Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




CRIPTOGRAFIA CUANTICA

Informatica


CRIPTOGRAFIA CUANTICA



1. Introducere in criptografie

Tehnologiile criptografice moderne sunt impartite in doua categorii: criptografie cu cheie publica si criptografie cu cheie secreta. In criptografia cu cheie publica, mesajele sunt interschimbate utilizand chei ce depind de dificultatea unor probleme matematice - in general factorizarea produsului a doua numere prime extrem de mari (peste 100 de cifre). Fiecare participant are o cheie "publica" si una "privata"; prima este utilizata la encriptarea mesajelor, a doua la decriptare de catre destinatar.

In criptografia cu cheie secreta, o cheie secreta de k biti este cunoscuta celor doi utilizatori, care o utilizeaza pentru transformarea textului din clar in text criptat. Prin algoritmi de transformare adecvati, fiecare bit din iesire va fi dependent de fiecare bit al intrarii. Aceasta configuratie permite obtinerea unui spatiu de chei de 2 la puterea 128 (sau aproximativ 10 la puterea 38) pentru o cheie de 128 de biti.

Scopul criptografiei este trasmiterea informatiei intr-un mod care restrange accesul doar la recipientul intentionat, chiar daca transmisia in sine este interceptata de altii. Aceasta stiinta a castigat in importanta o data cu nasterea comunicatiilor fara fir si in retea, cum ar fi tranzactiile electronice, Internetul, posta electronica si telefoanele celulare, care transmit informatii confidentiale de afaceri, politice sau personale prin canale publice.

Operatia de encriptare consta in codificarea mesajului original (numit text in clar sau plaintext) printr-un algoritm care ascunde semnificatia initiala. Acest mesaj encriptat este transmis, recipientul obtinand continutul mesajului prin decriptarea transmisiunii.

Initial, securitatea unui mesaj encriptat depindea de secretul procedurilor de encriptare si decriptare. Astazi folosim procedee pentru care algoritmii de criptare si decriptare pot fi facuti cunoscuti oricui fara a compromite securitatea unui mesaj. Astfel de algoritmi se bazeaza pe utilizarea unei chei care impreuna cu textul in clar reprezinta intrarea procesului de encriptare, iar cu textul codificat - intrarea procesului de decriptare. Algoritmii sunt cunoscuti tuturor - securitatea mesajului codificat depinde intrutotul de confidentialitatea cheii. Pentru a preveni descoperirea cheii prin incercari repetate sau aleatorii, un numar foarte mare este ales in acest scop.

Odata ce cheia este aleasa, toata comunicarea are loc prin schimbarea de mesaje encriptate, chiar si peste un canal public dispus la interceptare - cum ar fi anunturi in ziare. Totusi, pentru a stabili cheia, cei doi utilizatori vor trebui sa discute utilizand un alt canal sigur si privat. Din nefericire, oricat de dificil poate parea din punct de vedere tehnic, orice tip de distributie a cheii poate fi interceptat, fara ca utilizatorii sa isi dea seama de acest lucru.

Specialistii in criptografie au incercat sa rezolve aceasta problema a distributiei cheilor. In anii '70 a fost descoperit sistemul de criptografie cu cheie publica. Ideea criptografiei cu cheie publica este ca fiecare utilizator sa aleaga o pereche de transformari reciproce - o transformare de codificare si una de decodificare - si sa publice prima jumatate a perechii, dar nu si a doua. Transformarea e aleasa astfel incit operatia de decriptare nu poate fi inferata cu usurinta din operatia de criptare, permitind doar posesorului cheii decriptarea mesajelor. In aceste sisteme, utilizatorii nu trebuie sa cada de acord asupra unei chei secrete inainte de a trimite un mesaj, ci lucreaza ca o cutie postala cu doua incuietori - propietarul lasa o cheie pentru oricine vrea sa introduca o scrisoare, dar cheia pent 858j98i ru a deschide cutia ramine la el. Criptografia cu cheie publica a fost introdusa in 1976.

