Hvordan Quantum Cryptology Works

{h1}

Quantum kryptografi bruger fysik i stedet for matematik til at kode indstillinger, hvilket giver større sikkerhed. Lær om kvantkryptografi.

Tanken om, at en afstemning, som en person støtter, forbliver den samme, efter at han har indsendt det, tages meget alvorligt i ethvert demokrati. Afstemning er borgernes ret, og det er, hvordan vi vælger de mennesker, der træffer vigtige beslutninger på vores vegne. Når valgets sikkerhed er kompromitteret, er det også individets ret til at vælge sine ledere.

Der er rigelige eksempler på afstemning i hele historien i USA og i andre lande. Stemmerne går tabt, de døde klarer sig at komme i gang med afstemningen, og til tider bliver stemmer endda ændret, når de bliver talt.

- Men forhåbentlig vil de dage, hvor papirstemmeseddelerne går tabt på Florida's vej tilbage i vejen for at blive talt, snart være væk, og den hængende tchad bliver en uklar joke på sitcom-reruns fra det tidlige 21. århundrede. Det er med andre ord muligt, at de afgivne stemmer snart bliver meget mere sikre.

En af måderne til at beskytte stemmer er at begrænse adgangen til dem, når de overføres fra distrikt til centrale afstemningssteder, hvor de er talte. Og det er bare hvad schweizerne ser på. Nationen, der er mest kendt for sin neutralitet, er på forkant med forskningen i kvantkryptografi. Men i modsætning til traditionelle kryptologi metoder - kodning og afkodning af information eller meddelelser - kvantekryptologi afhænger af fysik, ikke matematik.

-

U-synge en maskine udviklet af den schweiziske producent Id Quantique, stemmer i den schweiziske canton i Genève under parlamentsvalget i oktober 2007 blev overført ved hjælp af en sikker kryptering kodet af en nøgle genereret ved hjælp af fotoner - små, massløse pakker af lys. Da denne metode bruger fysik i stedet for matematik til at oprette nøglen, der bruges til at kryptere dataene, er der ringe chance for at det kan blive brudt ved hjælp af matematik. Med andre ord, stemmerne fra borgere i Genève er mere beskyttede end nogensinde.

Id Quantiques 'kvantekryptering er den første offentlige brug af en sådan teknik. Derudover har den katapultet den kendte krydsologi, der er kendt for verden, på verdensplan. Så hvordan virker det? Da det er baseret på kvantefysik - Det mindste niveau af materielvidenskab har været i stand til at opdage - det kan virke lidt forvirrende. Men rolig, selv kvantfysikere finder kvantefysikken utroligt forvirrende.

I denne artikel kommer vi til bunden af ​​hvordan kvantekryptering fungerer, og hvordan den adskiller sig fra moderne kryptologi. Men først vil vi se på anvendelser og begrænsninger af traditionelle kryptologimetoder.

Traditionel kryptologi

En tysk Enigma maskine

En tysk Enigma maskine

Privatliv er afgørende, når man kommunikerer følsomme oplysninger, og mennesker har opfundet nogle usædvanlige måder at kode deres samtaler på. I andre verdenskrig skabte nazisterne f.eks. En stor maskin kaldet Enigma der ligner en skrivemaskine på steroider. Denne maskine skabte en af ​​de sværeste ciphers (kodede meddelelser) inden for computerens alder.

Selv efter polske modstandsfightere gjorde knockoffs af maskinerne - komplet med instruktioner om hvordan Enigma arbejdede - dekodende meddelelser stadig var en konstant kamp for de allierede [kilde: Cambridge University]. Da koderne blev dechifreret, var de hemmeligheder, som Enigma-maskinen gav, så hjælpsomme, at mange historikere har krediteret kodebruddet som en vigtig faktor i de allieredes sejr i krigen.

Hvad Enigma maskine blev brugt til hedder kryptologi. Dette er processen med kodning (kryptografi) og dekodning (cryptoanalysis) Oplysninger eller meddelelser (kaldet simpel tekst). Alle disse processer kombineret er kryptologi. Indtil 1990'erne var kryptologi baseret på algoritmer - en matematisk proces eller procedure Disse algoritmer bruges sammen med a nøgle, en samling af bits (normalt tal). Uden den rigtige nøgle er det næsten umuligt at dechiffrere en kodet meddelelse, selvom du ved hvilken algoritme der skal bruges.

