<<< [=]

Sekureco kaj konfidenceco en komputila komunikado

8 Ekskurso: La teorio de kvantumoj kaj la kriptografio

8 Exkurs: Quantentheorie und Kryptographie

La fizika teorio de kvantumoj per (almenaŭ) du gravaj temoj influas la kriptografion kaj tiel la komputilan sekurecon. Unu el tiuj temoj estas nomata la "kvantuma komputilo" kaj la dua la "kvantuma kriptografio".

La teorio de kvantumoj asertas (kaj multmaniere pruvis), ke en la mondo nin ĉirkaŭanta ĉio estas ne senfine dividebla, sed konsistanta el plej malgrandaj eroj, kiuj kondutas ne determinisme, sed laŭ nur probable determinita hazardo. Tiuj ecoj igas kvantumojn interesaj por kriptografio.

Die Quantentheorie der Physik beeinflusst die Kryptographie und damit die Rechnersicherheit durch (wenigstens) zwei wichtige Themen. Eines dieser Themen ist der "Quanten-Computer", das andere die "Quanten-Kryptographie".

Die Quantentheorie behauptet (und beweist auf vielfätige Weise), dass die uns umgebende Welt nicht unendliche unterteilbar ist, sondern aus kleinsten Einheiten besteht, die sich auf eine Weise verhalten, die nicht vorhersagbar ist, sondern nur Wahrscheinlichkeiten unterliegt. Diese Eigenschaft macht die Quanten interessant für die Kryptographie.

8.1 La kvantuma komputilo

8.1 Der Quanten-Computer

En ordinara komputilo la bazaj informeroj estas duumaj, tio estas, ili havas nur du eblajn statojn, kiuj estas klare difineblaj kaj distingeblaj. Per tio eblas ekzakta, senŝanĝe ripetebla komputado.

Kvantumoj havas klare difinitan staton nur, kiam ili estas observataj. Ordinare ilia stato estas kombinaĵo el diversaj statoj, kiuj havas po certan probablon. Por ne-fizikisto tio estas malfacile komprenebla, sed la eksperimentaj pruvoj estas klaraj.

Komputilo, kiu laboras ne per ekzaktaj, sed per kvantumaj bitoj (t. n. Q-bitoj, el la latina vorto "quantum" = "kiom"), tial povas samtempe, kvazaŭ paralele, labori pri pluraj problemoj. Se oni sukcesas fine eltiri unikan rezulton, kvantuma komputilo do povas solvi multajn problemojn samtempe kaj tiel esti pli rapida ol ordinaraj komputiloj.

Tio minacas la unudirektajn funkciojn, sur kiuj baziĝas la malsimetriaj ĉifroj: La problemo, trovi sekretan ŝlosilon el publika, estas disigebla al jenaj sub-problemoj:

In einem üblichen Rechner sind die grundlegenden Informationseinheiten binär, d. h. dass sie nur zwei mögliche Zustände haben, die klar definierbar und unterscheidbar sind. Das ermöglicht exaktes, unterschiedslos wiederholbares Rechnen.

Quanten haben eine klar definierten Zustand nur, wenn sie beobachtet werden. Ansonsten ist ihr Zustand eine Kombination verschiedener Zustände, die jeweilse eine bestimmte Wahrscheinlichkeit haben. Für den Nicht-Physiker ist das schwer verstä:ndlich, die experimentellen Beweise sind jedoch eindeutig.

Ein Rechner, der nicht mit exakten, sondern mit Quanten-Bits (sog. Q-Bits) arbeitet, kann daher gleichzeitig, sozusagen parallel, an verschiedenen Problemen arbeiten. Wenn sich zum Schluss ein eindeutiges Ergebnis extrahieren lässt, kann ein Quanten-Computer (aus irgend einem Grund ist der Ausdruck "Quanten-Rechner" weniger üblich) auf diese Weise viele Probleme gleichzeitig lösen und so schneller sein als gewöhnliche Rechner.

Dieser Sachverhalt bedroht die Einweg-Funktionen, auf denen die unsymmetrischen Chiffren beruhen: Das Problem, aus einem öffentlichen Schlüssel den privaten zu bestimmen, lässt sich zerlegen in die Unterprobleme:

  • Ĉu "1" estas la sekreta ŝlosilo?
  • Ĉu "2" estas la sekreta ŝlosilo?
  • Ĉu "3" estas la sekreta ŝlosilo?
  • Ĉu "4" estas la sekreta ŝlosilo?
  • ktp.
  • Ist "1" der geheime Schlüssel?
  • Ist "2" der geheime Schlüssel?
  • Ist "3" der geheime Schlüssel?
  • Ist "4" der geheime Schlüssel?
  • usw.

