Download as pdf or txt
Download as pdf or txt
You are on page 1of 6

Kvantna kriptografija: razvoj i protokoli

Stjepan Picek
Ring Datacom d.o.o.
Trg J. J. Strossmayera 5, Zagreb, 10000, Hrvatska
Telefon: +38598226407 E-mail: stjepan@ring.hr

Marin Golub
Fakultet elektrotehnike i raunarstva
Unska 3, Zagreb, 10000, Hrvatska
Telefon: +38516129967 E-mail: marin.golub@fer.hr

Saetak - Kako se razvija potreba za tajnou podataka tako


se razvijaju i sustavi koji bi tu tajnost trebali omoguiti.
Danas se najee koriste klasini kriptografski sustavi i
kriptografski sustavi s javnim kljuem. No, niti jedan od tih
sustava ne omoguuje rjeenje uvene kvake 22
kriptografije. Zahvaljujui intenzivnom razvoju kvantne
mehanike, u posljednjih 30-ak godina pojavila se posve nova
vrsta kriptografije: kvantna kriptografija. Njezin je najvei
doprinos
mogunost
otkrivanja
prislukivanja
komunikacijskog kanala od tree osobe. Je li to doista tako?
Postavlja se pitanje, ako je kvantna kriptografija toliko dobra,
zato nije u iroj uporabi? Smisao ovog rada je, s jedne strane,
definirati osnovne mehanizme kvantne kriptografije i
protokole, a sa druge strane ukazati na nedostatke kako one
vezane uz mogunosti dananjeg sklopovlja tako i sigurnosne
nedostatke u protokolima.

I. UVOD
Svrha kriptografije je prijenos informacija na nain da su
one dostupne samo osobi kojoj su i namijenjene. Na
poetku je sigurnost kriptiranog teksta ovisila iskljuivo o
tajnosti cijelog procesa kriptiranja i dekriptiranja. Danas se
koriste ifre iji su algoritmi javno poznati a da to ne
ugroava sigurnost kriptirane poruke. U takvim sustavima
tajni klju poruke i jasni tekst se unose kao parametri u
algoritam.
Ako se eli koristiti savreno siguran kriptografski
sustav, onda je odgovor Vernamova ifra, poznatija pod
imenom jednokratna biljenica. Jednokratna biljenica
koristi sluajno generirani klju K jednake duine kao i
poruka koja se eli ifrirati. Glavni problem kod takvog
sustava je potreba za razmjenom tajnog kljua izmeu
poiljatelja i primatelja poruke (Ana i Branko). U veini
sluajeva, klju K je veoma dugaak i time ga je
nepraktino i preskupo slati sigurnim kanalom. Ako Ana
padne u napast da dva puta iskoristi isti klju tada se njen
ifrirani tekst mijenja iz savreno sigurnog u lako provaljiv.
Tako se danas, u veini praktinih kriptosustava, koristi
klju K koji je konstantne veliine i obino je puno krai
od duine jasnog teksta. Kao rezultat toga kriptosustavi
vie nisu savreno sigurni. Meutim, paljivim odabirom
metode enkripcije i kljua moe se sustav smatrati
praktino sigurnim. Praktino siguran kriptosustav znai da
iako napada (Iva) moe teoretski dekriptirati poruku bez
znanja kljua, on to vjerojatno nee uspjeti. Razlog tome je

