Podcast: Hakowanie kwantowe i dystrybucja kluczy

Anton Kozubov wziął udział w trzecim odcinku, głowa grupa teoretyczna Laboratorium Procesów i Pomiarów Kwantowych. Omówiliśmy jego pracę i specyfikę branży.

Wersja dźwiękowa: Podcasty Apple · Yandex.Music · PodFM · Podcasty Google · YouTube.

Podcast: Hakowanie kwantowe i dystrybucja kluczy
Na zdjęciu: Anton Kozubow

Kilka słów o specyfice branży

Kod czasowy - 00:16

Dmitrykabanow: Z tego, co wiem, zajmujesz się tematyką wysoce specjalistyczną.

Antoni: Tak, jest taka opinia, ale staramy się przejść do spraw bardziej fundamentalnych. Choć coraz więcej osób interesuje się dziedziną kryptografii kwantowej, nie jest to najgorętsza dziedzina nauki. Jest tu dobry fundament, ale technologia osiągnęła już inżynieryjny etap rozwoju.

Wszystko zaczęło się rozwijać w latach 80. ubiegłego wieku i według standardów naukowych minęło sporo czasu. Naukowcy przeszli od teorii i eksperymentów do rzeczywistych makiet i w pełni funkcjonujących urządzeń. Takie systemy istnieją od dawna w Szwajcarii, gdzie działa ID Quantique. Uruchomiono je w 2005 lub 2006 roku i w tej dekadzie rozpoczęto dostarczanie systemów kryptografii kwantowej bankom szwajcarskim i austriackim. To już nie jest technologia przyszłości.

Pozostaje jeszcze wiele pytań dotyczących udowodnienia tajności takich systemów. To jest to, co robimy najczęściej w tym obszarze. Ale podstawowe zasady zostały już wydedukowane.

Dmitrij: Czy możesz nam powiedzieć, co skłoniło specjalistów do szczegółowego zbadania tego obszaru? Jak opisali początkowe problemy i wyzwania, przed którymi stanęli?

Antoni: To zabawna historia. Jak to zawsze bywa w nauce, zaczęliśmy studiować ten temat po prostu dlatego, że stał się interesujący. Nie było żadnego konkretnego celu. Uważano wówczas, że jest to całkowicie bezpieczna metoda transmisji danych i była ona wówczas naprawdę zaawansowana. Temat bezpieczeństwa informacji stawał się coraz bardziej aktualny, ale oprócz tego doszliśmy również do wniosku, że możliwe jest stworzenie nowego typu komputera wykorzystującego różne efekty kwantowe. Mają całkiem ciekawe możliwości, w tym możliwość łamania istniejącej kryptografii.

Dmitrij: Kwestie ochrony pojawiały się już wcześniej, na przykład podczas zimnej wojny. Czy jednak początki tej branży były bliskie pojawieniu się stosunkowo masowych sieci?

Antoni: Masz rację. Można na to spojrzeć także z tego punktu widzenia. Ale zabawne jest to, że dziedzinę kryptografii kwantowej odkryły dwie osoby bardziej związane z dziedziną IT. Swoją pierwszą pracę, w której opisano podstawowe zasady, zaprezentowali na konferencji informatycznej. Więc tak, to pochodzi stamtąd.

Dmitrij: Jak dostałeś się do tej dziedziny? Jaka była Twoja motywacja?

Antoni: Szczerze mówiąc, było podobnie – było ciekawie. Ale początkowo nie zagłębiałem się w kryptografię kwantową. Zacząłem od teleportacja kwantowa. Okazało się, że problemy z tego tematu okazały się nie aż tak istotne dla potrzeb laboratorium, więc przerzuciłem się na kryptografię kwantową. Ale robienie tylko jednej rzeczy nie jest szczególnie interesujące, a dziedzin ze sobą powiązanych jest wiele, więc nie możemy mówić o wysoce wyspecjalizowanym charakterze naszej działalności.

