Podcast: Hacking Quântico e Distribuição de Chaves

Anton Kozubov participou do terceiro episódio, cabeça grupo teórico Laboratório de Processos e Medições Quânticas. Discutimos seu trabalho e as especificidades do setor.

Versão de áudio: Podcasts da Apple · Yandex.Music · PodFM · Google Podcasts · YouTube.

Podcast: Hacking Quântico e Distribuição de Chaves
Na foto: Anton Kozubov

Algumas palavras sobre as especificidades da indústria

Código de tempo - 00:16

Dmitry Kabanov: Pelo que eu sei, você lida com temas altamente especializados.

Anton: Sim, existe essa opinião, mas estamos a tentar avançar para coisas mais fundamentais. Embora mais e mais pessoas estejam interessadas no campo da criptografia quântica, não é o campo mais quente da ciência. Há uma boa base aqui, mas a tecnologia já atingiu o estágio de desenvolvimento de engenharia.

Tudo começou a se desenvolver na década de 80 do século passado e, pelos padrões científicos, já se passou bastante tempo. Os cientistas passaram da teoria e dos experimentos para modelos reais e dispositivos totalmente funcionais. Esses sistemas existem há muito tempo na Suíça, onde a ID Quantique opera. Eles foram lançados em 2005 ou 2006 e nesta década começaram a fornecer sistemas de criptografia quântica para bancos suíços e austríacos. Esta não é mais a tecnologia do futuro.

Ainda restam muitas questões em termos de comprovação do sigilo de tais sistemas. Isto é o que mais fazemos nesta área. Mas os princípios básicos já foram deduzidos.

Dmitriy: Você pode nos contar o que levou os especialistas a estudar detalhadamente essa área? Como eles descreveram os problemas e desafios iniciais que enfrentaram?

Anton: É uma história engraçada. Como sempre acontece na ciência, começamos a estudar o tema simplesmente porque ficou interessante. Não havia nenhum objetivo específico. Naquela época, acreditava-se que este era um método de transmissão de dados absolutamente seguro e, naquela época, era verdadeiramente avançado. O tema segurança da informação tornou-se cada vez mais relevante, mas além disso, também chegamos à conclusão de que é possível criar um novo tipo de computador utilizando vários efeitos quânticos. Eles têm capacidades bastante interessantes, incluindo a capacidade de quebrar a criptografia existente.

Dmitriy: As questões de protecção já surgiram antes, por exemplo, durante a Guerra Fria. Mas será que o início desta indústria esteve próximo do surgimento de redes relativamente massivas?

Anton: Você tem razão. Você também pode ver isso deste ponto de vista. Mas o engraçado é que o campo da criptografia quântica foi descoberto por duas pessoas mais ligadas à área de TI. Eles apresentaram seu primeiro trabalho, que descrevia os princípios básicos, em uma conferência de TI. Então sim, vem daí.

Dmitriy: Como você entrou nessa área? Qual foi a sua motivação?

Anton: Falando francamente, foi semelhante - foi interessante. Mas inicialmente não entrei na criptografia quântica. Começou com teletransporte quântico. Acontece que os problemas neste tópico não eram tão relevantes para as necessidades do laboratório, então mudei para a criptografia quântica. Mas fazer apenas uma coisa não é particularmente interessante, e há também muitas áreas inter-relacionadas, por isso não podemos falar da natureza altamente especializada das nossas atividades.

Oportunidades para cientistas de áreas afins

Código de tempo - 06:24

Dmitriy: Em uma nota sobre sua participação na conferência canadense podemos dizer que um círculo bastante limitado de pessoas está envolvido neste tema. Você poderia estimar o número de especialistas em sua área? Ou ainda é um clube muito fechado?

Anton: Está fechado, mas apenas na sua parte relativamente elitista. Há muitas pessoas no mundo envolvidas na teoria da informação quântica em suas diversas manifestações. Não tenho ideia de como estimar o número deles, mas com certeza são mais de trinta pessoas que estiveram na conferência.