Sistemele de criptografie cu cheie publica exploateaza faptul ca anumite operatii matematice sunt mai usor de efectuat intr-o directie decat in cealalta. Aceste sisteme evita problema distributiei cheilor, dar din nefericire siguranta lor depinde de presupuneri matematice nedemonstrate despre dificultatea inerenta a unor operatii. Cel mai popular sistem de criptografie cu cheie publica, RSA (Rivest-Shamin-Adleman), este dependent de dificultatea factorizarii numerelor mari. Asta inseamna ca daca la un moment dat matematicienii vor descoperi un mod rapid de a factoriza numerele mari, toate avantajele acestui sistem foarte raspindit ar fi anihilate. Cu atit mai mult, dezvoltari recente in domeniul calculatoarelor cuantice sugereaza ca aceastea ar putea factoriza intregi foarte mari intr-un timp rezonabil, ceea ce ar pune in pericol gradul de confidentialitate al multor tehnologii moderne de criptografie.

Dar tehnologia cuantica promite sa revolutioneze comunicatiile confidentiale la un nivel fundamental. In vreme ce criptografia clasica se bazeaza pe limitarile unor tehnici matematice sau a capacitatilor de calcul pentru a impiedica decriptarea mesajelor interceptate, in criptografia cuantica informatia este protejata de legile fizicii.

2. Criptografia clasica

Criptografia este arta de a inventa sisteme de codificare, iar criptoanaliza este arta de a le sparge. Criptologia este combinatia intre cele doua. In textele de specialitate, informatia care va fi criptata este cunoscuta ca "text in clar" sau "plaintext", iar parametrii algoritmului de criptare sunt denumiti in mod generic "cheie". Cheile utilizate pentru criptarea celor mai multe mesaje, cum ar fi informatiile cardurilor de credit prin Internet, sunt la randul lor criptate inainte de transmisie. Modalitatile folosite pentru ascunderea cheilor sunt considerate sigure, deoarece descoperirea lor ar dura prea mult chiar si pentru cele mai rapide calculatoare.

Tehnicile criptografice existente sunt cunoscute ca "traditionale" sau "moderne". Tehnicile traditionale au virsta de citeva secole, si folosesc operationi de codare (utilizarea de cuvinte sau fraze inlocuitoare), transpozitie (rearanjarea mesajului original) si substitutie (inlocuirea caracterelor din mesajul original). Tehnicile traditionale au fost concepute pentru a fi cit mai simple, permitind codificarea si decodificarea manuala, fara ajutorul mijloacelor de calcul. Tehnicile moderne folosesc computerele si utilizeaza chei extrem de lungi, algoritmi complicati si probleme dificil de rezolvat pentru a obtine confidentialitatea mesajului.

Exista doua abordari in tehnicile criptografice moderne: criptografie cu cheie publica si criptografie cu cheie secreta. In criptografia cu cheie publica, mentionata anterior, mesajele sunt interschimbate folosind o metoda de criptare atit de complexa incit cunoasterea operatiunii nu ofera nici o informatie utila pentru inversarea ei. Fiecare participant are o cheie "publica" si o cheie "privata". Prima este folosita de ceilalti pentru a cripta mesaje, iar a doua pentru a le decripta.

Algoritmul RSA este un exemplu de sistem criptografic cu cheie publica. Oricine doreste sa primeasca un mesaj publica o cheie care contine doua numere. Adresantul converteste mesajul intr-o serie de cifre si aplica un calcul matematic simplu asupra lor folosind numerele publicate anterior. Mesajele sunt descifrate de destinatar printr-o operatie cunoscuta doar de el. In principiu, metoda de descrifrare poate fi dedusa dupa interceptare prin factorizarea unuia dintre numele publice, dar aceastea depasesc 100 de cifre si reprezinta produsul a doua numere prime mari, neexistind nici o metoda practica de a realiza aceasta factorizare intr-un timp rezonabil.