Możliwości dla naukowców z pokrewnych dziedzin

Kod czasowy - 06:24

Dmitrij: Na notatkę dotyczącą Twojego udziału w konferencji kanadyjskiej można powiedzieć, że tematem tym zajmuje się dość ograniczony krąg osób. Czy mógłbyś oszacować liczbę specjalistów w Twojej dziedzinie? A może to nadal bardzo zamknięty klub?

Antoni: Jest zamknięta, ale tylko w stosunkowo elitarnej części. Na świecie jest wielu ludzi zajmujących się kwantową teorią informacji w jej różnych przejawach. Nie mam pojęcia, jak oszacować ich liczbę, ale na konferencji było na pewno ponad trzydzieści osób.

Myślę, że to nie jest nawet jedna tysięczna wszystkich. Wiele osób wybiera, ponieważ jest to jedna z najbardziej zaawansowanych dziedzin nauki. Wszystkie wiodące instytuty mają laboratorium teoria informacji kwantowej lub optyka kwantowa i zagadnienia pokrewne. Innym pytaniem jest, ile osób zajmuje się tak wyspecjalizowaną niszą, jak udowadnianie siły systemów kryptografii kwantowej.

Społeczność ta jest mniejsza, ale wciąż rozległa. Nie wszyscy uczestnicy konferencji byli czołowymi ekspertami w tej dziedzinie. Na całym świecie jest ich około stu. Dowody na siłę systemów kryptografii kwantowej pojawiły się niedawno, na początku XXI wieku. Ludzie, którzy pracują w tej dziedzinie, zajmowali się wcześniej innymi rzeczami. Na przykład optyka kwantowa, badania podstawowe. Są nadal aktualne. Przybyli na nasz teren z fizyki.

Są też tacy, którzy wywodzą się z klasycznej teorii informacji czy matematyki. Przy ocenie dowodów oporu decydującą rolę odgrywają różne rodzaje entropii. Gdzie jeszcze są stosowane - w termodynamice. Osoby, które rozumieją, jak entropie kwantowe działają w teorii informacji, mogą zastosować swoją wiedzę do termodynamiki kwantowej. Jeden z czołowych naukowców w tej dziedzinie, Renato Renner z Zurychu, studiuje tam kwantową teorię informacji, a w Santa Barbara prowadzi wykłady z termodynamiki kwantowej.

Jakie wyzwania stoją przed społecznością?

Kod czasowy - 10:37

Dmitrij: Nad jakimi pytaniami dzisiaj pracujesz? Jakie wyzwania stoją na pierwszym planie? Co obecnie stanowi poprzeczkę, którą należy przesunąć dalej?

Antoni: Możemy o tym rozmawiać z dwóch różnych stron. Moim zdaniem część aplikacyjna jest mniej interesująca. Kwantowa dystrybucja klucza osiągnęła już skalę przemysłową, ale każdy chce zrozumieć, w jaki sposób może mieć pewność, że ma do czynienia z dystrybucją kwantową, a nie czymś innym. Aby to zrobić, konieczna jest certyfikacja sprzętu, dlatego opracowanie specjalistycznych standardów jest jednym z głównych problemów na świecie, obok części inżynieryjnej. Większość czołowych naukowców w tej dziedzinie kieruje swoje wysiłki w tym kierunku.

Drugim aspektem naszej działalności jest udowadnianie odporności systemów. Klasyczna kryptografia opiera się na założeniu, że atakujący po prostu nie ma wystarczającej mocy obliczeniowej, aby odszyfrować dane, gdy są one jeszcze ważne. Może się jednak zdarzyć, że takie założenia nie zawsze są prawidłowe, dlatego musimy przejść do innego paradygmatu ochrony danych, aby mieć pewność, że zdolność do odszyfrowania nie ulegnie zmianie w czasie.

Zajmujemy się dystrybucją klucza kwantowego. Oznacza to, że dystrybuujemy klucz, którego należy użyć do zaszyfrowania informacji. Taki klucz można ukraść, ale staramy się wprowadzić paradygmat, w którym nie będzie to możliwe. Jeśli podczas dystrybucji ktoś wtargnie na nasz kanał, zawsze to zauważymy. Jest to podstawa klasycznego paradygmatu kryptografii kwantowej. Osiąga się to za pomocą pojedynczych fotonów.