to su procesorska snaga i vrijeme potrebno za napad


najee iznad napadaevih mogunosti.
U svakom sluaju, slaba toka klasinih kriptografskih
sustava je to se sigurna komunikacija moe odvijati tek
nakon to je klju sigurno razmijenjen komunikacijskim
kanalom. Taj problem se esto naziva kvaka 22
kriptografije: prije nego Ana i Branko mogu tajno
komunicirati, oni moraju tajno komunicirati.
Postoji i dodatak tog problema, poznat pod imenom
kvaka 22a: ak ako Ana i Branko uspiju razmijeniti klju
preko sigurnog komunikacijskog kanala, ne postoji
mehanizam u klasinoj kriptografiji koji moe garantirati
da je klju poslan sigurno, tj. da ga Iva nije uspjela
prislukivanjem komunikacijskog kanala saznati.
Tu na scenu stupa kvantna kriptografija kvantna
razmjena kljueva, koja omoguuje dvjema stranama (Ani i
Branku) komunikaciju koja je u potpunosti sigurna.
Kvantna kriptografija koristi prirodnu neodreenost
kvantnog svijeta. Pomou nje se moe uspostaviti
komunikacijski kanal koji nije mogue prislukivati bez
ometanja prijenosa, tj. dva korisnika koja meusobno
komuniciraju mogu otkriti prisustvo tree strane koja
pokuava saznati klju. Takoer, osoba koja prislukuje ne
moe kopirati nepoznate kvantne bitove - qubite, tj.
nepoznata kvantna stanja, zbog teorema o ne-kloniranju
koji su prvi iskazali Wooters i Zureck. [2]
Kvantna kriptografija slui samo za dobivanje i
distribuciju kljua, a ne za prijenos poruka. Tako
generirani klju moe posluiti u nekom kriptosustavu za
kriptiranje i dekriptiranje poruke.
Kvantna mehanika kae da se estice ne nalaze na samo
jednom mjestu. One se nalaze na nekoliko mjesta
odjednom, s odreenim vjerojatnostima da postoje na
razliitim mjestima. Meutim, to sve nema smisla dok ne
doe znanstvenik i uhvati esticu koja se nalazi na
nekom mjestu. Uhvaenoj estici nije mogue istovremeno
izmjeriti sve njene fizikalne veliine. Mjerenjem neke od
veliina estice, unitava se svaka mogunost mjerenja
nekog drugog njenog svojstva. Ta neodreenost se moe
iskoristiti za generiranje tajnog kljua. Dok putuju, fotoni
titraju pod nekim kutem. Kada velika grupa fotona titra u
istom smjeru tada su oni polarizirani. Polarizacijski filteri
proputaju samo one fotone koji su polarizirani u
odreenom smjeru dok su ostali blokirani.
Kvantna komunikacija ukljuuje kodiranje informacija u
kvantna stanja, ili qubite, nasuprot klasinoj kriptografiji
koji koristi bitove.

Koritenjem kvantne superpozicije ili kvantne


isprepletenosti te aljui informacije u kvantnim stanjima
moe se implementirati komunikacijski sustav koji otkriva
napadaa. [1] [4] [5]

II. KVANTNI PROTOKOLI


Kvantna kriptografija iskoritava svojstva kvantnih
stanja kako bi osigurala sigurnost sustava. Postoji nekoliko
pristupa u distribuciji kvantnih kljueva, ali se openito
mogu podijeliti u dvije skupine, u ovisnosti da li su
qubitovi nezavisni jedni o drugima ili nisu. Na slici 1 dan
je prikaz kvantnog komunikacijskog kanala koji se odvija
kroz dvije faze.

Slika 1. Prikaz kvantnog komunikacijskog kanala

A. Protokoli pripremi i izmjeri


in mjerenja je sastavni dio kvantne mehanike.
Generalno govorei, mjerenje nepoznatog kvantnog stanja
e promijeniti to stanje. To je poznato pod imenom
kvantna neodreenost i poiva na rezultatima
Heisebergovog principa neodreenosti te teorema o nekloniranju. To se moe iskoristiti kako bi se detektirali
pokuaji prislukivanja komunikacijskog kanala te, vanije,
da bi se izraunala koliina informacija koja je presretnuta.
B. Protokoli zasnovani na isprepletenosti
Kvantna stanja dva ili vie odvojena objekta mogu
postati povezana tako da se opiu kombiniranim kvantnim
stanjem a ne kao individualni objekti. To znai da e
provoenje mjerenja na jednom objektu utjecati na drugi
objekt. Ako se isprepleteni par objekata poalje
komunikacijskim kanalom, pokuaj presretanja bilo koje
estice e uzrokovati promjenu cjelokupnog sustava, to e
dovesti do otkria tree strane, tj. napadaa u
komunikacijskom kanalu.
Ova dva pristupa se nadalje mogu podijeliti u tri skupine
protokola:
diskretne varijable,

