Criptarea cuantica – istorie, abordari si perspective - Securitatea Informatica

Criptarea cuantica – istorie, abordari si perspective

Criptarea cuantica este o abordare bazata pe fizica cuantica pentru a realiza comunicatii securizate. Spre deosebire metodele de criptografie traditionale, care folosesc diverse metode matematice pentru a impiedica interceptarea si decodificarea mesajului, criptarea cuantica se bazeaza pe legile fizicii in ceea ce priveste transmiterea informatiei. Interceptarea poate fi vazuta ca o masurare a unui obiect fizic – in acest caz purtatorul de informatie. Folosind fenomene cuantice cum ar fi suprapunerea cuantica sau legatura cuantica, se poate proiecta si implementa un sistem de comunicatie care sa evite intotdeauna interceptarea. Aceasta este din cauza ca masurarile efectuate asupra unui purtator cuantic ii modifica proprietatile si astfel raman “urme” ale interceptarii.

Schimbul de chei cuantice

O problema centrala in criptografie este distribuirea cheilor. O solutie, aceea a criptografiei cu cheie publica, se bazeaza pe anumite probleme matematice complexe ca timp de calcul (cum ar fi factorizarea numerelor intregi), pe cand criptarea cuantica se bazeaza pe legile mecanicii cuantice. Dispozitivele care folosesc criptarea cuantica utilizeaza fotoni individuali, si se bazeaza fie pe principiul lui Heisenberg sau pe principiul legaturii cuantice. Incertitudine: Actul de a masura este o parte integranta a mecanicii cuantice, nu doar un proces extern si pasiv, ca in cazul fizicii clasice. Este deci posibil sa se codeze informatia in anumite proprietati ale fotonului, astfel incat orice efort de a le monitoriza le modifica intr-un mod usor de detectat. Acest efect apare din cauza ca in teoria cuantica, anumite perechi de proprietati fizice sunt complementare, in sensul ca masurarea uneia dintre aceste proprietati o modifica pe cealalta. Acest fenomen este cunoscut ca principiul incertitudinii al lui Heisenberg. Cele doua proprietati complementare care sunt des folosite in criptarea cuantica sunt cele doua tipuri de polarizare a fotonului, de exemplu liniara (vertical/orizontal) sau diagonala (la 45 si 135 de grade). Legatura: Este o stare a doua sau mai multe particule cuantice (de exemplu fotoni) in care multe din proprietatile lor fizice sunt puternic corelate. Perticulele legate nu pot fi descrise specificand starile individuale ale particulelor, deoarece acestea pot sa contina informatie intr-un mod care nu poate fi accesat prin experimente facute asupra vreuneia dintre ele in particular. Acest fenomen se produce indiferent de distanta dintre particule.

Cele doua abordari

Pe baza acestor doua proprietati neintuitive ale mecanicii cuantice (incertitudinea si legatura), au fost inventate doua tipuri de protocoale de criptare cuantica. Primul foloseste polarizarea fotonilor pentru a codifica bitii de informatie si se bazeaza pe natura aleatoare a fizicii cuantice pentru a evita interceptarea mesajului. Al doilea foloseste fotoni legati pentru a codifica biti, si se bazeaza pe faptul ca informatia apare doar dupa masuratori facute de partile ce comunica.

Fotoni polarizati – Charles H. Bennett si Gilles Brassard (1984) Aceasta metoda de criptare foloseste pulsuri de lumina polarizata, cu un singur foton in fiecare puls. Sa presupunem doua tipuri de polarizare, liniara si circulara. Polarizarea liniara poate fi verticala sau orizontala iar cea circulara poate fi in sens trigonometric sau invers. Orice fel de polarizare a unui foton poate codifica un bit de informatie, de exemplu polarizarea verticala pentru 0 si cea orizontala pentru 1 sau sens trigonometric pentru 1 si invers pentru 0. Pentru a genera o cheie aleatorie, emitatorul trebuie sa foloseasca polarizarea orizontala si verticala cu probabilitate egala. Pentru a preveni interceptarea, emitaatorul foloseste de asemenea polarizarea circulara, alegand aleator intrea cele doua sensuri. Securitatea data de aceasta metoda vine din faptul ca oricine ar incerca sa intercepteze mesajul nu stie ce metoda de polarizare foloseste un anumit puls pentru a codifica informatia utila; in plus, masurarea pulsului ii modifica starea, si receptorul autorizat poate in acest fel sa faca o estimare a procentului din mesaj care a fost interceptat. Acest receptor nu stie nici el ce fel de polarizare a fost folosita de fapt pentru fiecare puls (emitatorul nu poate sa ii spuna pur si simplu pentru ca si acest mesaj ar putea fi interceptat). in orice caz, receptorul poate sa ghiceasca (si in 50% din cazuri va ghici corect). Dupa receptionarea fotonilor, astfel incat nimeni nu mai poate sa-i masoare, emitatorul ii poate spune unde a ghicit si unde nu.

