Podcast: Quantum Hacking und Key Sharing

An der dritten Ausgabe nahm Anton Kozubov teil, Leiter der theoretischen Gruppe des Labors für Quantenprozesse und -messungen . Wir haben seine Arbeit und die Besonderheiten der Branche besprochen.



Audio-Version: Apples Podcasts · Yandex.Music · PodFM · Google Podcasts · YouTube .




Auf dem Foto: Anton Kozubov






Ein paar Worte zu den Besonderheiten der Branche



Timecode - 00:16






dmitrykabanov: Soweit ich weiß, beschäftigen Sie sich mit hochspezialisierten Themen.



Anton: Ja, es gibt eine solche Meinung, aber wir versuchen, zu grundlegenderen Dingen überzugehen. Obwohl sich immer mehr Menschen für das Gebiet der Quantenkryptographie interessieren, ist es nicht das heißeste Gebiet der Wissenschaft. Hier gibt es eine gute Grundlage, aber die Technologien sind bereits in die technische Entwicklungsphase eingetreten.



Alles begann sich in den 80er Jahren des letzten Jahrhunderts zu entwickeln, und nach wissenschaftlichen Maßstäben ist viel Zeit vergangen. Wissenschaftler sind von Theorie und Experimentieren zu echten Modellen und voll funktionsfähigen Geräten übergegangen. Solche Systeme gibt es seit langem in der Schweiz, wo ID Quantique tätig ist. Sie begannen 2005 oder 2006 und in diesem Jahrzehnt begannen sie, Schweizer und österreichische Banken mit Quantenkryptografiesystemen zu beliefern. Dies sind keine Technologien der Zukunft mehr.



Unter dem Gesichtspunkt, die Geheimhaltung solcher Systeme zu beweisen, gibt es noch viele Fragen. Dies ist, was wir in diesem Bereich am meisten tun. Die Grundprinzipien wurden jedoch bereits abgeleitet.



Dmitry: Können Sie uns sagen, was die Spezialisten dazu veranlasst hat, diesen Bereich im Detail zu untersuchen? Wie haben sie die anfänglichen Probleme und Herausforderungen beschrieben, mit denen sie konfrontiert waren?



Anton: Es ist eine lustige Geschichte. Wie immer in der Wissenschaft haben sie begonnen, das Thema zu studieren, nur weil es interessant wurde. Es gab keinen besonderen Zweck. Damals glaubte man, dass dies eine absolut sichere Methode zur Datenübertragung ist, und zu dieser Zeit war sie wirklich fortgeschritten. Das Thema Informationssicherheit wurde immer relevanter, aber darüber hinaus kamen wir zu dem Schluss, dass es möglich ist, Computer eines neuen Typs mit verschiedenen Quanteneffekten zu erstellen. Sie haben ziemlich interessante Funktionen, einschließlich der Fähigkeit, vorhandene Kryptographie zu brechen.



Dmitry: Vor dem Kalten Krieg gab es zum Beispiel Schutzfragen. Aber war der Beginn dieser Branche kurz vor dem Aufkommen relativ massiver Netzwerke?



Anton:Sie haben Recht. Sie können aus dieser Sicht schauen. Aber das Lustige ist, dass das Gebiet der Quantenkryptographie von zwei Personen entdeckt wurde, die mehr mit dem Gebiet der IT zu tun hatten. Die erste Arbeit, in der die Grundprinzipien beschrieben wurden, wurde auf einer IT-Konferenz vorgestellt. Also ja, es kommt von dort.



Dmitry: Wie bist du in diese Gegend gekommen? Was war deine Motivation?



Anton: Ehrlich gesagt war das auch interessant. Aber anfangs habe ich keine Quantenkryptographie gemacht. Begann mit der Quantenteleportation... Es kam vor, dass die Aufgaben zu diesem Thema für die Bedürfnisse des Labors nicht so dringend waren, und so wechselte ich zur Quantenkryptographie. Eines zu tun ist jedoch nicht besonders interessant, und es gibt auch viele miteinander verbundene Bereiche, sodass wir nicht über den hochspezialisierten Charakter unserer Tätigkeit sprechen können.






