. Securitatea sa se bazeaza pe dificultatea de a gasi exponentul unei baze care va genera un rest cunoscut la impartirea cu un numar prim foarte mare, presupunand ca aceasta problema va ramane dificil de rezolvat. Criptografia cuantica, ce va fi discutata in continuare, ofera un mod de a stabili o cheie secreta fara a face astfel de presupuneri.
Comunicarea la nivel cuantic altereaza multe din conventiile sistemelor clasice de criptografie descrise anterior. De exemplu, nu este neaparat posibil ca mesajele sa poata fi copiate de oricine are acces la ele, nici ca mesajele sa fie retransmise fara a le schimba perceptibil si nici interceptarea pasiva fara a fi detectat. Pentru a intelege aceste idei, trebuie expuse principiile fizice care stau la baza acestui mecanism.
3. Fundamentele criptografiei cuantice
Undele electromagnetice, inclusiv cele luminoase, pot fi polarizate
- directia oscilatiilor campului electric este
In teoria cuantica undele luminoase sunt propagate prin particule discrete numite fotoni. Un foton este o particula fara masa, o cuanta a campului electromagnetic, ce poarta energie, moment si moment unghiular. Polarizarea luminii este definita de directia momentului unghiular - numit "spin" - al fotonilor. Un foton poate trece sau poate fi respins de un filtru de polarizare, dar odata trecut va fi aliniat cu directia filtrului indiferent de starea sa initiala; nu exista fotoni partiali. Polarizarea fotonilor poate fi determinata cu un detector.
"Perechile suprapuse" sunt perechi de fotoni generate de anumite reactii ale particulelor. Fiecare pereche contine doi fotoni de polarizare diferita, dar corelata. Suprapunerea afecteaza stochasticitatea masuratorilor. Daca masuram un fascicul de fotoni E1 cu un filtru de polarizare, jumatate din fotonii incidenti vor trece prin filtru, indiferent de orientarea acestuia. Probabilitatea ca un anumit foton sa treaca este complet aleatorie. Daca masuram un fascicul de fotoni E2 compus din fotonii suprapusi ai fasiculului E1 cu un filtru rotit cu 90 de grade fata de primul filtru, este cert ca pentru un foton E1 ce trece prin primul, fotonul E2 va trece prin al doilea filtru. De asemenea, daca un foton E1 nu trece prin primul filtru nici fotonul E2 nu va trece prin filtrul orientat corespunzator.
Baza criptografiei cuantice este principiul lui Heisenberg (al incertitudinii), care afirma ca anumite perechi de proprietati fizice sunt legate intr-un mod intrinsec care nu permite un observator ce masoara una dintre ele sa stabileasca valoarea celeilalte in acelsi moment. In particular, pentru masurarea polarizarii unui foton va trebui aleasa o directie de masurare care va afecta toate masuratorile ulterioare. De exemplu, daca se masoara polarizarea unui foton printr-un filtru orientat vertical, fotonul va fi polarizat vertical dupa trecerea prin filtru - indiferent de polarizarea sa initiala. Daca un al doilea filtru orientat la un unghi q fata de verticala este plasat dupa acest filtru, exista o probabilitate, corelata cu unghiul q, ca fotonul sa treaca. Aceasta probabilitate scade pina la 0 atunci cind q este 90 grade (adica al doilea filtru este orientat orizontal). Cind q = 45 grade, probabilitatea ca fotonul sa treaca prin al doilea filtru este ½. Rezultatul este identic cu cel obtinut pentru un flux de fotoni polarizati aleator proiectati prin al doilea filtru, primul filtru actionind efectiv ca un factor aleator asupra masuratorilor acestuia.
O pereche de stari de polarizare ortogonale folosite pentru a descrie polarizarea fotonilor (de exemplu orizontal si vertical) este numita "baza". Doua baze se numesc baze conjugate daca masurarea polarizarii in prima baza era efect aleatoriu complet asupra masuratorilor celei de a doua, ca in exemplul anterior cu q = 45 grade. O consecinta fundamentala a principiului lui Heisenberg este ca asemenea perechi conjugate de stari trebuie sa existe pentru orice sistem cuantic.