kontinuirane varijable i
distribuirano fazno referentno kodiranje.
Protokoli zasnovani na diskretnim varijablama su
kronoloki nastali prvi i danas su najrasprostranjeniji.
Protokoli ostalih dviju skupina su uglavnom orjentirani ka
prevladavanju praktinih ogranienja u eksperimentima.
U nastavku su opisani neki od kvantnih protokola. [9]
C. BB84 protokol
Prvi kvantni kriptografski protokol je stvoren 1984.
godine od strane Gillesa i Brasarda.
Poiljatelj (Ana) i primatelj (Branko) su povezani
kvantnim komunikacijskim kanalom koji omoguuje
razmjenu kvantnih stanja. U sluaju fotona, taj
komunikacijski kanal je ili optiko vlakno ili slobodan
prostor (eter). Takoer, Ana i Branko su povezani nekim
javnim klasinim komunikacijskim kanalom (primjerice
Internetom). Niti jedan od tih kanala ne mora biti siguran;
protokol je dizajniran s pretpostavkom da trea strana
moe prislukivati. Sigurnost protokola dolazi iz kodiranja
informacija u neortogonalnim stanjima. BB84 koristi dva
para stanja, gdje je svaki par konjugiran u odnosu na drugi
par a dva stanja unutar jednog para su ortogonalna jedan
prema drugom. Parovi ortogonalnih stanja se zovu baze.
Uobiajena polarizacija stanja je linerana horizontalna
linerna vertikalna, linerana pod 45 stupnjeva linerana pod
135 stupnjeva, cirkularna lijeva cirkularna desna
polarizacija. Bilo koje dvije polarizacije iz razliitih baza
su meusobno konjugirane. Za BB84 se odabiru dvije baze
polarizacije i svakom od stanja u bazama dodijelimo
vrijednost 0 ili 1 ime tvorimo kvantnu abecedu.
U prvoj fazi komunikacije Ana alje Branku tajni klju
preko kvantnog kanala. Za svaki od impulsa sluajno
izabire jednu od dviju baza polarizacije. Branko ima
detektor polarizacije. On ga moe postaviti tako da mjeri ili
jednu ili drugu polarizaciju. Kvantna mehanika mu brani da
mjeri obje polarizacije odjednom. Mjerenje jedne
polarizacije unitava svaku mogunost mjerenja druge
polarizacije. Ako Branko ispravno postavi detektor, on e
registrirati ispravnu polarizaciju, inae e registrirati neko
sluajno stanje s jednakom vjerojatnou. Branko ne moe
odrediti razliku izmeu ta dva sluaja. U slijedeem koraku
Branko uspostavlja vezu s Anom preko javnog kanala i
obavjetava ju koje je orjentacije polarizatora koristio za
detekciju. Ana odgovara Branku koja su podeavanja bila
ispravna. Ana i Branko zadravaju samo one polarizacije
koje su bile ispravno postavljene. Tako dobiveni bitovi
ine tajni klju. Prosjeno e Branko pogoditi ispravnu
polarizaciju u 50% sluajeva. Prislukivanjem Iva pogaa
polarizacije kao i Branko. Takoer, moe se pretpostaviti
da e pogoditi u 50% sluajeva. Budui da pogrene
pretpostavke mijenjaju polarizaciju impulsa, ona bi na taj
nain unijela pogreke u sustav. Unoenje greaka u
impulse tijekom prislukivanja e pokvariti zajedniki tajni
klju jer e Ana i Branko na kraju dobiti razliite nizove
bitova. Tada Ana i Branko zavravaju protokol tako da
usporede nekoliko bitova svojih nizova. Ako postoje
neusuglaenosti, oni znaju da su bili prislukivani. U
suprotnom, odbacuju bitove koje su koristili za usporedbu i
zadravaju ostale. [1] [2]
Primjer BB84 protokla glasi:

Ana alje Branku niz impulsa fotona gdje je svaki impuls


kodiran u jedno od 4 neortogonalna stanja. Ta su stanja
linerano horizontalan linearno vertikalan, linearno pod 45
stupnjeva linearno pod 135 stupnjeva. Ti se impulsi
mogu prikazati kao sljedei niz znakova:

Branko koristi detektor polarizacije. Detektor moe biti


postavljen da mjeri ili jednu ili drugu polarizaciju. Neka je
detektor postavljen na slijedei nain:

Ana i Branko komuniciraju u dvije faze, prvo preko


jednosmjernog kvantnog kanala i drugo preko dvosmjernog
javnog kanala. Kako Ana koristi neortogonalni sustav ne
postoji nain koji bi jednoznano razluio ta dva stanja
polarizacije. Branko moe tono detektirati poslani bit ili
primiti dvosmisleni rezultat. Prilikom komunikacije javnim
kanalom Branko obavjetava Anu o rednim brojevima
bitova koje je primio nedvosmisleno a ostali bitovi se
odbacuju. Bitovi koji su primljeni nedvosmisleno postaju
klju. Ostatak se odvija kao i u protokolu BB84. Prisutnost
Ive se moe otkriti velikim brojem greaka u sustavu. Ovaj
protokol je puno jednostavnije implementirati nego BB84
protokol ali jo nisu osmiljeni dostatni dokazi koji bi
pokazali njegovu sigurnost. [4]
E. E91 protokol