In criptografia cu cheie secreta, o cheie secreta de k biti este cunoscuta celor doi utilizatori, care o utilizeaza pentru transformarea textului in clar in text criptat. Prin algoritmi de transformare adecvati, fiecare bit din iesire va fi dependent de fiecare bit al intrarii. Aceasta configuratie permite obtinerea unui spatiu de chei de 2 la puterea 128 (sau aproximativ 10 la puterea 38) pentru o cheie de 128 de biti. Mesajul criptat ar trebui sa fie in siguranta - presupunind o abordare masiv paralela, un miliard de computere capabile de un miliard de operatii pe secunda ar avea nevoie de un bilion de ani pentru decriptarea acestuia. In practica, analiza algoritmului de criptare ii poate expune vulnerabilitatile, dar marirea dimensiunii cheii va preveni acest lucru.

Problema principala a criptografiei cu cheie secreta este transmiterea cheii. In principiu, oricare doi utilizatori care ar dori stabilirea comunicatiei trebuie sa sa stabileasca cheia in avans, dar aceasta poate fi dificil de realizat. Alte metode pentru stabilirea unei chei, cum ar fi utilizarea unui curier, sunt incomode pentru comunicare de rutina intre multi utilizatori. Orice discutie despre alegerea cheii care are loc prin canale publice de comunicare ar putea fi interceptata si utilizata.

O metoda propusa pentru rezolvarea acestei probleme de distributie a cheilor este stabilirea unui server central pentru distributia cheilor. Fiecare participant se inregistreaza in prealabil si stabileste cheia secreta. Serverul stabileste comunicarea confidentiala intre utilizatori, dar este la rindul sau vulnerabil atacului. O alta metoda este stabilirea unui protocol pentru alegerea unei chei publice bazat pe schimbul public al unor numere prime mari - de exempu schimbul de chei Diffie Hellman. Securitatea sa se bazeaza pe dificultatea de a gasi exponentul unei baze care va genera un rest cunoscut la impartirea cu un numar prim foarte mare, presupunand ca aceasta problema va ramane dificil de rezolvat. Criptografia cuantica, ce va fi discutata in continuare, ofera un mod de a stabili o cheie secreta fara a face astfel de presupuneri.

Comunicarea la nivel cuantic altereaza multe din conventiile sistemelor clasice de criptografie descrise anterior. De exemplu, nu este neaparat posibil ca mesajele sa poata fi copiate de oricine are acces la ele, nici ca mesajele sa fie retransmise fara a le schimba perceptibil si nici interceptarea pasiva fara a fi detectat. Pentru a intelege aceste idei, trebuie expuse principiile fizice care stau la baza acestui mecanism.

3. Fundamentele criptografiei cuantice

Undele electromagnetice, inclusiv cele luminoase, pot fi polarizate - directia oscilatiilor campului electric este constanta sau variaza intr-un mod bine definit. Un filtru de polarizare este un material care permite trecerea undelor luminoase care se inscriu intr-o gama specificata de directii de polarizare. Daca lumina este polarizata aleator, doar jumatate din ea va trece printr-un filtru ideal.

In teoria cuantica undele luminoase sunt propagate prin particule discrete numite fotoni. Un foton este o particula fara masa, o cuanta a campului electromagnetic, ce poarta energie, moment si moment unghiular. Polarizarea luminii este definita de directia momentului unghiular - numit "spin" - al fotonilor. Un foton poate trece sau poate fi respins de un filtru de polarizare, dar odata trecut va fi aliniat cu directia filtrului indiferent de starea sa initiala; nu exista fotoni partiali. Polarizarea fotonilor poate fi determinata cu un detector.

"Perechile suprapuse" sunt perechi de fotoni generate de anumite reactii ale particulelor. Fiecare pereche contine doi fotoni de polarizare diferita, dar corelata. Suprapunerea afecteaza stochasticitatea masuratorilor. Daca masuram un fascicul de fotoni E1 cu un filtru de polarizare, jumatate din fotonii incidenti vor trece prin filtru, indiferent de orientarea acestuia. Probabilitatea ca un anumit foton sa treaca este complet aleatorie. Daca masuram un fascicul de fotoni E2 compus din fotonii suprapusi ai fasiculului E1 cu un filtru rotit cu 90 de grade fata de primul filtru, este cert ca pentru un foton E1 ce trece prin primul, fotonul E2 va trece prin al doilea filtru. De asemenea, daca un foton E1 nu trece prin primul filtru nici fotonul E2 nu va trece prin filtrul orientat corespunzator.