Chancen für Wissenschaftler aus verwandten Bereichen



Timecode - 06:24






Dmitry: Aus der Notiz über Ihre Teilnahme an der kanadischen Konferenz können wir sagen, dass sich ein ziemlich begrenzter Personenkreis mit diesem Thema beschäftigt. Können Sie die Anzahl der Spezialisten in Ihrem Bereich schätzen? Oder ist es immer noch ein sehr geschlossener Club?



Anton: Es ist geschlossen, aber nur in Bezug auf den Elite-Teil davon. Es gibt viele Menschen auf der Welt, die die Quantentheorie der Information in ihren verschiedenen Formen studieren. Ich habe keine Ahnung, wie ich ihre Anzahl schätzen soll, aber es waren definitiv mehr als dreißig Personen, die an der Konferenz teilgenommen haben.



Ich denke, dass dies nicht einmal ein Tausendstel von allen ist. Viele Menschen gehen, weil dies einer der fortschrittlichsten Bereiche der Wissenschaft ist. Alle führenden Institute haben LaboreQuanteninformationstheorie oder Quantenoptik und verwandte Dinge. Eine andere Frage ist, wie viele Menschen in eine so spezialisierte Nische eintauchen, um die Stärke von Quantenkryptografiesystemen zu beweisen.



Diese Gemeinschaft ist kleiner, aber immer noch riesig. Die Teilnehmer der Konferenz waren nicht alle führenden Experten auf diesem Gebiet. Es gibt ungefähr hundert von ihnen auf der ganzen Welt. In den frühen 2000er Jahren wurden kürzlich Beweise für die Sicherheit von Quantenkryptografiesystemen veröffentlicht. Menschen, die in diesem Bereich arbeiten, haben zuvor andere Dinge getan. Zum Beispiel Quantenoptik, Grundlagenforschung. Sie sind immer noch relevant. Sie kamen aus der Physik auf unser Gebiet.



Es gibt auch solche, die aus der klassischen Informationstheorie oder Mathematik stammen. Verschiedene Entropien spielen eine entscheidende Rolle bei der Beurteilung der Resilienz. Wo sie sonst noch eingesetzt werden, ist in der Thermodynamik. Menschen, die verstehen, wie Quantenentropien in der Informationstheorie funktionieren, können ihr Wissen auf die Quantenthermodynamik anwenden. Einer der führenden Wissenschaftler auf diesem Gebiet, Renato Renner aus Zürich, beschäftigt sich dort mit Quanteninformationstheorie und unterrichtet in Santa Barbara Vorlesungen über Quantenthermodynamik.






Was sind die Herausforderungen für die Community?



Timecode - 10:37






Dmitry: An welchen Themen arbeiten Sie heute? Welche Aufgaben stehen im Vordergrund? Was stellt nun die Leiste dar, die weiter verschoben werden muss?



Anton: Dies kann von zwei verschiedenen Seiten diskutiert werden. Meiner Meinung nach ist der angewandte Teil weniger interessant. Die Quantenschlüsselverteilung ist bereits im industriellen Maßstab, aber jeder möchte verstehen, wie er sicherstellen kann, dass es sich um eine Quantenverteilung vor ihm handelt und nicht um etwas anderes. Zu diesem Zweck muss die Ausrüstung zertifiziert werden. Daher ist die Entwicklung spezialisierter Standards neben dem technischen Teil eines der Hauptprobleme der Welt. Die meisten führenden Wissenschaftler auf diesem Gebiet richten ihre Bemühungen darauf aus.



Der zweite Aspekt unserer Arbeit besteht darin, die Widerstandsfähigkeit von Systemen zu beweisen. Die klassische Kryptographie basiert auf der Annahme, dass ein Angreifer einfach nicht über genügend Rechenleistung verfügt, um die Daten zu entschlüsseln, solange sie noch gültig sind. Es kann jedoch durchaus sein, dass solche Annahmen nicht immer korrekt sind. Daher müssen wir zu einem anderen Paradigma des Datenschutzes übergehen, um sicherzustellen, dass sich die Entschlüsselungsfähigkeit im Laufe der Zeit nicht ändert.



. , , . , , . - , . . .



