Kvantecomputere kræver ny kryptering

fredag 15 sep 17
|
af Morten Andersen

Kontakt

Tobias Gehring
Adjunkt
DTU Fysik
93 51 16 49

foto: DTU Miljø

En kvantebaseret krypteringsmetode fungerer ved, at kommunikationen mellem A og B, Alice og Bob, udelukkende foregår gennem en tredjepart, som ikke selv er i stand til at bryde krypteringen, da han/ hun kun er i besiddelse af en blanding af to krypteringsnøgler.

Data, som er fortrolige i dag, vil ikke længere være det, når kvantecomputerne kommer. Forskerne har imidlertid løsningen klar på forhånd: kvantekryptering.

Banker, efterretningstjenester, hospitaler og industrivirksomheder sender masser af følsomme data i krypteret form. Krypteringen er som regel sikker i dag, men om 20-30 år – når det forventes, at de første computere baseret på kvantemekaniske effekter står klar – vil situationen være en anden.

”Det vil sige, at dagens krypterede data principielt overføres på en usikker måde,” siger adjunkt Tobias Gehring, DTU Fysik med henvisning til, at nutidens kryptering ikke vil være ubrydelig i fremtiden.

Og modtrækket over for indtrængende kvantecomputere er såmænd – kvantekryptering.

”De nødvendige protokoller er udviklet. Der kan være et produkt på markedet inden for få år,” siger han.

Sikkert i dag er ikke sikkert i morgen

Grundpillen i dagens form for kryptering er såkaldt faktorisering. Ganger man to store primtal med hinanden, er det meget svært for den, der ønsker at bryde koden, at finde ud af, netop hvilke to primtal der ligger bag resultatet af dem. Det kan godt lade sig gøre med en kraftig computer, men det tager så lang tid, at det i praksis er umuligt. Kvantecomputerne vil imidlertid kunne gøre det hurtigt.

”Pointen er, at man ikke kan vente med at forholde sig til problemet, selvom det ligger et par årtier ude i fremtiden. Vi gemmer jo masser af data i dag, som skal lagres i mange år frem. En tredjepart, der er interesseret i at få indblik i vores hemmeligheder, kan begå et elektronisk indbrud under overførslen i dag og tage en kopi af beskeden. Selvom data er krypteret på en måde, der er sikker i dag, kan vedkommende jo vente på, at kvantecomputeren bliver opfundet, og så se vores data til den tid,” forklarer Tobias Gehring.

Som eksempel nævner han Canadas lovgivning om følsomme folkeoptællingsdata. Loven siger, at disse data skal gemmes fortroligt i 92 år. Kan man stjæle en del af disse data i dag, vil man temmelig sikkert kunne læse dem længe før.

Et andet eksempel er statshemmeligheder. Kan en fremmed magt stjæle hemmelighederne i krypteret form i dag, vil den formentlig kunne læse dem, længe inden ophavslandet havde ønsket at frigive dem. ”Derfor er der god grund til at kvantekryptere sine data allerede i dag, så de ikke kan læses ved hjælp af en fremtidig kvantecomputer,” argumenterer Tobias Gehring.

Undgår behovet for betroet tredjepart

En del af løsningen på problemet er at generere tilfældige tal. Dette princip benyttes allerede i forbindelse med kryptering i dag, når man vælger primtallene til faktorisering.

”Den klassiske måde at generere tilfældige tal på er faktisk ikke fuldstændig tilfældig. I princippet er det muligt at forudsige, hvilke tal der vil blive genereret. Med en kvantegenerator vil det blive muligt at generere tal, som vitterlig er tilfældige,” siger Tobias Gehring.

Ud over at udvikle disse kvantegeneratorer til tilfældige tal har forskergruppen på DTU Fysik noteret sig et betydeligt gennembrud inden for selve distributionen af de tilfældige tal, også kaldet ’hemmelige nøgler’.

Løsningen hedder i fagsproget ’measurement device independence’ og forskningsresultatet blev publiceret i det ansete tidsskrift Nature Photonics.

Measurement device independent- kryptering er anderledes end det almindelige scenarie, hvor man forestiller sig kommunikation mellem to personer, som opsnappes af en tredje. I stedet vender man problemet på hovedet: De to personer kommunikerer nu kun gennem en tredjepart. Det gør de ved at forberede hver deres hemmelige nøgle, hvor tredjeparten så modtager en blanding af de to hemmelige nøgler. Denne blanding udgør imidlertid ikke en hemmelig nøgle i sig selv.

Den er faktisk komplet ubrugelig, medmindre man kender en af de to rigtige hemmelige nøgler på forhånd. Det er tredjepartens opgave at offentliggøre blandingen til de to personer, der kommunikerer. Via den information, de kan trække ud af blandingen, kan de udregne deres modparts hemmelige nøgle. På denne måde omgår man den usikkerhed, der knytter sig til tredjeparten. Systemet er sat op således, at man ikke behøver stole på ham eller hende. Selvom tredjeparten skulle vise sig at være en ondsindet aflytter, gør det ikke systemet mindre sikkert.

Ud af laboratoriet og ind på markedet

Det er en stor fordel ved de løsninger, som forskningsgruppen har udviklet, at de ikke kræver ny infrastruktur. Den krypterede information kan udveksles over det eksisterende fibernet.

Opgaven er nu at modne teknologien, så den kan komme fra laboratorierne ud i den virkelige verden. ”Muligvis vil vi gå efter at etablere en startup-virksomhed, men det er også en mulighed at samarbejde med eksisterende virksomheder.”

Blandt de danske virksomheder er det især Cryptomathic, som udvikler kryptering, samt NKT Photonics, der udvikler lyskilder til optisk kommunikation, som er interessante. Desuden har projektet internationale partnere i form af Østrigs Teknologiske Institut (AIT), University of California, Santa Barbara (UCSB) og University of York. Vejen frem vil især afhænge af markedet, siger Tobias Gehring:

”Vi mangler stadig at producere noget hardware, men det er ikke den egentlige stopklods. Den virkelige barriere er, at kunderne, der skal anskaffe sig kvantekryptering, endnu ikke har opdaget, at de har et problem.”

 

Læs de øvrige Dynamo-artikler om kvanteteknologi her:

Det globale kvantekapløb er i gang

Kvantesamfundets fortrop

Diamanter sporer kræft

Relaterede Videoer  

Vis flere