Mają trzy właściwości. Są to minimalne porcje energii, nie da się ich podzielić i potem np. wzmocnić. Nie można ich skopiować. Nieznanego stanu kwantowego nie da się skopiować, bo w tym celu trzeba go zmierzyć, a tego nie da się zrobić bez zniszczenia stanu kwantowego. Kiedy go mierzymy, zapada się.

Dzięki tym właściwościom można spojrzeć na możliwości atakującego – nazywamy go Ewą (od podsłuchiwacza) – z innego punktu widzenia. Mówimy, że dajemy Ewie wszystko, co jest możliwe w granicach praw fizyki. Pamięć kwantowa, idealne detektory – nie mamy nawet blisko tego, ale dajemy jej takie możliwości. I nawet mając to na uwadze, mówimy, że nie otrzyma kluczowych danych bez naszej wiedzy. Na tym pierwotnie zbudowano paradygmat kryptografii kwantowej.

Ale wszystko jest w porządku, jeśli mówimy o pojedynczych fotonach. Źródła pojedynczych fotonów są jednak dość kapryśne, wolnoobrotowe i drogie, dlatego nikt ich nie wykorzystuje w tym procesie. Wszystkie wykorzystują osłabione promieniowanie laserowe.

Dmitrij: A jak to się ma do właściwości, o których mówiłeś?

Antoni: Zmienia paradygmat i podejście do udowadniania odporności. Jest to nadal zadanie wykonalne, ale znacznie trudniejsze. W sytuacji, gdy używamy czegoś, co nie jest dokładnie tym, czego potrzebowalibyśmy w idealnych okolicznościach, a mianowicie spójnych stanów osłabionych, musimy wziąć to pod uwagę w naszych dowodach odporności. My to robimy i cały świat zmierza w tym kierunku.

Dmitrij: Czy takie podejście uwzględnia sprzęt na końcach kanału komunikacyjnego?

Antoni: Początkowo w dystrybucji klucza kwantowego stosowano przybliżenia, takie jak pogląd, że Ewa nie może dostać się do skrzynek Alicji i Boba, a jedynie ma dostęp do kanału komunikacji. Nie jest to zbyt realne przybliżenie. Dziś mamy do czynienia z hackingiem kwantowym. Mówi nam, że w światłowodzie lub kanale kwantowym całkiem możliwa jest zmiana „ustawień” za pomocą ekspozycji.


Kierunek ten jest brany pod uwagę w sprawach certyfikacji. Mamy duże laboratorium w Moskwie, w którym pracuje Vadim Makarov, prawdopodobnie najsłynniejszy „haker kwantowy” na świecie. W innych krajach robią to bardzo aktywnie. O to mi właśnie chodziło. Sposób, w jaki Eve może dostać się do naszych pudełek, jest raczej problemem inżynieryjnym. Kiedyś uważałam się za naukowca, dlatego interesujące jest dla mnie spojrzenie na Ewę z innej perspektywy. Na przykład przeanalizuj, jak może dostać się do kanału komunikacji i ukraść wszystko tak, żebyśmy tego nie zauważyli. Wolę pracować nie dla dobrych ludzi, Alicji i Boba, ale badać możliwe ataki na systemy dystrybucji kluczy kwantowych.

Krótkie wprowadzenie do hackowania kwantowego

Kod czasowy - 21:42

Dmitrij: Czy możesz opisać cechy takich ataków?

Antoni: Ogólnie przyjęte cechy są podzielone na trzy klasy. Ataki typu man-in-the-middle są podobne do klasycznych ataków typu man-in-the-middle (MITM). Drugi typ jest bardziej abstrakcyjny, kiedy Ewa w jakiś sposób oddziałuje z każdą cząstką w naszym kanale kwantowym i przechowuje wynik takiej interakcji w swojej pamięci kwantowej. Następnie czeka na uzgodnienie procedur, które przeprowadzą Alicja i Bob, otrzymuje jeszcze więcej informacji, dokonuje pomiarów i tak dalej. Są to ataki zbiorowe, ale istnieje jeszcze trzeci rodzaj – jeszcze bardziej abstrakcyjny. Dodana jest tam ocena parametrów rzeczywistych.

