Наука и технологии 7 августа 2023

Шифр, который нельзя взломать

Как наука о квантах помогла создать технологию абсолютной защиты любой информации
Шифр, который нельзя взломать
Розеттский камень — классика расшифровки. Благодаря тому, что надписи были на трех языках, удалось расшифровать египетские иероглифы
Wikipedia

В современном цифровом мире защита информации от несанкционированного доступа стала постоянной проблемой почти для всех — и учреждений, и граждан, которые пользуются электронной почтой, мессенджерами, банковскими услугами, просто интернетом. В последние годы особенно актуальной стала квантовая криптография, обеспечивающая значительно более высокую степень защищенности по сравнению с другими способами криптографии. Квантовым коммуникациям была посвящена значительная часть недавно состоявшегося Форума будущих технологий, в котором принял участие президент России.

Мы обратились к одному из виднейших российских специалистов в области квантовых коммуникаций, автору ряда приоритетных работ в этой области, получивших международное признание, доктору физико-математических наук, ведущему научному сотруднику центра квантовых технологий физического факультета МГУ Сергею Молоткову с просьбой популярно объяснить суть квантовой криптографии для нашего читателя.


МОЛОТКОВ открт.jpg
Сергей Молотков, доктор физико-математических наук, профессор кафедры суперкомпьютеров и квантовой информатики факультета ВМК МГУ, профессор кафедры квантовых технологий Института общей физики РАН, ведущий научный сотрудник центра квантовых технологий физического факультета МГУ
Фото предоставлено автором

Исторически термин «квантовые коммуникации» возник на втором этапе развития квантовых технологий. Исходная идея использовать законы квантовой механики для защиты информации называлась квантовой криптографией. Впервые эта идея была высказана в работе Стивена Визнера*.

Годом позднее Чарльз Беннет и Жиль Брассар предложили первый протокол квантовой криптографии**, который получил название BB84, по именам авторов.

Для того чтобы понять, в чем принципиальное отличие квантового протокола от классических криптографических протоколов, нужно кратко напомнить, что такое криптографические секретные ключи.


РВ УСТ КВАНТ КРИПТ.jpg
Фото предоставлено автором

Допустим, что два участника протокола (обычно их называют легитимными участниками), Алиса — передающая сторона и Боб — приемная сторона, хотят обменяться конфиденциальной информацией так, чтобы никто, кроме Боба, не смог прочитать сообщение Алисы.

На сегодняшний день существует два способа решения этой проблемы: первый реализуется при помощи симметричной криптографии, второй — с помощью асимметричной криптографии (другое название — криптография с открытыми ключами).

Сначала про симметричную криптографию. Развитие идей в любой научной области можно понять только в контексте логики исторических событий, поэтому для самодостаточности рассказа потребуется проследить историческую логику событий, которая привела к возникновению квантовой криптографии и, в более широком смысле, квантовых коммуникаций.

Для симметричной криптографии требуется, чтобы легитимные участники обмена информацией, Алиса и Боб, исходно имели общий секрет — секретный ключ. В современных условиях секретный ключ — это случайная битовая строка 0 и 1, которая известна только Алисе и Бобу.

Этот секретный ключ позволяет Алисе зашифровать свое сообщение, а Бобу — расшифровать передаваемое сообщение. Кстати о терминологии. Часто, особенно в разных блогах в интернете, говорят «дешифровать» вместо «расшифровать». Дешифрование — это нелигитимная процедура, которую осуществляет злоумышленник, который не знает секретного ключа. Грубо говоря, дешифрование — это взлом шифра. Легитимная процедура, которая требует знания секретного ключа, — расшифрование.

В этом месте возникает принципиальный вопрос о стойкости шифра. Пусть ключ секретен, но может ли злоумышленник, не имея секретного ключа, взломать шифр — прочитать сообщение?

Иначе говоря, существуют ли способы шифрования с секретным ключом, которые в принципе нельзя взломать?

Это принципиальный вопрос для криптографии, ответ на который совсем не очевиден.

* Stephen Wiesner, Conjugate Coding (manuscript circa 1970); sub-sequently published in SIGACT News15:1, 78–88; 1983.

** C. H. Bennett and G. Brassard, Quantum cryptography: Public key distribution and coin tossing, In Proc. IEEE Int. Conf. on Comp., Sys. and Signal Process., pp, 175‒179, Bangalore, India (1984).