Baza criptografiei cuantice este principiul lui Heisenberg (al incertitudinii), care afirma ca anumite perechi de proprietati fizice sunt legate intr-un mod intrinsec care nu permite un observator ce masoara una dintre ele sa stabileasca valoarea celeilalte in acelsi moment. In particular, pentru masurarea polarizarii unui foton va trebui aleasa o directie de masurare care va afecta toate masuratorile ulterioare. De exemplu, daca se masoara polarizarea unui foton printr-un filtru orientat vertical, fotonul va fi polarizat vertical dupa trecerea prin filtru - indiferent de polarizarea sa initiala. Daca un al doilea filtru orientat la un unghi q fata de verticala este plasat dupa acest filtru, exista o probabilitate, corelata cu unghiul q, ca fotonul sa treaca. Aceasta probabilitate scade pina la 0 atunci cind q este 90 grade (adica al doilea filtru este orientat orizontal). Cind q = 45 grade, probabilitatea ca fotonul sa treaca prin al doilea filtru este ½. Rezultatul este identic cu cel obtinut pentru un flux de fotoni polarizati aleator proiectati prin al doilea filtru, primul filtru actionind efectiv ca un factor aleator asupra masuratorilor acestuia.

O pereche de stari de polarizare ortogonale folosite pentru a descrie polarizarea fotonilor (de exemplu orizontal si vertical) este numita "baza". Doua baze se numesc baze conjugate daca masurarea polarizarii in prima baza era efect aleatoriu complet asupra masuratorilor celei de a doua, ca in exemplul anterior cu q = 45 grade. O consecinta fundamentala a principiului lui Heisenberg este ca asemenea perechi conjugate de stari trebuie sa existe pentru orice sistem cuantic.

Daca un adresant, numit de obicei Alice in textele de specialitate, utilizeaza un filtru in baza 0/90 grade pentru a imprima unui foton o polarizare initiala (fie orizontala sau verticala, fara a specifica), un destinatar Bob poate determina orientarea cu un filtru aliniat pe aceeasi baza. Daca Bob utilizeaza un filtru in baza 45/135 grade nu va obtine nici o informatie utila despre polarizarea initiala a fotonului.

Aceste caracteristici ofera principiile de baza ale criptografiei cuantice. Daca un interceptor Eve utilizeaza un filtru aliniat cu filtrul lui Alice, va obtine polarizarea initiala a fotonului. In schimb, daca filtrul nu este aliniat, nu numai ca nu va obtine nici o informatie, dar va influenta si fotonul original astfel incit retransmisia lui cu polarizarea originala va fi imposibila. Bob fie nu va primi nici un mesaj sau va primi un mesaj incorect, in ambele cazuri observind prezenta unui interceptor.

4. Aplicarea criptografiei cuantice

Transmiterea unui mesaj prin fotoni este foarte simpla in principiu, deoarece una din proprietatile cuantice - polarizarea - poate fi utilizata in reprezentarea informatiei ca 1 sau 0. Fiecare foton reprezinta un bit de informatie cuantica, numit in fizica qubit. Pentru a receptiona un qubit, destinatarul trebuie sa determine polarizarea fotonului, de exemplu prin trecerea lui printr-un filtru, o masuratoare care inevitabil va modifica proprietatile fotonului. Acest lucru este un impediment major pentru interceptori, deoarece destinatarul si adresantul pot identifica cu usurinta modificarile. Criptografii nu pot exploata acest principiu pentru trimiterea de mesaje private, dar pot determina daca a avut loc o compromitere a confidentialitatii.