Der er ubegrænsede muligheder for nøgler, der anvendes i kryptologi. Men der er kun to almindeligt anvendte metoder til at anvende nøgler: public key-kryptologi og secret-key-kryptologi. I begge disse metoder (og i alle kryptologier) er afsenderen (punkt A) omtalt som Alice. Punkt B er kendt som Bob.

I public key-kryptologi (PKC) metode vælger en bruger to indbyrdes forbundne nøgler. Han lader enhver, der ønsker at sende ham en besked, vide, hvordan man kan kode det ved hjælp af en nøgle. Han gør denne nøgle offentlig. Den anden nøgle han holder til sig selv. På denne måde kan enhver sende en kodet besked til brugeren, men kun modtageren af ​​den kodede besked kan vide, hvordan man dekoder den. Selv den person, der sender meddelelsen, ved ikke, hvilken kode brugeren anvender til at afkode den.

PKC sammenlignes ofte med en postkasse, der bruger to nøgler. En låser forsiden af ​​postkassen, så alle har en nøgle til at deponere post. Men kun modtageren holder nøglen, der åbner bagsiden af ​​postkassen, så han kun kan hente meddelelserne.

Den anden sædvanlige metode til traditionel kryptologi er hemmelig-nøgle kryptologi (SKC). I denne metode anvendes kun en nøgle af både Bob og Alice. Den samme nøgle bruges til både at kode og afkode den klare tekst. Selv algoritmen, der anvendes i kodnings- og dekodeprocessen, kan annonceres over en usikker kanal. Koden forbliver uberørt, så længe den anvendte nøgle forbliver hemmelig.

SKC svarer til at sende en besked til en særlig postkasse, der slår den sammen med nøglen.Enhver kan nå ind og greb chifferet, men uden nøglen vil han ikke kunne dechifrere det. Den samme nøgle, der bruges til at kode meddelelsen, er også den eneste, der kan afkode den, adskille nøglen fra meddelelsen.

Traditionel kryptologi er bestemt klog, men som med alle kodningsmetoder i kodebrydende historie bliver den udfaset. Find ud af hvorfor på den næste side.

Traditionelle kryptologiproblemer

Nøglerne til kodning af meddelelser er så lange, at det ville tage et trillion år at knække en ved hjælp af konventionelle computere.

Nøglerne til kodning af meddelelser er så lange, at det ville tage et trillion år at knække en ved hjælp af konventionelle computere.

Både hemmeligheds-nøgle og public-key metoder for kryptologi har unikke fejl. Mærkeligt nok kan kvantefysik bruges til enten at løse eller udvide disse fejl.

Problemet med public key-kryptologi er, at den er baseret på den svimlende størrelse af tallene, der er oprettet ved kombinationen af ​​nøglen og algoritmen, der bruges til at kode meddelelsen. Disse tal kan nå utrolige proportioner. Desuden kan de laves, så man også forstår hver anden bit for at forstå hver bit outputdata. Dette betyder, at de mulige tal, der bruges, kan nå op til 10 for at knække en 128-bit nøgle38 magt [kilde: Dartmouth College]. Det er mange mulige tal for den korrekte kombination til nøglen.

Nøglerne, der anvendes i moderne kryptografi, er så store, at en milliard computere, der arbejder sammen med hver behandling, en milliard beregninger pr. Sekund, vil stadig tage et trillioner år for at endeligt slå en nøgle [kilde: Dartmouth College]. Dette er ikke et problem nu, men det bliver snart. Nuværende computere vil i den nærmeste fremtid blive erstattet med kvantecomputere, som udnytter fysikens egenskaber på den uhyre små kvante skala. Da de kan fungere på kvanteplanet, forventes disse computere at kunne udføre beregninger og operere med hastigheder, ingen computer i brug nu kunne muligvis opnå. Så de koder, der ville tage et trillion år at bryde sammen med konventionelle computere, kunne muligvis krakkes i meget mindre tid med kvantecomputere. Det betyder, at hemmelig nøglekryptologi (SKC) ser ud til at være den foretrukne metode til overførsel af cifre i fremtiden.