Ako Branko ispravno postavi detektor, tada e dobiti


ispravne rezultate inae e dobiti sluajna mjerenja.
Branko ne moe razlikovati ta dva sluaja. Neka dobije
rezultat:

Sada Branko javlja Ani preko javnog kanala kako je


namjestio detektor. Ana odgovara Branku koja su
podeenja bila ispravna. U ovom primjeru ispravno
podeenje je za impulse 1, 4, 6, 7 i 8. Ana i Branko
zadravaju samo ispravne polarizacije.

Koristei unaprijed pripremljen kod za svako od 4


mogua stanja polarizacije Ana i Branko prevode mjerenja
u bitove. Neka linearno horizontalna i linaerna pod 45
stupnjeva odgovaraju jedinici a linaerno vertikalna i
linearna pod kutem od 135 stupnjeva nuli. Sada kao
rezultat mjerenja dobivamo kod: 11010.
Na ovaj nain Ana i Branko mogu generirati onoliko
bitova koliko im treba za generiranje kljua. U prosjeku
Branko e pogoditi ispravnu polarizaciju u 50% sluajeva.
Ako bi Iva prislukivala ona takoer mora pogaati
polarizacije u kojima e mjeriti te e takoer pogoditi u
prosjeku u 50% sluajeva. Kako pogrene pretpostavke
mijenjaju polarizaciju impulsa, Ana i Branko bi dobili
razliite nizove ako Iva prislukuje. Zadnji korak u
protokolu je da Ana i Branko usporede nekoliko bitova
svojih nizova. Ako postoje nesuglasice onda znaju da su
bili prislukivani. U suprotnom, odbacuju bitove koje su
usporeivali i zadre ostale.

Protokol je dobio ime po Arthuru Ekertu koji ga je 1991.


godine izmislio. Ekertova shema koristi isprepleteni par
fotona. Oni mogu biti kreirani od strane Ane, Branka ili
nekog izvora neovisnog o njima, ukljuujui Ivu. Fotoni se
distribuiraju tako da Ana i Branko dobiju po jedan foton iz
svakog para. Ova se shema zasniva na dva svojstva
isprepletenosti fotona:
isprepletena stanja su savreno povezana;
bilo koji pokuaj prislukivanja unitava
korelaciju izmeu fotona na nain koji Ana i
Branko mogu detektirati.
Ana i Branko neovisno biraju bazu u kojoj e mjeriti
primljeni foton, s tim da Ana biljei izmjereni bit a Branko
biljei komplement izmjerenog bita jer je njegov foton
ortogonalan onome koji je primila Ana. U komunikaciji
javnim kanalom Ana i Branko usporeuju koritene baze
detekcije i izdvajaju bitove u kojima su koristili jednake
operacije mjerenja. Oni bitovi na kojima su koristili
razliite operacije mjerenja ne odbacuju ve koriste za
otkrivanje prisutnosti Ive u komunikaciji koritenjem
Bellove nejednadbe. Ona se upotrebljava za odreivanje
postojanja lokalno skrivenih varijabli. Ukoliko je
nejednadba zadovoljena, Iva je prislukivala. Ostatak
protokola je isti kao i u BB84. [7] [9]
F. SARG04
Ovaj protokol je izveden iz protokola BB84. SARG04
su definirali Scarani i suradnici 2004. godine. SARG04
protokol je namijenjen za situacije gdje informacije alje
Poissonov izvor koji stvara slabe pulseve (gdje je srednja
vrijednost poslanih fotona manja od 1) i informacije prima
nesavreni detektor. Prednost SARG04 nad BB84
protokolom je njegova robusnost kod nekoherentnih PNS
napada. [9]

D. B92 protokol

G. Protokol est stanja

Za razliku od protokola BB84 koji zahtijeva dvije


ortogonalne kvantne abecede (baze), protokol B92
zahtijeva samo jednu neortogonalnu abecedu. Neka se sa
oznai foton koji je polariziran pod kutem u odnosu na
vertikalu, gdje je 0<<450 a sa ' oznaimo foton
polariziran pod kutem u odnosu na vertikalu. Tada im
se pridjele vrijednosti 0 i 1. Kao i kod protokola BB84,