Criptografia cuantica rezolva in mod exceptional problema distributiei cheilor. Un utilizator poate sugera o cheie prin trimiterea unei serii de fotoni cu polarizari aleatoare. Aceasta serie poate fi utilizata pentru generarea unei secvente de numere. Procesul e cunoscut sub numele de distribuie cuantica a cheilor. Interceptarea unei chei va fi detectata si nu are consecinte grave - cheia va fi pur si simplu abandonata, si adresantul va transmite o alta cheie. Odata cu transmiterea sigura a unei chei, aceasta poate fi utilizata pentru criptarea unui mesaj transmis prin metode conventionale: telefon, posta electronica sau normala.

Prima lucrare care descrie un protocol criptografic ce utilizeaza aceste idei pentru a rezolva problema distributiei cheilor a fost scrisa in 1984 de Charles Bennett si Gilles Brassard. Cei doi descriu un sistem cuantic absolut sigur de distributie a cheilor. Sistemul este numit BB84 (dupa numele celor doi si anul publicarii), iar modul de functionare este descris in continuare.

Alice si Bob sunt echipati fiecare cu cite doua polarizatoare, unul aliniat cu baza rectiliniara 0/90 grade (desemnata +), care va emite fotoni polarizati orizontal (-) sau vertical (|), iar celalalt aliniat cu baza diagonala 45/135 grade (desemnata X) care va emite fotoni polarizati \ sau /. Alice si Bob pot comunica printr-un canal cuantic prin care Alice trimite fotoni, si un canal public prin care pot discuta rezultatele. Exista si un interceptor Eve, cu putere de calcul presupusa nelimimtata si acces la ambele canale, dar fara abilitatea de a schimba continutul mesajelor de pe canalul public (discutia acestei presupuneri urmeaza mai jos).

Alice incepe prin a trimite fotoni lui Bob, fiecare polarizat aleator in una din cele 4 directii: 0, 45, 90 sau 135 grade. Pe masura ce Bob primeste fiecare foton, ii masoara cu unul dintre polarizatoare - alese la intimplare. Deoarece nu stie ce directie a ales Alice pentru polarizatorul ei, selectia sa e posibil sa difere. Daca sunt aceleasi, Bob va masura polarizarea aleasa de Alice, daca nu, masuratoarea lui va fi complet aleatoare. De exemplu, daca Alice trimite un foton | si Bob il masoara cu polarizatorul + orientat fie - sau |, va deduce in mod corect ca Alice a trimis un foton |, dar daca il masoara cu polarizatorul X va obtine o probabilitate egala pentru \ sau /, nici unul dintre ele nefiind corect. In plus, aceasta operatie va distruge informatia despre polarizarea originala.

Pentru a elimina masuratorile false din proces, Alice si Bob incep o discutie publica dupa ce intreaga secventa de fotoni a fost transmisa. Bob ii spune lui Alice ce baza a folosit pentru masurarea fiecarui foton, iar Alice ii spune daca a fost sau nu cea corecta. Nici unul dintre cei doi nu dezvaluie rezultatul masuratorilor, doar baza folosita. Datele obtinute cu polarizatoarele in pozitii opuse sunt ignorate, rezultind (teoretic) doua siruri identice. Acestea pot fi convertite in siruri de biti asignind valoarea de 0 sau 1 pentru fiecare directie a fotonilor.

Astfel, Alice si Bob obtin o cheie comuna fara a comunica public nici un bit. Daca Eve incearca sa obtina informatii despre cheie prin interceptarea fotonilor in transmiterea de la Alice la Bob, prin masurarea polarizarii lor si retransmiterea catre Bob, va fi nevoita sa aleaga baze la intimplare pentru masuratori, deoarece nu stie ce baze a utilizat Alice. Daca a ales baza corecta,si transmite catre Bob un foton de acelasi timp cu cel masurat, totul este in regula. Daca alege baza gresita, va vedea un foton cu una din cele doua directii masurate, pe care il va retransmite lui Bob. Daca baza lui Bob se potriveste cu cea a lui Alice (si astfel e diferita de cea a lui Eve), probabilitatea de a masura fiecare directie a fotonului va fi egala. Dar daca Eve nu ar fi intervenit, ar fi obtinut in mod garantat acelasi rezultat ca si Alice. Concret, in acest scenariu, Eve va corupe valorile a 25% din biti. Cind Alice si Bob compara citiva biti din cheie care ar fi trebuit sa fie corect masurati si nu gasesc discrepante, pot concluziona ca Eve nu a descoperit ceilalti biti, care pot fi folositi drept cheie secreta. O alta solutie este alegerea publica a unei multimi si compararea paritatii sumei. Daca paritatea difera pentru jumatate din cazuri, probabil bitii au fost interceptati. Efectuarea a 20 de verificari de acest gen reduce probabilitatea ca un interceptor sa ramina neidentificat la mai putin de unu la un milion. Este foarte important ca discutia despre polarizarea filtrelor sa nu aiba loc pina dupa transmiterea completa a mesajului, pentru a evita retransmiterea corecta a fotonilor de catre Eve.