ГАУСС.jpg
Иоганн Карл Фридрих Гаусс — немецкий математик, механик, физик, астроном и геодезист. Считается одним из величайших математиков всех времён, «королём математиков»
spacegid.com

От Гаусса до Шеннона

Даже великие математики ошибались в ответе на этот вопрос. Карл Фридрих Гаусс, например, считал, что шифр с омофонами взломать нельзя. Кратко расскажем, что это такое. Шифр замены состоит в том, что каждая буква открытого текста заменяется некоторым символом, неважно каким, хоть смайликом. Такой шифр является слабым, поскольку частота появления букв в тексте разная, соответственно частота символов замены сохраняется. Гаусс предлагал для выравнивания частот появления символов замены использовать не один, а несколько групп символов для часто встречающихся букв текста, символы из разных групп выбирались случайно.

Однако это не спасает ситуацию: шифр остается слабым. Ошибки гениев очень поучительны. Гаусс не сделал еще одного последнего шага: а может быть, надо заменять в каждом сообщении все буквы открытого текста каждый раз новыми случайными символами?

Потребовалось более ста лет, чтобы довести эту идею до логического завершения, и сделать финальный шаг.

Этот шаг был сделан в 1918 году американским инженером связистом Гилбертом Вернамом, который, кстати, работал на оборонное ведомство США (патент датируется 1918 годом).


ВЕРНАМ.jpg
Американский инженер связист Гилберт Вернам
cryptohistory.ru

В качестве догадки, но без доказательства в 1926 году была опубликована идея бегущих ключей (running keys), которая сводилась к тому, чтобы заменять каждый символ открытого текста в телеграфе, который представлялся 0 и 1, каждый раз новыми и случайными 0 и 1 — бегущими секретными ключами.

Следующий шаг с простым доказательством абсолютной стойкости такого способа шифрования с секретными ключами был независимо сделан нашим выдающимся соотечественником академиком АН СССР Владимиром Котельниковым 19 июня 1941 года. Закрытый отчет состоял из десяти страниц машинописного текста. Гриф секретности с данного отчета более двадцати лет назад был снят, но, насколько я знаю, отчет до сих пор неизвестен широкой общественности.


КОТЕЛЬНИКОВ.jpg
Академик АН СССР Владимир Котельников
Фото предоставлено автором

Важно, что наши криптографы независимо от своих западных коллег знали о таком способе шифрования.

Следующий шаг с полным математическим доказательством методами современной классической теории информации был приведен в работе Клода Шеннона Communication Theory of Secrecy Systems. Работа была выполнена в США в лаборатории Bell Labs в 1945 году и рассекречена в 1948-м (кстати, некоторые американские криптографы считают, что это было сделано ошибочно, по недосмотру).

После появления этой работы такой способ шифрования получил название «шифрование с одноразовыми ключами» — one time pad, «шифрование в режиме одноразового блокнота».


ШЕННОН.jpg
Клод Шеннон — американский инженер, криптоаналитик и математик. Считается «отцом информационного века». Является основателем теории информации, нашедшей применение в современных высокотехнологических системах связи
Wikipedia

Резюмируем. Системы шифрования, которые невозможно взломать, даже теоретически существуют.

Что нужно для реализации таких систем?

1. Нужен общий секретный ключ — случайная битовая строка 0 и 1 у Алисы и Боба.

2. Длина ключа — число битовых позиций 0 и 1 должно быть не меньше длины отрытого сообщения — числа позиций текста в виде 0 и 1.

3. Ключ используется только один раз, на каждое новое сообщение нужен новый ключ.

4. Зашифрование происходит побитовым сложением по модулю 2 позиций текста с позициями ключа — возникает зашифрованный текст — битовая строка 0 и 1. Расшифрование производится аналогично побитовым сложением по модулю 2 позиций шифртекста с позициями ключа на приемной стороне. (сложение по модулю 2 — операция в булевой алгебре, результат которой равен 0, если оба слагаемых равны, и 1 в ином случае. — «Стимул»). Способ шифрования в режиме одноразового блокнота является абсолютно стойким — совершенным шифром. Шифр невозможно взломать даже теоретически. Данные утверждения строго доказаны математически. Это один из немногих фундаментальных результатов в криптографии, который строго доказан.

Интуитивно это тоже можно понять: каждый раз, не зная секретного ключа, злоумышленник видит в канале связи случайную битовую строку, которая никак не коррелирована — не связана с открытым текстом.

Казалось бы, проблема абсолютно защищенных коммуникаций решена.