Protokol koristi tri para ortogonalnih polarizacijskih


stanja da bi predstavio stanja 0 ili 1. Protokol se je pokazao
manje uinkovit u prijenosu kljua ali je pokazao veu
otpornost na greke nego protokoli BB84 i B92. [9]

III. KRIPTOGRAFIJA KVANTNIH PODATAKA


Predstavlja kriptografiju kvantnih podataka gdje se
kriptografski alati razvijaju za informacije koje su
ugraene u kvantne sustave.
A. Kvantna jednokratna biljenica
U ovom sustavu Ana i Branko unaprijed dijele par
maksimalno isprepletenih estica i koriste ih za
teleportaciju proizvoljnog qubita. Jedinu komunikaciju
javnim kanalom predstavlja par sluajnih bitova poslanih
od Ane Branku, koji mu omoguuju rekonstrukciju
originalnog stanja koje je Ana htjela poslati. [3]
B. Vernamova kvantna ifra
Koristi se klasini klju koji moe poprimiti 4 mogue
vrijednosti. Ana primjenjuje jedan od 4 unarna (Paulieva)
operatora na proizvoljnom sustavu od jednog qubita koji
onda moe biti poslan Branku. Branko dekriptira stanje
upotrebom inverznog unarnog operatora. Kvantni opis
poslanog stanja je isti bez obira na originalno stanje koje je
poslano dok god je klju uniformno distribuiran i nepoznat
Ivi. Uspjeno je demonstrirano kako se tajni klju za
Vernamovu kvantnu ifru moe upotrijebiti i vie puta ako
se koristi klasini javni tekst. [3]

IV. KVANTNA DISTRIBUCIJA KLJUA


Svrha kvantne distribucije kljua je omoguavanje
dvjema potenim stranama, dogovor o sluajnom
kriptografskom kljuu u situacijama gdje je mogue
prislukivanje. Meutim, u komunikaciji izmeu Ane i
Branka moe dio tono izmjerenih fotona biti detektiran
pogreno. Takoer, ako Iva pokua izmjeriti fotone koje je
Ana poslala prije nego stignu do Branka, greke e nastati
zbog injenice da Iva pokuava izmjeriti podatke o
polarizaciji fotona. Ove dvije situacije se ne mogu
razlikovati: prirodan ili umjetan um izgledaju jednako.
Procjena o razini uma vodi do procjene o koliini
informacija koje je Iva dobila. Posljedino, protokol u tri
faze dozvoljava Ani i Branku da dobiju i da se sloe oko
manjeg, tajnog kriptografskog kljua na temelju njihovog
toka podataka sa umom koji je prislukivan. Te tri faze se
nazivaju procjena greke, poravnanje informacija i
pojaanje privatnosti. [3]
A. Procjena greke
Provodi se na nain da Ana ili Branko odaberu sluajan
broj t od prethodno poslanih bitova koji su tono izmjereni
i javi ih drugoj strani. Druga strana tada usporeuje bitove
s onima koje ona ima i javlja broj greaka e. Za dovoljno
velike uzorke, omjer e/t bi trebao biti razumna procjena
broja greaka koje su ostale u neobjavljenom dijelu kljua.
[3]

B. Poravnanje informacija
Predstavlja nain ispravke greaka koji se provodi
izmeu kljueva Ane i Branka, u pokuaju osiguravanja
identinosti oba kljua. Postupak se provodi javnim
kanalom te je tako od najvee vanosti minimizirati
poslane informacije o kljuevima jer ih Iva moe proitati.
Uobiajeni protokol je kaskadni protokol. On se odvija u
nekoliko faza, gdje se oba kljua dijele u blokove u svakoj
fazi i usporeuje se paritet tih blokova. Ako se pronae
razlika u paritetu provodi se binarna pretraga da bi se nala
i ispravila greka. Ovaj se proces provodi rekurzivno i
nakon to se svi blokovi usporede te sve faze zavre Ana i
Branko e imati iste kljueve sa visokom vjerojatnou.
Meutim, Iva e takoer dobiti dodatne informacije o
kljuu iz ovog procesa. [3]
C. Pojaanje privatnosti
Predstavlja metodu za uklanjanje djelominih
informacija koje Iva ima o kljuu Ane i Branka. Te
djelomine informacije mogu biti rezultat prislukivanja
kvantnog kanala tijekom prijenosa kljua ili javnog kanala
tijekom poravnanja informacija. Pojaanje privatnosti
koristi Anin i Brankov klju za stvaranje novog, kraeg
kljua na nain da Iva ima samo zanemarive informacije o
novom kljuu. To se moe postii koritenjem funkcija
saimanja, koje kao ulazni parametar primaju binarni niz
duine kljua i kao izlaz daju binarni niz krae duine.
Novi klju se saima na temelju koliine informacija koje
je Iva mogla saznati o starom kljuu to se zna iz koliine
greaka koje postoje. Na taj nain se smanjuje vjerojatnost
da Iva ima bilo kakve informacije o novom kljuu na vrlo
male vrijednosti. [3]

