Квантовая криптография

Принципы квантовой криптографии

Квантовые принципы как основа безопасности

Квантовая криптография опирается на фундаментальные принципы квантовой механики, главным образом — на принцип неопределённости Гейзенберга и принцип суперпозиции состояний. Эти законы накладывают жёсткие ограничения на возможные действия потенциального перехватчика, делая квантовую криптографию принципиально более защищённой по сравнению с классическими методами.

Суть в том, что любое измерение квантового состояния нарушает его, и это необратимо. Следовательно, если злоумышленник попытается перехватить квантовый канал, его вмешательство будет обязательно зафиксировано, поскольку изменятся статистические свойства переданных квантовых битов (кубитов).

Протокол BB84: квантовый обмен ключами

Первый и наиболее известный протокол квантовой криптографии — протокол BB84, предложенный Чарльзом Беннеттом и Жилем Брассаром в 1984 году. Он основан на передаче кубитов, представленных фотонами с определённой поляризацией.

В BB84 используются две взаимно некоррелированные базы поляризации:

  • Прямая база (ортогональная): горизонтальная (0°) и вертикальная (90°) поляризации;
  • Диагональная база: 45° и 135°.

Передающий (Алиса) случайным образом выбирает базу и значение бита (0 или 1), кодирует его в поляризацию фотона и отправляет получателю (Бобу). Боб также случайным образом выбирает базу измерения. Только те биты, где базы Алисы и Боба совпали, используются для формирования ключа.

После передачи стороны обмениваются открытой информацией о выбранных базах (не раскрывая значений битов). Неправильные измерения отбрасываются, а оставшиеся формируют сырую версию ключа. При наличии перехвата квантовой линии, статистика ошибок возрастает, и стороны могут распознать вмешательство.

Детектирование прослушивания

Одной из критических особенностей квантовой криптографии является возможность выявления факта перехвата. В отличие от классических протоколов, где копирование передаваемой информации может происходить незаметно, в квантовых системах принцип невозможности клонирования (no-cloning theorem) запрещает точное копирование произвольного квантового состояния. Любая попытка клонирования или измерения в неправильной базе искажает состояние и приводит к статистическим ошибкам.

При установлении квантового канала стороны рассчитывают уровень ошибок (QBER, Quantum Bit Error Rate). Если он превышает порог (обычно порядка 11% для BB84), предполагается наличие прослушивания, и ключ отбрасывается.

Расширенные протоколы и устойчивость к атакам

Развитие квантовой криптографии привело к появлению других протоколов, таких как:

  • E91 (протокол Эккерта): основан на использовании запутанных пар фотонов и проверке неравенств Белла для детектирования вмешательства.
  • B92 (протокол Беннетта 1992): использует только две неперпендикулярные поляризации и упрощённый механизм передачи.

Также разрабатываются протоколы с произвольной базой, протоколы на основе временной задержки фотонов, одноразовые протоколы и детекторно-независимая криптография (DI-QKD), где доверие к оборудованию минимизировано.

Физическая реализация квантового канала

Передача квантовых битов обычно осуществляется через:

  • Оптоволоконные каналы — обеспечивают хорошую направленность, но страдают от затухания при увеличении расстояния.
  • Свободное пространство — используется для передачи между наземными и космическими объектами (например, спутниковая квантовая криптография).

Типичная реализация основана на использовании одиночных фотонов, испускаемых лазером с пониженной интенсивностью, либо на спонтанном параметрическом расщеплении второго порядка (SPDC), при котором формируются запутанные пары фотонов.

Ключевые технические элементы системы:

  • Источник одиночных или запутанных фотонов;
  • Оптические элементы кодирования и детекторы;
  • Поляризаторы, модуляторы, фильтры и интерферометры;
  • Система синхронизации и коррекции ошибок.

Постобработка: выработка окончательного ключа

После установления “сырого ключа” из совпадающих баз стороны проводят постобработку:

  1. Согласование ключей — удаление несовпадающих битов;
  2. Коррекция ошибок — часто используется метод каскадов (Cascade Protocol);
  3. Протокол сведения информации (Privacy Amplification) — сжатие ключа с учётом возможной информации, полученной злоумышленником.

Квантовые атаки и уязвимости

Несмотря на теоретическую неуязвимость, практические реализации подвержены различным видам атак:

  • Атаки на детекторы (blinding attack) — изменение условий работы фотонных детекторов;
  • Атаки с использованием боковых каналов — анализ побочной информации, например, по времени отклика или мощности сигнала;
  • Физические атаки на источник — модификация излучения, подмены квантовых состояний.

Для защиты применяются:

  • Использование trusted-node маршрутизации;
  • Методы device-independent протоколов;
  • Механизмы time-multiplexing, random delay, phase randomization и др.

Сетевые архитектуры квантовой криптографии

Реализация квантовой криптографии в масштабах сети возможна в трёх форматах:

  • Точка-точка (peer-to-peer) — прямое соединение двух узлов;
  • Сеть с доверенными узлами — информация пересылается через промежуточные узлы, которым стороны доверяют;
  • Квантовые повторители (quantum repeaters) — устройства, которые позволяют масштабировать расстояние передачи за счёт протоколов квантовой телепортации и переподготовки состояний (entanglement swapping). Эти технологии пока остаются на стадии лабораторных исследований.

Спутниковая квантовая криптография

Наиболее перспективным направлением является реализация глобальных квантовых сетей с использованием спутников. В 2017 году китайский спутник Micius впервые продемонстрировал межконтинентальный обмен квантовыми ключами. Передача фотонов на большие расстояния через свободное пространство, особенно в условиях отсутствия атмосферы, позволяет достичь высоких скоростей и низких потерь.

Спутниковая криптография сталкивается с вызовами, связанными с:

  • Оптической юстировкой на большие расстояния;
  • Турбулентностью атмосферы;
  • Ограниченным временем связи при орбитальном прохождении;
  • Требованиями к сверхточной синхронизации.

Квантовая криптография и классическая безопасность

Квантовая криптография решает проблему обмена ключами, а не шифрования данных как такового. Поэтому в практике чаще всего применяется гибридная архитектура, где квантовый канал используется для генерации одноразовых ключей (например, для алгоритма Vernam), а сами данные шифруются классическими методами.

В условиях появления квантовых компьютеров, способных нарушать устойчивость RSA, ECC и других алгоритмов, квантовая криптография становится единственным принципиально защищённым методом коммуникации, основанным на физике, а не на математических предположениях.

Текущий уровень развития и перспективы

Современные квантовые криптосистемы уже доступны на коммерческом рынке, но они пока ограничены:

  • Низкой скоростью передачи (до сотен кбит/с);
  • Расстоянием передачи (до 100–200 км в оптоволокне без повторителей);
  • Стоимостью оборудования;
  • Ограниченной инфраструктурой.

Однако интенсивные исследования в области интегральной оптики, фотонных микросхем, одиночных фотонных источников, оптических квантовых повторителей и гибридных квантовых сетей позволяют ожидать появление защищённых квантовых коммуникаций на уровне городов, государств и планеты уже в ближайшие десятилетия.