. , , , , . . , , . , .


Aufgrund dieser Eigenschaften können Sie die Fähigkeiten des Angreifers - wir nennen ihn Eva (vom Lauscher) - aus einem anderen Blickwinkel betrachten. Wir sagen, dass wir Eva alles geben, was innerhalb der Grenzen der Gesetze der Physik möglich ist. Quantenspeicher, ideale Detektoren - wir haben noch nicht einmal so nahe, aber wir geben ihm solche Möglichkeiten. Und selbst in diesem Sinne sagen wir, dass sie die Schlüsseldaten nicht erhalten wird, ohne dass wir es wissen. Das Paradigma der Quantenkryptographie wurde ursprünglich darauf aufgebaut.



Aber das ist alles schön und gut, solange es sich um einzelne Photonen handelt. Die Quellen für einzelne Photonen sind jedoch ziemlich launisch, langsam und teuer, so dass niemand sie in diesem Prozess verwendet. Alle verwenden abgeschwächte Laserstrahlung.



Dmitry: Und wie kämpft das mit den Eigenschaften, über die Sie gesprochen haben?



Anton:Ändert das Paradigma und den Ansatz zum Nachweis von Resilienz. Dies ist immer noch eine machbare Aufgabe, aber viel schwieriger. In einer Situation, in der wir unter idealen Umständen nicht genau das verwenden, was wir brauchen, nämlich kohärente geschwächte Zustände, müssen wir dies beim Nachweis der Resilienz berücksichtigen. Wir tun dies und die ganze Welt geht in diese Richtung.



Dmitry: Berücksichtigt dieser Ansatz die Ausrüstung an den Enden des Kommunikationskanals?



Anton: Anfangs verwendeten sie bei der Quantenverteilung von Schlüsseln Annäherungen wie die Tatsache, dass Eve nicht in die Boxen von Alice und Bob gelangen kann, sondern nur Zugriff auf den Kommunikationskanal hat. Dies ist keine sehr praktikable Annäherung. Es gibt heute Quantenhacking. Er sagt uns, dass es durchaus möglich ist, die "Einstellungen" mit Licht in einer optischen Faser oder einem Quantenkanal niederzuschlagen.





Diese Richtung wird bei Zertifizierungsfragen berücksichtigt. Wir haben ein großes Labor in Moskau, in dem Vadim Makarov, wahrscheinlich der berühmteste "Quantenhacker" der Welt, arbeitet. In anderen Ländern ist dies sehr aktiv beteiligt. Ich habe auch dazu geführt. Wie Eva in unsere Kisten gelangen kann, ist eher eine technische Herausforderung. Früher habe ich mich als Wissenschaftler gesehen, deshalb finde ich es interessant, Eva von der anderen Seite zu betrachten. Zum Beispiel, um zu untersuchen, wie sie dies tun kann, um in den Kommunikationskanal zu gelangen und alles zu stehlen, ohne dass wir es bemerken. Ich arbeite lieber nicht für die Guten Alice und Bob, sondern erforsche mögliche Angriffe auf Quantenschlüssel-Verteilungssysteme.






Eine kurze Einführung in das Quantenhacken



Timecode - 21:42






Dmitry: Können Sie die Eigenschaften solcher Angriffe beschreiben?



Anton: Allgemein anerkannte Merkmale werden in drei Klassen unterteilt. Einzelne Angriffe ähneln klassischen Mittelsmann-Angriffen (MITM). Der zweite Typ ist abstrakter, wenn Eva irgendwie mit jeder Nachricht in unserem Quantenkanal interagiert und das Ergebnis einer solchen Interaktion im Quantenspeicher speichert. Danach wartet sie auf die Prozeduren, die Alice und Bob zur Einigung durchführen, erhält noch mehr Informationen, führt Messungen durch und so weiter. Dies sind kollektive Angriffe, aber es gibt einen dritten Typ, der noch abstrakter ist. Dort wird eine Schätzung der realen Parameter hinzugefügt.