W przypadku drugiego rodzaju ataku zakładamy, że Alicja i Bob dzielą między sobą nieskończoną liczbę bitów. W rzeczywistości jest to niemożliwe i gdy tylko dojdziemy do skończonych objętości, zaczynają pojawiać się wahania statystyczne. Być może działają na korzyść Ewy. Spójne ataki uwzględniają również skończoność zasobów. Jest to sprawa złożona i nie wszystkie protokoły dystrybucji klucza kwantowego mają tak kompleksowy dowód bezpieczeństwa.

Ważne jest, aby zrozumieć, że przesyłamy bity klucza i tworzymy klucze. To, jak je dalej wykorzystasz, zależy od Ciebie. Tutaj w grę wchodzą kwestie kryptografii. Jeśli weźmiesz nowoczesne algorytmy, takie jak szyfrowanie asymetryczne, używając tylko tych kluczy, nie będzie to miało sensu. Jedyną metodą zapewnienia odporności jest podkładka szyfrująca. Wtedy nie ma pytań, ale w tym celu musisz za każdym razem generować klucze i zmieniać je dla każdej wiadomości. Jest to złożony proces.


Istota dystrybucji klucza kwantowego polega na tym, że dla wszystkich ataków Eve możemy przydzielić taką ilość rozproszonych bitów, że będą o tym wiedzieć tylko Alicja i tylko Bob. Ewa nie będzie o nim wiedzieć. To jest główny cel naszej pracy. Mnie jednak interesuje wymyślenie takich ataków, żeby Alicja i Bob mieli pewność swojego bezpieczeństwa, a Ewa zorganizowała wszystko tak, aby ominąć zabezpieczenia.

Nie możesz tego tak po prostu wziąć i nie przeszkadzać kolegom

Kod czasowy - 26:18

Dmitrij: Okazuje się, że taka praca na czele może łatwo zniweczyć wyniki kolegów w społeczności międzynarodowej?

Antoni: Ta, uwaga kanadyjskie seminarium, o którym mówiłeś, jest dokładnie tym, o czym mowa. Powiedziałem tam, że właśnie to zrobiliśmy, co wywołało falę negatywności. To da się wytłumaczyć. Ludzie zajmują się nauką od dwudziestu pięciu lat, a potem przychodzi ktoś i mówi, że ich wyniki nie były do ​​końca prawidłowe. Pokazuje również, jak zostanie to zrobione poprawnie. To było bardzo aroganckie z mojej strony. Wierzę jednak, że udało nam się przeprowadzić atak, którego wielu nawet nie bierze pod uwagę ani nie bierze pod uwagę.

Dmitrij: Czy mógłbyś o tym porozmawiać i opisać chociaż ogólnie?

Antoni: Tak, oczywiście. Zabawne jest to, że jest to atak typu „przejmij i przesuń do przodu” – najprostszy, jaki możesz wymyślić. Tylko, że jest nieco zmodyfikowany i skomplikowany, powiedziałbym. Dzisiaj, patrząc na dowody trwałości, ludzie mówią, że wszystkie kanały kwantowe po prostu opisują redystrybucję informacji pomiędzy Alicją, Bobem i Ewą.

Co istotne, w tym przypadku wszystkie pomiary stanów kwantowych następują po tym rozkładzie. Proponujemy opisać kanał kwantowy w taki sposób, aby zawierał wymiar, względem którego zmieniają się stany i który jest narzucany Bobowi. Relatywnie rzecz biorąc, mamy coś pośrodku kanału, ono stara się rozróżniać stany, to, co wyróżnia, wysyła do Boba, czego nie rozróżnia, blokuje. Zatem wszystko, co przychodzi do Boba, jest znane Ewie. Wydawałoby się to oczywistym pomysłem, ale z jakiegoś powodu nikt na świecie o tym nie mówi.

Dmitrij: I pokazałeś teoretyczną możliwość przeprowadzenia takiego ataku.

