på en måde, der er sikker i dag, kan
vedkommende jo vente på, at kvantecomputeren
bliver opfundet, og så se
vores data til den tid,” forklarer Tobias
Gehring.
Som eksempel nævner han Canadas
lovgivning om følsomme folkeoptællingsdata.
Loven siger, at disse data
skal gemmes fortroligt i 92 år. Kan
man stjæle en del af disse data i dag, vil
man temmelig sikkert kunne læse dem
længe før.
Et andet eksempel er statshemmeligheder.
Kan en fremmed magt stjæle
hemmelighederne i krypteret form
i dag, vil den formentlig kunne læse
dem, længe inden ophavslandet havde
ønsket at frigive dem.
”Derfor er der god grund til at kvantekryptere
sine data allerede i dag, så
de ikke kan læses ved hjælp af en fremtidig
kvantecomputer,” argumenterer
Tobias Gehring.
Undgår behovet
for betroet tredjepart
En del af løsningen på problemet er at
generere tilfældige tal. Dette princip
benyttes allerede i forbindelse med
kryptering i dag, når man vælger primtallene
til faktorisering.
”Den klassiske måde at generere
tilfældige tal på er faktisk ikke fuldstændig
tilfældig. I princippet er det
muligt at forudsige, hvilke tal der vil
blive genereret. Med en kvantegenerator
vil det blive muligt at generere tal,
som vitterlig er tilfældige,” siger Tobias
Gehring.
Ud over at udvikle disse kvantegeneratorer
til tilfældige tal har forskergruppen
på DTU Fysik noteret sig et
betydeligt gennembrud inden for selve
distributionen af de tilfældige tal, også
kaldet ’hemmelige nøgler’.
Løsningen hedder i fagsproget
’measurement device independence’ og
forskningsresultatet blev publiceret i
det ansete tidsskrift Nature Photonics.
Measurement device independent-kryptering
er anderledes end det
λ/4
almindelige scenarie, hvor man forestiller
sig kommunikation mellem to
personer, som opsnappes af en tredje.
I stedet vender man problemet på
hovedet: De to personer kommunikerer
nu kun gennem en tredjepart.
Det gør de ved at forberede hver deres
hemmelige nøgle, hvor tredjeparten så
modtager en blanding af de to hemmelige
nøgler. Denne blanding udgør
imidlertid ikke en hemmelig nøgle i sig
selv. Den er faktisk komplet ubrugelig,
medmindre man kender en af de to
rigtige hemmelige nøgler på forhånd.
Det er tredjepartens opgave at offentliggøre
blandingen til de to personer,
der kommunikerer. Via den information,
de kan trække ud af blandingen,
kan de udregne deres modparts hemmelige
nøgle. På denne måde omgår
q
man den usikkerhed, der knytter sig
til tredjeparten. Systemet er sat op
således, at man ikke behøver stole på
ham eller hende. Selvom tredjeparten
skulle vise sig at være en ondsindet
aflytter, gør det ikke systemet mindre
sikkert.
Ud af laboratoriet og ind på
markedet
Det er en stor fordel ved de løsninger,
som forskningsgruppen har udviklet,
at de ikke kræver ny infrastruktur. Den
krypterede information kan udveksles
over det eksisterende fibernet.
Opgaven er nu at modne teknologien,
så den kan komme fra laboratorierne
ud i den virkelige verden.
”Muligvis vil vi gå efter at etablere en
startup-virksomhed, men det er også
en mulighed at samarbejde med eksisterende
virksomheder.”
En kvantebaseret
krypteringsmetode
fungerer ved, at kommunikationen
mellem
A og B, Alice og Bob,
udelukkende foregår
gennem en tredjepart,
som ikke selv
er i stand til at bryde
krypteringen, da han/
hun kun er i besiddelse
af en blanding af to
krypteringsnøgler.
EOM: electro-optical modulator
PBS: polarizing beamsplitter
PD: photodetector
DAQ: data acquisition
RNG: random number generator
p
PBS
PBS
λ/4
λ/2
λ/2
λ/2
λ/2
π/2
RNG
RNG
Alice Untrusted
relay
Bob
RNG
PD
PD
50/50
DAQ
RNG
EOM
EOM
EOM
EOM
PBS
PBS
PBS
PBS
p
q
p
q
p
q
18 KVANTETEKNOLOGI TEMA