ТРИ НОВЫХ ПРОТОКОЛА  КВАНТОВОЙ КРИПТОГРАФИИ

в 15:24, , рубрики: квантовые вычисления, Кванты, криптография, шифрование
ТРИ НОВЫХ ПРОТОКОЛА  КВАНТОВОЙ КРИПТОГРАФИИ - 1

Добро пожаловать в захватывающий мир криптографии, где умы криптографов и криптоаналитиков соединяются в бесконечной схватке за секреты и шифры. Постарались наглядно объяснить, как работает квантовая криптография, как всегда - с примерами и юмором!

В древности люди задавались вопросом, как обезопасить передачу конфиденциальной информации, чтобы никто посторонний не смог её прочитать. Именно тогда появился шифр Цезаря - такой изощрённый, что символы в алфавите просто сдвигались на несколько позиций вправо или влево. Например, буква А становилась С, а Б - Д. Однако, несмотря на свою простоту, такой метод шифрования был достаточно легко расшифровать.

В настоящее время информация является ценным активом не только для государств и корпораций, но и для обычных людей, включая нас. Мы все пользуемся мессенджерами и хотим, чтобы наши личные сообщения оставались конфиденциальными, доступными только нам и нашему собеседнику, и чтобы наши финансовые данные, когда мы совершаем онлайн-платежи, не были уязвимыми в сети интернет. Всё это возможно благодаря криптографии, которая, подобно незаметному телохранителю, оберегает наши секреты.

Что такое обычная криптография?

Обычная криптография - это искусство защиты информации путём шифрования и расшифрования данных. Для наглядного представления этого процесса помыслим себя в роли Штирлица, который перехватывает радиосигналы и записывает странные числовые последовательности для последующего анализа и расшифровки секретного сообщения. Чтобы превратить эти числа в понятные слова, необходим ключ, который может быть, к примеру, страницей книги или карточкой с уникальными символами. Главное, чтобы этот ключ был известен только отправителю и получателю сообщения, таким образом обеспечивая конфиденциальность информации.

В середине XX века учёные пришли к выводу, что если ключ является случайным, длина ключа равна длине сообщения и используется только один раз, то расшифровать такое сообщение практически невозможно. Этот принцип можно сравнить с использованием "одноразового блокнота" - мы записываем информацию на одном листке, а затем уничтожаем его, чтобы исключить возможность дешифровки сообщения третьими лицами.

Для применения данного метода шифрования необходимо обладать не только соответствующей инфраструктурой, но и иметь в распоряжении целую армию носильщиков одноразовых блокнотов, которые будут циркулировать среди всех участников конфиденциальных коммуникаций. Однако это лишь первый шаг в сложном процессе. Подобные техники шифрования требуют настолько тщательной организации, что иногда кажется более разумным лично передать ключ. Однако и здесь скрываются опасности – опытные криптоаналитики, как хитрые лисы, всегда найдут способ обмана и похищения ключей. Подводя итог, шифрование представляет собой искусство, в котором каждый шаг необходимо тщательно взвешивать с учетом аспектов безопасности.

Обмен ключами при личной встрече можно сравнить с попыткой передачи секретного кода от сейфа через голубиную почту - неудобно и ненадёжно. Даже самым искушённым государственным шпионам из богатейших стран мира сложно устроить регулярные встречи только для обмена ключами. Однако благодаря научным открытиям появился метод обмена ключами через открытый канал, который позволяет сохранить конфиденциальность и не раскрывать секретов (протокол Диффи-Хеллмана). Этот криптографический прорыв стал революцией в сфере безопасности и до сих пор широко применяется с некоторыми усовершенствованиями.

Рассмотренный протокол базируется на предположении о крайней сложности задачи вычисления дискретного логарифма, что даже наиболее передовые вычислительные системы пока не в состоянии её решить. Его надёжность сегодня обусловлена отсутствием достаточной вычислительной мощности и эффективных алгоритмов. Однако наступит время, когда квантовые компьютеры станут настолько мощными, что всё изменится. Питер Шор уже разработал квантовый алгоритм, способный не только факторизировать числа, но и находить дискретные логарифмы. Таким образом, наступает важный момент в развитии квантовых вычислений.

Внедрив изменения в квантовую схему, исследователь совершил нечто вроде двойного удара по основам криптографии - RSA и протоколу Диффи-Хеллмана. С приближением перспективы универсального квантового компьютера все традиционные методы шифрования оказываются уязвимыми. Однако не стоит паниковать! Внедрение квантовых вычислений не только потрясло криптографов, но и пролило свет на новые перспективы. В частности, появился инновационный метод распределения ключей, который решает множество проблем, связанных с протоколом Диффи-Хеллмана. Таким образом, даже простейшая атака типа "человек посередине" становится бесполезной, ведь фундаментальные принципы квантовой механики накладывают свои непреодолимые ограничения.

