Kvantová kryptografie
Obsah boxu
Kvantová kryptografie je oblast vědy a technologie, která využívá principy kvantové mechaniky k provádění kryptografických úloh. Nejznámější aplikací kvantové kryptografie je kvantová distribuce klíče (QKD - Quantum Key Distribution), což je metoda pro bezpečnou výměnu kryptografických klíčů mezi dvěma stranami. Na rozdíl od tradiční kryptografie na bázi veřejného klíče, která spoléhá na výpočetní složitost matematických problémů (například faktorizace prvočísel), je bezpečnost kvantové kryptografie založena na základních zákonech fyziky.
Hlavní výhodou kvantové kryptografie je její schopnost detekovat pokusy o odposlech. Jakýkoli pokus třetí strany (označované jako Eve) o změření nebo zkopírování kvantové informace (například fotonů použitých k přenosu klíče) nevyhnutelně změní její stav. Tuto změnu mohou legitimní uživatelé (tradičně označovaní jako Alice a Bob) detekovat a přenos klíče přerušit. Tento princip je zaručen Heisenbergovým principem neurčitosti a teorémem o neklonovatelnosti.
📜 Historie
Kořeny kvantové kryptografie sahají až do konce 60. let 20. století, kdy Stephen Wiesner, tehdy student na Columbia University, přišel s myšlenkou "kvantových peněz", které by byly díky principům kvantové mechaniky nepadělatelné. Jeho článek "Conjugate Coding" byl však několikrát odmítnut a publikován až v roce 1983.
Skutečný průlom přišel v roce 1984, kdy Charles H. Bennett z IBM a Gilles Brassard z Université de Montréal na základě Wiesnerových myšlenek navrhli první protokol pro kvantovou distribuci klíče, dnes známý jako BB84. Tento protokol se stal základním kamenem celého oboru. První experimentální ověření protokolu BB84 na vzdálenost 32 cm proběhlo v roce 1989.
Další významný milník představil v roce 1991 Artur Ekert z Oxfordské univerzity. Jeho protokol, známý jako E91, využívá fascinujícího jevu kvantové provázanosti (entanglementu) ke generování a ověření bezpečného klíče.
Od 90. let 20. století dochází k rychlému rozvoji experimentálních technik. Vznikly první komerční společnosti specializující se na QKD, jako je švýcarská ID Quantique (založena 2001) nebo americká MagiQ Technologies (založena 1999). Technologie se postupně přesunula z laboratoří do reálných aplikací, včetně testovacích sítí v Tokiu, Vídni nebo Cambridge v USA.
Velkým skokem vpřed bylo vypuštění čínského satelitu Micius v roce 2016, který jako první na světě úspěšně demonstroval kvantovou komunikaci a distribuci klíče na mezikontinentální vzdálenosti, čímž otevřel cestu pro globální kvantovou komunikační síť.
⚛️ Základní principy
Bezpečnost kvantové kryptografie je postavena na dvou fundamentálních principech kvantové mechaniky, které ji odlišují od klasické kryptografie.
🔬 Heisenbergův princip neurčitosti
Tento princip říká, že nelze současně s libovolnou přesností určit určité páry fyzikálních vlastností částice, například její polohu a hybnost. V kontextu kvantové kryptografie se to týká tzv. konjugovaných bází, například polarizace fotonů. Pokud je foton polarizován v rektilineární bázi (vertikálně nebo horizontálně), jeho polarizace v diagonální bázi je zcela náhodná a naopak.
Pokud se odposlouchávající (Eve) pokusí změřit polarizaci fotonu, který posílá Alice Bobovi, musí si zvolit bázi pro měření. Pokud zvolí špatnou bázi, nevyhnutelně změní stav fotonu. Například pokud Alice pošle foton s vertikální polarizací a Eve ho změří v diagonální bázi, původní vertikální polarizace bude zničena a foton bude po měření v jednom z diagonálních stavů. Když tento změněný foton dorazí k Bobovi, existuje 50% šance, že jeho měření (i ve správné, rektilineární bázi) odhalí chybu, kterou Eve zanechala. Tím se její přítomnost prozradí.
🚫 No-cloning theorem (Teorém o neklonovatelnosti)
Tento teorém, formulovaný Woottersem a Zurekem v roce 1982, uvádí, že je nemožné vytvořit identickou kopii neznámého kvantového stavu. To znamená, že Eve nemůže jednoduše zachytit foton od Alice, vytvořit jeho dokonalou kopii pro sebe a originál neporušený poslat Bobovi. Jakýkoli pokus o zkopírování by vedl ke zničení původní informace a zanechání detekovatelných stop. To brání útokům typu "intercept-resend" (zachytit a znovu poslat), které jsou v klasické komunikaci běžné.
