Quantum Hacking sprekker kvantekrypto

Kvantekryptografi høres ut som science fiction, men menneskene på Quantum Hacking har allerede sprukket et par kommersielle kvante krypto-implementeringer.


Kvantetastutveksling blir generelt sett på som en perfekt løsning på problemet med sikker utveksling av kryptografiske nøkler. Å sørge for at nøkler byttes ut på en sikker måte er en kritisk del av prosessen med å formidle hemmelig informasjon uten at det er noen sjanse for at en avlyttingshest henter hemmelighetene.

Et av grunnleggende prinsipper for moderne kryptologi-teori er Kerckhoffs 'prinsipp, som sier at et kryptosystem skal være sikkert selv om alt om systemet er kjent av potensielle angripere bortsett fra dets nøkkel. Shannons Maxim, en omtrent likeverdig, men mye mer kortfattet formulering, sier "Fienden kjenner systemet."

Med slike sikkerhetsprinsipper nøye i tankene, oppstår to åpenbart nødvendige retningslinjer for sikre systemer:

  1. Sikkerheten til et system kan bare dra nytte av å gjøre designen underlagt offentlig gjennomgang, slik at potensielle svakheter kan oppdages og fikses. Dette blir ofte referert til som en erkjennelse av at uklarhet ikke er sikkerhet eller, mer til poenget, en sikkerhetspolitikk gjennom synlighet .
  2. Nøkkelen som brukes til å dekryptere en hemmelig melding, må i seg selv være en hemmelighet som holdes så eksklusivt som mulig.

Det er to generelt aksepterte måter å løse problemet med nøkkeleksklusivitet:

  1. Hold en nøkkel eksklusiv for et bestemt individ. Dette er tilnærmingen som fører til teknikker for offentlig nøkkelkryptografi som brukes i OpenPGP-systemer, der bare en person kjenner nøkkelen som brukes til å dekryptere en melding - men alle i verden kjenner kanskje nøkkelen som brukes til å kryptere den. Dette sikrer hemmelighold av en melding sendt til mottakeren, så lenge mottakerens private nøkkel er den eneste nøkkelen som kan brukes til å dekryptere den, og så lenge implementeringen og sikkerhetspraksisen til de to partene er tilstrekkelig sterk til å negere eventuelle forsøker å knekke systemet.
  2. Hold en nøkkel eksklusiv til et bestemt forhold. Denne tilnærmingen avhenger av at kommunikasjonen mellom to parter er beskyttet av en nøkkel, eller nøkler, som er spesifikke for forholdet mellom disse to partiene, og ikke brukes andre steder. Det fungerer som grunnlag for engangsputekrypteringen, den eneste virkelig uknekelige chifferen kjent for moderne kryptologi - og en chiffer som er nesten fullstendig upraktisk for regelmessig bruk. Det fungerer også som den underliggende forutsetningen om kryptografisk utveksling i mer praktiske symmetriske nøkkelskipere.

Problemet med nøkkelutveksling har vært gjenstand for mye debatt, forskning og innsats gjennom mange år. Offentlig nøkkelkryptografi unngår i det vesentlige hele problemet ved å bruke nøkkelpar, der systemet ikke bare ikke blir kompromittert hvis halve tastaturet faller i gale hender, men det fungerer bedre hvis halvparten av tastesettet er offentlig kunnskap. For visse formål er symmetrisk nøkkelkryptering ofte å foretrekke, så lenge nøkkelutvekslingsproblemet er løst.

Løftet om kvante nøkkelutveksling, og dets svakheter

Heisenbergs usikkerhetsprinsipp har plaget fysikere i flere tiår. Når det du studerer blir små nok, er de bittesmå små partiklene - fotoner, byggesteinene til ting som "lys", for eksempel - som du trenger å sprette av fra det du prøver å observere, ikke lenger uten betydning for målet. av observasjon. Når du vil observere at et elektron oppfører seg, kan du prøve å sprette et foton fra elektronet endre tilstanden til elektronet, slik at du får usikker lesning om partikkelenes tilstand. Det blir verre når målene for observasjonen din blir enda mindre, som i tilfelle å prøve å observere fotoner selv.