Für die zweite Art von Angriff nehmen wir an, dass Alice und Bob eine unendliche Anzahl von Bits teilen. In der Realität ist dies unmöglich, und sobald wir zu endlichen Volumina gehen, zeigen wir statistische Schwankungen. Sie können in die Hände von Eva spielen. Kohärente Angriffe berücksichtigen auch die Endlichkeit von Ressourcen. Dies ist eine schwierige Sache, und nicht alle Quantenschlüsselverteilungsprotokolle verfügen über einen so umfassenden Sicherheitsnachweis.



Es ist wichtig zu verstehen, dass wir genau die Schlüsselbits übertragen und die Schlüssel bilden. Wie Sie sie weiter verwenden werden, liegt in Ihrem Gewissen. Hier kommen kryptografische Probleme ins Spiel. Wenn Sie moderne Algorithmen wie asymmetrische Verschlüsselung verwenden und nur diese Schlüssel verwenden, ist dies nutzlos. Die einzige Methode zur Gewährleistung der Sicherheit ist ein Chiffrierpad. Dann gibt es keine Fragen, aber dafür müssen Sie jedes Mal Schlüssel generieren und diese für jede Nachricht ändern. Dies ist ein komplexer Prozess.




Die Essenz der Quantenschlüsselverteilung besteht darin, dass wir für alle Angriffe von Eve eine solche Menge zugeordneter Bits zuweisen können, die nur Alice und nur Bob bekannt sind. Eva wird nichts von ihm wissen. Dies ist das Hauptziel unserer Arbeit. Aber ich bin daran interessiert, solche Angriffe zu entwickeln, damit Alice und Bob sich der Sicherheit sicher sind, und Eve würde alles so arrangieren, dass die Verteidigung umgangen wird.








26:18






Dmitry: Es stellt sich heraus, dass eine solche Arbeit an vorderster Front die Ergebnisse von Kollegen in der internationalen Gemeinschaft leicht negieren kann.



Anton: Diese Notiz über das kanadische Seminar, über das Sie gesprochen haben, ist genau das. Dort sagte ich, dass dies genau das ist, was wir getan haben, was eine Menge Negativität verursacht hat. Es ist erklärbar. Die Menschen beschäftigen sich seit 25 Jahren mit Wissenschaft, und dann kommt jemand und sagt, dass ihre Ergebnisse nicht ganz korrekt waren. Es zeigt auch, wie es richtig sein wird. Es war sehr anmaßend von mir. Aber ich glaube, wir konnten einen Angriff ausführen, den viele nicht einmal in Betracht ziehen und nicht berücksichtigen.



Dmitry: Könnten Sie es zumindest allgemein sagen und beschreiben?



Anton:Ja natürlich. Das Lustigste ist, dass dieser Intercept-Forward-Angriff der einfachste ist, den man sich vorstellen kann. Nur ist es etwas modifiziert und kompliziert, wie ich sagen würde. Wenn man sich heute die Beweise für Resilienz ansieht, spricht man darüber, wie alle Quantenkanäle einfach die Umverteilung von Informationen zwischen Alice, Bob und Eve beschreiben.



Was in diesem Fall wichtig ist, sind alle Messungen von Quantenzuständen nach dieser Verteilung. Wir schlagen vor, einen Quantenkanal so zu beschreiben, dass er eine Dimension enthält, in Bezug auf die sich Zustände ändern und Bob auferlegt werden. Relativ gesehen haben wir etwas in der Mitte des Kanals, es versucht zwischen Zuständen zu unterscheiden, was Blöcke unterscheidet - an Bob sendet, was nicht unterscheidet -. Somit ist Eva alles bekannt, was zu Bob kommt. Es scheint eine offensichtliche Idee zu sein, aber aus irgendeinem Grund spricht niemand auf der Welt darüber.



Dmitry: Und Sie haben die theoretische Möglichkeit eines solchen Angriffs gezeigt.



Anton: Ja, ich habe in Toronto darüber gesprochen. Wir hatten sehr hitzige Diskussionen mit Leuten, die so lange in meinem Bereich arbeiten, wie ich lebe. Es war eine interessante, sehr lohnende Erfahrung.