⚙️ Protokoly
Existuje několik různých protokolů pro kvantovou distribuci klíče. Nejznámější jsou:
BB84 (Bennett & Brassard, 1984)
Jedná se o nejstarší a nejznámější QKD protokol. Jeho fungování lze shrnout do následujících kroků: 1. Vysílání (Alice): Alice generuje náhodnou posloupnost bitů. Pro každý bit náhodně zvolí jednu ze dvou bází pro kódování: rektilineární (+), která kóduje 0 jako vertikální polarizaci (|) a 1 jako horizontální (—), nebo diagonální (×), která kóduje 0 jako 45° polarizaci (/) a 1 jako 135° polarizaci (\). Následně pošle Bobovi proud fotonů, každý polarizovaný podle této sekvence. 2. Měření (Bob): Bob přijímá fotony a pro každý z nich si náhodně a nezávisle na Alici zvolí jednu ze dvou bází (+ nebo ×) pro měření. Zaznamená si jak použitou bázi, tak výsledek měření. 3. Veřejná diskuze (sítění): Po přenosu všech fotonů si Alice a Bob prostřednictvím klasického, ale autentizovaného kanálu (např. telefonu nebo internetu) sdělí, jaké báze pro každý foton použili. Nesdělují si však naměřené hodnoty bitů. 4. Vytvoření klíče: Alice a Bob zahodí všechny případy, kdy použili odlišné báze. V případech, kdy použili stejnou bázi, by měl Bob naměřit stejnou hodnotu bitu, jakou Alice odeslala. Zbývající posloupnost bitů se nazývá "prosátý klíč" (sifted key). 5. Detekce odposlechu: Alice a Bob si veřejně porovnají malou, náhodně vybranou část svého prosátého klíče. Pokud se bity shodují, předpokládají, že komunikace nebyla odposlouchávána. Pokud je chybovost (Quantum Bit Error Rate - QBER) vyšší než určitá prahová hodnota, znamená to přítomnost odposlouchávajícího a celý proces se opakuje. 6. Zpracování klíče: Pokud je klíč považován za bezpečný, provedou se na něm ještě dvě operace: oprava chyb (error correction) a zesílení soukromí (privacy amplification), aby se odstranily případné drobné chyby a jakákoli částečná informace, kterou by Eve mohla získat. Výsledkem je finální, sdílený tajný klíč.
E91 (Ekert, 1991)
Tento protokol využívá kvantově provázané páry fotonů. 1. Zdroj uprostřed generuje páry provázaných fotonů a jeden foton z každého páru posílá Alici a druhý Bobovi. 2. Alice i Bob nezávisle a náhodně měří polarizaci přicházejících fotonů v jedné z několika předem dohodnutých bází. 3. Po přenosu si veřejně oznámí, které báze použili. 4. Část výsledků, kde použili specificky zvolené různé báze, použijí k provedení Bellova testu. Tím ověří, zda fotony byly skutečně provázané a zda do systému nezasáhla Eve. Pokud by Eve měřila jeden z fotonů, narušila by provázanost, což by Bellův test odhalil. 5. Zbývající výsledky, kde použili stejnou bázi, tvoří jejich sdílený tajný klíč.
🛠️ Implementace a hardware
Praktická realizace systémů kvantové kryptografie je technologicky náročná.
- Zdroje fotonů: Ideálním zdrojem je zařízení, které emituje přesně jeden foton v daný okamžik (single-photon source). V praxi se často používají silně zeslabené laserové pulzy, které s vysokou pravděpodobností obsahují pouze jeden foton.
- Přenosové médium:
* Optická vlákna: Jsou vhodná pro pozemní sítě. Jejich hlavní nevýhodou je útlum signálu, který omezuje dosah na několik stovek kilometrů. * Volný prostor (Free-space): Komunikace probíhá atmosférou nebo vakuem. To umožňuje komunikaci mezi budovami nebo se satelity. Je to klíčová technologie pro budování globálních kvantových sítí.
- Detektory: Jsou zapotřebí vysoce citlivé detektory schopné registrovat jednotlivé fotony, jako jsou lavinové fotodiody (SPADs) nebo supravodivé nanodrátkové jednofotonové detektory (SNSPDs).