V. MOGUI NAPADI
Kako bi kvantni kriptografski sustav bio potpuno siguran
neki uvjeti moraju biti zadovoljeni:
Iva ne moe pristupiti ureajima za enkripciju i
dekripciju u Aninom i Brankovom vlasnitvu.
Sluajni generator brojeva koji koriste Ana i
Branko mora uistinu davati sluajne brojeve.
Klasini komunikacijski kanal mora biti
autentificiran koritenjem potpuno sigurne
sheme autentifikacije.
U nastavku su opisani neki od najpoznatijih napada na
kvantne kriptografske sustave.[9]
A. Napad osoba u sredini
Kvantna kriptografija je osjetljiva na ovaj napad kada
nema autentifikacije kao i klasina kriptografija. Ana i
Branko ne mogu autentificirati jedno drugo i uspostaviti
sigurnu vezu bez nekog naina provjere identiteta kao
naprimjer bez tajne poznate objema stranama. Ako Ana i
Branko imaju takvu tajnu onda mogu koristiti shemu
savreno sigurne autentifikacije (kao naprimjer CarterWegman shema) zajedno sa kvantnom distribucijom kljua
da bi eksponencijalno proirili klju, te koristei mali dio

novog kljua da bi autentificirali novo razdoblje razmjene


podataka. [9]
B. Napad razdvajanjem broja fotona (PNS napad)
U protokolu BB84 Ana alje kvantna stanja Branku
koristei pojedinane fotone. U praksi se koriste oslabljeni
laserski pulsevi za slanje kvantnih stanja. Ti pulsevi
sadravaju malu koliinu fotona raspodijeljenih po
Poissonovoj razdiobi. To znai da neki pulsevi ne
sadravaju niti jedan foton, neki jedan a neki dva ili vie
fotona. Ako puls sadri vie od jednog fotona tada Iva
moe razdijeliti dodatne fotone i poslati jedan foton
Branku. Tada Iva moe spremiti dodatne fotone u kvantnu
memoriju dok Ana ne otkrije koje su kodirajue baze. Iva
moe izmjeriti fotone u ispravnoj bazi i time dobiti podatke
o kljuu bez uvoenja greaka koje se mogu detektirati. [9]
C. Hakerski napadi
Takvi napadi ciljaju nesavrenost u implementacijama
protokola umjesto samih protokola. Ako je oprema
koritena u kvantnoj kriptografiji komprimitirana tada se
mogu generirati kljuevi koji nisu sigurni pomou napada
generatorom sluajnih brojeva.
Drugi nain napada je napad trojanskim konjem. U
takvom napadu osoba koja prislukuje alje jaki svjetlosni
puls Ani izmeu fotona koji se alju. Oprema koju Ana
koristi tada reflektira dio svjetlosti natrag, otkrivajui koja
je polarizacija koritena.
Takoer, postoji i napad lanim stanjima, napad
promjenom faze i napad vremenskim pomakom. Napad
vremenskim pomakom je bio i uspjeno demonstriran na
komercijalnom kvantnom kriptografskom sustavu. [9]
Sve vrste hakerskih napada je relativno lako
onemoguiti modificiranjem opreme.
D. DoS napad(Denial of Service)
Budui se za kvantnu kriptografiju koriste optiki
kablovi ili zrak kao medij prijenosa informacija, napad se
moe pokuati prekidajui ili blokirajui liniju, te
prislukujui liniju. [9]