Acho que isso não é nem um milésimo de tudo. Muitas pessoas vão porque esta é uma das áreas mais avançadas da ciência. Todos os principais institutos têm Laboratório teoria da informação quântica ou óptica quântica e coisas relacionadas. Outra questão é quantas pessoas estão imersas em um nicho tão especializado como provar a força dos sistemas de criptografia quântica.

Esta comunidade é menor, mas ainda extensa. Nem todos os participantes da conferência eram grandes especialistas nesta área. Existem cerca de cem deles em todo o mundo. Evidências da força dos sistemas de criptografia quântica surgiram recentemente, no início dos anos 2000. As pessoas que trabalham nesta área já fizeram outras coisas. Por exemplo, óptica quântica, pesquisa fundamental. Eles ainda são relevantes. Eles vieram para a nossa área vindos da física.

Há também aqueles que vêm da teoria clássica da informação ou da matemática. Na avaliação das evidências de resistência, vários tipos de entropia desempenham um papel decisivo. Onde mais eles são usados ​​- na termodinâmica. Pessoas que entendem como as entropias quânticas funcionam na teoria da informação podem aplicar seus conhecimentos à termodinâmica quântica. Um dos principais cientistas da área, Renato Renner, de Zurique, estuda teoria da informação quântica lá e em Santa Bárbara ministra um curso de palestras sobre termodinâmica quântica.

Que desafios a comunidade enfrenta?

Código de tempo - 10:37

Dmitriy: Em quais questões você está trabalhando hoje? Quais são os desafios na vanguarda? O que representa agora a barra que precisa ser movida ainda mais?

Anton: Podemos falar sobre isso de dois lados diferentes. Na minha opinião, a parte aplicada é menos interessante. A distribuição de chaves quânticas já atingiu uma escala industrial, mas todos querem entender como podem ter certeza de que estão lidando com uma distribuição quântica e não com outra coisa. Para isso é necessário certificar os equipamentos, por isso o desenvolvimento de normas especializadas é um dos principais problemas do mundo, além da parte de engenharia. A maioria dos principais cientistas nesta área está direcionando seus esforços para isso.

A segunda vertente da nossa atividade é a prova da resiliência dos sistemas. A criptografia clássica baseia-se na suposição de que um invasor simplesmente não possui capacidade computacional suficiente para descriptografar os dados enquanto eles ainda são válidos. Mas pode muito bem acontecer que tais suposições nem sempre sejam corretas, por isso precisamos de mudar para um paradigma diferente de proteção de dados – para garantir que a capacidade de desencriptação não muda ao longo do tempo.

Estamos fazendo distribuição quântica de chaves. Isso significa que distribuímos a chave que precisa ser usada para criptografar as informações. Essa chave pode ser roubada, mas estamos tentando introduzir um paradigma em que isso não será possível. Se durante a sua distribuição alguém invadir nosso canal, sempre notaremos. Esta é a base do paradigma clássico da criptografia quântica. Isto é conseguido usando fótons únicos.

Eles têm três propriedades. Estas são porções mínimas de energia; não podem ser divididas e depois, por exemplo, fortalecidas. Eles não podem ser copiados. Um estado quântico desconhecido não pode ser copiado, pois para isso precisa ser medido, e isso não pode ser feito sem destruir o estado quântico. Quando o medimos, ele entra em colapso.

Devido a essas propriedades, você pode observar as capacidades de um invasor - nós o chamamos de Eva (de bisbilhoteiro) - de um ponto de vista diferente. Dizemos que damos a Eva tudo o que é possível dentro dos limites das leis da física. Memória quântica, detectores ideais - não temos nem perto disso, mas oferecemos essas oportunidades. E mesmo com isso em mente, estamos dizendo que ela não receberá os dados principais sem que saibamos. Foi nisso que o paradigma da criptografia quântica foi originalmente construído.

Mas tudo isso é bom, desde que estejamos falando de fótons únicos. No entanto, as fontes de fótons únicos são bastante caprichosas, de baixa velocidade e caras, por isso ninguém as utiliza neste processo. Todos usam radiação laser atenuada.

Dmitriy: E como isso se compara às propriedades de que você estava falando?