Se oni sukcesus programi kvantuman komputilon por paralele solvi tiujn problemojn (ĝis certa, tamen tre granda nombro), oni povus "rompi" ĉiujn malsimetriajn ĉifrojn. Ĝis nun ekzistas nur tre malgrandaj kvantumaj komputiloj (kun manpleno da Q-bitoj), sed la danĝero ŝajnas esti reala.

Wenn es gelingt, einen Quantenrechner für die parallele Lösung solcher Probleme (bis zu einer bestimmten, aber sehr großen Zahl) zuu programmieren, kann man alle unsymmetrischen Chiffren "brechen". Bis jetzt (2005) existieren nur kleine Quantenrechner (mit einer Handvoll Q-Bits), aber die Bedrohung scheint real.

8.2 Kvantuma kriptografio

8.2 Quanten-Kryptographie

Kontraŭe al la kvantuma komputilo, la "kvantuma kriptografio" uzas la ecojn de kvantumoj por ellabori pli sekurajn kriptografiajn metodojn. Plej konata estas la sekura interŝanĝo de ŝlosiloj. Ĝi baziĝas sur la fakto, ke la staton de iu kvantumo eblas mezuri nur unufoje; la mezurado tiom forte influas la staton, ke dua mezurado ne diras ion pri la origina stato. Krome eblas mezuri ne la kompletan staton, sed necesas koncentriĝi al iu parto.

Tio havas du kriptografie gravajn konsekvencojn:

Im Gegensatz zum Quantenrechner benutzt die "Quantenkryptographie" die Eigenschaften der Quanten, um sicherere kryptographische Methoden zu erarbeiten. Die bekannteste dient zum sicheren Schlüsselaustausch. Sie basiert auf der Tatsache, dass man den Zustand eines Quants nur eimal messen kann; die Messung beeinflusst den Zustand so stark, dass eine zweite Messung nichts mehr über den ursprünglichen Zustand aussagt. Außerdem kann man nicht den volltändigen Zustand messen, sondern muss sich auf einen bestimmten Teil konzentrieren.

Das hat zwei für die Kryptographie entscheidende Folgen:

  • Se entrudiĝulo E mezuras kvantumojn, kiujn interŝanĝas du aliaj homoj, li influas la kvantumojn kaj tiel rimarkigas sin.
  • Se la entrudiĝulo volas post la mezurado anstataŭigi la perturbitan kvantumon per nova, li ne posedas ties kompletan staton (nur parton). Tial li riskas erari kaj tamen rimarkigi sin.
  • Wenn ein Eindringling E Quanten misst, die zwei andere Partner austauschen, beeinflusst er diese Quanten und macht sich damit bemerkbar.
  • Wenn der Eindringling nach der Messung das gestörte Quant durch ein neues ersetzt, besitzt er nicht dessen vollständigen Zustand, sondern nur einen Teil. Damit läuft er Gefahr, sich zu irren und dadurch trotzdem bemerkt zu werden.

Proponata metodo por konfidence interŝanĝi informojn (oni normale parolas nur pri ŝlosiloj, ĉar la metodo estas kosta kaj malrapida) baziĝas sur kodado de informoj en la polariza angulo de lumo (lumkvantoj, fotonoj). Tio eblas laŭ pluraj vojoj: Ekzemple angulo de 90° povus signifi "1" kaj 0° povus signifi "0", sed eblas ankaŭ kodi "0" kaj "1" per anguloj de 45° kaj −45°. Por malkodi necesas scii la kodon, ĉar mezurante laŭ unu el tiuj metodoj kvantumojn koditajn laŭ la alia oni ricevas nur hazardajn informojn.

La proponata metodo estas jena:

Zum vertraulichen Austausch von Informationen (man spricht gewöhnlich von Schlüsseln, da das Verfahren aufwändig und langsam ist) beruht auf der Kodierung von Informationen durch den Polarisationswinkel von Licht (Lichtquanten = Photonen). Das ist auf verschiedene Weise möglich: Zum Beispiel kann ein Winkel von 90° eine "1" und ein Winkel von 0° eine "0" bedeuten, man kann aber "0" und "1" auch durch die Winkel 45° und −45° kodieren. Zur Dekodierung muss man den Kode kennen, denn wenn man nach einer dieser beiden Methoden Quanten misst, die nach der anderen kodiert sind, erhält man nur zufällige Informationen.

