Kvantkryptering

Kvantdatorernas långsamma intåg utlovar stora förändringar för kryptografi och datasäkerhet. I ett pm från augusti 2015, har amerikanska NSA gått ut och rekommenderat organisationer att inte göra stora investeringar i förbättringar av konventionella kryptotekniker (såsom elliptic curve-teknik), eftersom kvantkryptering idag ses som en reell framtid med både löften om ökad privacy, samt allvarligare säkerhetshot.

Representation av en cubit

En kvantdator bygger på kvantmekaniska principer och till skillnad från klassiska datorer som räknar med binära bitar (vilka kan ha värdena noll och ett), så räknar kvantdatorn med kvantbitar eller cubits (som kan ha värdena noll, ett samt ett värde som är både noll och ett på en gång). (För mer info, se Wikipedia). För vissa problem kan en kvantdator vara extremt mycket snabbare än en konventionell dator. Idén om att bygga kvantdatorer kom under tidigt 1980-tal, men det har visat sig vara svårt att konstruera dem. Hursomhelst så finns det idag maskiner som i begränsad utsträckning kan utföra kvantberäkningar.

Gilles Brassard
Gilles Brassard

I en presentation som inbjuden talare på SOFSEM i Tjeckien i januari 2016, talade Gilles Brassard från Université de Montreal om hur kvanttekniken kommer att påverka dagens kryptoteknik och datasäkerhet.

Brassard började med att citera författaren Edgar Allan Poe, som 1841 sa (fritt översatt) att mänsklig intelligens kan inte skapa ett chiffer som mänsklig intelligens inte kommer att kunna knäcka, ett uttalande som än idag inte kunnat motbevisas. På den tiden bestod kryptografi av enkla översättningstabeller, där en bokstav ersattes med en annan, och både avsändare och mottagare var tvungna att känna till den hemliga chiffernyckeln. Under nittionhundratalet utvecklades den moderna kryptografin med Shannons informationsteori som grund och de moderna kryptografiska teknikerna presenterades. Den stora nyheten var assymmetrisk kryptering, som tillåter användning av nyckelpar där den ena nyckeln är publik och den andra är hemlig. För att Alice ska kunna skicka ett hemligt meddelande till Bob, så behöver hon bara känna till Bobs publika nyckel, och dechiffrera meddelandet är enbart möjligt med Bobs hemliga nyckel. RSA, som är vida använt på internet idag, är ett exempel på detta. Säkerheten i dessa system bygger på svårigheten att faktorisera stora primtal. Exakt detta problem är något som med Shor’s algoritm går att lösa snabbt på en kvantdator, vilket i praktiken gör att när hackers (code-breakers) har tillgång till fungerande kvantdatorer och implementationer av denna algoritm, så kommer en stor del av dagens kommunikation på internet vara öppen. Algoritmen presenterades innan en fungerande kvantdator hade byggts, och Brassard menade i sitt tal att det är ett under att inte mer fokus har lagts på att säkra dagens system mot denna typ av attacker. Det finns exempel på klassiska kryptotekniker (som inte använder sig av kvant-teknik, ett exampel är McEliece) som skulle vara säkra mot attackerna, men det är dyrt att byta ut dagens infrastruktur, och antingen har företagen inte insett hotet, eller så har man för kortsiktig planering, menar Brassard.

Ett annat scenario är det där de som skapar kryptotekniken (code-makers) får tillgång till kvantdatorer. Skulle detta återställa balansen? Idag sker forskning på området, men inga riktigt starka lösningar har presenterats. Om man istället låter kommunikationskanalen baseras på kvantmekanik, så kommer saken i ny dager. Även om en hacker kan se den krypterade kommunikationen på en kvantbaserad kanal, så kan en observatör aldrig observera kommunikationen utan att alternera den information som överförs (detta är en direkt följd av Heisenberg’s osäkerhetsprincip). Så om någon läser det du överför, så kan du upptäcka det. Detta faktum gör att man kan använda relativt enkla krypteringstekniker och ändå ha en säkerhet som i princip är bevisat säker mot alla typer av attacker (detta är känt som Quantum key distribution).

Detta tar oss till nuläget i denna katt-och-råtta-lek. Att bygga den kvantdator som krävs för att kunna använda kvantkryptografi som definerad i de teoretiska publikationerna är tyvärr omöjligt. De maskiner som man har byggt är approximationer av teorin, och varje gång ett företag har gått ut och sagt att de har en produkt som gör detta, så kommer någon och hittar ett fel i tekniken. Brassard nämnde skämtsamt en prototyp som han byggt tillsammans med några studenter 1989, som lät otroligt högt, och när en nolla överfördes, så kom inte samma ljud som är en etta överfördes. Den maskinen var säker, förutsatt att de som ville knäcka kryptot var döva! Flera och mer sofistikerade system har byggts sedan dess, och Kina har byggt ett kommunikationsnät som sträcker sig 2000 km från Peking till Shanghai (se China’s quantum communications network almost ready).

Vadim Makarov
Vadim Makarov

I flera fall när sådana system har presenterats, så har en grupp under ledning av Vadim Makarov vid Institute for Quantum Computing, University of Waterloo, Kanada lyckats avlyssna kommunikationen utan att det upptäckts, och på så vis komma över den hemliga nyckeln och dechiffrera kommunikationen.

Kvantchip från DWave
Kvantchip från DWave

Brassard avslutade sin presentation med att “the jury is still out”, än så länge har ingen vunnit kryptokriget. Även om det finns tekniker som i teorin är bevisat säkra, så kan man i praktiken inte bygga dessa system, utan de som byggts har råkat ut för attacker. I slutänden så blir hela domedagsdiskussionen en fråga om hur troligt, och hur nära förestående det är att kvantdatorerna fungerar bra nog i praktiken. Att döma av intresset i kvantteknik från institutioner och företag som Google och D-Wave, så kan det vara nära förestående. Men tekniken är fortfarande i sin vagga, och att bygga dessa datorer är dyrt, liksom att kyla ner dem till några hundra millikelvin som krävs för att uppnå de nödvändiga kvantmekaniska egenskaperna.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s