BEDRIFTSTEKNOLOGI

Gjør kvantekryptografi enda sikrere

Norsk forskergruppe avslørte sikkerhetshull med perfekt avlytter.

Harald BrombachHarald BrombachNyhetsleder
16. juni 2011 - 07:46

Forskere ved NTNUs kvantehackergruppe har sammen med forskere ved Universitetssenteret på Kjeller (UNIK) og National University of Singapore laget og styrt det forskerne en kaller en «perfekt eavesdropper», en avlytter, for å utnytte sikkerhetshull i typiske oppsett for distribusjon av kryptografiske nøkler på tvers av en optisk nettverk (QKD - Quantum Key Distribution).

I et slikt oppsett vil to eksterne parter kunne lage en felles, hemmelig nøkkel i løpet av en samtale, slik at de kan holde kommunikasjonen trygg.

I prinsippet er QKD helt sikkert. I motsetning til vanlig kryptografi, som er basert på matematiske beregninger, hviler kvantekryptografik på fysikkens lover og regner som uendelig mye vanskeligere å knekke enn ved tradisjonelle tilnærminger. Til nå har det ikke vært mulig med fullstendig knekking av sikkerheten i QKD, men forskere mener at det i praksis likevel kan oppstå sikkerhetshull.

Forskerne ved NTNU, UNIK og National University of Singapore har fått publisert en artikkel i siste utgave av Nature Communications, hvor det fortelles at de benyttet avlytteren til å skaffe seg en felles, hemmelig nøkkel uten at kommunikasjonspartene ble varslet om at det hadde vært et sikkerhetsbrudd. Dette en viktig erfaring som kan bidra til at feilene kan bli rettet opp.

– Quantum key distribution har modnet og blitt en konkurrent til klassisk nøkkeldistribusjon. Dette angrepet markerer nå hva vi må rette oppmerksomheten mot fremover for å garantere sikkerheten for denne type teknologi, sier Christian Kurtsiefer, professor ved Centre for Quantum Technologies (CQT), National University of Singapore, i en pressemelding.

Forskerteamet som gjennomførte avlytting av en kvartekryptert forbindelse. Fra venstre Ilja Gerhardt, Antía Lamas-Linares, Qin Liu, Christian Kurtsiefer og Vadim Makarov. Utstyret som ble brukt vises i bakgrunnen. <i>Bilde: @2009 Vadim Makarov www.vad1.com</i>
Forskerteamet som gjennomførte avlytting av en kvartekryptert forbindelse. Fra venstre Ilja Gerhardt, Antía Lamas-Linares, Qin Liu, Christian Kurtsiefer og Vadim Makarov. Utstyret som ble brukt vises i bakgrunnen. Bilde: @2009 Vadim Makarov www.vad1.com

Forskerne ved de tre institusjonene utførte avlyttingsangrep under realistiske betinger over en 290 meters fiberforbindelse mellom en sender som ble «Alice» og en mottaker som ble kalt «Bob».

Ifølge NTNU sender Alice lys til Bob, ett og ett foton av gangen. De to stasjonene lager så en hemmelig nøkkel ved å måle egenskapene til fotonene. I løpet av mange QKD-økter som til sammen varte over noen timer, fikk den perfekte avlytteren, som ble kalt «Eve», den samme hemmelige nøkkelen som Bob – uten at parameterne som overvåkes ble forstyrret. Dermed ble heller ikke Eve oppdaget.

Forskerne benyttet metoder som har blitt utviklet ved NTNU og som ble omtalt av blant annet digi.no i september i fjor. Ved å blende detektorene til Bob, fikk forskerne fotonene i mottakeren til å oppføre seg som i klassisk fysikk og dermed omgå kvanteprinsippene som i teorien gir QKD den sterke sikkerheten. Blendingen av detektorene overstyrte systemets evne til å avdekke brudd på sikkerheten.

Den teknologiske svakheten som dermed har blitt avdekket, innebærer at standardkomponenter ikke kan brukes i framtiden. Publiseringen av hvordan den perfekte avlytteren ble laget, har ifølge NTNU allerede ført til at det spesielle sikkerhetshullet i QKD er stengt. Selve forsøket ble utført i 2009.

– Ikke-idealet i fysisk bruk av QKD kan dermed være fullt og praktisk mulig å utnytte. For å få garantert sikker kvantekryptografi, må imidlertid dette granskes ytterligere, sier Vadim Makarv, post doktor ved Universitetssenteret på Kjeller, i en pressemelding.

– Vi kan ikke enkelt overdra forpliktelsen med å holde på en hemmelighet om kvantefysikkens lover. De enkelte komponentene som er involvert må undersøkes nøye, legger Kurtsiefer til.

– Jeg er sikker på at det er andre problemer som kan vise at teoretisk sikkerhetsanalyse ikke nødvendigvis er det samme som en virkelig situasjon. Det vanlige spillet i kryptografi er at noen lager et sikkert kommunikasjonssystem og at noen andre prøver å bryte seg inn i det. Resultatet er at metodene for å gjøre det sikkert, blir bedre, sier Ilja Gerhardt, gjesteforsker ved University of British Columbia i Vancouver, Canada.

Mer informasjon om det omtalte eksperimentet finnes her.

    Les også:

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
En tjeneste fra