Kvanttisalaus

Kohteesta Wikipedia
Loikkaa: valikkoon, hakuun
Kokeellisen kvanttisalauslaitteen sisällä oleva puoliläpäisevä peili ja valonhavaitsimet.

Kvanttisalauksen menetelmillä eri osapuolet voivat muun muassa viestiä keskenään ulkopuolisen teoriassa pystymättä selvittämään viestien sisältöä. Menetelmät perustuvat aina kvanttimekaniikan sisäiseen satunnaisuuteen sekä kvanttimittauksen aikaansaamiin peruuttamattomiin muutoksiin kvanttimekaanisen systeemin tilassa, eivätkä välttämättä mihinkään salausalgoritmien suorittaman salauksen käyttöön toisin kuin termi antaa ymmärtää.

Esim. internetin HTTPS yhteyksien kohdalla liikenteen salaukseen käytetyt symmetriset salausavaimet vaihdetaan turvallisesti asymmetrisen salauksen avulla (esim. ECC ja RSA), joiden turvallisuus perustuu asymmetrisessä salauksessa käytettyjen algoritmien antamien tulosten "takaperin laskemisen" matemaattiseen vaikeuteen, joka ei kuitenkaan teoriassa ole mahdotonta. Kvanttisalauksen turvallisuus puolestaan perustuu kvanttimekaniikkaan kuuluviin fysiikan lakeihin. Oikein toteutettuna kvanttisalausjärjestelmän kautta vaihdettujen salausavainten, eli kvanttisalausavainten, selvittäminen vaatii mahdotonta fysiikan lakien rikkomista. Tämä tekee ihannetilanteessa kvanttisalausavaimia käyttävän järjestelmän salauksesta mahdottoman murtaa. Useissa järjestelmissä erityispiirre on myös se, että ulkopuolisen tahon vakoiluyritykset saada kvanttisalausavain haltuunsa voidaan salausavainneuvottelun aikana havaita, toisin kuin vaikkapa HTTPS viestinnässä.

Kvanttisalausavainten vaihdon menetelmät[muokkaa | muokkaa wikitekstiä]

Symmetrisessä salauksessa käytetään viestin enkryptaukseen (salaamiseen) ja dekryptaukseen (salauksen purkuun) samaa yhteisesti sovittua salaista avainta ("salasanaa"), jonka vain viestivät osapuolet tietävät. Avain on vaihdettu jollain menetelmällä (esim. kvanttisalauksen avulla) ulkopuolisten sitä saamatta käsiinsä.

Jotta kaksi osapuolta voivat kommunikoida salatusti, tulee heidän sopia yhteisesti salausavaimesta tai avaimista. Yhteen kvanttisalauksen osa-alueista kuuluvat tällaisten salausavainten vaihdon (eng. quantum key distribution, QKD) menetelmät. Ideaalisti näissä menetelmissä yksittäisten fotonien tai muiden kyllin pienten kvanttimekaniikan sääntöjä tarkasti noudattavien hiukkasten avulla viestimällä neuvotellaan käytettävä salausavain tai avaimet esim. valokaapelin tai vapaan tilan optisen tiedonsiirron kautta. Käytännössä saatetaan käyttää useita fotoneita.[1] Salausavaimia voidaan sitten käyttää perinteisissä salausmenetelmissä esim. symmetrisen salauksen avaimina (esim. AES) tai matemaattisesti murtovarmoina OTP-tyyppisinä kertakäyttösalasanoina, joissa salausavain on vähintään yhtä pitkä kuin salattava tieto.

Avainten vaihtomenetelmästä riippuen, voi niitä käyttävissä järjestelmissä voi olla fyysisesti erilliset valokaapelit tai muut viestintäkanavat kvanttisalausavainneuvotteluille ja toisenlaiset kaapelit varsinaiselle tiedonsiirrolle, joka on salattu neuvotelluilla kvanttiavaimilla. Palvelunestohyökkäyksen riskin vähentämiseksi voi järjestelmässä olla muutenkin useita kaapeleita salausavainneuvotteluille, jos jokin kanava muuttuu hetkellisesti turvattomaksi vakoilun tai tarkoituksenmukaisen häirinnän vuoksi ja salausjärjestelmä päättää sen siksi sulkea.

BB84-menetelmä[muokkaa | muokkaa wikitekstiä]

BB84-menetelmän kvanttikanavan perusidea.

BB84-menetelmän julkaisivat Charles Bennett ja Gilles Brassard vuonna 1984 ja se oli maailman ensimmäinen kvanttisalausavainten vaihdon menetelmä. Menetelmän turvallisuus perustuu Heisenbergin epätarkkuusperiaatteeseen[2] ja menetelmässä viestitään yksittäisten kubittien, eli kvanttibittien välityksellä.[1]

Menetelmässä kvanttikanavaa (esim. valokaapelia) pitkin lähetetään yksittäisiä fotoneita, joita kutsutaan myös kubiteiksi. Kubitteja vastaavat bittiarvot määräytyvät fotonien polarisaatiokulman mukaan. Esim. kulmiin 0° ja 45° polarisoidut fotonit voivat sovitusti vastata bittiä 0 ja niitä voidaan merkitä vaikkapa symbolein (0°) ja (45°). Bittiä 1 voivat vastata 90° ja 135° kulmaan polarisoidut fotonit, joita voidaan merkitä symbolein (90°) ja (135°). Kullekin polarisaatiokulmalle on vastaavanlainen polarisaatiosuodin. Menetelmässä käytetään myös polarisaatiosuotimia ja . päästää lävitseen vain ja fotonit. päästää lävitseen vain ja fotonit.[2]

Menetelmänä BB84 on kaksivaiheinen. Ensimmäisessä vaiheessa "Liisa" ja "Roope" viestivät keskenään kvanttikanavaa pitkin. Liisa valitsee satunnaisen jonon bittejä (esim. 01010111) ja lähettää kvanttikanavaa pitkin bitit yksitellen fotonien polarisaatiokulmiin koodattuina (, , , , , , ja ). Liisa merkitsee myös muistiin lähettämiinsä fotoneihin käytetyt neljä eri tyyppistä suodinta. Roope ei tiedä saapuvien fotonien polarisaatioita etukäteen ja valitsee siksi satunnaisesti polarisaatiosuotimen kullekin fotonille kahdesta suodintyypistä (, , , , , , ja ). Sopiva suodin päästää lävitse fotonin, joka päätyy fotonin havaitsimeen. Roope päättelee käyttämänsä suotimen perusteella fotonin koodaavan joko bitin 0 tai 1. Jos Roopen käyttämä suodin on kuitenkin väärä, ei fotoni pääse siitä lävitse, eikä Roope havaitse fotonia. Roope havaitsee ja tulkitsee biteiksi noin puolet Liisan lähettämistä fotoneista (0011).[2]

Toisessa vaiheessa ei käytetä kvanttikanavaa vaan salaamatonta klassista kanavaa. Tätä pitkin Roope kertoo järjestyksessä kaikki suotimet, joita hän käytti kunkin havaitsemansa ja havaitsematta jättämänsä fotonin kohdalla. Liisa tarkastaa suotimet vertailemalla niitä omiinsa ja kertoo samaa kanavaa pitkin Roopelle, mitkä Roopen kahdesta suodintyypistä olivat oikein, eli vastasivat jotain Liisan neljästä suodintyypistä, ja mitkä olivat väärin. Oikein olevat suotimet vastaavat Liisan suotimia jos kvanttikanava on täysin häiriötön ja sitä ei salaa tarkkailla. Päättelemällä omien tietojen ja toisen kertomien tulosten pohjalta molemmat päätyvät esim. salausavaimeen 0011 jos häiriötä ja/tai kvanttikanavan salakuuntelua ei ole.[2]

Klassinen kanava voi olla täysin avoin ja siksi sitä voidaan salaa tarkkailla. Sen kautta ei kuitenkaan välitetä itse salausavaimen bittien arvoja, vain Liisan antamat oikein/väärin vastaukset ja Roopen kertomat ja suotimet, joista kumpikin voi vastata kumpaa bittiä vain, bittejä 0 tai 1. Klassisen kanavan salakuuntelusta ei ole siksi hyötyä eikä sen salakuuntelu välttämättä häiritse salausavainten vaihtoa.[2]

Kvanttikanava on myös salaamaton ja salausavaimen siirron aikana ulkopuolisen halutessa täysin tämän nähtävissä. Jos oletetaan että "Eeva" pääsee käsiksi Liisan lähettämiin fotoneihin, voi hän mitata niiden bittiarvot. Fotonit tuhoutuvat osuessaan väärään suotimeen tai päästessään oikean suotimen lävitse, tuhoutuvat ne mittalaitteella. Jos Eevan valitsema suodin on oikea, havaitsee hän fotonin ja voi lähettää fotonin kopion edelleen Roopelle, toivoen ettei hänen läsnäoloaan huomata. Eevan on kuitenkin valittava mittaussuotimet satunnaisesti. Valinta tulee 50% todennäköisyydellä olemaan erilainen kuin Liisalla ja Roopella.[2]

Ne fotonit, joiden kohdalla Liisa ja Roope valitsivat saman suotimen, mutta Eeva eri suotimen, paljastavat vakoilun. Näissä tapauksissa fotoni tuhoutuu Eevan väärään suotimeen eikä Eeva voi tietää fotonin polarisaatiota epätarkkuusperiaatteen vuoksi ja sai siksi 50%:n todennäköisyydellä bitin 0 ja 50%:n todennäköisyydellä bitin 1. Eeva joutuu siksi arvaamaan valon polarisaation, jolloin 50%:n oikein arvaamisen todennäköisyys puolittuu edelleen ja Eeva välittää vääränlaisen fotonin Roopelle 25% todennäköisyydellä per fotoni. Liisa havaitsee eroja tarkastaessaan omiaan ja Roopen toisessa vaiheessa kertomia suotimia: Liisan luoma oikea salausavain on 0011, mutta Roope ilmoittaakin Liisalle avaimeksi 0101 Eevan vakoiluyrityksen vuoksi. Todennäköisyys että Eevan vakoiluyritykset jäävät huomaamatta pienenee salausavaimen pituuden n kasvaessa yhtälön (3/4)n mukaisesti. 4 bitin salausavaimen kohdalla Eeva jää (3/4)4≈32% todennäköisyydellä huomaamatta.[2]

Jos vakoiluun viittaavia muutoksia esiintyy, järjestelmä voi päättää salausavainten vaihdon olevan turvatonta ja ilmoittaa tästä käyttäjilleen. Käytännössä siirrossa tapahtuu aina jonkin verran luonnollista fotonien polarisaation muutoksia ja katoamisia. Järjestelmää valvovat algoritmit eivät saa olla siksi liian herkkiä ja niiden pitää sallia tietty määrä Roopen väärin mittaamia polarisaatioita. Pitkällä matkalla luonnollinen fotonien muuntuminen ja kato kasvaa liian suureksi ja avainneuvottelu estyy. Fotonisignaaleja ei voida vahvistaa niiden epätarkkuusperiaatteesta johtuvan tuhoutumisen vuoksi. Siksi pitkän matkan viestinnässä kvanttiverkossa täytyy olla luotettavia ulkopuolisia koneita, eli solmukohtia, jotka toimivat verkossa välikäsinä.

Heikkoudet[muokkaa | muokkaa wikitekstiä]

Monet kaupallisista kvanttisalausjärjestelmistä löydetyt heikkoudet johtuvat mahdottomuudesta rakentaa järjestelmien laitteita fyysisiltä ominaisuuksiltaan täydellisiksi sekä epätäydellisyydestä johtuvista suunnittelun kompromisseista.[3] Myös perinteisiinkin tietoverkkoihin vaikuttavat vakoiluohjelmat, ohjelmistohaavoittuvuudet ja muut vastaavat ongelmat eivät ratkea yksin kvanttisalauksen avulla. Joitakin järjestelmissä mahdollisesti esiintyviä heikkouksia on lueteltu alla.

BB84 menetelmässä liian lyhyttä salausavainta käytettäessä vakoilija voi jäädä huomaamatta.[2]

Kvanttisalausjärjestelmiä ilman varmenteita voidaan vakoilla mies välissä -hyökkäyksen avulla.

Käytännössä esim. BB84 menetelmässä kutakin bittiä koodataan useana fotonina yksittäisten fotonien sijaan niiden luomisen vaikeuden vuoksi, mutta fotonien lukumäärä pyritään pitämään mahdollisimman pienenä. Vakoilija voi kuitenkin mitata fotoneista vain osan ja antaa muiden edetä viestikanavan toiseen päähän. Hyökkäystä kutsutaan fotoniluvun jaoksi (eng. photon number splitting, PNS) Tällöin vakoiluyritystä ei välttämättä huomata,[1] mutta yritykseltä voidaan suojautua käyttämällä valekubittejä tietyn protokollan mukaisesti.[4]

Kanadassa Toronton yliopistollisessa tutkimuslaitoksessa onnistuttiin murtamaan kaupallisen järjestelmän kvanttisalaus vaiheen uudelleenkartoitus hyökkäykseksi (eng. phase-remapping attack) kutsutulla menetelmällä. Tutkijat ohjasivat laitteiden valosensoreihin voimakasta valoa. Se sotki sensoreiden toimintaa niin, että tietoa voitiin salaa tarkkailla.[5][3]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. a b c Gilles Brassard, Norbert Lütkenhaus, Tal Mor, Barry C. Sanders: Limitations on Practical Quantum Cryptography. Physical Review Letters, 7.8.2000, nro 6, s. 1330–1333. doi:10.1103/PhysRevLett.85.1330. https://ai2-s2-pdfs.s3.amazonaws.com/87d2/fad6966bf5d9726ebd6be3e96a2e8b12bfdc.pdf Artikkelin verkkoversio.
  2. a b c d e f g h Mart Haitjema: Quantum Key Distribution - QKD www.cse.wustl.edu. Arkistoitu . Viitattu 19.1.2018. (englanniksi)
  3. a b technologyreview 17.05.2010. Viitattu 21.9.2010. (englanniksi)
  4. Won-Young Hwang: Quantum Key Distribution with High Loss: Toward Global Secure Communication. Physical Review Letters, 1.8.2003, nro 5, s. 057901. doi:10.1103/PhysRevLett.91.057901. Artikkelin verkkoversio.
  5. Feihu Xu, Bing Qi, Hoi-Kwong Lo: Experimental demonstration of phase-remapping attack in a practical quantum key distribution system. New Journal of Physics, 11.11.2010, nro 11, s. 113026. doi:10.1088/1367-2630/12/11/113026. ISSN 1367-2630. Artikkelin verkkoversio.

Aiheesta muualla[muokkaa | muokkaa wikitekstiä]