Co to jest kryptografia kwantowa?

Kryptografia kwantowa to forma kryptografii, która opiera się na zasadach mechaniki kwantowej w celu zabezpieczenia danych i wykrywania podsłuchów. Podobnie jak wszystkie formy kryptografii, kryptografia kwantowa jest potencjalnie łamliwa, ale teoretycznie jest niezwykle niezawodna, co może sprawić, że będzie odpowiednia dla bardzo wrażliwych danych. Niestety wymaga to również posiadania bardzo specjalistycznego sprzętu, co mogłoby utrudnić rozprzestrzenianie się kryptografii kwantowej.

Kryptografia polega na wymianie zaszyfrowanych wiadomości. Nadawca i odbiorca mają możliwość odszyfrowania wiadomości, a tym samym określenia treści. Klucz i wiadomość są zazwyczaj wysyłane oddzielnie, ponieważ jedno jest bezużyteczne bez drugiego. W przypadku kryptografii kwantowej lub dystrybucji klucza kwantowego (QKD), jak to się czasem nazywa, mechanika kwantowa jest zaangażowana w generowanie klucza, aby uczynić go prywatnym i bezpiecznym.

Mechanika kwantowa to niezwykle złożona dziedzina, ale ważne jest, aby wiedzieć o niej w związku z kryptografią, że obserwacja czegoś powoduje w nim fundamentalną zmianę, która jest kluczem do sposobu, w jaki działa kryptografia kwantowa. System obejmuje transmisję fotonów przesyłanych przez filtry spolaryzowane i odbiór spolaryzowanych fotonów z drugiej strony, przy użyciu odpowiedniego zestawu filtrów do dekodowania komunikatu. Fotony stanowią doskonałe narzędzie do kryptografii, ponieważ mogą mieć przypisaną wartość 1 lub 0 w zależności od ich wyrównania, tworząc dane binarne.

Nadawca A rozpocznie wymianę danych, wysyłając serię losowo spolaryzowanych fotonów, które mogą być spolaryzowane prostoliniowo, powodując orientację pionową lub poziomą lub ukośnie, w którym to przypadku foton będzie skośnie nachylony w jedną lub drugą stronę. Fotony te docierałyby do odbiorcy B, który do odbioru wiadomości używałby losowo przydzielonych serii filtrów prostoliniowych lub ukośnych. Gdyby B użył tego samego filtra, który A użył dla konkretnego fotonu, wyrównanie by się zgadzało, ale jeśli on lub ona tego nie zrobi, wyrównanie będzie inne. Następnie obaj wymieniali informacje o użytych filtrach, odrzucając fotony, które nie pasowały, i zatrzymując te, które nie pasowały do ​​wygenerowania klucza.

Kiedy obie wymieniają informacje w celu wygenerowania wspólnego klucza, mogą ujawniać filtry, których używają, ale nie ujawniają wyrównania zaangażowanych protonów. Oznacza to, że ta informacja publiczna nie może zostać użyta do odszyfrowania wiadomości, ponieważ podsłuchującemu brakowałoby krytycznej części klucza. Co bardziej krytyczne, wymiana informacji ujawniłaby również obecność podsłuchującego, C. Jeśli C chce podsłuchiwać, aby uzyskać klucz, będzie musiał przechwycić i obserwować protony, zmieniając je w ten sposób i ostrzegając A i B przed obecność podsłuchiwacza. Obaj mogą po prostu powtórzyć proces, aby wygenerować nowy klucz.

Po wygenerowaniu klucza algorytm szyfrowania może zostać użyty do wygenerowania wiadomości, którą można bezpiecznie wysłać kanałem publicznym, ponieważ jest zaszyfrowana.