Первый квантовый протокол

Первый квантовый протокол BB84 для секретного распределения ключей был разработан выдающимися специалистами в области квантовых технологий - Чарльзом Беннетом и Жилем Брассардом еще в далёком 1984 году. Представьте себе сцену: на одной стороне - Алиса, на другой - Боб, которые обмениваются информацией, в то время как где – то в тени прячется Ева, жаждущая перехватить данные и использовать их в своих корыстных целях.

Алиса создает случайные числа с помощью квантового генератора и кодирует каждый бит информации в одиночный фотон. Затем она отправляет фотон к Бобу, который старается раскрыть его состояние. В отличие от обычного ключа, который можно подделать и прочитать, одиночный фотон - настоящий мастер скрытности! При попытке Боба выяснить его состояние, он мгновенно меняется, оставляя его с пустыми руками.

Некоторые теоретики смогли установить связь между ошибками и возмущениями, которые вносят в нарушение, и долей информации, которая была перехвачена. Представьте, что ключ становится объектом пристального внимания. Если важность информации в этом ключе, слишком велика, то сам ключ оказывается под угрозой компрометации. Но на самом деле мы передавали лишь случайные биты, не несущие в себе никакой ценной информации! В результате злоумышленник получает лишь бесполезные случайные числа, которые не имеют никакой ценности, как снег в Антарктиде. Однако, если ключ проходит все проверки и содержит минимум ошибок, мы можем извлечь из него секретную симметричную последовательность битов без искажений и использовать её для надёжной защиты информации. Таким образом, мы возвращаемся к той же задаче, но уже в рамках симметричной криптографии.

В идеальном мире безопасности и конфиденциальности идеальный ключ для шифрования сообщения должен иметь такую же длину, как и само сообщение — это элементарная математика. Простой пример: для передачи всего лишь нескольких предложений, занимающих 200 символов, требуется отправить 1600 бит информации. Алиса, будучи находчивой, выбирает использовать одиночные фотоны в качестве носителей данных. Она кодирует каждый бит в виде светового сигнала и направляет его в пространство. Конечно, фотоны пролетают не только через идеальные условия, но и через реальные оптоволоконные кабели, где могут быть подвержены потерям. Однако это не является проблемой, поскольку каждый фотон несёт в себе уникальный бит информации, подобно надёжному курьеру. Таким образом, даже если один фотон заблудится по пути, всегда найдется другой, который доставит данные до адресата.

В области квантовых коммуникаций существует интересное явление: фотоны должны "отдыхать" каждые 100 километров, прежде чем продолжить свой путь. Это происходит благодаря доверенным узлам, которые выполняют важную роль в процессе передачи информации. Однако особый интерес вызывает квантовый повторитель - устройство, сочетающее в себе элементы запутанности, характерные для технологии телепортации, и квантовой памяти. Если удастся осуществить телепортацию квантовых частиц и сохранить их состояние, то возможна передача квантовых ключей на огромные расстояния, на тысячи километров, обеспечивая при этом надёжную криптографическую безопасность даже при наличии потенциальных подслушивателей. Несмотря на все перспективы, пока данная технология не достигла своего полного потенциала.

Для инициирования передачи данных через квантовые каналы необходимо иметь источник света, способный генерировать однофотонные состояния. Однако, создание такого источника представляет собой нетривиальную задачу. Один из подходов заключается в использовании лазерного импульса, содержащего в среднем миллион фотонов, который затем подвергается ослаблению на порядок в 10 миллионов раз. Таким образом, достигается необходимое однофотонное состояние, открывая путь для передачи данных по квантовым каналам. Видим, что даже на первый взгляд сложные процессы могут быть реализованы с помощью современных технологий и методов.

В среднем на один импульс света приходится лишь 0,1 фотона, что можно сравнить с поиском драгоценного мема среди заурядных постов в социальных сетях. Из 10 импульсов только один содержит фотон, а иногда даже в одном случае из 200 — два фотона! Этот недостаток необходимо учитывать при последующей обработке сигнала, подобно отсеиванию ненужных селфи. У головы квантового компьютера, кажется, больше состояний, чем пикселей на экране. Здесь присутствуют четыре возможных состояния: два нуля и две единицы. Нули и единицы в квантовой механике ведут себя как два параллельных мира, которые кажется, никогда не пересекутся. Однако, если взять по два нуля и две единицы из разных базисов, например, вертикального-горизонтального и диагонального, они внезапно начинают вести себя непредсказуемо друг относительно друга, словно стремятся найти общий язык.

