Kwantumcode biedt geen absolute veiligheid
/reageer
De apparatuur waarmee Bob en Alice (of mijn geheime liefde en ik) zijn te misleiden past in een koffer. De onderzoekers onderschepten de fotonen die via een 290 m lange glasvezelkabel ‘reisden’ en zonden vervolgens de verblindende pulsen door naar Bob. Er zijn al eerder zwakke plekken aangetoond in de kwantumcryptografie, maar volgens Makarov zou dit de eerste keer zijn dat iemand een volledig afluistersysteem heeft gebouwd en ook de eerste keer dat daadwerkelijk de sleutel is gestolen, zonder dat de ontvanger en de zender dat merkten.
“Vroeger”, vertelt hij tegen PhysicsWorld, “konden we aantonen dat kwantumcryptografie zwakke plekken kent, maar nu hebben we ook laten zien dat die zwakke plekken ook kunnen worden uitgebuit.” Hij denkt overigens wel dat deze verblindingstruc onschadelijk kan worden gemaakt, door met behulp van een aparte fotonenbron bij de ontvanger (=Bob/geliefde) te controleren of de detector nog afzonderlijke fotonen detecteert.
Nicolas Gisin, natuurkundige aan de universiteit van Genève en medeoprichter van ID Quantique (fabrikant van kwantumcryptografische apparatuur), stelt in een commentaar dat dit soort werk nuttig is. “De enige manier om aan te tonen dat kwantumcryptografie perfect werkt is door dit soort proeven te doen.”
Andere trucs
De truc van de Noren (c.s.) is een van de manieren om de ‘onbreekbaarheid’ van de kwantumcode te kraken. Een andere manier is fotonen te ’stelen’. Niet elke puls bevat precies één foton; soms geen enkele, soms meer dan een. Als Eve die extra fotonen opvangt en opslaat, kan ze, met de ontbrekende informatie ook achter de code komen, zonder dat ze haar afluisteren verraadt.
Hier zou een bron die altijd maar precies één foton verzendt de oplossing brengen, maar optische systemen die dat kunnen zijn nog in het experimentele stadium. De meestbelovende oplossing hier lijkt op dit moment die om ook nepsignalen mee te sturen, die niks zeggen over de sleutel. Die techniek is inmiddels al met succes uitgeprobeerd bij de universiteit van Toronto.
De-man-in-het-midden kan zijn werk doen als er geen identificatie mogelijk is zoals bij de klassieke systemen. De-man-in-het-midden kan zich voordoen als Bob. Er schijnt geen principe in de kwantummechanica bekend te zijn waarmee vriend van vijand is te onderscheiden. Alice weet dus niet of ze met Bob ‘praat’. Daar valt ook wel weer een mouw aan te passen, door, bijvoorbeeld, een deel van de code gebruikt kan worden om als ‘handtekening’ te dienen voor de volgende sessie, maar het blijft oppassen.
Afluisteren leidt tot fouten
De simpelste manier om de geheime sleutel te ontfutselen is de fotonen te onderscheppen en ze na meting door te sturen. Eve weet niet in welke polarisatiebasis (schuin of recht) Alice de polarisator heeft gezet. Als ze per ongeluk goed gokt (altijd 50% kans), dan meet ze de goede polarisatierichting, die ze doorstuurt naar Bob. Als ze de foute basis kiest gaat het mis en krijgt Bob een foton met een andere polarisatie dan Alice verstuurd heeft. Kortom, er heeft iemand meegeluisterd. Je hoeft daarvoor niet alle bits te vergelijken. Bij vergelijking van 72 nullen en enen is de kans een afluisteraar te missen 1 op de miljard.
Een andere truc is de zogeheten ‘zwakke meting’. Met zwakke meting zou je de eigenschappen van het gemeten deeltje niet veranderen. Dat lijkt in strijd met de kwantummechanicaregels, met name de onzekerheidsrelatie van Heisenberg, maar is het kennelijk niet. Deze methode om informatie te stelen valt wel te detecteren, omdat ‘zwakke meting’ de fotonen enigszins vertraagt, maar die vertraging zal dan natuurlijk wel gemeten moeten worden. Bovendien gaat zoiets in een enkele (glasvezel)kabel wel goed, maar hoe werkt dat als de kwantumcryptografie zou worden gebruikt in netwerken, waarbij de route van de fotonen niet bij voorbaat vastligt?
Praktijk
Ondanks alle onzekerheden werken er al een paar systemen waarin kwantumcryptografie wordt gebruikt. Vaak zijn dat nog simpele kabelverbindingen, maar er zijn ook al een paar netwerken die voor de beveiliging gebruik maken van een kwantumsleutel, waaronder SECOQC (de laatste twee letters staan voor Quantum Cryptography) in Wenen. Dit was het eerste computernetwerk dat kwantumcryptografie gebruikt. Het is aangelegd voor een conferentie in oktober 2008 en verbindt zes locaties van Wenen tot Sankt Pölten, 69 km verderop.
Inmiddels zijn er in Japan en de VS ook een paar. Er zijn al bedrijven die kwantumcryptografische systemen verkopen zoals het eerdergenoemde ID Quantique of Aureatechnology uit Frankrijk. Daarnaast hebben ook enkele grote bedrijven zoals IBM, HP en Mitsubishi onderzoeksgroepen die zich bezighouden met kwantumcryptografie.
Toch is niet iedereen overtuigd dat kwantumcryptografie de volgende stap is in de beveiliging van dataverkeer. Bruce Schneier, een beveiligingsdeskundige van British Telecom, schreef in het webblad Wired dat kwantumcryptografie geen toekomst had. “Niet omdat kwantumcryptografie onveilig zou zijn, maar omdat de klassieke cryptografie veilig genoeg is.” Moet nog wel bij opgemerkt worden dat Schneier dit schreef in oktober 2008…
Reacties
- Er zijn nog geen reacties.
- Reageer zelf
Reageren via Facebook