Fotoni entanglati – Artur Ekert(1991) Metoda Ekert foloseste perechi de fotoni legati. Acestia pot fi emisi de emitator, de receptorul autorizat sau de o terta parte, desi in acest caz se pune problema certificarii lor. in orice caz, fotonii sunt distribuiti astfel incat cei doi agenti care comunica sa primeasca cate un foton. Metoda se bazeaza pe trei proprietati ale legaturii cuantice. in primul rand, se pot produce stari legate care sunt perfect corelate, in sensul ca daca cei doi agenti testeaza polarizarea verticala sau orizontala a particulelor lor, vor obtine rezultate opuse. Acelasi lucru este valabil daca este vorba de orice alta polarizare complementara (ortogonala). Totusi, rezultatele individuale sunt complet aleatoare, adica nici unul nu poate sa prezica daca va obtine o polarizare verticala sau orizontala. in al doilea rand, aceste stari au o proprietate numita non-localizare cuantica, fara vreun analog in fizica clasica. Daca cei doi agenti autorizati masoara polarizarea particulelor primite, rezultatele lor nu vor fi perfect corelate, ci doar intr-o anumita masura. Deci exista o probabilitate mai mare de 50% ca unul dintre agenti sa poata, pe baza masuratorilor lui, sa deduca rezultatul celuilalt. Aceasta probabilitate este mai mare decat predictiile bazate pe modele din fizica clasica sau decat ne-ar putea spune intuitia. in al treilea rand, orice incercare de interceptare a comunicatiei va slabi corelatia, si incercarea va fi astfel detectata.

Marirea securitatii

Protocoalele de criptare cuantica au proprietati la care nu se poate ajunge prin metodele traditionale de criptare. Cei doi agenti care comunica pot genera si interschimba chei aleatorii care sunt foarte similare – in conditii ideale ar trebui sa fie identice, dar in realitate va exista o anumita rata a erorii. De asemenea aceste protocoale permit estimarea nivelului de interceptare a comunicatiei, si se poate deduce cat din cheile lor aleatorii este cunoscut de o terta parte. Aceste rezultate sunt interesante, dar nu suficiente pentru a rezolva problema interschimbarii cheilor. Interceptarea chiar a unei mici parti din chei poate avea efecte semnificative: o terta parte poate sa citeasca o bucata (poate critica) a mesajului secret. Din cauza faptului ca erorile si zgomotul de fond nu pot fi evitate in totaliltate, nu se poate garanta ca nici o cheie nu a fost interceptata – erorile de comunicatie si incercarile de interceptare nu pot fi deosebite, asa ca se poate presupune ca in cazul cel mai defavorabil, toate erorile se datoreaza interceptarii mesajului. Marirea securitatii este o versiune criptografica a corectiei de erori, ceea ce permite ca cei doi agenti care vor sa comunice sa aiba la inceput chei similare despre care o terta parte poate sa aiba anumite informatii, si din aceste chei sa produca unele mai scurte dar despre care un eventual atacator nu cunoaste (aproape) nimic. Desi marirea (clasica) a securitatii poate fi folosita pentru oricare din protocoalele Bennett-Brassard sau Ekert, s-a descoperit ca encriptarea bazata pe legatura cuantica permite marirea securitatii direct la nivel cuantic. Astfel se mareste eficienta, si apar si alte avantaje. Printre altele, cand tehnologia se va fi dezvoltat complet, va permite criptarea cuantica pe distante oricat de mari, folosind relee intermediare.

Limitari

O limitare a schimbului de chei prin metoda Bennett si Brassards este ca, desi se pot crea chei care sa dea “securitate perfecta”, poate afecta proprietatea de “negare”, adica emitatorul poate cripta mesajul cu o cheie, dar dupa ce l-a trimis sa pretinda ca mesajul era altul, criptat cu alta cheie. Motivul este ca un eventual interceptor, care doar asculta o mica parte a mesajului (si modifica un numar destul de mic de biti, care nu dau de banuit) va sti ce s-a intamplat cu o parte a bitilor transmisi. Daca sunt fortati sa arate ceea ce a fost trimis si cheia folosita, cei doi agenti care au comunicat trebuie sa-si schimbe cheile si deci si inregistrarile care au fost folosite pentru a le genera, pentru a putea sa “nege” mesajul. Totusi, exista o probabilitate nenula ca parti ale inregistrarilor schimbate sa fi fost interceptate de o terta parte, care va sti astfel ca cheile au fost schimbate si cei doi agenti care comunicau “mint”.