Anton: Muda o paradigma e a abordagem para provar resiliência. Esta ainda é uma tarefa viável, mas muito mais difícil. Numa situação em que utilizamos algo que não é exactamente o que precisaríamos em circunstâncias ideais, nomeadamente estados enfraquecidos e coerentes, precisamos de ter isto em conta nas nossas provas de persistência. Estamos fazendo isso e o mundo inteiro está caminhando nessa direção.

Dmitriy: Esta abordagem leva em consideração os equipamentos nas extremidades do canal de comunicação?

Anton: Inicialmente, a distribuição quântica de chaves utilizou aproximações como a ideia de que Eva não pode entrar nas caixas de Alice e Bob, mas apenas tem acesso ao canal de comunicação. Esta não é uma aproximação muito viável. Hoje existe hacking quântico. Ele nos conta que em uma fibra óptica ou canal quântico é bem possível alterar as “configurações” usando a exposição.


Essa direção é levada em consideração em questões de certificação. Temos um grande laboratório em Moscou onde trabalha Vadim Makarov, provavelmente o mais famoso “hacker quântico” do mundo. Em outros países, eles estão fazendo isso de forma muito ativa. Isso é o que eu queria dizer. Como Eve pode entrar em nossas caixas é mais um problema de engenharia. Eu costumava me considerar um cientista, então é interessante olhar para Eva de uma perspectiva diferente. Por exemplo, estude como ela pode entrar no canal de comunicação e roubar tudo sem que percebamos. Prefiro trabalhar não para os mocinhos, Alice e Bob, mas para investigar possíveis ataques a sistemas quânticos de distribuição de chaves.

Uma breve introdução ao hacking quântico

Código de tempo - 21:42

Dmitriy: Você pode descrever as características de tais ataques?

Anton: As características geralmente aceitas são divididas em três classes. Os ataques man-in-the-middle são semelhantes aos ataques man-in-the-middle (MITM) clássicos. O segundo tipo é mais abstrato, quando Eva de alguma forma interage com cada parcela em nosso canal quântico e armazena o resultado dessa interação em sua memória quântica. Depois disso, ela espera que os procedimentos que Alice e Bob realizem cheguem a acordo, recebe ainda mais informações, faz medições e assim por diante. São ataques coletivos, mas existe um terceiro tipo – ainda mais abstrato. Uma avaliação de parâmetros reais é adicionada ali.

Para o segundo tipo de ataque, assumimos que Alice e Bob compartilham um número infinito de bits entre eles. Na realidade, isso é impossível e, assim que passamos para volumes finitos, começam a aparecer flutuações estatísticas. Eles podem estar fazendo o jogo de Eva. Os ataques coerentes também levam em conta a finitude dos recursos. Isso é algo complexo, e nem todos os protocolos de distribuição de chaves quânticas possuem provas de segurança tão abrangentes.

É importante entender que estamos transmitindo bits-chave e formando chaves. Como você os usará depende de você. É aqui que entram em jogo os problemas de criptografia. Se você usar algoritmos modernos, como criptografia assimétrica, apenas usando essas chaves, não adianta. O único método de garantir a resistência é uma plataforma de criptografia. Então não há dúvidas, mas para isso você precisa sempre gerar chaves e alterá-las para cada mensagem. Este é um processo complexo.


A essência da distribuição quântica de chaves é que, para todos os ataques de Eva, podemos alocar um volume de bits distribuídos que apenas Alice e apenas Bob saberão. Eve não saberá sobre ele. Este é o objetivo principal do nosso trabalho. Mas estou interessado em propor tais ataques para que Alice e Bob tenham confiança em sua segurança, e Eve organize tudo de forma a contornar a proteção.

Você não pode simplesmente aceitar e não incomodar seus colegas

Código de tempo - 26:18

Dmitriy: Acontece que esse trabalho na vanguarda pode facilmente anular os resultados dos colegas da comunidade internacional?

Anton: Ta, nota o seminário canadense de que você falou é exatamente do que se trata. Lá eu disse que foi exatamente isso que fizemos, o que causou uma onda de negatividade. É explicável. As pessoas fazem ciência há vinte e cinco anos, e então alguém chega e diz que seus resultados não estavam totalmente corretos. Também mostra como isso será feito corretamente. Foi muito arrogante da minha parte. Mas acredito que conseguimos fazer um ataque que muitos nem consideram ou levam em conta.