Дело остается за малым. Нужно передавать (точнее, распределять) на каждое сообщение секретный ключ либо заранее иметь большой запас секретных ключей у Алисы и Боба на все последующие сообщения, которые также нужно как-то передать, а затем еще и хранить, чтобы до них не добрался злоумышленник.

Таким образом, распределение секретных ключей является центральной проблемой симметричной криптографии. Здесь мы сталкиваемся с проблемой «яйца и курицы» — кто вперед появился.

Для передачи секретных ключей нужен защищенный канал связи, который сам реализуется с помощью секретных ключей (канал связи с курьерами базируется на честности и надежности курьеров, что зиждется на человеческом факторе — иначе говоря, как в известном фильме «Бриллиантовая рука»: курьера можно подкупить, напоить, на худой конец получить ключ с бесчувственного тела (цитата приведена по памяти).

Переход в квантовый мир

В этом месте возникает переход в квантовый мир. Оказывается, что квантовая механика разрывает этот порочный круг — для передачи секретных ключей нужен защищенный (секретный) канал, для защищенного (секретного) канала нужен секретный ключ.

magnifier.png Следующий шаг с простым доказательством абсолютной стойкости такого способа шифрования с секретными ключами был независимо сделан нашим выдающимся соотечественником академиком АН СССР Владимиром Котельниковым 19 июня 1941 года

Теперь более подробно о том, в каком смысле и как квантовая природа микромира разрывает этот круг.

Чтобы не потерять общую логику событий, приведу утверждения, которые буду уточнять и детализировать далее.

1. Квантовая механика позволяет секретным образом распределять ключи через открытые и доступные для прослушивания и модификации квантовые каналы связи посредством передачи квантовых состояний, в которые кодируются биты будущего ключа. В качестве квантового канала связи используется стандартное оптическое волокно либо атмосферный канал связи, через которые передаются квантовые состояния света — в идеале однофотонные состояния либо когерентное сильно ослабленное до квазиоднофотонного уровня излучение стандартного телекоммуникационного лазера.

2. Кроме квантового канала связи требуется вспомогательный открытый и доступный для прослушивания аутентичный классический канал связи. В качестве такого канала связи также используется стандартное оптическое волокно либо атмосферный канал связи.

Таким образом, квантовая механика, используя передачу квантовых состояний через открытый квантовый канал связи и дополнительный открытый аутентичный классический канал связи, позволяет получить общий секретный ключ.

Выбор состояний и измерений

По сути, квантовая криптография — синоним квантового распределения ключей (КРК) — согласования независимых случайных последовательностей на стороне Алисы и на стороне Боба. Данные независимые случайные последовательности являются заготовками для будущего общего секретного ключа.

Действия Алисы и Боба происходят в соответствии с набором правил, которые и называются протоколом квантового распределения ключей — протоколом квантовой криптографии.

Случайные последовательности 0 и 1 получаются при помощи двух независимых генераторов случайных чисел.

Очевидно, что, поскольку случайные последовательности Алисы и Боба независимы, они совпадают примерно в половине позиций.

magnifier.png Каждый раз, не зная секретного ключа, злоумышленник видит в канале связи случайную битовую строку, которая никак не коррелирована — не связана с открытым текстом

Алиса в соответствии со своей случайной последовательностью готовит квантовые состояния — выбирает тип состояний и посылает их Бобу. Боб в соответствии со своей случайной последовательностью выбирает тип квантовых измерений.

В каждом типе измерений может быть квантовое состояние, отвечающее 0 или 1.

Посылается длинная серия квантовых состояний — посылок, обычно длина серии — несколько десятков миллионов, что занимает время порядка секунды.

Далее Боб или Алиса, в каждой зарегистрированной посылке сообщают через открытый аутентичный классический канал тип измерений, но не результат измерений 0 или 1 — это остается секретом.

Если типы измерений совпадают, то в отсутствие подслушивателя биты Алисы и Боба тоже будут совпадать. Посылки, где типы посылок и измерений не совпадают, отбрасываются. В оставшихся посылках (примерно в половине последовательности) типы посылок и измерений совпадают, и в них биты Алисы и Боба тоже совпадают. Так происходит синхронизация двух независимых случайных последовательностей.

Что будет, если нарушитель попытается узнать, какие квантовые состояния, соответственно какие биты 0 или 1, передает Алиса?

Здесь в игру вступает квантовая механика.

