Квантовая криптография:
Кира Кокорева
могут ли одиночные фотоны передавать информацию?
Чтобы передать секретную информацию, в современном мире мы используем возможности наших компьютеров. Людям древности приходилось сложнее: они шифровали сведения через специальные устройства (такие, как скитала) или использовали простые правила. Появление компьютеров позволило нам частично обезопасить пути передачи данных. Но что, если квантовый компьютер в будущем разрушит нашу иллюзорную защиту?

»
Криптография: от шифра к Цезаря к алгоритму Шора

Полководцам и правителям древности часто требовалось передавать секретную информацию. У них не было смартфонов с секретными чатами и многофакторной аутентификацией, так что им они использовали самое простое — примитивную шифровку. Шифром называют некую замаскированную последовательность, за которой «прячется» информация. Для того, чтобы её прочитать, надо знать ключ — секретный параметр. Изобретение одного из самых древних шифров — шифра Цезаря — приписывают полководцу Юлию Цезарю. Для его применения понадобится только знание алфавита и немного времени.
Каждая буква открытого текста (то есть того, который мы хотим зашифровать) сдвигается на определённое количество позиций в алфавите. Например, если сдвиг происходит на четыре буквы, то слово «Цезарь» будет звучать как «Ъилдфа». Взломать такой шифр очень просто. Если мы знаем, что был использован именно он, то можем просто перебрать все варианты, ведь их всего 33. Даже если мы этого не знаем, можем предположить, что каждой букве в соответствие поставлена другая. Тогда его можно взломать, используя частотности разных букв. Конечно, шифр Цезаря уже давно не используется. Ещё в XIX веке были построены шифровальные машины, и их шифры нельзя взломать простым перебором, а современные способы учитывают повсеместную доступность компьютеров.

Наглядный пример работы шифра «Цезаря
Сейчас почти все системы безопасности основаны
на факторизации (разложении на простые множители) больших чисел. Классический компьютер выполняет факторизацию очень медленно, однако если у злоумышленника появится доступ к квантовому компьютеру, все данные окажутся в опасности. Правда, до постройки полноценного квантового компьютера, который сможет раскладывать большие числа, ещё десятки лет.
Только в 2001 году с помощью квантового алгоритма Шора было разложено число 15 на множители 3 и 5. Хотя разложить 15 может и ребёнок, разрабатывать новую систему безопасности надо уже сейчас.
Ведь её надо создать раньше, чем появится квантовый компьютер.
2
3
1
Квантовый компьютер — это компьютер, выполняющий операции с помощью квантовых объектов, например, ионов. Благодаря тому, что квантовые объекты находятся в суперпозиции состояний «0» и «1» (например, частица в состоянии 12*|0⟩+32*|1⟩ с вероятностью 122=14 будет обнаружена в состоянии |0⟩ и с вероятностью 322=34 — в состоянии |1⟩), квантовый компьютер сможет производить вычисление намного быстрее классического.
Один из способов безопасной передачи информации — передача информации с помощью ключа, известного только отправителю и получателю. Для генерации такого ключа — случайного набор единиц и нулей — используют квантовую криптографию. Затем, когда получают ключ, по длине совпадающий с открытым текстом, отправитель складывает их по модулю два и пересылает получателю по классическому общедоступному каналу. У получателя есть точно такой же ключ, и он легко дешифрует сообщение.

»
Протокол BB84: Алиса и Боб vs Ева

Простейший протокол (то есть система правил) квантового распределения ключа — BB84. Это первый квантовый протокол передачи данных, который в 1984 году предложили Чарльз Беннет и Жиль Брассар.
Пусть между Алисой и Бобом есть два канала связи — классический и квантовый. Алиса передает Бобу ключ, а Ева хочет его перехватить. Алиса и Боб так боятся за безопасность своего ключа, что считают Еву всемогущей — она, конечно, не может нарушать законы физики, но у неё есть идеальное оборудование.
Квантовый канал связи — это оптоволокно, по которому Алиса отправляет импульсы света. Свет является электромагнитной волной, и одна из его важных характеристик — поляризация. У поляризованного света колебания электрического поля происходят всегда в одной плоскости. Направление в этой плоскости, перпендикулярное направлению скорости света, называют направлением поляризации. Именно её используют в протоколе BB84.