Dmitriy: Você poderia falar sobre isso e descrevê-lo pelo menos em termos gerais?

Anton: Sim, claro. O engraçado é que este é um ataque de sequestro e encaminhamento – o mais simples que você pode imaginar. Só que é um tanto modificado e complicado, como eu diria. Hoje, ao analisar a prova de persistência, as pessoas dizem que todos os canais quânticos simplesmente descrevem a redistribuição de informações entre Alice, Bob e Eva.

O importante é que neste caso todas as medições dos estados quânticos ocorram após esta distribuição. Propomos descrever um canal quântico de tal forma que contenha uma dimensão relativa à qual os estados mudam e são impostos a Bob. Relativamente falando, temos algo no meio do canal, ele tenta distinguir os estados, o que distingue ele envia para o Bob, o que não distingue ele bloqueia. Assim, tudo o que chega a Bob é conhecido por Eva. Pareceria uma ideia óbvia, mas por alguma razão ninguém no mundo fala sobre isso.

Dmitriy: E você mostrou a possibilidade teórica de realizar tal ataque.

Anton: Sim, falei sobre isso em Toronto. Tivemos discussões muito acaloradas com pessoas que trabalham nesta área desde que eu vivi. Foi interessante, uma experiência muito útil.

Por que é importante não se apressar em publicar métodos de proteção

Código de tempo - 29:50

Dmitriy: Para usar uma analogia básica com um vírus e um antivírus, seu campo de atividade e conceito envolve um processo em forma de T que se afasta da trajetória da corrida um após o outro. Poderemos dizer que tal abordagem criará novos conjuntos de problemas e que terão de ser resolvidos noutros planos, e não apenas num, como agora?

Anton: Uma pergunta muito justa. Devo ser claro aqui. Claro, estou mais interessado em descobrir maneiras de atacar. Mas todos nós trabalhamos no campo da distribuição quântica de chaves, somos pagos por isso e não queremos realmente colocar um raio em nossas próprias rodas. É lógico. Quando você propõe um novo ataque aos sistemas quânticos de distribuição de chaves, seria bom apresentar algum tipo de contramedida. Conseguimos, encontramos uma maneira de lidar com isso. Não é o mais trivial, mas existe. É possível cobrir tais problemas, mas outra questão é que quando as pessoas não falam sobre problemas, é óbvio que não os levam em consideração. Isso significa que eles não têm contramedidas.

Podcast: Hacking Quântico e Distribuição de Chaves
Na foto: Anton Kozubov

Dmitriy: Essa abordagem é algum tipo de código tácito em sua comunidade?

Anton: Sim, mas não acho certo oferecer uma solução. É importante levantar a questão. Então alguém poderá encontrar soluções paralelas além das que você tem. Se você postar tudo de uma vez, as pessoas vão pegar o que está pronto e não haverá desenvolvimento de pensamento.

Dmitriy: É seguro dizer então que sua solução pode ser uma espécie de versão beta e que em algum lugar na manga pode haver algo ainda mais interessante que você guardou para si mesmo?

Anton: Talvez.

Um pouco sobre a interação com órgãos reguladores

Código de tempo - 33:09

Dmitriy: Esta área tem atraído a atenção de todos os tipos de autoridades reguladoras e agências de inteligência. Tudo isto leva tempo em termos de coordenação de quaisquer desenvolvimentos?

Anton: Muito boa pergunta! Tentarei responder da forma mais evasiva possível. Isso ocupa uma parte significativa do tempo que poderia ser gasto em projetos verdadeiramente científicos. Mas entendo por que isso é importante.

Dmitriy: Assim como aconteceu com a certificação de que falamos anteriormente. Você simplesmente não pode contratar um assistente que se comunique por você. Será que os cientistas têm de explicar as nuances diretamente a todas as organizações reguladoras e ajudá-las a descobrir isso?