Antoni: Tak, mówiłem o tym w Toronto. Odbyliśmy bardzo gorące dyskusje z ludźmi, którzy pracują w tej dziedzinie, odkąd żyję. To było ciekawe i bardzo przydatne doświadczenie.

Dlaczego nie należy spieszyć się z wdrażaniem metod ochrony publikacji

Kod czasowy - 29:50

Dmitrij: Używając podstawowej analogii z wirusem i programem antywirusowym, twoja dziedzina i koncepcja obejmują proces w kształcie litery T, odbiegający od trajektorii jednej rasy po drugiej. Czy można powiedzieć, że takie podejście stworzy nowe wiązki problemów, które trzeba będzie rozwiązywać na innych płaszczyznach, a nie tylko na jednej, jak obecnie?

Antoni: Bardzo uczciwe pytanie. Muszę tu wyrazić się jasno. Oczywiście bardziej interesuje mnie wymyślanie sposobów ataku. Ale wszyscy pracujemy w dziedzinie dystrybucji kluczy kwantowych, zarabiamy za to i tak naprawdę nie chcemy wkładać szprychy we własne koła. To logiczne. Kiedy wymyślisz nowy atak na systemy dystrybucji kluczy kwantowych, dobrze byłoby wymyślić jakiś rodzaj środków zaradczych. Zrobiliśmy to, znaleźliśmy sposób, aby sobie z tym poradzić. Nie jest to najbardziej trywialne, ale istnieje. Można omówić takie problemy, ale inną kwestią jest to, że kiedy ludzie nie mówią o problemach, oczywiste jest, że nie biorą ich pod uwagę. Oznacza to, że nie mają środków zaradczych.

Podcast: Hakowanie kwantowe i dystrybucja kluczy
Na zdjęciu: Anton Kozubow

Dmitrij: Czy takie podejście jest rodzajem niewypowiedzianego kodu obowiązującego w Twojej społeczności?

Antoni: Tak, ale nie sądzę, że proponowanie rozwiązania jest właściwe. Ważne jest, aby poruszyć tę kwestię. Wtedy ktoś może znaleźć rozwiązania poboczne oprócz tego, co masz. Jeśli opublikujesz wszystko na raz, ludzie wezmą to, co jest gotowe i nie będzie rozwoju myślenia.

Dmitrij: Czy można zatem powiedzieć, że Twoje rozwiązanie może być czymś w rodzaju wersji beta, a gdzieś w zanadrzu może znajdować się coś jeszcze ciekawszego, co zapisałeś dla siebie?

Antoni: Prawdopodobnie.

Trochę o interakcji z organizacjami regulacyjnymi

Kod czasowy - 33:09

Dmitrij: Obszar ten przyciągnął uwagę wszelkiego rodzaju organów regulacyjnych i agencji wywiadowczych. Czy to wszystko zabiera czas na koordynację rozwoju?

Antoni: Bardzo dobre pytanie! Postaram się odpowiedzieć możliwie wymijająco. Zajmuje to znaczną część czasu, który można przeznaczyć na projekty prawdziwie naukowe. Ale rozumiem, dlaczego to ważne.

Dmitrij: Podobnie jak w przypadku certyfikacji, o której mówiliśmy wcześniej. Po prostu nie możesz zatrudnić asystenta, który będzie się za Ciebie komunikował. Czy naukowcy muszą wyjaśniać niuanse bezpośrednio wszystkim organizacjom regulacyjnym i pomagać im to rozgryźć?

Antoni: Tak, to jest dokładnie to. To jest właściwe podejście. Nikt nie może lepiej niż Ty sam wytłumaczyć, co zrobiłeś. Jeśli nie możesz tego zrobić, pojawiają się pytania o realność twoich osiągnięć. Ale gdyby istniała możliwość zajmowania się wyłącznie nauką, wolałbym zajmować się wyłącznie nauką. Ale to wszystko jest ważną częścią naszej pracy, którą również wykonujemy.

Dmitrij: Czy masz czas na osobiste projekty?

