Kwanty na podsłuchu
Komunikacja kwantowa ma być, teoretycznie, niemożliwa do podsłuchania. Wszelka próba podsłuchu kończy się bowiem wprowadzeniem do komunikacji tak dużych błędów, że zostaną one natychmiast wykryte. Zgodnie z zasadami mechaniki kwantowej, fotony wykorzystywane podczas takiej komunikacji podróżują niosąc ze sobą wszelkie możliwe stany kwantowe i dopiero gdy zostaną odebrane przyjmują ten jeden właściwy stan. Próba podsłuchu powoduje, że do odbiorcy zaczynają docierać liczne błędy, co kończy się natychmiastowym wykryciem podsłuchu i przerwaniem komunikacji.
Oczywiście w systemach komunikacyjnych mamy do czynienia z zakłóceniami, czyli szumem. W zależności od okoliczności akceptowalny poziom szumu wynosi 11-16,7 procent. Karol Bartkiewicz i jego koledzy z Uniwersytetu Palacky'ego w Ołomuńcu dowiedli, że podsłuchujący może skutecznie ukryć się za tym szumem.
Czescy naukowcy uważają, że możliwe jest bezpieczne podsłuchanie kwantowej komunikacji za pomocą urządzenia klonującego fotony. Oczywiście klony nie będą doskonałe, jednak na tyle dobre, że poziom szumu zostanie utrzymany na akceptowalnym poziomie. Napastnik może zatem przechwycić foton, stworzyć jego kopię i wysłać ją do odbiorcy. W ten sposób może przechwycić cała komunikację w sposób niezauważalny dla nadawcy i odbiorcy.
Bartkiewicz i jego zespół sprawdzili swój pomysł w laboratorium. Udało im się przechwycić kwantową komunikację utrzymując szum na poziomie 18,5%. A to oznacza, że instytucje korzystające z kryptografii kwantowej powinny zwracać baczną uwagę szum. Jeśli go monitorują to, zdaniem Bartkiewicza, są bezpieczne.
Komentarze (3)
Jagi, 7 maja 2013, 07:22
Najpierw ktoś twierdzi, że coś jest nie do złamania a później przychodzi ktoś kto łamie te zabezpieczenia . Tak było, jest i będzie . Dopóki wykorzystuje się procesy fizyczne to zawsze będzie można takie zabezpieczenia złamać, a nie znany jest mi inny sposób na komunikację niż poprzez prawa fizyki .
Przemek Kobel, 8 maja 2013, 13:20
Zdaje się, że w fizyce kwantowej jest wiele zjawisk przydatnych w kryptografii. Nawet fotony można wykorzystywać na wiele różnych sposobów (pierwszy o jakim słyszałem bazował bodaj na polaryzacji). Tak że bez strachu - to jeszcze nie koniec (:
pogo, 9 maja 2013, 09:06
Na każdą metodę w końcu znajdzie się antymetoda