Anton: Sim, é exatamente isso. Esta é a abordagem correta. Ninguém pode explicar melhor do que você mesmo o que você fez. Se você não consegue fazer isso, surgem dúvidas sobre a realidade de suas conquistas. Mas se houvesse uma oportunidade de fazer apenas ciência, eu preferiria fazer apenas ciência. Mas tudo isto é uma parte importante do nosso trabalho, que também fazemos.

Dmitriy: Você tem tempo para projetos pessoais?

Anton: Questão complexa. Encontramos tempo e fazemos coisas paralelas. Estes são problemas mais fundamentais. Vejamos o teletransporte quântico, por exemplo – por exemplo, estamos preparando uma publicação sobre este tema. Pegamos outros problemas, algo da óptica quântica, da teoria da informação quântica. Estas são coisas interessantes. Tentamos encontrar tempo, porque a vida sem ele é completamente chata. É impossível lidar sozinho com a papelada. Também precisamos fazer ciência.

Sobre a distinção entre ciência fundamental e aplicada

Código de tempo - 36:07

Dmitriy: Se você tentar estimar a taxa de mudança em sua área, o volume de publicações científicas. Como isso influencia seu trabalho e interesse em setores relacionados?

Anton: Nossa área é um tema quente. Há uma grande quantidade de artigos sendo publicados. Até o número de artigos verdadeiramente relevantes é enorme. É difícil rastrear todos eles, é simplesmente impossível.

Dmitriy: Existe uma forte dependência deste processo de rastreamento? Ou seus projetos estão isolados o suficiente para atingir o objetivo sem distrações?

Anton: O isolamento é um sinal de menos. Quando você cozinha no próprio suco, você para de perceber os erros. Você pode pensar que está fazendo tudo certo, mas há um erro fundamental surgindo em algum lugar que você está perdendo. É bom quando há pessoas no mundo fazendo coisas semelhantes. Se você conseguir alcançar coisas semelhantes até certo ponto, então você está indo na direção certa. Se os resultados forem diferentes, este é um motivo para conversar e descobrir quem está certo.

Dmitriy: Mas o trabalho acontece num círculo relativamente fechado de pessoas? Não são centenas de pessoas?

Anton: Justo, mas nem sempre. No nosso grupo, três pessoas estão envolvidas na comprovação da persistência: eu, meu colega e nosso supervisor científico. Se considerarmos áreas mais amplas – óptica quântica, teoria da informação – somos cinco. Se falamos de sistemas quânticos de distribuição de chaves, há pessoas em Moscou, Novosibirsk, Kazan. Mas na Europa e nos EUA estes são grandes grupos teóricos.

Dmitriy: O que caracteriza essa diferença de escala?

Anton: São formas diferentes de desenvolver a ciência. O nosso é diferente do europeu. A ciência aqui segue o caminho da pesquisa aplicada, necessária e relevante neste momento. Não condeno esta abordagem, mas considero-a pouco científica. Estou mais impressionado com a ocidental – uma distinção clara entre ciência fundamental e aplicada. Quando não há necessidade de exigir quaisquer resultados práticos da ciência fundamental neste momento. Por isso é fundamental, para não tratar de coisas aplicadas.

Em particular, regressando a Zurique. Este é um grande instituto que trata exclusivamente de pesquisa fundamental. As pessoas estudam coisas que nos explicam os fundamentos do universo e nos ajudam a entendê-los melhor. Eles vêm para lá porque é isso que querem fazer. Para nós, o interesse vem acompanhado da necessidade, da necessidade de fazer outra coisa no momento. Portanto, existe uma grande diferença na percepção e no desenvolvimento. São dois caminhos completamente diferentes.

Dmitriy: Essa necessidade depende do horizonte de planejamento da organização controladora, da comunidade científica ou de alguma outra coisa?

Anton: Isso é regulado por quem aloca o dinheiro. Quem paga dá o tom. Vemos muito interesse em ter alguns equipamentos aqui e agora. Na Europa existem fundos destinados à investigação fundamental. Depende de quem dá o dinheiro.

Outros episódios do nosso podcast no Habré:

Fonte: habr.com

Adicionar um comentário