Warum es wichtig ist, sich nicht zu beeilen, Schutzmethoden zu veröffentlichen



Timecode - 29:50






Dmitry: Wenn wir eine grundlegende Analogie mit einem Virus und einem Antivirus geben, sieht Ihr Tätigkeitsbereich und Konzept eine T-förmige Erweiterung nacheinander von der Flugbahn des Rennens vor. Können wir sagen, dass ein solcher Ansatz neue Bündel von Problemen schafft und diese in anderen Ebenen gelöst werden müssen und nicht nur in einer, wie jetzt?



Anton:Eine sehr faire Frage. Hier muss ich klar sein. Natürlich bin ich mehr daran interessiert, Wege zu finden, um anzugreifen. Aber wir alle arbeiten auf dem Gebiet der Quantenschlüsselverteilung, wir werden dafür bezahlt und wir wollen nicht wirklich eine Speiche in unsere eigenen Räder stecken. Das ist logisch. Wenn Sie einen neuen Angriff auf Quantenschlüsselverteilungssysteme entwickeln, wäre es schön, eine Gegenmaßnahme zu finden. Wir haben es geschafft und einen Weg gefunden, damit umzugehen. Es ist nicht das Trivialste, aber es ist. Es ist möglich, solche Probleme zu schließen, aber eine andere Frage ist, dass wenn Menschen nicht über Probleme sprechen, es offensichtlich ist, dass sie sie nicht berücksichtigen. Daher haben sie keine Gegenmaßnahmen.





Foto: Anton Kozubov



Dmitry: Ist dieser Ansatz eine Art unausgesprochener Code Ihrer Gemeinde?



Anton:Ja, aber ich denke, es ist nicht sehr richtig, eine Lösung anzubieten. Es ist wichtig, das Problem anzusprechen. Dann könnte jemand Nebenlösungen finden, die über das hinausgehen, was Sie haben. Wenn Sie alles auf einmal löschen, werden die Leute das Fertige nehmen und es wird keine Gedankenentwicklung geben.



Dmitry: Können wir dann sagen, dass Ihre Lösung so etwas wie eine Beta-Version sein könnte und irgendwo im Ärmel etwas noch Interessanteres sein könnte, das Sie für sich selbst gespeichert haben?



Anton: Vielleicht.






Ein wenig über die Interaktion mit Regulierungsorganisationen



Timecode - 33:09






Dmitry: Die Aufmerksamkeit aller Arten von Aufsichtsbehörden und Sonderdiensten ist auf diesen Bereich gerichtet. Nimmt dies alles Zeit, um Entwicklungen zu koordinieren?



Anton: Das ist eine sehr gute Frage! Ich werde versuchen, es so ausweichend wie möglich zu beantworten. Dies nimmt einen erheblichen Teil der Zeit in Anspruch, die für wirklich wissenschaftliche Projekte aufgewendet werden könnte. Aber ich verstehe, warum das wichtig ist.



Dmitry: Wie bei der Zertifizierung, über die wir zuvor gesprochen haben. Sie können einfach keinen Assistenten einstellen, der für Sie kommuniziert. Müssen Wissenschaftler allen kontrollierenden Organisationen die Nuancen direkt erklären und ihnen helfen, dies herauszufinden?



Anton:Ja, genau so ist es. Dies ist der richtige Ansatz. Niemand kann besser erklären als Sie selbst, was Sie getan haben. Wenn Sie dies nicht tun können, stellen sich Fragen zur Realität Ihrer Leistungen. Aber wenn es eine Gelegenheit gäbe, nur Wissenschaft zu betreiben, würde ich es vorziehen, nur Wissenschaft zu betreiben. All dies ist jedoch ein wichtiger Teil unserer Arbeit, die wir auch leisten.



Dmitry: Hast du Zeit für persönliche Projekte?



Anton:Schwere Frage. Wir finden Zeit und erledigen Dinge von Drittanbietern. Dies sind grundlegendere Probleme. Nehmen wir die Quantenteleportation - zum Beispiel bereiten wir eine Veröffentlichung zu diesem Thema vor. Wir nehmen andere Probleme, etwas aus der Quantenoptik, aus der Quanteninformationstheorie. Das sind interessante Dinge. Wir versuchen Zeit zu finden, weil es völlig langweilig ist, ohne sie zu leben. Es ist unmöglich, nur mit Papieren umzugehen. Sie müssen auch Wissenschaft machen.