Men SKC har også sine problemer. Hovedproblemet med SKC er, hvordan de to brugere er enige om, hvilken hemmelig nøgle der skal bruges. Hvis du bor ved siden af ​​den person, som du udveksler hemmelige oplysninger med, er det ikke noget problem. Alt du skal gøre er at møde personligt og være enige om en nøgle. Men hvad nu hvis du bor i et andet land? Sikker på, du kunne stadig mødes, men hvis din nøgle nogensinde var gået i stykker, så skulle du mødes igen og igen.

Det er muligt at sende en besked om hvilken nøgle en bruger gerne vil bruge, men skal ikke den besked være kodet også? Og hvordan bliver brugerne enige om, hvilken hemmelig nøgle der skal bruges til at kode meddelelsen om, hvilken hemmelig nøgle der skal bruges til den oprindelige meddelelse? Problemet med hemmelig nøglekryptologi er, at der næsten altid er et sted for en uønsket tredjepart at lytte til og få oplysninger, som brugerne ikke ønsker, at personen skal have. Dette er kendt i kryptologi som nøglefordelingsproblem.

Det er en af ​​de store udfordringer i kryptologi: At holde uønskede parter - eller aflytning - ved at lære af følsomme oplysninger. Når alt kommer til alt, hvis det var ok for bare at nogen skulle høre, ville det ikke være nødvendigt at kryptere en besked.

Kvantfysik har givet en vej rundt om dette problem. Ved at udnytte materielets uforudsigelige natur på kvanteplanet har fysikere fundet ud af en måde at udveksle information om hemmelige nøgler. Når vi kommer op, finder vi ud af, hvordan kvantefysikken har revolutioneret kryptologi. Men først, lidt på fotoner.

Photon Egenskaber

Photon poloriseringsproces

Photon poloriseringsproces

Fotoner er nogle temmelig fantastiske partikler. De har ingen masse, de er det mindste mål af lys, og de kan eksistere i alle deres mulige stater på en gang, kaldet bølgefunktion. Det betyder, at hvilken retning en foton kan spin- in - siger diagonalt, lodret og vandret - det gør det på en gang. Lys i denne tilstand kaldes upolariseret. Det er nøjagtigt det samme som om du konstant flyttede øst, vest, nord, syd og op og ned på samme tid. Ufattelige? Det kan du tro. Men lad det ikke kaste dig af; selv kvantefysikere kæmper med implikationerne af bølgefunktionen.

Grundlaget for kvantfysik er uforudsigelsesfaktoren. Denne uforudsigelighed er stort set defineret af Heisenbergs usikkerhedsprincip. Dette princip siger i det væsentlige, at det er umuligt at kende både en objekts position og hastighed - på samme tid.

Men når man beskæftiger sig med fotoner til kryptering, kan Heisenbergs princip bruges til vores fordel. For at skabe en foton bruger quantum kryptografer lysdioder - lysdioder, en kilde til upolariseret lys. LED'er er i stand til at skabe kun en foton ad gangen, hvilket er, hvordan en streng fotoner kan oprettes, snarere end en vild udbrud. Ved brug af polarisationsfiltre kan vi tvinge fotonet til at tage en stat eller en anden - eller polarisere det. Hvis vi bruger et lodret polariserende filter, der ligger uden for en LED, kan vi polarisere de fotoner, der dukker op: Fotonerne, der ikke absorberes, vil dukke op på den anden side med en vertikal spin (|).

Hvad angår fotoner er, at når de er polariseret, kan de ikke måles nøjagtigt igen, undtagen ved et filter som den, der oprindeligt producerede deres nuværende spin. Så hvis en foton med et vertikalt spin måles gennem et diagonalt filter, vil enten fotonen ikke passere gennem filteret, eller filteret vil påvirke fotonens adfærd, hvilket får det til at tage et diagonalt spin.På denne måde går informationen om fotonets oprindelige polarisation tabt, og der er også nogen information knyttet til fotonens spin.

Så hvordan lægger du information til en fotonets spin? Det er essensen af ​​kvantkryptografi. Læs den næste side for at finde ud af, hvordan kvantekryptografi fungerer.

