18 december 2015

Kvantkryptering anses vara en helt säker krypteringsmetod, men forskare vid Linköpings och Stockholms universitet visar nu att så inte alltid är fallet. En metod som flera av dagens system för kvantkryptering bygger på, så kallad energi-tid-kodning, är öppet för attacker.

Resultaten har publicerats i Science Advances.

– Säkerhetshålet innebär att att trafiken går att avlyssna utan att det märks. Vi upptäckte detta i våra teoretiska beräkningar och därefter har kollegorna i Stockholm även kunnat visa det experimentellt, berättar Jan-Åke Larsson, professor på Avdelningen för Informationskodning vid Linköpings universitet.

Kvantkryptering anses helt säkert

Kvantkryptering anses vara ett absolut säkert sätt att överföra information och teoretiskt sett ska krypteringen vara helt omöjlig att forcera. Många forskargrupper runt om i världen arbetar nu för att få kvantkrypteringen tålig mot allehanda störningar och hittills har de störningarna som upptäckts också kunnat hanteras. Tekniken med kvantkryptering finns kommersiellt tillgänglig, men stor tveksamhet råder om den verkligen används.

– Det är mest rykten, jag har inte sett något system i bruk. Men jag vet att några universitet har testnätverk för säker överföring av data, säger Jan-Åke Larsson.

Den energi-tid-kodningsteknik för kvantkryptering som studerats här bygger på att man testar förbindelsen samtidigt som krypteringsnyckeln skapas. Två fotoner skickas ut exakt samtidigt åt varsitt håll. I båda ändarna av förbindelsen finns en interferometer där man också lägger till en liten fasförskjutning. Det ger den interferens som används för att jämföra likheter i data från de två stationerna. Är fotonströmmen avlyssnad uppkommer brus, något som man upptäcker genom att utnyttja ett teorem inom kvantmekaniken - Bells olikhet.
Är å andra sidan uppkopplingen fri från brus och säker kan man använda de data, de fotoner, man har kvar som kryptonyckel för att skydda sitt hemliga meddelande.

Hackaren bestämmer nyckeln

Det LiU-forskarna, Jan-Åke Larsson och hans doktorand Jonathan Jogenfors nu avslöjat om energi-tid-kodning är att om fotonkällan byts ut mot en klassisk ljuskälla kan den eller de som planerar attacken bestämma nyckeln, kodsträngen. Därmed kan de också avläsa meddelandet utan att det upptäcks. Säkerhetstestet, som bygger på Bells olikhet, ser ju ut att fungera helt normalt.

Fysiker vid Stockholms universitet har sedan kunnat visa i konkreta experiment att det är fullt möjligt att byta ut ljuskällan och därmed också avlyssna meddelandet.

Men inte heller det här problemet är olösligt.

– I artikeln har vi föreslagit ett antal motmedel, från enkla tekniska lösningar till att bygga om hela maskinen, säger Jonathan Jogenfors.

Artikeln har publicerats i Science Advances, en högt ansedd tidskrift med öppen access.

Hacking the Bell Test Using Classical Light in Energy-Time Entanglement-Based Quantum Key Distribution, J Jogenfors, A M Elhassan, J Ahrens, M Bourennane och J-Å Larsson, Science Advances 2015, DOI 10.1126/sciadv.1500793

Publicerad 2015-12-18

Fler artiklar från informationskodning