Daca un adresant, numit de obicei
Aceste caracteristici ofera principiile de baza
ale criptografiei cuantice. Daca un interceptor Eve utilizeaza un filtru aliniat cu filtrul
lui
4. Aplicarea criptografiei cuantice
Transmiterea unui mesaj prin fotoni este foarte simpla in principiu, deoarece una din proprietatile cuantice - polarizarea - poate fi utilizata in reprezentarea informatiei ca 1 sau 0. Fiecare foton reprezinta un bit de informatie cuantica, numit in fizica qubit. Pentru a receptiona un qubit, destinatarul trebuie sa determine polarizarea fotonului, de exemplu prin trecerea lui printr-un filtru, o masuratoare care inevitabil va modifica proprietatile fotonului. Acest lucru este un impediment major pentru interceptori, deoarece destinatarul si adresantul pot identifica cu usurinta modificarile. Criptografii nu pot exploata acest principiu pentru trimiterea de mesaje private, dar pot determina daca a avut loc o compromitere a confidentialitatii.
Criptografia cuantica rezolva in mod exceptional problema distributiei cheilor. Un utilizator poate sugera o cheie prin trimiterea unei serii de fotoni cu polarizari aleatoare. Aceasta serie poate fi utilizata pentru generarea unei secvente de numere. Procesul e cunoscut sub numele de distribuie cuantica a cheilor. Interceptarea unei chei va fi detectata si nu are consecinte grave - cheia va fi pur si simplu abandonata, si adresantul va transmite o alta cheie. Odata cu transmiterea sigura a unei chei, aceasta poate fi utilizata pentru criptarea unui mesaj transmis prin metode conventionale: telefon, posta electronica sau normala.
Prima lucrare care descrie un protocol criptografic ce utilizeaza aceste idei pentru a rezolva problema distributiei cheilor a fost scrisa in 1984 de Charles Bennett si Gilles Brassard. Cei doi descriu un sistem cuantic absolut sigur de distributie a cheilor. Sistemul este numit BB84 (dupa numele celor doi si anul publicarii), iar modul de functionare este descris in continuare.
Pentru a elimina masuratorile false din proces,
Astfel,
Ilustrarea procesului de distributie cuantica a cheilor:
Un sistem de
criptografie cuantica permite ca doi utilizatori, de exemplu
Distributia cheii necesita mai multi pasi.
Pentru fiecare foton, Bob alege la intimplare tipul de masuratoare: fie cel rectiliniar (+) sau cel diagonal (X).
Bob inregistreaza rezultatul masuratorilor dar il pastreaza secret.
Dupa transmisie, Bob ii spune lui
Pentru validare,
Sistemul
BB84 este unul din multe alte sisteme de criptografie
cuantica pentru distributie de chei. Un altul implica
codificarea prin suprapunerea cuantica si teorema lui
5. Atacurile asupra confidentialitatii cuantice
Criptografia cuantica este sigura deoarece fiecare qubit de informatie este transportat de un singur foton, si orice foton va fi modificat la prima citire. Orice incercare de a intercepta mesajele este astfel prevenita.
Tehnologiile de criptografie cuantica nu ofera nici o protectie
impotriva atacului de tip "om interpus". In acest scenariu, se presupune ca un interceptor Eve are abilitatea de a monitoriza canalul de
comunicare si inlocui mesajele fara erori sau intarzieri. Cind Alice incearca
stabilirea unei chei secrete cu Bob, Eve intercepteaza si raspunde la mesaje in
ambele directii. Dupa stabilirea cheilor, Eve primeste, copiaza si transmite
mesajele permitand lui
Chiar daca Eve nu foloseste aceasta metoda, exista si alte metode disponibile. Deoarece este dificila utilizarea de fotoni individuali pentru transmisiuni, majoritatea sistemelor folosesc impulsuri scurte de lumina coerenta. Teoretic, Eve poate izola cite un foton din impuls, reducindu-i intensitatea fara a schimba continutul. Observarea acestor fotoni (si daca este necesar, stocarea lor pina la momentul anuntarii bazei corecte) ii permite obtinerea de informatii despre mesajele transmise de la Alice la Bob.
Un factor de dificultate in detectarea atacurilor este prezenta zgomotului in canalul cuantic de comunicare. Interceptarea si zgomotul nu pot fi diferentiate de participanti, ambele putand duce la esuarea unei negocieri de chei. Aceasta ridica doua probleme potentiale: un interceptor poate impiedica comunicatia, si incercarile de a continua comunicatia in prezenta zgomotului maresc fezabilitatea interceptarii.
6. Starea tehnologiilor criptografiei cuantice
Implementarile experimentale ale criptografiei cuantice au aparut din 1990, astazi existind sisteme ce functioneaza peste distante de 30-40 kilometri utilizand fibra optica.