Brug af Quantum Cryptology

Hvordan fotoner bliver nøgler

Hvordan fotoner bliver nøgler

Quantum kryptografi bruger fotoner til at transmittere en nøgle. Når nøglen er overført, kan kodning og kodning ved hjælp af den normale hemmelige nøgle metode finde sted. Men hvordan bliver en foton en nøgle? Hvordan vedhæfter du oplysninger til en fotonets spin?

Det er her binær kode kommer i spil. Hver type af en fotonens spin repræsenterer et stykke information - normalt en 1 eller en 0, for binær kode. Denne kode bruger strenge af 1s og 0s til at oprette en sammenhængende besked. For eksempel kunne 11100100110 svare til h-e-l-l-o. Så en binær kode kan tildeles til hver foton - for eksempel en foton, der har en vertikal spin (|) kan tildeles en 1. Alice kan sende hendes fotoner gennem tilfældigt valgte filtre og registrere polariseringen af ​​hver foton. Hun vil så vide, hvilke fotopolarisationer Bob skal modtage.

Når Alice sender Bob sine fotoner ved hjælp af en LED, vil hun tilfældigt polarisere dem gennem enten X eller + filtre, så hver polariseret foton har en af ​​fire mulige tilstande: (|), (--), (/) eller ( ) [kilde: Vittorio]. Som Bob modtager disse fotoner, beslutter han sig om at måle hver med enten hans + eller X-filter - han kan ikke bruge begge filtre sammen. Husk, Bob har ingen anelse om, hvilket filter der skal bruges til hver foton, han gætter på hver enkelt. Efter hele transmissionen har Bob og Alice en ikke-krypteret diskussion om transmissionen.

Årsagen til, at denne samtale kan være offentlig, er på grund af den måde, den udføres på. Bob kalder Alice og fortæller hende hvilket filter han brugte til hver foton, og hun fortæller ham, om det var det korrekte eller forkerte filter at bruge. Deres samtale kan lyde lidt sådan:

  • Bob: PlusAlice: Korrekt
  • Bob: PlusAlice: Forkert
  • Bob: XAlice: Korrekt

Da Bob ikke siger, hvad hans målinger er - kun den type filter, han brugte - en tredjepart, der lytter ind på deres samtale, kan ikke bestemme, hvad den faktiske fotosekvens er.

Her er et eksempel. Sig Alice sendt en foton som en (/) og Bob siger, at han brugte et + filter til at måle det. Alice vil sige "forkert" til Bob. Men hvis Bob siger, at han brugte et X-filter til at måle det pågældende foton, vil Alice sige "korrekt". En person lytter vil kun vide, at den pågældende foton kan være enten en (/) eller en (), men ikke hvilken endeligt. Bob vil vide, at hans målinger er korrekte, fordi en (-) foton, der bevæger sig gennem et + filter, forbliver polariseret som et (-) foton efter at det passerer gennem filteret.

Efter deres ulige samtale slår Alice og Bob begge resultaterne ud af Bobs forkerte gæt. Dette efterlader Alice og Bob med identiske strenge af polariserede protoner. Det ser lidt ud som dette: - / | | | / - - | | | - / |... og så videre. Til Alice og Bob er dette en meningsløs streng fotoner. Men når en binær kode er anvendt, bliver fotonen en besked. Bob og Alice kan enige om binære opgaver, sige 1 for fotoner polariseret som () og (-) og 0 for fotoner polariseret som (/) og (|).

Dette betyder, at deres fotonserie nu ser sådan ud: 11110000011110001010. Som i sin tur kan oversættes til engelsk, spansk, navajo, primtal eller andet, som Bob og Alice bruger som koder for nøglerne, der anvendes i deres kryptering.

Introduktion til Eva

Registrere en aflytningsapparat

Registrere en aflytningsapparat

Målet med kvantkryptologi er at modvirke forsøg fra en tredjepart til at aflytte på den krypterede meddelelse. I kryptologi, en eavesdropper betegnes som Eve.

I moderne kryptologi kan Eve (E) passivt aflytning Alice og Bobs krypterede besked - hun kan få hænderne på den krypterede besked og arbejde for at afkode det uden at Bob og Alice ved, at hun har deres besked. Eva kan udføre dette på forskellige måder, som f.eks. At binde Bob eller Alice's telefon eller læse deres sikre e-mails.

