Bombesikker kryptokode

  • ikt

I dagens informasjonssamfunn hvor sensitive data, og ikke minst transaksjoner som involverer store pengebeløp, stadig oftere overføres i det offentlige telenettet, er sikker overføring et absolutt krav.

I tradisjonell kryptering benytter man seg av en nøkkel bestående av en tilfeldig valgt og tilstrekkelig lang bitstreng.

Denne brukes til å kryptere utgående datastrøm og dekryptere innkommende data. Problemet er at nøkkelinfomasjonen må utveksles mellom to parter som fra før ikke deler slik hemmelig informasjon.

Denne overføringen er det i prinsippet mulig, om enn vanskelig fra et teknologisk synspunkt, å avlytte. Og hva verre er; de to partene vil ikke oppdage om en avlytting har funnet sted.

RSA-systemet

På 70-tallet ble det innført et system med såkalt offentlig nøkkel (public key). Det velkjente RSA-systemet baserer seg på dette prinsippet, hvor brukerne ikke er avhengig av en felles hemmelig nøkkel for overføringen.

Utgangspunktet er det samme som en safe med to nøkler, en offentlig for å låse safen og en annen privat for å åpne den. Alle har nøkkel til å låse seg inn i safen, det vil si legge inn en melding, men bare en person har nøkkel til å åpne den igjen for å hente ut meldingen.

Dermed unngår man å måtte utveksle nøkkelkoder. Men sikkerheten baserer seg på ulike matematiske antagelser, som for eksempel at det er svært vanskelig å faktorisere store tall. Det betyr at hvis eller når verdens matematikere og dataingeniører kommer med lure prosedyrer eller kraftigere datamaskiner for slik faktorisering eller tallknusing, faller sikkerheten i kryptosystemer basert på offentlig nøkkel fullstendig sammen.

Kvantedatamaskiner

Dagens halvlederbaserte datamaskiner har trolig en fysisk grense som hindrer dem i å bli kraftige nok for effektiv faktorisering. Men med neste generasjon datamaskin, kvantedatamaskinen, der byggestenene er atomer og molekyler, blir situasjonen en annen.

Å knekke en N bit lang kryptonøkkel krever et søk med en klassisk datamaskin 2 opphøyd i N'te operasjoner, mens en algoritme på en kvantedatamaskin vil kunne klare det på 2 opphøyd i kvadratroten av N. Forskjellene blir her fort veldig store. For en 56 bits nøkkel, hvis vi antar en million operasjoner pr. sekund, kan det dreie seg om 1000 år mot noen få minutter.

Den dårlige nyheten er da altså at nesten all tradisjonell kryptering blir ubrukelig. Den gode nyheten er at samme kvantemekaniske prinsipper til gjengjeld kan benyttes til å generere og distribuere alternative kryptonøkler som er absolutt sikre.

- Noe forenklet kan vi si det slik at når en krypteringsnøkkel skal overføres fra bruker A til bruker B, sendes ett og ett foton. Hvert foton er i en gitt tilstand, for eksempel polarisert i vertikal retning. Dersom dette fotonet blir avlyttet underveis, endrer det tilstand, og mottager B vil straks merke dette. Dette er et fundamentalt kvantemekanisk prinsipp, sier Dag Roar Hjelme, professor II ved Fysikalsk elektronikk, NTNU.

- Vi tenker oss videre to vertikale polarisasjonsvektorer, en med retning opp og en ned, den ene representerer bit 1, den andre bit 0. Sender A kan nå overføre sin krypteringsnøkkel ved hjelp av en serie polariserte enkeltfotoner. Mottager B kan avgjøre om overføringen er blitt avlyttet. I så fall forkastes nøkkelen og A sender en ny.

Praktisk rettet

NTNU-forskningen omkring kvantemekanisk beskyttelse av kryptonøkkeldistribusjon, som startet for et par år siden, er finansiert med midler fra forskningsprogrammet Grunnleggende teleforskning.

- Vår forskning er rettet mot praktiske anvendelser, og kvantemekanisk beskyttelse av kryptonøkler er mulig med dagens teknologi. Vi har utstyr på laben som beviser dette, sier Hjelme.

NTNU-forskerne er langt fra de eneste som jobber med disse problemstillingene. Men de har klart å sende sikker nøkkelinformasjon med større hastighet enn noen annen over vanlige fiberkabler som benyttes i telenettet verden over.

Men mye må gjøres når det gjelder praktisk utførelse av selve utstyret før det kan komme til praktisk anvendelse. Forskere ved Los Alamos National Laboratory i New Mexico viste allerede i fjor sommer den første bærbare kvantemekaniske kryptonøkkelsender. På CeBit-messen i vår viste det nystartede sveitsiske selskapet ID Quantique et produkt som ventes å bli kommersielt tilgjengelig i løpet av året.

Norske muligheter

Også forskere fra Sintef og Telenor har deltatt i deler av kvantekrypteringsprosjektet i Trondheim.

- Vi mener at norsk telekomindustri gjennom dette prosjektet bør være sterkt rustet til også å kunne utvikle kommersielle produkter innen dette feltet. Prosjektet har i tillegg sikret Norge økt kompetanse innen andre felter relatert til kvanteteknologi, som for eksempel utvikling av kvantedatamaskiner, sier Hjelme.

Etablering av sikker kryptonøkkel

Alice genererer og sender Bob en sekvens av fotoner med polarisasjonstilstand tilfeldig valgt til å være enten 0, 45, 90 eller 135 grader. Polarisasjon på 0 eller 45 grader representerer en binær 0, mens polarisasjon på 90 eller 135 grader representerer en binær 1.

Bob mottar fotonene, og for hvert foton velger han tilfeldig enten å måle fotonets horisontale-vertikale polarisasjon eller fotonets diagonale polarisasjon. Målt polarisasjon på 0 eller 45 grader tolkes som en binær 0, mens polarisasjon på 90 eller 135 grader tolkes som en binær 1.

Etterpå forteller Bob over en åpen kanal hvilken sekvens av målinger (polarisatorer) han har brukt. Alice forteller Bob åpent om han har brukt riktige polarisatorer eller ikke. Sammen forkaster de så alle bits hvor Bob har brukt feil polarisator. Hvis ingen har lyttet på kanalen, vil bitsekvensen de begge sitter igjen med representere en sikker felles kryptonøkkel.

Enhver tyvlytting på kvantekanalen vil resultere i bitfeil. Alice og Bob kan avsløre en tyvlytter ved åpent å sammenligne og sjekke for feil i en tilfeldig utvalgt del av bitsekvensen. Viser sammenligningen at det har vært tyvlytting, forkastes hele nøkkelen. Ellers beholder de den resterende del av bitsekvensen som ikke har vært diskutert åpent som en sikker felles kryptonøkkel.