🌐 Aplikace a využití
Kvantová kryptografie neslouží k šifrování samotných zpráv. Jejím hlavním úkolem je kvantová distribuce klíče (QKD). Získaný klíč je následně použit v konvenčních symetrických šifrovacích algoritmech, jako je AES, pro samotné šifrování a dešifrování dat. Tímto způsobem kombinuje teoretickou bezpečnost QKD s vysokou rychlostí a efektivitou klasických šifer.
Potenciální oblasti využití zahrnují:
- Vládní a vojenská komunikace: Zabezpečení utajovaných informací mezi ambasádami, vládními úřady a vojenskými jednotkami.
- Finanční sektor: Ochrana bankovních transakcí, finančních dat a komunikace mezi bankami.
- Kritická infrastruktura: Zabezpečení řídicích systémů elektráren, rozvodných sítí a dalších klíčových prvků infrastruktury.
- Zdravotnictví: Ochrana citlivých pacientských dat.
- Dlouhodobá archivace dat: Zajištění, že zašifrovaná data zůstanou bezpečná i v budoucnosti, kdy mohou být dnešní šifry prolomeny pomocí kvantových počítačů.
⚠️ Výzvy a omezení
Navzdory svému teoretickému potenciálu čelí kvantová kryptografie několika praktickým výzvám:
- Vzdálenost: Útlum signálu v optických vláknech omezuje dosah QKD systémů. Řešením by mohly být tzv. kvantové opakovače, jejichž vývoj je však stále v rané fázi. Satelitní komunikace tento problém částečně obchází.
- Rychlost generování klíče: Rychlost, jakou lze bezpečný klíč generovat, je stále nižší než u klasických metod, což může být omezující pro aplikace vyžadující velký objem dat.
- Cena a složitost: Hardware pro QKD je drahý, rozměrný a vyžaduje specifické provozní podmínky.
- Bezpečnost implementací: Zatímco teoretické protokoly jsou bezpečné, jejich reálné fyzické implementace mohou mít slabiny. Útočníci se mohou zaměřit na nedokonalosti hardwaru (např. detektorů) a provádět tzv. útoky postranními kanály.
- Autentizace: QKD řeší pouze problém distribuce klíče, nikoli autentizaci komunikujících stran. K ověření, že Alice mluví skutečně s Bobem a ne s útočníkem (Eve), je stále zapotřebí klasický autentizovaný kanál.
💡 Pro laiky
Představte si, že Alice chce poslat Bobovi tajný klíč (posloupnost 0 a 1) pomocí speciálních, velmi křehkých brýlí (fotonů).
1. **Brýle a filtry:** Alice má dva druhy brýlí: jedny s rovnými skly (vertikální a horizontální) a druhé s diagonálními skly. Pro každou 0 nebo 1, kterou chce poslat, si náhodně vybere jeden typ brýlí a nastaví skla podle daného čísla (např. 0 = vertikální, 1 = horizontální). 2. **Posílání:** Alice posílá tyto brýle Bobovi jeden po druhém. 3. **Hádání:** Bob neví, jaký typ brýlí Alice pro každý kus použila. Má také dva typy filtrů (rovný a diagonální) a pro každé přicházející brýle si musí náhodně jeden vybrat a podívat se skrz něj. 4. **Křehkost:** Pokud Bob použije stejný typ filtru, jaký Alice použila pro brýle (např. rovný filtr na rovné brýle), uvidí jasně, zda byly vertikální (0) nebo horizontální (1). Pokud ale použije špatný filtr (diagonální na rovné brýle), výsledek bude náhodný a původní nastavení brýlí se může poškodit. 5. **Odposlech:** Nyní si představte špiónku Evu. Pokud se pokusí brýle odchytit a podívat se na ně, musí také hádat, jaký filtr použít. Protože jsou brýle extrémně křehké, její měření je s velkou pravděpodobností poškodí nebo změní jejich nastavení. 6. **Kontrola:** Po přenosu si Alice a Bob zavolají běžným telefonem a řeknou si jen to, jaký typ filtru (rovný nebo diagonální) pro každé brýle použili. Neříkají si, co viděli. Všechny případy, kdy použili jiný typ filtru, zahodí. 7. **Odhalení špióna:** Nakonec si porovnají malou část výsledků, kde použili stejný filtr. Pokud Eva odposlouchávala, její měření způsobilo poškození (chyby). Alice a Bob tyto chyby uvidí a budou vědět, že jejich klíč není bezpečný. Pokud žádné chyby nenajdou, mohou si být jisti, že je nikdo neodposlouchával, a zbytek shodných výsledků použijí jako svůj super-tajný klíč.