VI. RAZVOJ KVANTNE KRIPTOGRAFIJE


Poetak kvantne kriptografije se moe pratiti u rane
1970.-e godine kada je znanstvenik Stephen Weisner
napisao rad Conjugate Coding. Weisner je predlagao dva
podruja primjene:
stvaranje bankovnih potvrda koje nije mogue
krivotvoriti;
umnoavanje dvije ili tri poruke na nain da
itanje jedne unitava druge.
Naalost, do objavljivanja tog rada je trebalo proi vie
od 10 godina. U meuvremenu, Charles H. Bennet (koji je
znao o Weisnerovoj ideji) i Gilles Brassard su poeli raditi
na istom podruju, najprije kroz nekoliko lanaka, a poslije
i eksperimentalnim prototipom koji je demonstrirao
tehnoloku ostvarivost koncepta. Taj se prototip sastojao

od fotona koji su se gibali kroz 0.30 m dugu cijev nazvanu


lijes tete Marthe. Smjer u kojem su fotoni oscilirali te
njihova polarizacija predstavljaju 0 ili 1 niza kvantnih
bitova ili qubita. [3] [6]

VII. KVANTNA KRIPTOGRAFIJA DANAS


Defense Advanced Research Projects Agency (DARPA)
je 2004. godine pokrenula projekt povezivanja est
mrenih vorova izmeu tvrtke BBN Technologies te
sveuilita Harvard i Boston. Kljuevi za kriptiranje se
alju kvantnim kanalom a poruke ifrirane tim kljuem
Internetom. Ta mrea predstavlja prvu kvantno
kriptografsku mreu koja je konstantno u pogonu a da se
nalazi izvan laboratorija.
Godine 2004. u Beu se dogodio prvi bankarski prijenos
pomou kvantne kriptografije. Tada je neki vaan ek, za
koji je bila zahtijevana apsolutna sigurnost, preneen u
jednu austrijsku banku.
U jesen 2005. godine tvrtka idQuantique i internet
davatelj usluga iz eneve Deckpoint su predstavili mreu
koja omoguuje skupu posluitelja koji se nalaze u enevi
sigurnosnu pohranu podataka na lokaciju koja je udaljena
10 km, uz uporabu kljueva distribuiranih kvantnom
enkripcijskom vezom.
U oujku 2007. godine je demonstrirana kvantna
razmjena kljua na udaljenosti od 148.7 km, uspjeh
postignut od strane Los Alamos/NIST grupe koritenjem
BB84 protokola.
Tvrtka idQuantique je osigurala opremu u kantonu
eneva, vicarska da bi se poslali rezultati izbora koji su
odrani 21.08.2007.
U listopadu 2008. godine tvrtka idQuantique je
upotrijebila svoju opremu za uspostavljanje kvantnih mrea
u Beu i Durbanu, te osiguravanje izbora u vicarskoj.
Prvi kompjuter na svijetu zatien kvantnom
kriptografijom je implementiran u osmom mjesecu 2008.
godine na znanstvenoj konferenciji u Beu. Mrea je
koristila 200 km standardnih optikih kabela za
povezivanje est lokacija u Beu te grada St. Poeltena koji
se nalazi 69 km zapadno.
Europska Unija je 2004. godine pokrenula projekt
zatite komunikacijskih kanala kvantnom kriptografijom,
dijelom i da sprijei mogue prislukivanje pomou satelita
Echelon.
U eksperimentu 2004. godine tvrtka NEC je ostvarila
prijenos kljua kvantnom kriptografijom na udaljenost
veu od 150 km.
Kako bi se poveala udaljenost na koju je mogue
razmjenjivati podatke istraivai trae i druge medije za
uspostavljanje kriptografske mree.
Eksperiment 2002. godine proveden od strane Los
Alamos nacionalnog labaratorija je uspostavio vezu u
slobodnom prostoru na udaljenosti od 10 km. Iste godine
su tvrtka QinetiQ iz Engleske i sveuilite Maximilian iz
Munchena, uspostavili zranu vezu izmeu dva planinska
vrha u junim Alpama na udaljenosti od 23.4 km. Europska
Svemirska Agencija je u ranim fazama ostvarivanja
zranog kriptografskog kanala izmeu Zemlje i satelita.
Najvea udaljenost postignuta u slobodnom prostoru je
144 km, to predstavlja udaljenost izmeu dva otoka iz

