Międzynarodowy zespół po raz pierwszy z powodzeniem wdrożył zaawansowaną formę kryptografii kwantowej. Co więcej, szyfrowanie jest niezależne od używanego urządzenia kwantowego i dlatego jest jeszcze bardziej zabezpieczone przed próbami włamania.

W Internecie roi się od bardzo wrażliwych informacji. Zaawansowane techniki szyfrowania zazwyczaj zapewniają, że takie treści nie mogą być przechwycone i odczytane. Ale w przyszłości wydajne komputery kwantowe będą mogły złamać te klucze w ciągu kilku sekund. Dobrze więc, że techniki mechaniki kwantowej umożliwiają nie tylko nowe, znacznie szybsze algorytmy, ale także niezwykle skuteczną kryptografię.

Dystrybucja klucza kwantowego (QKD) – jak mówi żargon – jest zabezpieczona przed atakami na kanał komunikacyjny, ale nie przed atakami lub manipulacjami samymi urządzeniami. Urządzenia mogły zatem wyprowadzać klucz, który wcześniej zapisał producent i który prawdopodobnie przekazał hakerowi. Z niezależnym od urządzenia QKD (w skrócie DIQKD) to zupełnie inna historia. Tutaj protokół kryptograficzny jest niezależny od używanego urządzenia. Metoda ta, znana teoretycznie od lat 90., została po raz pierwszy zrealizowana eksperymentalnie przez międzynarodową grupę badawczą kierowaną przez fizyka z LMU Haralda Weinfurtera i Charlesa Lima z National University of Singapore (NUS).

Dostępne są różne podejścia do wymiany kluczy mechaniki kwantowej. Albo sygnały świetlne są wysyłane przez nadajnik do odbiornika, albo wykorzystywane są splątane systemy kwantowe. W obecnym eksperymencie fizycy wykorzystali dwa splątane mechanicznie kwantowo atomy rubidu, znajdujące się w dwóch laboratoriach oddalonych od siebie o 400 metrów na terenie kampusu LMU. Obie lokalizacje są połączone kablem światłowodowym o długości 700 metrów, który biegnie pod Geschwister Scholl Square przed głównym budynkiem.

Aby stworzyć splątanie, naukowcy najpierw wzbudzają każdy z atomów impulsem laserowym. Następnie atomy spontanicznie wracają do stanu podstawowego, z których każdy emituje foton. Ze względu na zachowanie momentu pędu spin atomu jest splątany z polaryzacją emitowanego przez niego fotonu. Dwie cząstki światła przemieszczają się wzdłuż kabla światłowodowego do stacji odbiorczej, gdzie wspólny pomiar fotonów wskazuje na splątanie pamięci kwantowych atomu.

Aby wymienić klucz, Alice i Bob – jak obie strony są zwykle dubbingowane przez kryptografów – mierzą stany kwantowe ich atomów. W każdym przypadku odbywa się to losowo w dwóch lub czterech kierunkach. Jeśli kierunki są zgodne, wyniki pomiarów są identyczne ze względu na splątanie i można je wykorzystać do wygenerowania tajnego klucza. Z innymi wynikami pomiarów można ocenić tak zwaną nierówność Bella. Fizyk John Stewart Bell pierwotnie opracował te nierówności, aby sprawdzić, czy przyrodę można opisać za pomocą ukrytych zmiennych. „Okazało się, że nie” – mówi Weinfurter. W DIQKD test jest używany „szczególnie w celu upewnienia się, że nie ma manipulacji przy urządzeniach – to znaczy na przykład, że ukryte wyniki pomiarów nie zostały wcześniej zapisane w urządzeniach”, wyjaśnia Weinfurter.

W przeciwieństwie do wcześniejszych podejść, zaimplementowany protokół, który został opracowany przez naukowców z NUS, wykorzystuje dwa ustawienia pomiaru do generowania klucza zamiast jednego: „Wprowadzając dodatkowe ustawienie do generowania klucza, przechwycenie informacji staje się trudniejsze, a zatem Protokół może tolerować więcej szumu i generować tajne klucze nawet dla stanów splątanych o niższej jakości” — mówi Charles Lim.

Natomiast w przypadku konwencjonalnych metod QKD bezpieczeństwo jest gwarantowane tylko wtedy, gdy zastosowane urządzenia kwantowe zostały wystarczająco dobrze scharakteryzowane. „Tak więc użytkownicy takich protokołów muszą polegać na specyfikacjach dostarczonych przez dostawców QKD i ufać, że urządzenie nie przełączy się w inny tryb pracy podczas dystrybucji kluczy”, wyjaśnia Tim van Leent, jeden z czterech głównych autorów raportu. Gazeta u boku Wei Zhanga i Kaia Redekera. Od co najmniej dekady wiadomo, że starsze urządzenia QKD można łatwo zhakować z zewnątrz, kontynuuje van Leent.

„Dzięki naszej metodzie możemy teraz generować tajne klucze za pomocą niescharakteryzowanych i potencjalnie niewiarygodnych urządzeń” — wyjaśnia Weinfurter. W rzeczywistości początkowo miał wątpliwości, czy eksperyment się powiedzie. Ale jego zespół udowodnił, że jego obawy były bezpodstawne i znacznie poprawił jakość eksperymentu, co z radością przyznaje. Oprócz projektu współpracy między LMU i NUS, inna grupa badawcza z Uniwersytetu Oksfordzkiego zademonstrowała niezależną od urządzenia dystrybucję kluczy. W tym celu naukowcy wykorzystali system składający się z dwóch splątanych jonów w tym samym laboratorium. „Te dwa projekty kładą podwaliny pod przyszłe sieci kwantowe, w których możliwa jest absolutnie bezpieczna komunikacja między odległymi lokalizacjami” – mówi Charles Lim.

INNE:  https://www.tvtu.pl/

Jednym z kolejnych celów jest rozbudowa systemu o kilka splątanych par atomów. „Umożliwiłoby to wygenerowanie znacznie większej liczby stanów splątania, co zwiększyłoby szybkość transmisji danych i ostatecznie bezpieczeństwo klucza” – mówi van Leent. Ponadto naukowcy chcieliby zwiększyć zasięg. W obecnej konfiguracji było to ograniczone utratą około połowy fotonów we włóknie między laboratoriami. W innych eksperymentach naukowcy byli w stanie przekształcić długość fali fotonów w obszar o niskiej stratności, odpowiedni dla telekomunikacji. W ten sposób, za odrobinę dodatkowego hałasu, udało się zwiększyć zasięg połączenia sieci kwantowej do 33 kilometrów.


Źródło historii:

Materiały dostarczone przez Ludwig-Maximilians-Universität München . Uwaga: Treść można edytować pod kątem stylu i długości.

Dodaj komentarz

Previous post <strong>Klif inspiruje do działania</strong>
Next post Jak zaaranżować nowoczesny przedpokój?