Полная секретность: Боб, Алиса, Ева

В Австрии запущена первая в мире идеально защищенная компьютерная сеть, работающая на принципах квантовой криптографии.
Полная секретность: Боб, Алиса, Ева

Сеть пока используется в чисто исследовательских целей и служит для отработки технологий. Она соединяет 6 пунктов в Вене и близлежащем городке Сент-Пельтен, для чего потребовалось около 200 км оптоволоконного кабеля.

Напомним, что квантовая криптография как метод защиты информации использует совершенно иные принципы, нежели криптография традиционная. Подробно некоторые ее аспекты мы рассматривали в статье «Страсть на расстоянии». Если коротко, то обычно для защиты сообщения используется шифрование (как правило — математическое преобразование) той или иной степени сложности. Современные криптографические алгоритмы действительно эффективны, однако в принципе взломать их вполне возможно, было бы достаточно вычислительных мощностей. Однако системы на базе квантовой криптографии работают по-другому.

И дело тут не в том, что взломать их (как считает большинство) нельзя; сделать это можно, однако вмешательство тут же будет неминуемо обнаружено, а значит — передачу сигнала можно прекратить в тот момент, как кто-то к нему «подключится» извне, или просто изменить используемый для шифрования ключ.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Базируется все на одном из важнейших постулатов квантовой механики — принципе неопределенности Гейзенберга. Напомним, что он говорит о том, что одновременно получить с достоверностью и импульс, и координаты частицы нельзя — нельзя измерить один параметр, не внеся искажения в другой. Именно нарушения, вносимые в поведение фотонов подслушивающим субъектом, и позволяют моментально обнаружить его присутствие: нарушитель неизбежно оставит «след».

Еще в начале 1980-х Чарльз Беннет (Charles Bennett) и Жиль Брассар (Gilles Brassard) предложили на этой основе защищенный протокол обмена информацией BB84, использующий в качестве носителей фотоны, поляризованные под углами 0, 45, 90 и 135 градусов.

Дело в том, что измерение позволяет различить лишь два перпендикулярных направления поляризации. К примеру, зная, что фотон поляризован диагонально, можно установить, под углом 45 или 135 градусов. Объясним процесс на примере классических персонажей криптографии — Алисы (отправителя), Боба (получателя) и Евы (перехватчика сообщения).

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

• Алиса посылает Бобу последовательность поляризованных фотонов.

• Получая их, Боб для каждого использует один из двух имеющихся фильтров — либо для вертикально-горизонтальной, либо для диагональной поляризации.

• По любому другому каналу связи Боб сообщает Алисе, какой фильтр в каком случае он использовал.

• Алиса отвечает, в каких случаях Боб случайно выбрал верный фильтр, а в каких — неверный. Впредь учитываются только те фотоны, фильтр для которых совпал с нужным (в противном случае квантовые эффекты приводят к случайному результату).

Теперь представим себе Еву, пытающуюся вмешаться в этот нелегкий диалог. Ева использует то же оборудование, что требуется и Бобу. И каждый раз, когда она (случайно) выбирает не тот поляризационный фильтр, состояние фотона тоже меняется случайным образом — и дальше переправит Бобу фотон, поляризованный в случайном направлении. Если считать, что Ева ошибется с фильтром примерно в половине случаев, и из них примерно половина фотонов будут отправлены в отличной от той, что задала им Алиса, поляризацией, то 25% фотонов прибудут к Бобу поляризованные иначе, чем изначально.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Такие «ошибки» Боб и Алиса моментально заметят — они просто возьмут случайную небольшую часть сообщения и сравнят его по любому общедоступному каналу связи. Присутствие Евы будет зафиксировано.

Эта схема была предложена уже почти четверть века назад, но лишь недавно стала реальностью: Боб с Алисой успешно обменялись первым сообщением, защищенным средствами квантовой криптографии. О других современных средствах защиты информации (и их преодоления) читайте: «Цифровой конверт».