Kvantumkryptologi er den første kryptologi, der beskytter mod passiv aflytning. Da vi ikke kan måle en foton uden at påvirke dens adfærd, opstår Heisenbergs usikkerhedsprincippet, når Eva gør sine egne aflytningsmålinger.

Her er et eksempel. Hvis Alice sender Bob en række polariserede fotoner, og Eve har oprettet et eget eget filter til at opfange fotoner, er Eve i samme båd som Bob: Der er heller ingen idé om, hvad polarisationerne af fotonerne Alice sendes. Som Bob kan Eve kun gætte hvilken filterretning (for eksempel et X-filter eller et + filter), hun skal bruge til at måle fotoner.

Efter at Eva har målt fotonen ved tilfældigt at vælge filtre for at bestemme deres centrifugering, passerer hun dem ned ad linjen til Bob ved hjælp af sin egen LED med et filter indstillet til den justering hun valgte at måle den originale foton. Hun gør for at dække hendes tilstedeværelse og den kendsgerning, at hun fangede fotonmeddelelsen. Men på grund af Heisenberg Usikkerhedsprincippet vil Eva's tilstedeværelse blive opdaget. Ved at måle fotoner ændrede Eva uundgåeligt nogle af dem.

Sig Alice sendt til Bob en foton polariseret til en (-) spin, og Eva aflyser fotonet. Men Eva har forkert valgt at bruge et X-filter til at måle fotonet. Hvis Bob vælger tilfældigt (og korrekt) at bruge et + filter til at måle originalen, vil han finde det polariseret i enten en (/) eller () position. Bob vil tro, at han valgte forkert, indtil han har sin samtale med Alice om filtervalget.

Når alle fotoner er modtaget af Bob, og han og Alice har deres samtale om filtre, der anvendes til at bestemme polarisationerne, vil der opstå uoverensstemmelser, hvis Eva har opsnappet meddelelsen. I eksemplet på (-) fotonet, som Alice sendte, vil Bob fortælle hende, at han brugte et + filter. Alice vil fortælle ham, at dette er korrekt, men Bob vil vide, at fotonen han modtog ikke måle som (-) eller (|). På grund af denne uoverensstemmelse vil Bob og Alice vide, at deres foton er blevet målt af en tredjepart, som uforvarende ændrede det.

Alice og Bob kan yderligere beskytte deres transmission ved at diskutere nogle af de nøjagtige korrekte resultater, efter at de har kasseret de forkerte målinger. Dette kaldes a paritetskontrol. Hvis de valgte eksempler på Bobs målinger er alle korrekte - hvilket betyder, at parerne af Alices overførte fotoner og Bobs modtagne fotoner alle stemmer overens - så er deres besked sikkert.

Bob og Alice kan derefter afskaffe disse diskuterede målinger og bruge de resterende hemmelige målinger som deres nøgle. Hvis der konstateres uoverensstemmelser, skal de forekomme i 50 procent af paritetskontrollerne. Siden Eva har ændret omkring 25 procent af fotoner gennem sine målinger, kan Bob og Alice reducere sandsynligheden for, at Eva har de resterende korrekte oplysninger ned til en million chance ved at udføre 20 paritetskontroller [kilde: Vittorio].

I det næste afsnit vil vi se på nogle af problemerne med kvantkryptologi.

Quantum Cryptology Problemer

Eksempel på Einstein s

Eksempel på Einsteins "Spooky Action at a Distance"

På trods af al den sikkerhed, den tilbyder, har kvantekryptologi også nogle grundlæggende fejl. Chief blandt disse fejl er længden under hvilken systemet vil fungere: Det er for kort.

Det originale kvantekryptografisystem, bygget i 1989 af Charles Bennett, Gilles Brassard og John Smolin, sendte en nøgle over en afstand på 36 centimeter [kilde: Scientific American]. Siden da har nyere modeller nået en afstand på 150 kilometer (ca. 93 miles). Men dette er stadig langt fra de afstandskrav, der er nødvendige for at transmittere information med moderne computer- og telekommunikationssystemer.