Фундаментальный запрет

Существует фундаментальный запрет природы, диктуемый квантовой механикой, на измерения квантовых состояний. Фактически этот запрет есть следствие фундаментальных соотношений неопределенностей Гейзенберга, о которых наверняка все слышали.

Применительно к квантовой криптографии запрет звучит так: невозможно получить информацию о неизвестном квантовом состоянии без его возмущения — данный запрет формализован в виде no cloning теоремы — запрет на точное копирование неизвестного состояния. Этот факт впервые был доказан Вутерсом и Зуреком***

magnifier.png Невозможно получить информацию о неизвестном квантовом состоянии без его возмущения — этот запрет формализован в виде no cloning теоремы — запрет на точное копирование неизвестного состояния

Классический носитель информации может быть достоверно скопирован без возмущения. Если можно создать одну копию, то можно создать сколь угодно много копий классического носителя информации. Можно скопировать без разрушения, например, электромагнитный сигнал передающий звук, изображение и т. д. Можно скопировать информацию на CD, при этом с исходной информацией ничего не происходит.

В классической области нет запретов «отщипнуть» от классического сигнала сколь угодно малую долю.

В квантовом мире — квантовые объекты, которые часто ведут себя контринтуитивно относительно нашей привычной классической интуиции.

*** W. K. Wootters, W. H. Zurek, A single quantum cannot be cloned, Nature, 299, 802 (1982).

Неделимый и некопируемый

При более тонком описании классических электромагнитных сигналов нужно вспомнить, что существует элементарный неделимый квант электромагнитного сигнала — фотон.

Заподозрить то, что может возникнуть что-то принципиально новое для защиты информации, мог бы, наверное, и старшеклассник, который слышал про неделимые элементарные кванты света.

Для интуиции приведем следующие рассуждения, за которыми скрывается суть квантовой криптографии. Наверное, мало кто задумывался над простым вопросом: почему миллионы людей могут слушать одну и ту же радиостанцию или смотреть одну и ту же программу телевидения, не мешая друг другу и не замечая того, что сосед включил телевизор и принимает ту же программу?

Что происходит по сути. Передающая станция излучает интенсивный электромагнитный сигнал, несущий информацию. Сигнал содержит огромное (правильно говорить макроскопически большое) число элементарных квантов, каждый приемник отводит часть сигнала — часть квантов. Однако поскольку квантов так много, то остается достаточно и всем остальным приемникам.

Мало кто задавал себе вопрос: а что будет, если понизить интенсивность сигнала до отдельного фотона?

magnifier.png Если наблюдаемая ошибка на приемной стороне меньше критической величины, то Алиса и Боб могут спокойно продолжать пить кофе, обмениваться общими секретными ключами и использовать их для защиты — шифрования своего трафика

Если задать такой вопрос, можно сразу усмотреть переход ситуации в принципиально новое качество.

От отдельного фотона нельзя отвести какую-то долю, поэтому если один приемник отвел сигнал себе, то остальным ничего не останется и данный факт можно обнаружить. И это хорошая новость для криптографии: нельзя незаметно подслушивать.

Если нельзя отвести часть фотона, может быть, можно сделать его копию, далее еще копию и тем самым усилить однофотонный сигнал? Но оказывается, что и это сделать нельзя: существует фундаментальный запрет на достоверное точное копирование неизвестного квантового состояния.

Если опустить формальные, хотя и важные детали, это означает, что поскольку нарушитель (обычно именуемый Евой, от английского eavesdropper — подслушиватель) не знает передаваемых состояний, то попытка узнать, какое состояние передается, неизбежно приведет к его возмущению (искажению) и, как результат, к ошибкам Боба при регистрации на приемной стороне.

Иначе говоря, любое вторжение в канал связи с целью получить информацию о передаваемом квантовом состоянии приведет к его возмущению и к ошибкам в переданной последовательности, где должно быть точное совпадение 0 и 1 у Алисы и Боба.

В идеале хотелось бы иметь возможность получать строго однофотонные сигналы, что существует пока в рамках экспериментальных работ. В реальных действующих системах КРК используются квазиоднофотонные состояния света — ослабленное до почти однофотонного уровня лазерное излучение. Это обстоятельство вкупе с собственными темновыми шумами однофотонных детекторов ограничивает дальность передачи ключей.

Как узнать, что было вторжение в квантовый канал связи?

Здесь еще раз используется открытый классический аутентичный канал связи. Алиса или Боб случайно выбирают позиции в оставшейся части последовательности и раскрывают их, сообщают, что в них было — 0 или 1. Зная число несовпадений, Алиса и Боб узнают вероятность ошибки на приемной стороне.

Раскрытая часть последовательности отбрасывается. При длинной исходной последовательности в оставшейся нераскрытой части такой же процент ошибок.

Зная процент ошибок, Алиса и Боб знают утечку информации к Еве.

Существует фундаментальная верхняя граница утечки информации при заданном наблюдаемом проценте ошибок на приемной стороне.

Неформально говоря, если Алиса и Боб знают процент ошибок, то они знают, сколько бит из оставшейся последовательности известно Еве — это фундаментальный закон природы, следствие фундаментальных соотношений неопределенностей.

Пока еще остаются ошибки у Боба. Как их исправить для полного совпадения всех позиций?

В этом случае используются классические коды коррекции ошибок. На сегодняшний день обычно используются, так называемые коды коррекции ошибок с низкой плотностью проверок на четность (LDPC-коды, Low Density Parity Check Codes). Коды были предложены Робертом Галлагером в 1963 году в его докторской (PhD) диссертации, но почти тридцать лет не были востребованы, поскольку требуют компьютерных вычислений.

Ситуация изменилась в 1990-е. На сегодняшний день LDPC-коды широко используются — от мобильной до дальней космической связи.

При коррекции ошибок, неформально говоря, Алиса должна передать Бобу через открытый аутентичный канал связи некоторое количество бит информации — 0 и 1. Еве данные биты также известны.

magnifier.png Дальность квантового распределения ключей в волоконных линиях связи ограничена как потерями в волокне, так и собственными темновыми шумами детекторов. Типичная длина линии составляет 100‒130 км

После исправления ошибок Алиса и Боб имеют общий и уже одинаковый ключ — очищенный ключ, о котором Ева имеет частичную информацию (опуская детали и неформально говоря, Ева знает часть позиций очищенного ключа.)

После исправления ошибок наступает третий финальный этап — этап получения финального общего секретного ключа –этот этап называется усилением секретности очищенного ключа, privacy amplification.

Данная процедура сводится к сжатию (хешированию) очищенного ключа при помощи специальных хеш-функций, причем важно, что процедура проводится в открытую через открытый канал связи — Ева знает используемые хеш-функции.

Из очищенного ключа получается финальный секретный ключ меньшей длины.

Насколько я знаю, исходно, термин «хеш» (hash) использовался в кулинарии, что означало — хорошо измельчить и перемешать (естественно, объем продукта при этом уменьшается, аналогично с криптографическим ключом — позиции исходного ключа исходно большой длины перемешиваются и сжимаются).

Теперь можно кратко суммировать, что принципиально нового дает квантовая криптография и системы КРК.

1. Возможно распределение секретных ключей через открытые и доступные для прослушивания каналы связи. Более того, нарушителю не запрещается даже модифицировать квантовый канал связи.

2. Системы КРК могут работать в полностью автоматизированном режиме. Человек не имеет доступа к секретным ключам — не требуется курьерская доставка ключей, исключается человеческий фактор.

3. Квантовое распределение ключей обеспечивает достаточно частую смену ключей, что в принципе позволяет приблизиться к идеальному совершенному шифрованию в режиме одноразового блокнота.

Что гарантируют системы КРК

Важно при этом отметить, что системы КРК гарантируют секретность ключей при условии, что наблюдаемый процент ошибок на приемной стороне не выше некоторой критической величины.

Иначе говоря, если ошибок слишком много (и аппаратура диагностирует свою работу как штатную), то это означает, что нарушитель очень грубо подслушивает — утечка информации к нему настолько велика, что невозможно распределить секретный ключ. В этом случае разбираться с нарушителем будут другими средствами.

Если наблюдаемая ошибка на приемной стороне меньше критической величины, то Алиса и Боб могут спокойно продолжать пить кофе, обмениваться общими секретными ключами и использовать их для защиты — шифрования своего трафика.

Принципиально важно, что КРК-системы гарантируют: никогда не возникнет ситуации, при которой Алиса и Боб думают, что обменялись секретным ключом, а ключ скомпрометирован — перестал быть секретным.

От точек к звездам

Базовой конфигурацией систем КРК является конфигурация «точка — точка — передатчик — приемник. В современных условиях требуется распределение секретных ключей в коммуникационных сетях, когда любая пара пользователей должна иметь общий секретный ключ. Возможны различные конфигурации сетей. Например, конфигурация «звезда» — общий квантовый сервер, который имеет соединение квантовым каналом с каждым пользователем сети. В этом случае на сервере есть ключи от всех пользователей, сгенерированных КРК. Согласование ключей у разных пользователей реализуется процедурой согласования через классический канал связи, при этом секретность ключей сохраняется.