Ilustrarea procesului de distributie cuantica a cheilor:

Un sistem de criptografie cuantica permite ca doi utilizatori, de exemplu Alice si Bob, sa transmita o cheie secreta. Alice utilizeaza un transmitator pentru a trimite fotoni cu una din cele patru directii de polarizare posibile: 0, 45, 90 sau 135 grade. Bob utilizeaza un receptor pentru a masura fiecare polarizare in baza rectiliniara (0 si 90) sau in cea diagonala (45 si 135); in concordanta cu legile mecanicii cuantice nu poate face ambele masuratori in acelasi timp.

Distributia cheii necesita mai multi pasi. Alice trimite fotoni cu una din cele patru polarizari, alese la intimplare.

Pentru fiecare foton, Bob alege la intimplare tipul de masuratoare: fie cel rectiliniar (+) sau cel diagonal (X).

Bob inregistreaza rezultatul masuratorilor dar il pastreaza secret.

Dupa transmisie, Bob ii spune lui Alice tipurile de masuratori folosite (dar nu si rezultatele), iar Alice ii spune care dintre ele au fost corecte pentru fotonii transmisi. Aceasta comunicatie poate fi interceptata.

Alice si Bob pastreaza toate rezultatele pentru care Bob a masurat cu polarizarea corecta. Aceste rezultae sint transformate in biti (1 si 0) pentru a defini cheia.

Pentru validare, Alice si Bob aleg la intimplare citiva biti pe care ii dezvaluie. Daca rezultatele coincid, pot folosi restul bitilor cu certitudinea ca nu au fost interceptati. Dar daca apare un numar substantial de discrepante, interceptia este evidenta si procesul trebuie reluat pentru transmiterea unei alte chei.

Sistemul BB84 este unul din multe alte sisteme de criptografie cuantica pentru distributie de chei. Un altul implica codificarea prin suprapunerea cuantica si teorema lui Bell, propus de Artur K. Ekert (1990). Ideea de baza este urmatoarea: o secventa de perechi de particule corelate este generata, cu un membru al fiecarei perechi detectat de fiecare participant. Un interceptor al aceastei comunicari ar trebui sa detecteze o particula pentru a citi semnalul si sa o retransmita pentru ca prezenta sa sa ramana nedetectata. Totusi, detectarea unei particule distruge corelarea cuantica cu perechea sa, iar cei doi participanti pot afla cu usurinta daca a avut loc acest lucru, fara a dezvalui rezultatele propriilor masuratori, comunicand peste un canal public.

5. Atacurile asupra confidentialitatii cuantice

Criptografia cuantica este sigura deoarece fiecare qubit de informatie este transportat de un singur foton, si orice foton va fi modificat la prima citire. Orice incercare de a intercepta mesajele este astfel prevenita.

Tehnologiile de criptografie cuantica nu ofera nici o protectie impotriva atacului de tip "om interpus". In acest scenariu, se presupune ca un interceptor Eve are abilitatea de a monitoriza canalul de comunicare si inlocui mesajele fara erori sau intarzieri. Cind Alice incearca stabilirea unei chei secrete cu Bob, Eve intercepteaza si raspunde la mesaje in ambele directii. Dupa stabilirea cheilor, Eve primeste, copiaza si transmite mesajele permitand lui Alice si Bob sa comunice. Presupunand ca timpul de procesare si acuratetea nu ridica probleme, Eve va putea obtine intreaga cheie secreta, si astfel continutul decriptat al fiecarui mesaj trimis intre Alice si Bob, fara nici un simptom detectabil al interceptarii.