Antoni: Skomplikowany problem. Znajdujemy czas i robimy rzeczy poboczne. To są bardziej fundamentalne problemy. Weźmy na przykład teleportację kwantową – przygotowujemy na przykład publikację na ten temat. Bierzemy inne problemy, coś z optyki kwantowej, z kwantowej teorii informacji. To są ciekawe rzeczy. Staramy się znaleźć czas, bo życie bez niego jest kompletnie nudne. Nie da się zajmować samą papierologią. Musimy także zająć się nauką.

O rozróżnieniu między naukami podstawowymi i stosowanymi

Kod czasowy - 36:07

Dmitrij: Jeśli spróbujesz oszacować tempo zmian w swojej dziedzinie, ilość publikacji naukowych. Jak wpływa to na Twoją pracę i zainteresowanie pokrewnymi branżami?

Antoni: Nasz region to gorący temat. Pojawia się ogromna ilość artykułów. Nawet liczba naprawdę istotnych artykułów jest ogromna. Trudno je wszystkie wyśledzić, jest to po prostu niemożliwe.

Dmitrij: Czy istnieje silna zależność od tego procesu śledzenia? A może Twoje projekty są wystarczająco odizolowane, aby osiągnąć cel bez zakłóceń?

Antoni: Izolacja to raczej minus. Dusząc się we własnym soku, przestajesz zauważać błędy. Możesz myśleć, że robisz wszystko dobrze, ale gdzieś wkrada się zasadniczy błąd, który przeoczasz. Dobrze, gdy na świecie są ludzie, którzy robią podobne rzeczy. Jeśli w pewnym stopniu możesz osiągnąć podobne rzeczy, to idziesz we właściwym kierunku. Jeśli wyniki się różnią, jest to powód do rozmowy i ustalenia, kto ma rację.

Dmitrij: Ale praca odbywa się w stosunkowo zamkniętym kręgu ludzi? Czy to nie są setki ludzi?

Antoni: Uczciwe, ale nie zawsze. W naszej grupie w udowadnianie wytrwałości zaangażowane są trzy osoby: ja, mój kolega i nasz opiekun naukowy. Jeśli weźmiemy pod uwagę szersze dziedziny – optykę kwantową, teorię informacji – jest nas pięciu. Jeśli mówimy o systemach dystrybucji kluczy kwantowych, są ludzie w Moskwie, Nowosybirsku i Kazaniu. Ale w Europie i USA są to duże grupy teoretyczne.

Dmitrij: Czym charakteryzuje się ta różnica skali?

Antoni: To są różne sposoby rozwoju nauki. U nas różni się od europejskiego. Nauka podąża tu drogą badań stosowanych, które są obecnie potrzebne i aktualne. Nie potępiam takiego podejścia, ale uważam je za mało naukowe. Większe wrażenie robi na mnie wersja zachodnia – wyraźne rozróżnienie między naukami podstawowymi i stosowanymi. Kiedy nie trzeba już teraz żądać żadnych praktycznych wyników od nauk podstawowych. Dlatego jest to fundamentalne, aby nie zajmować się rzeczami stosowanymi.

W szczególności powrót do Zurychu. To duży instytut zajmujący się wyłącznie badaniami podstawowymi. Ludzie studiują rzeczy, które wyjaśniają nam podstawy wszechświata i pomagają nam lepiej je zrozumieć. Przychodzą tam, bo tego chcą. Dla nas zainteresowaniu towarzyszy potrzeba, potrzeba zrobienia w danej chwili czegoś innego. Dlatego istnieje taka różnica w postrzeganiu i rozwoju. To dwie zupełnie różne ścieżki.

Dmitrij: Czy potrzeba ta zależy od horyzontu planowania organizacji kontrolującej, środowiska naukowego, czy czegoś innego?

Antoni: Reguluje to osoba, która rozdziela pieniądze. Ten, kto płaci, nadaje melodię. Widzimy duże zainteresowanie posiadaniem jakiegoś sprzętu tu i teraz. W Europie istnieją fundusze nastawione na badania podstawowe. To zależy od tych, którzy dają pieniądze.

Inne odcinki naszego podcastu na Habré:

Źródło: www.habr.com

Dodaj komentarz