Vorgeschlagen wird folgende Methode:

  • Sendanto A sendas al ricevanto B vicon da bitoj koditaj en fotonoj, sed por ĉiu bito hazarde elektas la kodon (0/90 aŭ 45/−45). B same hazarde elektas la kodon por malkodi. Tiel li kelkajn bitojn ĝuste malkodas, por aliaj li ricevas sensencan informon. Ripeti la mezuradon per alia kodo ne eblas pro la kvantumaj leĝoj.
  • Post la transsendo A kaj B per normala (nesekura) komunika kanalo, ekz. telefono, interŝanĝas la informon, kiun kodon ili uzis por kiu bito. Tiun informon eble subaŭskultas entrudiĝulo, sed ĝi ne utilas al li, ĉar li ne povas ripeti la mezuradon.
  • A kaj B nun scias, kiujn bitojn ili sukcese komunikis (tiujn, por kiuj ili hazarde aplikis la saman kodon). Tiujn bitojn ili uzas kiel ŝlosilon por sendi pliajn informojn per ordinara (nekvantuma) komunikilo. Neniu alia konas tiun ŝlosilon.
  • Povus esti, ke la entrudiĝulo E kaptis (mezuris) iujn bitojn kaj plusendis aliajn anstataŭ ili. Por kontroli tion A poste sendas al B kelkajn el la sukcese transsenditaj bitoj (kaj ne uzas ilin por sia ŝlosilo). Se B konstatas, ke tiuj bitoj estas la samaj, kiujn li ricevis, li povas supozi, ke ankaŭ la aliaj bitoj estas en ordo. Alie la tuta ŝlosilo estas nefidinda, ĉar evidente iu subaŭskultis la interŝanĝon.
  • Der Sender A schickt an den Empfänger B eine Folge von als Photonen kodierten Bits, wählt aber für jedes Bit zufällig den Kode (0/90 oder 45/−45). B wählt ebenso zufällig den Kode zur Dechiffrierung. Damit dechiffriert er manche Bits richtig, für andere erhält er sinnlose Daten. Wegen der Quantengesetze kann er die Messung nicht wiederholen.
  • Nach der Übertragung tauschen A und B/i> über einen unsicheren Kanal, zum Beispiel über Telefon, die Information aus, welche Kodes sie für welches Bit benutzten. Diese Information kann ein Eindringling möglicherweise abhören, sie nützt ihm aber nichts, weil er die Messung nicht wiederholen kann.
  • A und B wissen jetzt, welche Bits sie erfolgreich übertragen haben (diejenigen, für die sie zufällig denselben Kode verwendet haben). Diese Bits verwenden sie als Schlüssel, um andere Informationen über einen (Nicht-Quanten-)Kanal zu übertragen. Niemand sonst kennt diesen Schlüssel.
  • Es könnte sein, dass ein Eindringling E bestimmte Bits abfängt (= misst) und stattdessen andere weitersendet. Um das zu überprüfen, schickt A an B einige der erfolgreich übertragenen Bits (und verwendet sie nicht im Schlüssel). Stellt B fest, dass diese Bits mit den gemessenen identisch sind, so kann er annehmen, dass aich die anderen in Ordnung sind. Andernfalls ist der ganze Schlüssel unsicher, da offenkundig jemand den Schlüsselaustauscht abgehört hat.

Tiu metodo ŝajnas tre bona, sed ne solvas jenan problemon: Kiel A identigas la korespondan partneron B? Se E kaptas ĉiujn Q-bitojn de A kaj ankaŭ poste agas al B, kvazaŭ li estus A, B nenion rimarkus; E posedus la tutan ŝlosilon kaj povus legi ĉiujn mesaĝojn sendatajn per ĝi. Certe, A (aŭ B) povus identigi sin per malsimetria ĉifro; sed se oni fidus malsimetriajn ĉifrojn, oni povus uzi ilin ankaŭ por ĉifrado, kaj ne bezonus konfidencan interŝanĝon de ŝlosiloj per kvantuma kriptografio.

Diese Methode erscheint gut, löst aber das folgende Problem nicht: Wie identifiziert A seinen Korrespondenzpartner B? Wenn E alle Q-Bits von A abfängt und dann auch gegenüber B so agiert, als ob er A wäre, merkt B nichts; E besitzt den gesamten Schlüssel und kann alle damit chiffrierten und gesendeten Nachrichten lesen. Natörlich kann sich A (oder B) durch einen asymmetrischen Schlüssel identifizieren, aber wenn man asymmetrischen Schlüsseln vertraut, kann man sie direkt zur Chiffrierung benutzen und braucht keinen vertraulichen Schlüsselaustausch über Quantenkryptographie.


>>>