Metode de atac

in criptarea cuantica, atacul traditional cu “intermediar” este imposibil din cauza principiului incertitudinii. Orice interceptare a fotonilor duce inevitabil la modificarea proprietatilor lor, daca se foloseste un detector incorect. De asemenea nu se pot reemite electronii, deoarece asta ar duce la erori inacceptabile. in cazul folosirii metodei de criptare cu electroni legati, ei sunt aproape imposibil de interceptat, deoarece crearea a trei electroni legati ar slabi “legatura” atat de mult incat acest lucru s-ar detecta imediat. Atacul cu “intermediar” nu poate fi folosit pentru ca ar fi nevoie de masurarea unui electron legat, ceea ce l-ar modifica si pe celalalt, urmata de reemiterea ambilor fotoni, lucru imposibil dupa legile mecanicii cuantice. Din cauza faptului ca o linie de fibra optica e necesara intre cei doi agenti care folosesc criptarea cuantica, intreruperea comunicatiei poate fi facuta foarte usor taind linia sau, mai discret, incercand interceptarea informatiei transmise. Daca se poate interveni in echipamentul folosit, s-ar putea modifica astfel incat cheile generate sa nu mai fie sigure, ajungandu-se astfel la un atac cu generator de numere aleatoare. Atacul cu “intermediar” poate fi totusi folosit in cazul criptarii cuantice, daca intermediarul se “prezinta” fiecarei parti autorizate ca fiind cealalta; dupa aceea, tot ce trebuie sa faca este sa respecte protocolul de transmisie a datelor, facand schimb de chei cu cei doi agenti autorizati. Acest fel de atac poate fi evitat prin folosirea unei metode de autentificare prin care cele doua parti se pot recunoaste.

Istorie

Criptarea cuantica a fost propusa pentru prima oara de Stephen Wiesenr, pe atunci la Universitatea “Columbia” din New York, cand, la inceputul anilor ’70, a introdus un concept de codare cu conjugata cuantica. Lucrarea sa intitulata “Conjugate Coding” a fost respinsa de Comisia de Teoria Informatiei a IEEE, dar a fost in cele din urma publicata in 1983 in SIGACT News. El arata cum se poate retine sau transmite doua mesaje codate in doua “observabile conjugate”, cum ar fi polarizarea liniara sau circulara a luminii, astfel incat oricare dintre ele, dar nu amandoua, pot fi receptionate si decodificate. El si-a ilustrat ideea cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai tarziu, pe baza acestei lucrari, Charles H. Bennett, de la Centrul de Cercetare “Thomas J. Watson” al IBM, si Gilles Brassard, de la Universitatea din Montréal, au propus o metoda de comunicatie securizata bazata pe observabilele conjugate ale lui Wiesener. in 1990, in mod independent si fara sa fie la curent cu lucrarile precedente, Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferita bazata pe proprietatea de “Entanglement cuantic“.

Perspective

Starile legate sunt rareori destul de stabile pentru a putea fi folosite in aplicatii comerciale, care sunt astfel limitate (cel putin deocamdata) la aproximativ 100 de kilometri. Se studiaza totusi folosirea satelitilor pentru transmiterea starilor legate, pentru ca in afara atmosferei perturbatiile ar fi mult reduse.

Dispozitive comerciale bazate pe criptarea cuantica au aparut, si pot inlocui cu succes protocoale cum ar fi schimbul de chei Diffie-Hellman in aplicatiile care au nevoie de maximum de securitate posibil. Dezavantaje ale acestei tehnologii, care fac ca ea sa nu fie larg raspandita, sunt costul echipamentelor si al liniei de fibra optica dedicata, ca si necesitatea de a avea incredere in firma producatoare, ceea ce nu este cazul daca se folosesc tehnologiile curente, bazate pe software liber si calculatoare standard, ca si lipsa vreunei vulnerabilitati majore a acestor tehnologii. Existenta unor mijloace de stocare a datelor de mare capacitate si relativ ieftine face ca transmiterea unor cantitati mari de date sensibile sa poata fi facuta prin curier; aceste date pot sa reprezinte chei folosite in cadrul unui algoritm cum ar fi AES. De exemplu, un stoc de chei AES128 care se schimba de o suta de ori pe secunda si ajung pentru un an poate fi scris pe un model mai nou de iPod sau pe 11 DVD-uri, acestea avand avantajul ca sunt foarte mobile.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro