Analogicznie, jak hakerzy, którzy nabywają umiejętności
coraz bardziej wyrafinowanych aktów cyber-przestępczości, konieczne jest,
abyśmy my szukali nowych technologii, aby nasze systemy komputerowe były bardziej
bezpieczne, a potencjalnie unhackable.
W przypadku niektórych typów hackowania, wiemy już, że
ostateczną odpowiedzią jest fizyka kwantowa - a to dzięki sposobom dzielenia
się informacjami z poziomu absolutnego bezpieczeństwa, gwarantowanego przez
prawa natury.
Podstawowa idea komunikacji kwantowej jest prosta i
elegancka. Ale proste pomysły często rozbijają się w kontakcie z
rzeczywistością.
Na szczęście przedmiotem badań fizyki kwantowej jest
zapewnienie jeszcze bardziej zaawansowanych narzędzi. Technologia nie jest
jeszcze dojrzała, ale to przyjdzie z czasem.
Powiedzmy, że każda z dwóch osób chcących się skontaktować
za pośrednictwem internetu posiada identyczną listę liczb losowych. Mogą one korzystać
z tej listy jako z tajnego klucza do kodowania i wysyłać wiadomości. Powstaje
pierwsze pytanie: jak oni podzielą się tym kluczem?
Konwencjonalnymi metodami, które nie korzystają z fizyki
kwantowej, osoba A wysyła osobie B klucz, który składa się ze zwykłych bitów (0
i 1) informacji. Jednak możliwe jest, że klucz może być przechwycony, a
następnie wiadomości zostaną przesyłane skopiowane. To zagraża bezpieczeństwu,
ponieważ jeśli klucz nie jest już prywatny, to inni mogą używać go do odszyfrowania
wiadomości.
To jest punkt, gdy z pomocą przychodzi fizyka kwantowa. Zacznijmy od
prostej wersji. A wysyła B klucz za pomocą bitów kwantowych (qubitów), zamiast
regularnych bitów. Aby to zrobić, A może używać fotonów, które są pojedynczymi
cząstkami światła.
W przeciwieństwie do zwykłych bitów komputerowych, qubity
fotonów mogą przybierać jednocześnie wartości 0 i 1 - w tym samym czasie. To
jest ten sam mechanizm, kiedy kot Schrodingera jest martwy i żywy w słynnym
eksperymencie myślowym. Qubity fotonów można przygotować w zwykłych 0 lub 1
stanach, lub w stanach superpozycji i wybierając je losowo sprawić, że klucz
będzie bezpieczny.
Fotony przestrzegają zasady nieoznaczoności Heisenberga, tak,
że jeśli hacker zmierzy je, to zmieni zawartą w nich informację
Zmiana ta ujawnia, czy nastąpił hack do kodu; jeżeli tak, to
można wyrzucić klucz, zamiast używać go do kodowania wiadomości. Jeśli nie ma
hacka, wtedy mogą używać klucza prywatnego do kodowania wiadomości z poziomu absolutnego
bezpieczeństwa.
Ta prosta wersja kwantowej wymiany klucza (QKD) zabezpiecza przykładowo
światłowód przed włamaniami.
Ale czy A i B mogą być pewni, że ich dostawcy urządzeń nie jest w
zmowie z hackerem? Cyberprzestępcy są bardzo dobrzy w tworzeniu zaawansowanych
sieci, skąd więc wiadomo komu zaufać?
Odpowiedź jest kwantowe splątanie. Dwa splątane fotony mają
stany kwantowe powiązane: pomiar informacji przechowywane w jednym fotonu mówi
o informacji w innych.
Efekt ten utrzymuje nawet, jeśli dwa fotonów są oddalone od
siebie, nawet jeśli znajdują się po przeciwnych stronach Ziemi.
Okazuje się, że pomiar pierwszego fotonu zawsze daje losowy
wynik, losowe bit 0 lub 1. Czy jest to przydatne? Powinno: jeśli A i B - każdy z osobna, wykonają taki sam pomiar na oddzielnych fotonach z splątanej
pary, będą dysponowali wspólnym numerem. Przez powtarzanie tego w wielu
splątanych parach mogą wygenerować tajny klucz.
A sprawdza splątaną parę
fotonów i wysyła jeden do B. Jeśli losowy wynik pomiaru A ma wartość 0, to
pomiar B przyniesie również 0.
Kontynuując, budują się długi ciąg bitów losowych, które
będą stanowić ich tajny klucz. Wszelkie próby hackera w celu mierzenia jednego
z fotonów złamie uwikłanie, co A i B mogą wykryć.
Więc jeśli A i B mogą sprawdzić, czy istnieje splątanie, to kanał jest
sprawdzony i godny zaufania
Brak komentarzy:
Prześlij komentarz