Фотон, как квантовая частица, обладает свойством неразделимости. Что же происходит с ним в процессе измерения? Парадоксально, он направляется в обе стороны одновременно. При установке детекторов одиночных фотонов на выходах, каждый из них отвечает за определенное логическое состояние - ноль или единицу. После измерения состояний, детекторы сопоставляют свои базисы и отсеивают несовпадающие случаи. Если, например, Алиса отправила 20 битов, а Боб получил только 10, то они вместе принимают решение о целесообразности продолжения процесса или лучше прекратить его. Квантовая информация не сохраняется, а преобразуется в классические записи в компьютере Боба, где квантовые биты трансформируются в обычные. Только после этого происходит проверка базисов, проводится "постобработка" данных, и участники получают свой квантовый ключ. Проблема заключается в том, что Алиса не имеет информации о базисе, в котором было отправлено сообщение, и принимает решение измерить состояние в случайном базисе, чтобы затем передать результат. Однако в половине случаев она ошибочно выбирает базис, что приводит к передаче неправильного состояния и создает путаницу на приемной стороне. В результате вместо шифра передаётся лишь белый шум, и Алиса не может расшифровать сообщение.

Краткий перечень протоколов квантовой криптографии

Протокол E91 (1991) в области квантовой криптографии представляет собой процесс создания ключей для безопасной связи на основе запутанных пар фотонов. Теорема Белла, в свою очередь, выступает свидетелем нарушений идеальной корреляции между сторонами в этом процессе.

Протокол BBM92 (1992) представляет собой увлекательный фрагмент из мира квантовой криптографии, где поляризованные фотоны и состояния-приманки выступают в роли ключевых персонажей. Их задача - обеспечить безопасную передачу квантовых сигналов, направляемых в неопределённом направлении.

Когда речь заходит о протоколах B92 и MSZ96, мы погружаемся в мир интриг и сложностей квантовой криптографии. Здесь встречаются термины, которые заставляют задуматься: перегонка с запутыванием, неортогональные квантовые состояния, локальная фильтрация. Все они служат одной цели - гарантировать безопасность передачи информации даже в условиях потерь и шумов на каналах связи. А протокол MSZ96, в свою очередь, предпочитает в работе использовать слабое оптическое поле и неортогональные квантовые состояния для закодирования криптографического ключа.

Существует протокол, разработанный в 1998 году, который предусматривает шесть состояний передачи информации. Он отличается от протокола BB84 тем, что способен эффективно работать даже в условиях шума, обеспечивая более надёжное обнаружение ошибок. Это достигается за счёт применения схемы поляризации с шестью состояниями на трёх ортогональных основаниях. Кроме того, данный протокол успешно функционирует даже при наличии помех в канале передачи данных.

Также существует протокол DPS, разработанный в 2002 году, который является простым и эффективным методом распределения квантовых ключей. В отличие от традиционного протокола BB84, здесь нет необходимости выбирать базис. Особенностью этого протокола является использование эффективных импульсов во временной области для быстрого создания ключа. Более того, этот протокол устойчив к атакам, связанным с разделением числа фотонов, даже при слабом освещении.

Исследования SARG04 (2004) представляют собой улучшенную версию протокола BB84, характеризующуюся ослабленными лазерами и использованием пуассоновских источников. Если BB84 можно сравнить со стандартным детектором лжи, то SARG04 – это уже профессиональный полиграфист, способный предотвратить обман с помощью слабых сигналов.

Протокол COW (2005) обеспечивает безопасное взаимодействие между сторонами, используя низкоинтенсивные когерентные световые импульсы для передачи ключей. Единственное, что требуется со стороны клиента, – это генератор случайных чисел.

Трехэтапный протокол квантовой криптографии (2006) включает в себя использование случайных поворотов поляризации для шифрования данных и безопасного обмена ключами. Это достигается благодаря одиночным фотонам, которые, кажется, обладают знанием в области секретов. В случае попытки вмешательства данный протокол автоматически корректируется для предотвращения нарушений.

Протокол KMB09 (2009) представляет собой инновационную технологию, позволяющую передавать квантовые сообщения на значительные расстояния с минимальными потерями и ошибками. Этот метод основан на использовании двух непересекающихся базисов, что обеспечивает высокую надёжность передачи данных, особенно в случае фотонов с высоким уровнем "IQ".