Kvante nøkkelutveksling benytter seg av dette usikkerhetsprinsippet på en smart måte. Systemer som benytter seg av kvante nøkkelutveksling drar fordel av usikkerhetsprinsippet for å i det minste i teorien garantere at ingen har forsøkt å observere nøkkelen under transport. Ethvert forsøk på å gjøre dette vil endre tilstanden til kommunikasjonen, og dermed produsere påviselige avvik, varsle de kommuniserende partene om tilstedeværelsen av en avlyttersmann slik at de vil vite at nøkkelen er blitt kompromittert og ikke vil bruke den.

I teorien virker det som et ufeilbarlig system. I praksis er systemets faktiske sikkerhet underlagt begrensningene i implementeringen - den ene svakheten som plager alle kryptosystemer. Kommersielle distribusjonssystemer for kvante nøkkel finnes, men teknologien er fremdeles ikke et 100% perfekt løst problem.

Slike systemer bruker typisk en fiberoptisk kabel for å kommunisere data over avstander målt i kilometer, og bruker skredfotodioder for å detektere individuelle fotoner. Arbeidet med en gruppe kvanteinformasjonsforskere ved Norges teknisk-naturvitenskapelige universitet, kjent som Quantum Hacking-gruppen, i samarbeid med Max Planck institutt for lysvitenskap og Universitetet i Erlangen-Nürnberg, har gitt et middel til å knekke to distribusjonssystemer for kvante nøkkel ved å utnytte et kjennetegn ved utformingen av skredfotodioder.

I forenklet form besto sprekken av en mann i mellomangrepet som fungerer ved å lure selve fotodioden, og ikke bruke annet enn hyllevare (hvis det er noe dyrt for tilfeldig bruk). "Å blinde" mottakssystemets fotodioder med en laser slik at det ikke kan lese kvantetilstandene for innkommende fotoner får diodene til å oppføre seg som en "klassisk detektor", og registrerer bitverdier ikke på grunn av kvantetilstandene for innkommende fotoner, men på grunn av deteksjonen av pulser av lysere lys. Som sådan kan avlyttingsapparatet "blinde" den tiltenkte mottakeren, motta nøkkelen i stedet for deretter å overføre nøkkelens verdi til de fremdeles blinde skredfotodioder i det tiltenkte mottakersystemet ved hjelp av pulser med sterkt lys.

En av forskerne, Vadim Makarov, sa om sprekken, "Vi har utnyttet et rent teknologisk smutthull som gjør et kvantekryptografisk system til et klassisk system, uten at noen legger merke til det." (På bildet over tester et medlem av Quantum Hacking-teamet, Lars Lydersen, Clavis2 kvantekryptografisystem for detektorstyring. Fotokreditt: 2009 Vadim Makarov, www.vad1.com )

Siden forskerne har oppdaget sårbarheten, har forskerne jobbet i samarbeid med ID Quantique, leverandøren av et av de kommersielle systemene, for å fikse svakheten i denne typen distribusjonssystem for kvantetastene. Quantum Hacking-gruppens papir ble publisert i tidsskriftet Nature Photonics, som Hacking kommersielle kvantekryptografisystemer med skreddersydd lysopplysning .

Bilder av utstyret som brukes til å analysere de sprukne systemene og utføre sprekken, er tilgjengelig på Quantum Hacking-nettstedet, i Cracking kommersiell kvantekryptografi: hvordan vi gjorde det, i bilder . De gir til og med en lenke til et bilde av ID Quantique-ingeniører som mater pizza til Quantum Hacking-forskere da de jobbet med en løsning for sårbarheten.

© Copyright 2020 | mobilegn.com