Matematiker: Sådan bryder vi den hacker-sikre kvante-kryptering

Den del af bankverdenen, som allerede har taget den avancerede kvantekryptering i brug, bør for sin egen sikkerheds skyld indføre en lille ændring.

De kendte kvantekrypteringsprotokoller bygger nemlig på en bestemt algoritme, Wegman-Carter-algoritmen, som rummer et sikkerhedshul, mener den svenske lektor i matematik Jan-Åke Larsson fra universitetet i Linköbing.

Sikkerhedshullet kan imidlertid stoppes til. Det fremgår af hans artikel i IEEE Transactions on Information theory Journal, som i vidt omfang bygger på en masterartikel af Jörgen Cederlöf.

Det er altså ikke kvantekrypteringen selv, der er noget i vejen med., men måden, man bygger sikkerheden op på ved hjælp af kvantekrypterede, hemmelige nøgler.

Kvantekryptering bygger på, at en digital bit kan repræsenteres af en enkelt fotons spin-orientering. Sådan en bit kan ifølge kvantemekanikkens naturlove kun aflæses én gang. Derpå er spin-orienteringen ødelagt.

Man kan derfor ikke aflæse bitten uden at påvirke den, og en spion ikke lytte med på linien uden at ødelægge signalet, så det bliver tydeligt for de rette brugere, at der er skurke i farvandet.

Spioner skal være tålmodige

Sikkerhedshullet består i, at den dygtige spion med lidt tålmodighed kan opsnuse en smule information om den indledende kvantekrypteringsnøgle, som bruges til at opbygge en større nøgle til den efterfølgende, hemmelige kommunikation. Det kaldes QKG (Quantum Key Growing).

Denne delvise nøgleinformation kan bruges til at bestemme med sikkerhed, hvornår det vil lykkes at gribe ind i kommunikationen og bilde modtageren ind, at det er den rette afsender, der taler.

Hvis det sker tidligt i nøgle-opbygningsprocessen, kan spionen angiveligt påvirke og gradvist overtage den ene ende af kommunikationen, som bliver sikrere og mere ubrydelig, jo mere kvantekrypteringsnøglen vokser.

Sådan skal en spion gøre

Kvantesikret kommunikation kræver, at man har to kommunikationskanaler, en kvantekanal og en traditionel kommunikationskanal. Den egentlige kommunikation sker i den traditionelle kanal ved hjælp af en nøgle, som dannes i kvantekanalen.

Kvantekanalen rummer imidlertid noget støj. Hvis den stiger over et bestemt niveau, skyldes det en spion på linien.

Men det kan faktisk lade sig gøre for spionen at lytte på kvantekanalen på en sådan måde, at støjen forbliver under den kritiske grænse. Hensigten er ikke at dekode beskeder, men at samle tilstrækkelig information om nøglen til at bryde den senere autentifikation i den traditionelle kommunikationskanal.

Det er vigtigt for spionen at være passiv, indtil der er indsamlet viden nok. Ellers røber han sig, og så er al besværet spildt.

Spionen er oppe imod en hård modstander, nemlig en berømt krypteringsligning, som kaldes Chebyshevs ligning. Hvis spionen skal gætte sig frem på basis af den information, der kan uddrages direkte af 1000 opfangede beskeder, vil det ifølge artiklens forfattere vare temmelig lang tid, før det lykkes at gætte nøglen - faktisk noget, der ligner 10 i 635. år.

Håndbog for spioner

Svenskerne har opdaget en matematisk smutvej. Hvis de indsamlede informationer deles op i to bunker på en ganske bestemt måde (se matematikken i linket), ændres sandsynlighedsfordelingen radikalt.

Og nu er det, spionen bliver aktiv og begynder at kommunikere selv gennem kvantekanalen. Det sker ved at ændre de aflyttedes kommunikation. Det giver yderligere information, som kan behandles fornuftigt.

Resultatet er, at sandsynligheden for at bryde nøglen ved hjælp af informationen i 1000 beskeder vokser dramatisk.

Nu kan det lade sig gøre at gætte rigtigt på kun ni måneder, og det er altså uden at blive opdaget. Ni måneder er formentlig acceptabelt for en spion, hvis hemmelighederne er tilstrækkeligt vigtige.

Svenskernes løsning er at indføre et ekstra, ganske særligt signal i kommunikationen, som er beskrevet i forskerartiklen. Det vil tvinge spionen til at afprøve sin gættede nøgle, inden den er helt sikker. Og det vil føre til afsløring.

Dokumentation

Den svenske forskerartikel

Emner : Kryptering
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Hejsa... som min far, Hans Bøggild, tørt bemærkede, viser billedet en proton... to up-kvarker og en down-kvark, hvad er sammenhængen med artiklen?

  • 0
  • 0

Hvis en krypteringsnøgle indeholder mere end 256/Phi uafhængige bits kan ingen i vores univers bryde koden, Hvis nøglen indeholder mere end 256 uafhængige bits kan ingen bryde koden.

Phi kan bestemmes ud fra naturen af vores univers. Det er dog umuligt at fremstille mere end 256/Phi uafhængige bits i vores univers. Heldigvis kan "tørre" mennesker som Hans Bøggild fremstille Limericks der indeholder mindre end 256/Phi uafhængige bits og alligevel er møjbesværlige at bryde for enhver computer algoritme.

Hvis Hans stadigvæk er smart, vil han være i stand til på sin nuværende lommeregner at estimere værdien af "Phi" udfra Alice data. Nogle mindre smarte teoretiske fysikere har allerede spået at Phi=(1+sqrt(1+2^2))/2, men vi andre foretrækker at måle Phi før vi tror på det.

Under alle omstændigheder er kvantecomputere menneskehedens hidtil bedste og dårligste ide. De kan kun bruges til at bevise at de virker og dermed måle værdien af Phi. Desværre kræver de uendelig store compilere for at virke optimalt.

"Enhver lighed af ovenstående med the Hitchhiker's Guide to the Galaxy er kryptisk"

  • 0
  • 0
Bidrag med din viden – log ind og deltag i debatten