Chiar daca Eve nu foloseste aceasta metoda, exista si alte metode disponibile. Deoarece este dificila utilizarea de fotoni individuali pentru transmisiuni, majoritatea sistemelor folosesc impulsuri scurte de lumina coerenta. Teoretic, Eve poate izola cite un foton din impuls, reducindu-i intensitatea fara a schimba continutul. Observarea acestor fotoni (si daca este necesar, stocarea lor pina la momentul anuntarii bazei corecte) ii permite obtinerea de informatii despre mesajele transmise de la Alice la Bob.

Un factor de dificultate in detectarea atacurilor este prezenta zgomotului in canalul cuantic de comunicare. Interceptarea si zgomotul nu pot fi diferentiate de participanti, ambele putand duce la esuarea unei negocieri de chei. Aceasta ridica doua probleme potentiale: un interceptor poate impiedica comunicatia, si incercarile de a continua comunicatia in prezenta zgomotului maresc fezabilitatea interceptarii.

6. Starea tehnologiilor criptografiei cuantice

Implementarile experimentale ale criptografiei cuantice au aparut din 1990, astazi existind sisteme ce functioneaza peste distante de 30-40 kilometri utilizand fibra optica.

Distributia cuantica a cheilor este posibila datorita a doua tehnologii: echipamentul care creaza fotoni individuali si cel care ii detecteaza. Sursa ideala este un asa numit "tun fotonic", care emite un singur foton la activare. Pina in prezent nu s-a reusit construirea unui echipament de acest tip, desi exista multe initiative in aceasta directie. Spre exemplu, Jungsang Kim si colegii sai de la Universitatea Stanford din California lucreaza la o jonctiune p-n care poate emite unde luminoase, obtinind fotoni individuali la un interval de timp regulat. Alte initiative folosesc un material asemanator cu diamantul, in care un atom de carbon a fost inlocuit cu azot. Aceasta substitutie creeaza un nivel gol, similar cu golul dintr-un semiconductor de tip p, care emite fotoni individuali atunci cind este energizat cu un fascicul laser. Multe grupuri lucreaza la modalitati de a utiliza ioni individuali pentru emiterea de fotoni.

Niciuna din aceste tehnologii nu este suficient de matura in acest moment pentru a fi utilizata in experimentele curente in domeniul criptografiei cuantice. Din acest motiv, fizicienii trebuie sa se foloseasca de alte tehnici care nu sunt perfecte din punct de vedere al sigurantei. Practica cea mai comuna este reducerea intensitatii pulsurilor de raze laser pana la un nivel care in medie ajunge la un foton pe impuls. Cu toate aceastea, exista o probabilitate semnificativa ca un impuls sa contina mai mult decat un foton. Acest foton 'suplimentar' este util pentru Eve, care poate exploata informatia interceptata fara a fi detectata de Alice sau Bob.

Detectarea fotonilor individuali este la fel de dificila. Metoda cea mai comuna este utilizarea fotodiodelor in avalansa. Aceste dispozitive opereaza dincolo de tensiunea de prag a diodei, in asa numitul mod Geiger. Energia unui singur foton absorbit este suficienta pentru declansarea unei avalanse de electroni, detectabila sub forma de curent electric. Aceste dispozitive sunt insa departe de perfectiune - pentru detectarea unui alt foton, curentul trebuie limitat si dispozitivul reinitializat, o operatiune consumatoare de timp.

In plus, lungimea de unda la care siliconul detecteaza cel mai bine este de 800 nanometri, si nu este sensibil la lungimi de unda peste 1100 nm, neatingand gama de 1300 si 1550 nanometri, care reprezinta standardul curent in telecomunicatii. Pentru aceste lungimi de unda trebuie folositi detectori cu germaniu sau indiu-galiu-arseniu, chiar daca acestia sunt mai putin eficienti si trebuie raciti mult sub temperatura ambienta. Desi au aparut detectori de fotoni individuali in productie de serie, acestia nu dau dovada de eficienta necesara in criptografia cuantica.