Zur Unterscheidung zwischen Grundlagen- und angewandter Wissenschaft



Timecode - 36:07






Dmitry: Wenn Sie versuchen, die Änderungsrate in Ihrem Bereich zu schätzen, das Volumen der wissenschaftlichen Veröffentlichungen. Wie wirkt es sich auf Ihre Arbeit und Ihr Interesse an verwandten Branchen aus?



Anton: Unsere Gegend ist ein heißes Thema. Eine wilde Menge von Artikeln kommt heraus. Sogar die Anzahl der wirklich relevanten Artikel ist riesig. Alle von ihnen sind schwer zu verfolgen, es ist einfach unmöglich.



Dmitry: Ist die Abhängigkeit von einem solchen Verfolgungsprozess stark? Oder sind Ihre Projekte isoliert genug, um Sie fokussiert und nicht abgelenkt zu halten?



Anton:Isolierung ist eher ein Nachteil. Wenn Sie Ihren Saft eintopfen, bemerken Sie keine Fehler mehr. Sie denken vielleicht, dass Sie alles richtig machen, aber irgendwo schleicht sich ein grundlegender Fehler darin ein, dass Sie fehlen. Es ist gut, wenn es Menschen auf der Welt gibt, die ähnliche Dinge tun. Wenn Sie etwas Ähnliches bekommen, dann gehen Sie in die richtige Richtung. Wenn die Ergebnisse unterschiedlich sind, ist dies ein Grund zu sprechen und herauszufinden, wer Recht hat.



Dmitry: Aber die Arbeit läuft in einem relativ geschlossenen Personenkreis? Das sind nicht Hunderte von Menschen?



Anton:Fair, aber nicht immer. In unserer Gruppe sind drei Personen am Nachweis der Resilienz beteiligt - ich, mein Kollege und unser wissenschaftlicher Berater. Wenn wir ein breiteres Feld einnehmen - Quantenoptik, Informationstheorie - sind wir fünf Personen. Wenn wir über Quantenschlüsselverteilungssysteme sprechen, gibt es Menschen in Moskau, Nowosibirsk, Kasan. In Europa und den Vereinigten Staaten sind dies jedoch große theoretische Gruppen.



Dmitry: Wie ist dieser Skalenunterschied charakterisiert?



Anton:Dies sind verschiedene Arten der Entwicklung der Wissenschaft. Hier unterscheidet es sich von dem europäischen. Die Wissenschaft folgt hier dem Weg der angewandten Forschung, der derzeit benötigt und relevant ist. Ich verurteile diesen Ansatz nicht, aber ich denke, er ist nicht sehr wissenschaftlich. Der westliche beeindruckt mich mehr - eine klare Unterscheidung zwischen Grundlagenforschung und angewandter Wissenschaft. Wenn es jetzt nicht nötig ist, praktische Ergebnisse von der Grundlagenforschung zu fordern. Deshalb ist es grundlegend, sich nicht mit angewandten Dingen zu befassen.



Insbesondere Rückkehr nach Zürich. Es ist ein großes Institut, das sich ausschließlich mit Grundlagenforschung befasst. Die Menschen studieren, was uns die Grundlagen des Universums erklärt und uns hilft, sie besser zu verstehen. Sie kommen dorthin, weil sie genau das tun wollen. Unser Interesse geht einher mit dem Bedürfnis, im Moment etwas anderes zu tun. Daher gibt es einen solchen Unterschied in der Wahrnehmung und Entwicklung. Dies sind zwei völlig unterschiedliche Wege.



Dmitry: Hängt dies vom Planungshorizont der kontrollierenden Organisation, der wissenschaftlichen Gemeinschaft oder von etwas anderem ab?



Anton:Dies wird vom Spender geregelt. Wer bezahlt, ruft die Melodie. Wir sehen ein großes Interesse daran, hier und jetzt irgendeine Art von Ausrüstung zu haben. In Europa gibt es Grundlagen für die Grundlagenforschung. Es kommt darauf an, wer das Geld gibt.






Weitere Folgen unseres Podcasts über Habré:









All Articles