سيستمهاي ارتباطي كوانتمي نويدبخش كدگذاريهاي مجازياي هستند كه امكان شكستنشان وجود ندارد.
به گزارش شبکه خبری دولت الکترونیک, بر خلاف كدگذاري كلاسيك كه امروزه براي ارسال ايمن دادهها از طريق شبكه مورد استفاده قرار ميگيرد و امنيت آن به ميزان دشواري حل مسائل رياضي (مانند فاكتورگيري اعداد بزرگ) بستگي دارد، در اغلب طرحهاي كدگذاري كوانتمي كليد كدگذاري از داده جدا نگهداشتهميشود. اين رويكرد موجب اطمينان از اين امر ميشود كه هكرهايي كه تنها به دادهها دسترسي دارند نتوانند كليدها را بگشايند. اما محققان اخيراً ثابت كردهاند كه حتي كدكذاري كوانتمي هم شايد در برابر هك آسيبپذير باشند.
در سخنرانياي كه در ماه جاري در كنفرانس مربوط به ليزر و الكترو-اُپتيك (CLEO:2013) در سنخوزه كاليفرنيا برپا شد، رناتو رنر كه از متخصصان مؤسسۀ فيزيك نظري زوريخ است دربارۀ فعاليتهاي خود و گروهش براي يافتنِ راههاي تازۀ محاسبۀ احتمال خطاي انواع خاصي از طرحهاي كدگذاري كوانتمي توضيح داد. اعداد به كاربران اين امكان را ميدهند كه احتمال خواندهشدن پيامهاي خصوصي را توسط رقباي خود برآورد كنند- اطلاعاتي كه براي تضمين امنيت كلي ارتباطات كوانتمي حياتي است.
توزيع كليد كوانتمي (QKD) نوعي كدگذاري كوانتمي است كه در آن گذرواژهاي محرمانه بين دو نقطۀ مختلف و دور از هم تقسيم ميشود (كه معمولاً در آزمايشها با نامهاي باب و آليس شناخته ميشوند). گذرواژه يا كليد محرمانه در قالب حجمهاي كوچكي از دادههاي كوانتمي توزيع ميشوند تا اگر كسي در حال استراق و تلاش براي خواندن پيامها باشد (كه معمولاً ايو خوانده ميشود)، آليس و باب پس از توزيع بيتهاي داده از هك شدن پيامهاي ارسالي خود مطلع شوند. اگر كليد توزيع نشود، ميتوان از آن براي كدگذاري پيامهايي استفاده كرد كه از طريق كانالهاي ناامن ارسال ميشوند.
رنر ميگويد: “امنيت سيستمهاي توزيع كليد كوانتمي (QKD) هرگز قطعيت كامل ندارد.” او خاطرنشان ميكند كه امنيت سيستمهاي QKD بستگي به سه فرض دارد: ميزان محرمانگي اوليۀ گذرواژه، ميزان درستي و كامل بودن نظريۀ كوانتم، و قابليت اطمينان به وسايلي كه در سيستم ارتباط كوانتمي از آنها استفاده ميشود.
تحقيقاتِ اخيرِ ساير گروهها نشان داده است كه وسايلي واقعي كه 100 در صد قابل اطمينان نيستند ميتوانند باعث تضعيف طرحهاي ارتباطي كوانتمي شوند و احتمال سوءاستفادۀ هكرهاي متبحر از اين نقاط ضعف بسيار زياد است. براي مثال، ردياب فوتونياي كه در سيستمهاي QDK مورد استفاده قرار ميگيرد هر وقت كه فوتوني را رديابي ميكند بايد با احتمالي مشخص كليك كند، اما در عمل ميتوان اين وسيله را با پالس نوري قوي كور كرد تا كليك نكند. رنر ميگويد: “در واقع، رقيب ميتواند با استفاده از پالسهاي نوري قدرتمند ردياب را از راه دور كنترل كند.”
از آنجا كه وجود اين تكنيكهاي هكِ مبتني بر نورِ روشن نخستين بار در سال 2010 به اثبات رسيد، فيزيكدانان در صددِ يافتنِ راههايي بودهاند كه با استفاده از آنها، بدون نياز به فرضيات مربوط به قابليت اطمينان وسايل، امنيت طرحهاي كدگذاري كوانتمي را محاسبه كنند. اين تلاش در عرصۀ موسوم به “كدگذاري مستقل از وسيله” توجه زيادي برانگيخته است.
به گفتۀ رنر، “در كدگذاري مستقل از وسيله، اثبات امنيت صرفاً مبتني بر روابط مستقيماً مشهودِ مابين فرستنده و گيرنده است، و مهم نيست كه اين روابط چگونه ايجاد شدهاند. براي مثال، حتي اگر رديابها كور شوند، تا وقتي كه روابطي درست ايجاد شده باشد كليد محرمانه را ميتوان از آنها به دست آورد.” اين روش با رويكرد سنتيِ محاسبۀ امنيت كدگذاري كوانتمي فرق دارد. در رويكرد سنتي مذكور، محاسبات تنها زماني معتبرند كه وسايل دقيقاً بنا بر مشخصات نظري عمل كنند و اين امر نيز تقريباً غيرممكن است.
رنر و سايرين در حال كار بر روي محاسبات نظريهبنيادي هستند كه بناي امنيت مستقل وسيلۀ كار را در سيستمهاي QKD خاص ايجاد ميكنند. رنر ميگويد: “اكنون با استفاده از تكنيكهاي مدرن ميتوان امنيت را بر اساس ‘احتمال خطا’ كمّيسازي كرد. به ويژه، امكان آن وجود دارد كه مثلاً بگوييم احتمال هك شدن فلان سيستم QKD حداكثر 10 تا 20 است.” و اين رقم بسيار كوچك است.
رنر خاطرنشان ميكند كه ايجاد توانايي محاسبۀ دقيق بزرگي احتمال خطا در سيستم كدگذاري بسيار مهم است، حال چه اين ميزان كم باشد چه زياد. رنر ميگويد: “با هواپيما مقايسهاش كنيد. به محض اين كه دريابيم 100 درصد ايمن نيست، ميخواهيم مطمئن شويم كه احتمال خطا آنقدر كم هست كه ما خطر را بپذيريم. اگر سيستمي داشته باشيم كه احتمال خطا در آن وجود دارد اما از چگونگي بروز خطا اطلاعي نداشته باشيم، آنگاه شايد نخواهيم از آن استفاده كنيم.”