Årsagen til, at længden af ​​quantum kryptologi kapacitet er så kort er på grund af forstyrrelser. En fotonets spin kan ændres, når den springer ud af andre partikler, og så når den modtages, må den ikke længere polariseres som den oprindeligt var beregnet til at være. Dette betyder at en 1 kan komme igennem som en 0 - dette er sandsynlighedsfaktoren på arbejde i kvantefysik. Da afstanden en foton skal rejse for at bære sin binære besked er forøget, er det også chancen for, at den vil møde andre partikler og blive påvirket af dem.

En gruppe af østrigske forskere kan have løst dette problem. Dette team brugte, hvad Albert Einstein kaldte "uhyggelig handling på afstand". Denne observation af kvantefysik er baseret på sammenfiltring af fotoner. På kvantniveauet kan fotoner komme til at afhænge af hinanden efter at have gennemgået nogle partikelreaktioner, og deres stater bliver indviklede. Denne indvinding betyder ikke, at de to fotoner er fysisk forbundet, men de bliver forbundet på en måde, som fysikere stadig ikke forstår. I sammenkædede par har hver foton den modsatte rotation af den anden - for eksempel (/) og (). Hvis en rotationsmåling måles, kan den anden spids udledes. Hvad er mærkeligt (eller "uhyggeligt") om de indviklede par, er at de forbliver sammenfaldende, selv når de er adskilt på afstand.

Det østrigske hold satte et foton fra et indviklet par i hver ende af et fiberoptisk kabel. Når en foton blev målt i en polarisation, tog dens indviklede modstykke den modsatte polarisation, hvilket betyder, at polariseringen den anden foton ville tage kunne forudsiges. Den overførte sine oplysninger til sin indviklede partner. Dette kunne løse fjernproblemet med kvantkryptografi, da der nu er en metode til at hjælpe med at forudsige handlinger af indviklede fotoner.

Selvom det eksisterede kun et par år indtil nu, kan kvantekryptografi allerede være blevet revnet. En gruppe forskere fra Massachusetts Institute of Technology udnyttede en anden ejendom af indvolde. I denne form bliver to stater af en enkelt foton beslægtet snarere end egenskaberne af to separate fotoner. Ved at samle fotonerne, greb teamet, kunne de måle en egenskab af fotonet og lave et uddannet gæt om, hvad måling af en anden egenskab - som dens spin - ville være. Ved ikke at måle fotonens spinding kunne de identificere retningen uden at påvirke den. Så rejste fotonen ned på linjen til den tilsigtede modtager, ingen klogere.

MIT forskerne indrømmer, at deres aflytningsmetode måske ikke holder op til andre systemer, men at med lidt mere forskning kunne den perfektioneres. Forhåbentlig vil kvantkryptologi kunne forblive et skridt fremad, da afkodningsmetoder fortsætter med at avancere.

For yderligere information om kvantefysik og kryptologi, læs den næste side.


Video Supplement: How asymmetric (public key) encryption works.




Forskning


Hvad Hvis Jeg Smed En Krone Fra Empire State Building?
Hvad Hvis Jeg Smed En Krone Fra Empire State Building?

Hvordan Arbejder Ig Nobel-Præmierne?
Hvordan Arbejder Ig Nobel-Præmierne?

Videnskab Nyheder


Kontroversielt Argumenterer Fysikeren, At Tiden Er Reel
Kontroversielt Argumenterer Fysikeren, At Tiden Er Reel

Hvordan Skovrydning Fungerer
Hvordan Skovrydning Fungerer

Botox Begrænser Evnen Til At Føle Følelser
Botox Begrænser Evnen Til At Føle Følelser

Ny Legalizes Medical Marijuana: Hvordan Vaping Pot Er Anderledes End At Ryge
Ny Legalizes Medical Marijuana: Hvordan Vaping Pot Er Anderledes End At Ryge

Dead Giraffe ?! Rareste Ting Fundet I Nyc Waters
Dead Giraffe ?! Rareste Ting Fundet I Nyc Waters


DA.WordsSideKick.com
All Rights Reserved!
Reproduktion Af Materialer Tilladt Kun Prostanovkoy Aktivt Link Til Webstedet DA.WordsSideKick.com

© 2005–2019 DA.WordsSideKick.com