Kanarskog otoja, uspjeh postignut od strane europskog


udruenja koritenjem isprepletenih fotona 2006. godine, te
koritenjem modificiranog BB84 protokola 2007. godine.
Ovi eksperimenti pokazuju da bi prijenos podatka do
satelita bio mogu, zbog nie gustoe atmosfere na veim
visinama.
Rekord u brzini prijenosa kvantno kriptiranih podataka
je ostvario NIST (National Institute of Standards and
Technology) s brzinom od 4 milijuna bitova u sekundi kroz
optiki kabel duine 1 km. Tvrtka NEC, National Institute
of Information and Communications Technology te Japan
Science and Technology Agency su u 9. mjesecu 2004.
godine ostvarili kvantni kripotografski kanal brzine 100
kb/s na udaljenost od 40 km.
Poetkom 2003. godine tvrtke idQuantique iz eneve i
MaqiQ Technologies iz New Yorka su predstavile
proizvode koji mogu slati kvantne kriptografske kljueve
na udaljenosti prihvatljive za komercijalnu upotrebu tih
sustava. Prosjena cijena takvih sustava je od 70 000 do
100 000 dolara.
Trenutno postoje etiri tvrtke koje nude komercijalna
rjeenja iz podruja kvantne kriptografije: idQuantique,
MagiQ Technologies, Quintessence Labs te Smart
Quantum. Takoer, tvrtke IBM, HP, Fujitsu, NEC i
Toshiba imaju svoje programe istraivanja kvantne
kriptografije. [8] [9]

VIII. ZAKLJUAK
Kvantna kriptografija je u zadnjih dvadesetak godina
doivjela snaan razvoj. Dalek je put preen od prvog
eksperimenta u kome su fotoni poslani kroz cijev duine
0.30 m. Danas je tehnologija napredovala dovoljno da se
kvantna kriptografija moe koristiti u velikom broju
praktinih primjena. Ipak, to nije tako. Glavni je razlog
svakako visoka cijena kvantnih kriptografskih sustava ali i
nain razmiljanja kako kvantna kriptografija spada u
domenu znanstvene fantastike.
Kvantna kriptografija e svoj procvat doivjeti, ako ne
prije, onda kada kvantna raunala postanu stvarnost. Tada
algoritmi iz domene klasine kriptografije vie nee pruati
dostatnu zatitu od napada kao to je Shorov kvantni
algoritam za faktorizaciju brojeva. Naravno, tada e nastati
problem zatite svih onih podataka koji su u prolosti
zatieni klasinim kriptografskim sustavima a postoji
potreba za tajnou tih podataka kroz dui niz godina.

Naravno, i kvantna kriptografija nije u potpunosti imuna


na napade, no za razliku od klasinih napada, ti su napadi
usmjereni na probleme implementacije i autentifikacije.
Takvi napadi se mogu sprijeiti bez veih problema, ili
implementacijom modificiranih protokola ili sigurnijom i
dodatnom opremom.

LITERATURA
[1] B. Schneier, Applied Cryptography, 2nd Edn. John Wiley
& Sons, 1996.
[2] D. Hrg, L. Budin, M. Golub, Quantum Cryptography and
Security of Information Systems, Proceedings of the 15th
International Conference on Information and Intelligent Systems,
IIS2004, Varadin, Croatia, 2004.
[3] H. C. A. Van Tilborg, Encyclopedia of Cryptography
Security, Springer, 2005.
[4] M. Jaku, Kvantna Kriptografija, seminarski rad (na
Hrvatskom), Faculty of Electrical Engineering and Computation,
Zagreb, 2004.
[5] R. A. Mollin, An Introduction to Cryptography, 2nd Edn,
Chappman & Hall/CRC, 2007.
[6] R. Oppliger, Contemporary Cryptography, Artech House,
2005.
[7] S. J. Lomonaco, A Quick Glance at Quantum
Cryptography, arXive e-print quant.ph/9811056, 1998.
[8] Scientific American Magazine, Best-Kept Secrets, p. 65-69,
January 2005.
[9] Internet stranice:
http://idquantique.com/ (01.02.2009.)
http://magiqtech.com/ (01.02.2009.)
http://www.quintessencelabs.com/ (01.02.2009.)
http://www.smartquantum.com/-rubrique2-.html (01.02.2009.)
http://en.wikipedia.org/wiki/Quantum_cryptography
(01.02.2009.)
http://www.nec.co.jp/press/en/0409/2701.html (04.02.2009.)
http://news.illinois.edu/scitips/02/0711quantumcrypt.html
(05.02.2009.)

You might also like