Distributia cuantica a cheilor este posibila
datorita a doua tehnologii: echipamentul care creaza fotoni individuali si cel
care ii detecteaza. Sursa ideala este un asa numit
"tun fotonic", care emite un singur foton la activare. Pina
in prezent nu s-a reusit construirea unui echipament de acest tip, desi exista
multe initiative in aceasta directie. Spre exemplu, Jungsang Kim si
colegii sai de la Universitatea Stanford din
Niciuna din aceste tehnologii nu este suficient de matura in acest moment pentru a fi utilizata in experimentele curente in domeniul criptografiei cuantice. Din acest motiv, fizicienii trebuie sa se foloseasca de alte tehnici care nu sunt perfecte din punct de vedere al sigurantei. Practica cea mai comuna este reducerea intensitatii pulsurilor de raze laser pana la un nivel care in medie ajunge la un foton pe impuls. Cu toate aceastea, exista o probabilitate semnificativa ca un impuls sa contina mai mult decat un foton. Acest foton 'suplimentar' este util pentru Eve, care poate exploata informatia interceptata fara a fi detectata de Alice sau Bob.
Detectarea fotonilor individuali este la fel de dificila. Metoda cea mai comuna este utilizarea fotodiodelor in avalansa. Aceste dispozitive opereaza dincolo de tensiunea de prag a diodei, in asa numitul mod Geiger. Energia unui singur foton absorbit este suficienta pentru declansarea unei avalanse de electroni, detectabila sub forma de curent electric. Aceste dispozitive sunt insa departe de perfectiune - pentru detectarea unui alt foton, curentul trebuie limitat si dispozitivul reinitializat, o operatiune consumatoare de timp.
In plus, lungimea de unda la care siliconul detecteaza cel mai bine este de 800 nanometri, si nu este sensibil la lungimi de unda peste 1100 nm, neatingand gama de 1300 si 1550 nanometri, care reprezinta standardul curent in telecomunicatii. Pentru aceste lungimi de unda trebuie folositi detectori cu germaniu sau indiu-galiu-arseniu, chiar daca acestia sunt mai putin eficienti si trebuie raciti mult sub temperatura ambienta. Desi au aparut detectori de fotoni individuali in productie de serie, acestia nu dau dovada de eficienta necesara in criptografia cuantica.
Distanta peste care poate fi transmisa cheia este o alta limitare tehnica importanta. Majoritatea expertilor sunt de acord ca o transmisie la 67 kilometri reusita de un grup de fizicieni de la Universitatea din Geneva in octombrie 2001 este aproape maximul posibil pentru tehnologia curenta. La distante peste 80 kilometri numarul de fotoni care va ajunge va fi foarte limitat. Distanta poate fi marita cu dispozitive care amplifica semnalul, cum ar fi cele folosite pentru liniile telefonice. In contrast cu acestea, versiunea cuantica ar trebui sa amplifice semnalul fara a masura fotonii. Fizicienii au aratat ca un asemenea repetor este fezabil in principiu, dar tehnologia pentru construirea acestuia este inca inaccesibila.
Satelitii ar putea oferi o metoda alternativa
pentru transmisiuni la mare distanta. O echipa
de criptografie cuantica condusa de fizicianul Richard Hughes de la Laboratorul
National Los Alamos din
Pe termen scurt, tehnologia poate proteja securitatea transmisiilor TV prin satelit. Intr-un incident faimos din anul 1986, un hacker cunoscut sub numele de Captain Midnight a intrerupt transmisia canalului HBO si a transmis un mesaj de 5 minute tuturor abonatilor ce urmareau in acel moment (mai mult de jumatate din clientii companiei), in care critica noile taxe de abonament.
7. Concluzii
Criptografia cuantica promite revolutionarea comunicatiilor confidentiale, oferind securitate bazata pe legile fundamentale ale fizicii, in locul cunostintelor curente despre algoritmii matematici sau tehnologia de calcul. Dispozitivele pentru implementarea acestor metode exista, iar perfomantele sistemelor sunt imbunatatite continuu. In urmatorii ani, daca nu urmatoarele luni, aceste sisteme ar putea fi folosite pentru criptarea unora din cele mai valoroase secrete ale guvernelor si companiilor.
Bibliografie:
1. W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, IT-22, pp. 644-654 (1977).
2. Rivest R., Shamir A., and Adleman L., "On Digital Signatures and Public-Key Cryptosystems", MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212 (January 1979).
3. P.W. Shor, Proceedings of the 35th Annual Symposium on the Foundations of Computer Science (IEEE Computer Society, Los Alamitos, CA, 1994), p. 124.
4. https://www.virtualschool.edu/mon/ElectronicProperty/klamond/CCard.htm (K. Lamond, "Credit Card Transactions: Real World and Online")
5. E. Klarreich, Nature, vol. 418, 18 July 2002, pp. 270-272.
6. https://ro.wikipedia.org/wiki/Criptare_cuantic%C4%83
7. https://www.csa.com/discoveryguides/crypt/overview.php
|