Distanta peste care poate fi transmisa cheia este o alta limitare tehnica importanta. Majoritatea expertilor sunt de acord ca o transmisie la 67 kilometri reusita de un grup de fizicieni de la Universitatea din Geneva in octombrie 2001 este aproape maximul posibil pentru tehnologia curenta. La distante peste 80 kilometri numarul de fotoni care va ajunge va fi foarte limitat. Distanta poate fi marita cu dispozitive care amplifica semnalul, cum ar fi cele folosite pentru liniile telefonice. In contrast cu acestea, versiunea cuantica ar trebui sa amplifice semnalul fara a masura fotonii. Fizicienii au aratat ca un asemenea repetor este fezabil in principiu, dar tehnologia pentru construirea acestuia este inca inaccesibila.

Satelitii ar putea oferi o metoda alternativa pentru transmisiuni la mare distanta. O echipa de criptografie cuantica condusa de fizicianul Richard Hughes de la Laboratorul National Los Alamos din New Mexico dezvolta un sistem de distributie a cheilor care transmite fotoni individuali prin aer. Pentru a distinge fotonii, echipa foloseste diverse tehnici pentru a filtra lumina incidenta. Intr-o lucrare recenta, Hughes si colegii sai au descris modul in care au trimis chei pe o distanta de 10 kilometri cu viteze asemanatoare celor obtinute prin fibra optica. Aceasta distanta este inca foarte mica fata de sutele de kilometri ce despart suprafata planetei de stateliti, dar deoarece turbulenta aerului - factorul care afecteaza cel mai mult transmisia fotonilor - apare cu precadere in primii 2 kilometri de atmosfera, Hughes crede ca sistemul sau ar trebui sa fie capabil sa transmita semnale catre sateliti. Echipa lucreaza la un receptor suficient de usor si rezistent pentru a putea fi montat intr-un satelit si a rezista la lansare. Combinati cu fibra optica, satelitii ar putea rezolva problema unui sistem de transmisie peste distante foarte mari.

Pe termen scurt, tehnologia poate proteja securitatea transmisiilor TV prin satelit. Intr-un incident faimos din anul 1986, un hacker cunoscut sub numele de Captain Midnight a intrerupt transmisia canalului HBO si a transmis un mesaj de 5 minute tuturor abonatilor ce urmareau in acel moment (mai mult de jumatate din clientii companiei), in care critica noile taxe de abonament.

7. Concluzii

Criptografia cuantica promite revolutionarea comunicatiilor confidentiale, oferind securitate bazata pe legile fundamentale ale fizicii, in locul cunostintelor curente despre algoritmii matematici sau tehnologia de calcul. Dispozitivele pentru implementarea acestor metode exista, iar perfomantele sistemelor sunt imbunatatite continuu. In urmatorii ani, daca nu urmatoarele luni, aceste sisteme ar putea fi folosite pentru criptarea unora din cele mai valoroase secrete ale guvernelor si companiilor.

Bibliografie:

1. W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, IT-22, pp. 644-654 (1977).

2. Rivest R., Shamir A., and Adleman L., "On Digital Signatures and Public-Key Cryptosystems", MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212 (January 1979).

3. P.W. Shor, Proceedings of the 35th Annual Symposium on the Foundations of Computer Science (IEEE Computer Society, Los Alamitos, CA, 1994), p. 124.

4. https://www.virtualschool.edu/mon/ElectronicProperty/klamond/CCard.htm (K. Lamond, "Credit Card Transactions: Real World and Online")

5. E. Klarreich, Nature, vol. 418, 18 July 2002, pp. 270-272.

6. https://ro.wikipedia.org/wiki/Criptare_cuantic%C4%83

7. https://www.csa.com/discoveryguides/crypt/overview.php


Document Info


Accesari: 4729
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )