Kwantowa rewolucja czyli jak bezpiecznie przesyłać dane
10 marca 2015
Bezpieczeństwo w Internecie jest sprawą niezwykle istotną. Cały czas trwa jednak wojna między cyberprzestępcami a firmami zajmującymi się bezpieczeństwem. Nowe technologie otwierają zupełnie nowe możliwości ochrony danych w sieci, a dzięki wysiłkom naukowców i inżynierów owe metody szybko wchodzą na rynek. Oto jak fizyka kwantowa utrudnia życie przestępcom.
Korzystając z różnego rodzaju usług drogą elektroniczną narażamy się na to, iż ktoś podsłucha naszą transmisję i w efekcie ukradnie nasze dane. W wielu przypadkach problem ten nie jest tylko kwestią prywatności, lecz również kwestią bezpieczeństwa naszych finansów. Niezależnie czym zajmujemy się w sieci, ważne jest dla nas zachowanie jak najwyższego bezpieczeństwa. Aby to zrealizować konieczne jest powszechne szyfrowanie wszystkich danych przesyłanych przez Internet. Największym problemem jest jednak to, że nawet szyfrując informacje zachodzi konieczność wymiany klucza pomiędzy komputerami. Jest to najbardziej newralgiczny punkt całego procesu. Jest jednak nowatorska metoda pozwalająca bezpiecznie przesłać klucz, a co najciekawsze gwarancją nie są już certyfikaty firm, a prawa fizyki kwantowej. Metody te są bezpieczne dzięki fundamentalnym prawom fizyki, a nie dzięki ograniczonym możliwościom technicznym osoby podsłuchującej (np. moc obliczeniowa) jak ma to miejsce w przypadku metod klasycznych.
Ta niezwykła metoda nosi nazwę kwantowej dystrybucji klucza (z ang. Quantum Key Distribution, QKD). Spośród szeregu jej odmian, najpowszechniej znanymi są dwie, zwane protokołem BB84 i protokołem E91. Ja chciałbym się skupić na prostszym w wykorzystaniu protokole BB84.
Nazwa protokołu BB84 pochodzi od nazwisk jego twórców Charlesa Bennetta i Gillesa Brassarda oraz roku wynalezienia – 1984. Protokół ten polega na przesyłaniu fotonów, cząstek światła tak jak w zwykłej telekomunikacji, z tą różnicą że w tym wypadku pojedynczy foton jest pojedynczym bitem kodu. Fotony te wysyłamy na duże odległości przy użyciu światłowodów. Upraszczając nieco, każdy z fotonów występuje w jednym z czterech stanów (polaryzacji), a stany występują parami 0° i 90° (baza prosta) oraz 45° i 135° (baza ukośna). W każdej parze jeden stan określa się jako logiczne 1 a drugi jako zero. Dla różnych par stanów używa się różnych baz odczytu (stan odczytany niewłaściwą bazę daje bowiem całkowicie losowy wynik pomiary). Osoba wysyłająca zwana jest zwyczajowo Alicją (A) a odbierająca przekaz to Bob (B), natomiast podsłuchuje Ewa (E). Alicja wysyła do Boba klucz, w momencie wysyłania klucza Alicja losowo przydziela bazę prostą lub ukośną, następnie Bob również losowo dobierając bazy mierzy stan otrzymywanych fotonów. Następnie przez kanał publiczny Bob i Alicja porównują bazy, których użyli. Ważne są tylko te pomiary, dla których bazy były zgodne. Dzięki różnicom w pomiarach dla zgodnych baz, Alicja i Bob mogą wykryć Ewę. Z punktu widzenia fizyki kwantowej Ewa nie ma możliwości ukrycia tego, iż podsłuchuje.
Z uwagi jednak na niedoskonałości połączeń światłowodowych konieczne jest też uwzględnienie błędów i ich poprawa. Stosuje się do tego klasyczne algorytmy, które mogą z dowolnie dużą dokładnością uzgodnić klucze. Jedynym minusem jest fakt, iż pewna część bitów jest w tym procesie tracona, co zmniejsza relatywną prędkość przesyłu kluczy.
Protokół BB84 znalazł już wiele praktycznych zastosowań i jest stosowany komercyjnie. Oferuje możliwość zabezpieczania transakcji bankowych, oczywiście na razie tylko w nielicznych krajach i bankach. Protokół ten stosują też niektóre organizacje rządowe w celu zabezpieczania najbardziej tajnych informacji. Stosuje się go również do zabezpieczania wyborów, a także do tworzenia bezpiecznych sieci komputerowych. Niestety QKD jest nadal mało rozpowszechnioną metodą z uwagi na jej wysoki koszt i małą prędkość transmisji (około 1Mb/s dla odległości ~50km). Już jednak pojawiają się kwantowi hakerzy i walka przenosi się na zupełnie inny poziom. Nie jest to już jednak tak łatwa wojna dla cyberprzestępców, gdyż prawa fizyki stanowią potężną zaporę, dając przynajmniej w teorii bezwględne bezpieczeństwo.