HDQKD представляет собой передовую технологию, предназначенную для защиты квантовой информации. Она позволяет упаковывать данные в крупные форматы, такие как оптические угловые моменты, и передавать их через многожильные оптоволоконные или пространственные каналы связи.

Новые  квантовые протоколы

В августе 2024 года Национальный институт стандартов и технологий США (NIST) представил ряд новых протоколов квантовой криптографии, предлагая альтернативу устаревшим методам шифрования, включая RSA. Лили Чен, главный криптограф NIST, призывает к внедрению новых методов шифрования и отправке устаревших методов на заслуженный отдых. Большинство учёных согласны в том, что появление крупномасштабных квантовых компьютеров ещё не скоро - не раньше, чем через десять лет. Тем не менее, уже сегодня существуют две весомые причины для беспокойства и настороженности.

Во-первых, многие устройства, начиная от автомобилей и заканчивая "умными домами", будут применяться в течение продолжительного времени и требуют обеспечения квантово-стойкой криптографии для защиты в будущем.

Во-вторых, уже сегодня злоумышленники могут зашифровать данные, которые будут расшифрованы, когда появятся квантовые компьютеры с достаточной мощностью. Этот сценарий представляет собой реальную угрозу - "зашифровал сейчас, расшифруй позже".

Сегодня эксперты по безопасности в различных отраслях озабочены влиянием квантовых компьютеров. Они категорично предостерегают: "Не недооценивайте потенциал квантовых технологий!". Новейшие шифровальные методы строятся с учётом возможности использования квантовых компьютеров в качестве инструмента как для защиты, так и для нарушения безопасности. В своей уникальной способности решать определённые задачи квантовые компьютеры выходят далеко вперёд перед классическими аналогами. Возьмём, к примеру, задачу решетчатой криптографии, основанной на сложнейшей геометрической проблеме - поиск кратчайшего вектора. Это задание, которое заключается в определении точки, находящейся на минимальном расстоянии от начала координат, настолько сложно, что иногда и самим математикам не по силам.

В мире криптографии существует множество инновационных методов, таких как изогональная криптография, основанная на использовании эллиптических кривых для шифрования. Это придаёт особую стойкость шифрованию и делает его сложным для дешифровки.

Кроме того, существует криптография на основе кодов с возможностью исправления ошибок, где восстановление структуры кода из сообщений с ошибками становится настоящим искусством.

Однако наиболее перспективным методом в настоящее время считается решетчатая криптография. Например, еще в 2016 году NIST объявил конкурс на лучший алгоритм постквантового шифрования, что подчёркивает важность и актуальность развития этой области.

В долгожданном 2022 году назвали победителей - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ и FALCON. Звучит великолепно, не так ли? Однако затем их переименовали в скучные FIPS 203–206. Сегодня NIST представило нам новые стандарты FIPS 203, 204 и 205, и слухи гласят, что FIPS 206 уже не за горами. Кажется, что FIPS 203, 204 и 206 предпочитают решетчатую криптографию, в то время как FIPS 205 уже на подходе. Эти стандарты включают не только коды алгоритмов шифрования, но и рекомендации по их реализации, а также сценарии, где они могут быть использованы. Каждый протокол имеет три уровня безопасности, разработанных для того, чтобы будущие стандарты не столкнулись с проблемами, если в алгоритмах появятся уязвимости.

В текущем году криптографическое сообщество было потрясено откровениями ученого Или Чена с Университета Цинхуа. Его заявления о том, что решетчатая криптография уязвима перед квантовыми атаками, вызвали серьёзные сомнения у даже самых опытных хакеров. Однако после того, как сообщество взяло инициативу в свои руки и провело тщательный анализ доводов Чена, выяснилось, что в его теории имелись существенные пробелы, и авторитет решетчатой криптографии был восстановлен.

Этот эпизод поднимает фундаментальный вопрос о сложности математических задач, лежащих в основе криптографических схем. Пока нет жёстких математических доказательств. Единственным реальным показателем надёжности шифрования, даже в случае таких стандартных алгоритмов, как RSA, являются многочисленные неудачные попытки взлома за многие годы.

Заключение

Многовековая борьба между теми, кто хранит свои секреты в записях, и теми, кто стремится раскрыть их любыми способами, не утихает уже несколько тысячелетий. С развитием технологий требования к безопасности квантовых криптографических систем придётся пересматривать снова и снова. Без эффективной, надёжной и доступной квантовой криптографии цифровое пространство, в котором мы все сегодня живём и работаем, в будущем становится просто непредставимым.

 

Автор: Kseniia_pro

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js