Аналогично происходит в сетях с другой конфигурацией.

Открытие квантовой сети с шифрованием речевого трафика на квантовых ключах было продемонстрировано 16 декабря 2021 года. Данная сеть, названная квантовой телефонией (в разговорной речи — квантовый телефон) является совместной разработкой Центра квантовых технологий МГУ и российской IT-компании «ИнфоТекс» (компания — национальный чемпион. — «Стимул»). Более детальную информацию можно посмотреть на YouTube.


Дальность квантового распределения ключей в волоконных линиях связи ограничена как потерями в волокне, так и собственными темновыми шумами детекторов. Типичная длина линии составляет 100‒130 км. Хотя в Китае проведены эксперименты с использованием малошумящих сверхпроводящих детекторов и специального волокна с низкими потерями, в которых длина линии связи может достигать 500 км.

Как распределять ключи на любые расстояния

Существует несколько способов, которые отличаются сложностью реализации и ценой.

Первый, уже реализованный и используемый в сетях способ состоит в распределении ключей через доверенные узлы. Идея проста: по цепочке ключи распределяются по отдельным сегментам сети. Промежуточные доверенные узлы имеют в своем составе приемник и передатчик, которые соединены с соседними сегментами сети. На каждом доверенном узле возникают два ключа от соседних сегментов. Далее специальной процедурой через открытый классический канал связи ключи согласуются через каждый доверенный узел. В итоге возникает общий секретный ключ между крайними узлами.

Естественно, каждый узел должен иметь физическую защиту от нарушителя — быть доверенным. Нарушитель не должен знать результатов работы аппаратуры.

Такой способ распределения ключей используется в китайской сети Пекин — Шанхай общей длиной более 2000 км, длина каждого сегмента сети не превышает 100 км.

Второй способ увеличения дальности квантового распределения ключей состоит в комбинированной передаче ключей через низкоорбитальные спутники и волоконные линии связи. В КНР спутник квантовой связи был запущен в 2016 году. Было продемонстрировано квантовое распределение ключей между Пекином и Веной, ключи затем использовались для шифрования в режиме одноразового блокнота портретов Шредингера (одного из создателей квантовой механики) и китайского философа.

Третий способ увеличения дальности состоит в использовании недоверенных узлов. Этот способ находится пока в стадии интенсивных лабораторных экспериментов и включает в себя два идейно близких протокола квантового распределения ключей.

Под недоверенным узлом понимается такой промежуточный узел сети, к которому нарушитель может иметь прямой доступ. Точнее говоря, если доверенный узел требует полной физической защиты оборудования и нарушитель не должен знать результаты работы оборудования, то в недоверенном узле допускается, что нарушитель полностью знает результаты работы аппаратуры, тем не менее он не будет знать распределяемых ключей.

Идея крайне проста и была, по сути, высказана в России еще в 1997 году****, тогда такая система называлась квантовой криптографией на основе квантового компаратора. Идея была «переоткрыта» в 2018 году английскими учеными*****.

Пусть пара легитимных пользователей, Алиса и Боб, хотят распределить секретный ключ. Но расстояние между ними слишком большое и не позволяет распределять ключ напрямую и гарантировать его секретность.

В этом случае используется промежуточный недоверенный узел, на котором имеются два однофотонных детектора для регистрации состояний от Алисы и Боба.


РИСУНОК.jpg
Рисунок предоставлен автором

Алиса и Боб независимо друг от друга посылают квантовые состояния (сильно ослабленное излучение лазеров), которые отвечают 0 или 1. На недоверенном узле состояния Алисы и Боба «сбиваются» (интерферируют) на светоделителе и регистрируются одним из детекторов, L или R. Причем состояния устроены таким образом, что если Алиса и Боб послали одинаковые состояния 0 или 1, то сработает правый (R) детектор. Если Алиса и Боб послали разные состояния, Алиса —0, а Боб — 1 (и наоборот: Алиса — 1, Боб — 0), то сработает левый детектор (L).

Нарушитель знает (он имеет доступ к результатам работы аппаратуры на узле), какой детектор сработал, но не может знать бит ключа. Например, пусть сработал детектор R, это могло быть, если Алиса и Боб послали оба 0 или 1. Алиса и Боб, зная, какой детектор сработал, например R, знают, в отличие от нарушителя, что именно каждый из них посылал. В итоге получается общий секретный бит ключа. Аналогично, если сработал детектор L, в этом случае, например, Боб инвертирует свой бит — согласует с битом Алисы.

Как видно из описания и рисунка, такая система КРК позволяет увеличить дальность передачи только в два раза.

На сегодня данный метод КРК получил название Twin Field — сигналы-двойники. Нужно отметить, что эти системы крайне дороги и сложны в реализации, хотя сама по себе идея изящна.

Еще одним идейно близким протоколом КРК к протоколу Twin Field с недоверенным узлом является протокол КРК, называемый MDI (Measurement Device Independent). Он отличается от протокола Twin Filed только способом измерения на недоверенном узле. В этом протоколе используется четыре, а не два детектора.

MDI КРК, так же как и Twin Field КРК, позволяет увеличить дальность только в два раза. Система также довольно дорога и сложна в реализации, на сегодня существуют только лабораторные разработки. Наиболее активно такие системы исследуются в разных лабораториях в КНР.

magnifier.png Если квантовая криптография распределяет квантовые ключи, которые затем используются для шифрования в классическом режиме, то квантовое шифрование использует непосредственно сами квантовые состояния для передачи зашифрованной информации

Нужно упомянуть протокол релятивистской квантовой криптографии. Этот протокол, кроме фундаментальных ограничений квантовой механики, использует дополнительные фундаментальные ограничения, диктуемые специальной теорией относительности, на предельную скорость света — скорость распространения информации. Эти системы хорошо подходят для распределения ключей через открытое пространство между стационарными объектами, например релейными вышками. Такие системы КРК не требуют однофотонных или очень близких к однофотонным квантовых состояний.

Демонстратор такой системы был разработан в МГУ в рамках проекта Фонда перспективных исследований*****.

В системах КРК используются различные типы кодирования — сопоставление классическим битам информации 0 и 1 квантовых состояний. Поскольку стандартное одномодовое волокно не сохраняет состояние поляризации света, то для волоконных систем удобно так называемое фазовое кодирование, когда информация кодируется в относительную фазу квазиоднофотонных состояний. Для систем КРК в открытом пространстве чаще используют поляризационное кодирование, когда информация кодируется в состояние поляризации фотонов.

На сегодняшний день имеются эксперименты по прямому квантовому шифрованию. Если квантовая криптография распределяет квантовые ключи, которые затем используются для шифрования в классическом режиме, то квантовое шифрование использует непосредственно сами квантовые состояния для передачи зашифрованной информации. Хотя эти исследования находятся на лабораторной стадии.

Горячие головы теоретиков обсуждают возможность создания квантового интернета, что на сегодняшний день крайне далеко от практической реализации.

Вся область исследований, которая вкратце обсуждалась выше, получила название «квантовые коммуникации», но на сегодняшний день до практических работающих в реальных условиях устройств доведены только системы квантового распределения ключей — квантовая криптография.

**** С. Н. Молотков, Квантовая криптография на когерентных состояниях на основе квантового компаратора, Письма в Журнал экспериментальной и теоретической физики, 66, 736 (1997).

***** M. Lucamarini, Z. L.Yuan, J. F. Dynes, and A. J. Shields, Overcoming the rate-distance barrier of quantum key distribution without using quantum repeaters, Nature, 557, 400 (2018).

****** K. S. Kravtsov, I. V. Radchenko, S. P. Kulik, S. N. Molotkov, Relativistic quantum key distribution system with one-way quantum communication, Scientific Report, 8:6102 (2018).


ГЕНЕРАТОР СЛУЧ ЧИСЛ.jpg
Квантовый генератор случайных чисел (КГСЧ)
Фото предоставлено автором

Квантовый генератор случайных чисел

Хотелось бы затронуть один важный элемент систем КРК — квантовый генератор случайных чисел (КГСЧ).

Как было видно из предыдущих обсуждений, квантовая криптография — квантовое распределение секретных ключей — как один из практически реализованных вариантов квантовых коммуникаций, по сути, представляет собой согласование двух независимых случайных последовательностей на стороне Алисы и Боба. Качество случайных последовательностей определяет криптографическую стойкость всей системы.

Откуда берутся случайные последовательности?

Последовательности суть результат работы КГСЧ. Последовательности на выходе такого генератора должны быть доказуемо случайны. Оказывается, что истинную случайность может обеспечить только КГСЧ, поскольку принципиально непредсказуемая случайность существует только в квантовой области.

Такой генератор используется в наших вышеупомянутых системах КРК: в квантовом телефоне (совместная разработка МГУ и компании «ИнфоТекс»), а также в других совместных изделиях, в том числе уже сертифицированных регулятором*******.

Другие российские производители систем КРК используют слабые, так называемые псевдослучайные генераторы.

Нельзя не коснуться еще одного аспекта работы систем КРК. Нужно понимать, что системы квантовой криптографии — это открытые системы, в том смысле, что нарушитель кроме атак непосредственно на передаваемые по квантовому каналу квантовые состояния может пассивно детектировать побочное электромагнитное излучение (так называемое ПЭМИ) передающей и приемной аппаратуры, создаваемое работой электроники. Кроме этого возможно активное зондирование аппаратуры через волоконную линию связи. По этой причине реальные практические системы КРК должны учитывать эти факторы, что требует специальных мер по защите от утечки информации по побочным каналам связи. Сигналы утечки в побочных каналах могут быть предельно слабыми, по сути квантовыми, поэтому анализ стойкости систем КРК требует совместного комплексного учета данных факторов и элементов защиты от утечки информации по побочным каналам. Комплекс исследований был проведен, и необходимые дополнительные элементы включены в состав системы.


ПРЕЗЕНТАЦИЯ.jpg
Различные типы систем, которые были разработаны совместно МГУ и российской компанией «ИнфоТекс»
Фото предоставлено автором

Комплекс испытаний по стойкости реализуемых КРК-систем был проведен в рамках специальных исследований лицензированной ФСБ России специальной организацией — лабораторией ООО «СФБ Лаборатория», г. Москва.

Наконец, последнее замечание. Системы КРК пока не стали массовыми, и они недешевы. По этой причине удешевление систем — естественно, не в ущерб криптографической стойкости — важная задача. Поскольку в России существует несколько классов криптографической защиты, то для определенных классов имеет смысл использовать «облегченные» версии КРК-систем. Имеется в виду следующее.

magnifier.png Системы КРК кроме электронной начинки используют некоторые специфические оптические элементы, производство которых в России пока отсутствует

При теоретическом анализе стойкости систем КРК, как и других криптографических систем, исходят из worst case (наихудшего случая), считая, что нарушитель обладает неограниченными техническими возможностями, которые не нарушают законов природы. При теоретическом анализе атак нарушителя можно учитывать любые атаки, формально допустимые квантовой теорией. Однако ряд атак являются сильно умозрительными, то есть практически нереализуемыми. Все такие атаки известны. По этой причине можно «облегчить» практическую реализацию без ослабления криптографической стойкости, что упрощает системы и снижает их стоимость.

Системы КРК кроме электронной начинки используют некоторые специфические оптические элементы, производство которых в России пока отсутствует. Разработчики знают, что это за элементы.

Касательно элементной базы будущих поколений систем КРК. Очевидно, что это интегрально оптические технологии. Сейчас оптическая часть систем собирается, говоря жаргонным языком, «на рассыпухе» — из отдельных элементов. Оптические интегральные технологии позволяют делать это в виде единой системы. Такие работы идут во всем мире, особенно активно в КНР, где достигнуты большие успехи. Уже созданы различные прототипы систем КРК в интегральном исполнении.

******* Подробности физических принципов работы и математические доказательства см. И. М. Арбеков, С. Н. Молотков. Об экстракции квантовой случайности. Успехи физических наук. Т. 191. Вып. 6, 651 (2021); К. А. Балыгин, В. И. Зайцев, А. Н. Климов, С. П. Кулик, С. Н. Молотков, Квантовый генератор случайных чисел, основанный на пуассоновской статистике фотоотсчетов, со скоростью 100 Мбит/с, Журнал экспериментальной и теоретической физики. Т. 153. Вып. 6, 879 (2018).

Еще по теме:
25.04.2024
Новая математическая функция поможет на 20% точнее классифицировать биомедицинские сигналы и диагностировать заболев...
19.04.2024
Почвоведы из РУДН научились оценивать загрязнение почвы тяжелыми металлами в 16 раз быстрее и в пять раз дешевле, чем тр...
12.04.2024
Научная группа из Объединенного института высоких температур РАН создала стабильную ультрахолодную плазму, которая может...
10.04.2024
Сегодня, 10 апреля 2024 года, Музей космонавтики и ракетной техники им. В. П. Глушко пополнился новым экспонатом — спуск...
Наверх