Наглядный пример работы шифра «Цезаря
Алиса отправляет Бобу одиночные фотоны. Она случайным образом выбирает сначала базис поляризации («+» или «×»), а потом значение «0» или «1» (например, в базисе «+» вертикальное направление можно принять за «0», а горизонтальное за «1» и заранее договориться об этом с Бобом). Боб, принимая фотоны, тоже случайно выбирает базис. Если базисы Алисы и Боба совпали, Боб получит то значение, которое передала Алиса. Если нет, Боб равновероятно получит «0» или «1». Теперь Боб и Алиса по общедоступному классическому каналу связи обмениваются информацией о том, какие базисы они выбирали. Примерно половина выбранных базисов совпадают, и Алиса с Бобом оставляют значения («0» или «1») в этих случаях, а остальные значения вычеркивают. После этого Алиса и Боб проверяют, совпадают ли их последовательности. Например, смотрят, совпадает ли четность их частей. Конечно, несколько ошибок возможны из-за ошибок оборудования, но об атаке может говорить слишком большое их количество. Если четность часто не совпадает, значит произошла атака и ключ использовать нельзя, а надо проверить безопасность каналов и передать его ещё раз. Теперь у Алисы и Боба есть одинаковые ключи, которые они потом будут использовать для шифрования сообщения по классическому каналу. Но вдруг Ева может что-то испортить?

»
Самое простое, что она могла бы сделать — это удвоить количество фотонов и измерить поляризацию каждого второго. Но, к счастью, законы квантовой физики запрещают клонирование частиц. Ева может, как и Боб, случайно выбрать базис и измерить поляризацию фотона, а на его место послать фотон с измеренной поляризацией. Если выбранный Евой базис совпадает с базисом Алисы (а так будет примерно в 50% случаев), она отправит точно такой же фотон, как был у Алисы. Иначе Ева отправит фотон в другом базисе, и значение Боба будет совпадать со значением Алисы только в половине случаев. То есть при перехвате у Боба четверть значений не будет совпадать со значениями Алисы, и они поймут, что была совершена атака.
2 x 2
f x 2
Атаки. Eva stands for eavesdropper
Ева значит подслушивающая
Однако источник одиночных фотонов пока не создан, и на самом деле в большинстве импульсов несколько фотонов. Ева может их разделить, измерить поляризацию одного фотона, а остальные оставить Бобу. Если базисы Евы и Алисы совпали, у Евы опять будет такое же значение, как у Алисы, а если не совпали, значения будут одинаковыми в половине случаев. То есть Ева знает три четверти информации. Выявить такую атаку сложнее. Импульсы, в которых мало фотонов, часто затухают и не доходят до Боба. Когда Ева измеряет поляризацию одного фотона, в импульсе становится на один фотон меньше и вероятность того, что импульс дойдет до Боба немного уменьшится. Боб знает, какая часть импульсов доходила до него без атаки, и может обнаружить атаку по изменившемуся количеству импульсов.
Но и это ещё не все. Если Ева действительно всемогущая, она может измерить поляризацию одного фотона из импульса, а остальные отправить Бобу по идеальному каналу. То есть она может все рассчитать так, что Бобу будет доходить ровно столько импульсов, сколько доходило бы без атаки. Здесь атаку обнаружить не удастся и остается надеяться, что идеальных каналов все же не существует.

»
Другой протокол квантового распределения ключа — B92. Он использует не четыре источника фотонов, как BB84, а два, что делает его применение проще. Алиса кодирует ноль и единицу состояниями с неортогональными (то есть неперпендикулярными) поляризациями (назовем угол между ними α), а Боб проводит измерения в ортогональных им базисах. Тогда если Боб детектирует фотон в базисе, ортогональном состоянию «0», это точно состояние «1», а если в базисе, ортогональном «1», это точно «0». Но с вероятностью Боб не задетектирует фотон ни в одном базисе.
Эти значения Алиса с Бобом вычеркнут.
B92: быстрый и уязвимый
Преимущества этого протокола не только в том, что используется всего два источника фотонов, но и в более быстрой генерации ключа. Действительно, если в BB84 Алиса и Боб вычеркивают половину символов, то в B92 символов. То есть если α > 45°, то ключ действительно генерируется быстрее. Несмотря на эти достоинства, B92 используется редко, потому что атаку обнаружить намного сложнее, чем при использовании BB84.
За последние десять лет премия Вольфа по физике — вторая по престижности после Нобелевской — два раза присуждалась за открытия в области квантовой информатики (а два раза вообще не присуждалась). Сейчас квантовая механика — одна из самых быстроразвивающихся областей физики. Может быть, скоро мы будем обмениваться смайликами с помощью протокола BB84?


Чтобы передать секретную информацию, в современном мире мы используем возможности наших компьютеров. Людям древности приходилось сложнее: они шифровали сведения через специальные устройства (такие, как скитала) или использовали простые правила. Появление компьютеров позволило нам частично обезопасить пути передачи данных. Но что, если квантовый компьютер в будущем разрушит нашу иллюзорную защиту?