Podcast: piratería cuántica y uso compartido de claves

La tercera edición contó con la presencia de Anton Kozubov, jefe del grupo teórico del laboratorio de procesos y medidas cuánticas . Discutimos su trabajo y los detalles de la industria.



Versión de audio: Podcasts de Apple · Yandex.Music · PodFM · Podcasts de Google · YouTube .




En la foto: Anton Kozubov






Algunas palabras sobre las características específicas de la industria.



Código de tiempo - 00:16






dmitrykabanov: Hasta donde yo sé, está involucrado en temas altamente especializados.



Anton: Sí, existe esa opinión, pero estamos tratando de pasar a cosas más fundamentales. Aunque cada vez más personas están interesadas en el campo de la criptografía cuántica, no es el área más candente de la ciencia. Aquí hay una buena base, pero las tecnologías ya han entrado en la etapa de desarrollo de ingeniería.



Todo comenzó a desarrollarse allá por los años 80 del siglo pasado, y ha pasado mucho tiempo según los estándares científicos. Los científicos han pasado de la teoría y la experimentación a maquetas reales y dispositivos en pleno funcionamiento. Estos sistemas existen desde hace mucho tiempo en Suiza, donde opera ID Quantique. Comenzaron en 2005 o 2006, y en esta década comenzaron a suministrar sistemas de criptografía cuántica a bancos suizos y austriacos. Éstas ya no son tecnologías del futuro.



Aún quedan muchas preguntas desde el punto de vista de probar el secreto de tales sistemas. Esto es lo que más estamos haciendo en esta área. Pero los principios básicos ya se han deducido.



Dmitry: ¿Puede decirnos qué motivó a los especialistas a estudiar esta área en detalle? ¿Cómo describieron los problemas y desafíos iniciales que enfrentaron?



Anton: Es una historia divertida. Como siempre sucede en la ciencia, comenzaron a estudiar el tema simplemente porque se volvió interesante. No tenía ningún propósito en particular. Entonces se creía que se trataba de un método absolutamente seguro para transferir datos, y en ese momento era realmente avanzado. El tema de la seguridad de la información se volvió cada vez más relevante, pero además de esto, llegamos a la conclusión de que es posible crear computadoras de un nuevo tipo utilizando varios efectos cuánticos. Tienen características bastante interesantes, incluida la capacidad de romper la criptografía existente.



Dmitry: Había cuestiones de protección antes, por ejemplo, durante la Guerra Fría. Pero, ¿el comienzo de esta industria estuvo cerca del momento en que surgieron redes relativamente masivas?



Anton:Tienes razón. Puedes mirarlo desde este punto de vista. Pero lo curioso es que el campo de la criptografía cuántica fue descubierto por dos personas más relacionadas con el campo de las TI. El primer trabajo, donde se describieron los principios básicos, lo presentaron en una conferencia de TI. Entonces sí, viene de allí.



Dmitry: ¿Cómo llegaste a esta zona? ¿Cuál fue tu motivación?



Anton: Hablando francamente, lo mismo fue interesante. Pero inicialmente, no fui a hacer criptografía cuántica. Comenzó con la teletransportación cuántica... Dio la casualidad de que las tareas sobre este tema no eran tan urgentes para las necesidades del laboratorio, así que cambié a la criptografía cuántica. Pero hacer una cosa no es particularmente interesante, y también hay muchas áreas interrelacionadas, por lo que no podemos hablar de la naturaleza altamente especializada de nuestra actividad.






Oportunidades para científicos de campos relacionados



Código de tiempo - 06:24






Dmitry: De la nota sobre su participación en la conferencia canadiense, podemos decir que un círculo bastante limitado de personas está involucrado en este tema. ¿Podría estimar el número de especialistas en su campo? ¿O sigue siendo un club muy cerrado?



Anton: Está cerrado, pero solo en relación con la parte de élite. Hay mucha gente en el mundo que se ocupa de la teoría cuántica de la información en sus diversas formas. No tengo idea de cómo estimar su número, pero definitivamente son más de treinta personas las que asistieron a la conferencia.



Creo que esto no es ni la milésima parte de todo. Mucha gente va porque esta es una de las áreas científicas más avanzadas. Todos los institutos líderes tienen laboratoriosteoría de la información cuántica u óptica cuántica y cosas relacionadas. Otra pregunta es cuántas personas están inmersas en un nicho tan especializado como prueba de la solidez de los sistemas de criptografía cuántica.



Esta comunidad es más pequeña, pero aún vasta. Los asistentes a la conferencia no eran todos los principales expertos en este campo. Hay alrededor de un centenar de ellos en todo el mundo. Las pruebas de la seguridad de los sistemas de criptografía cuántica surgieron recientemente, a principios de la década de 2000. Las personas que trabajan en esta área han hecho anteriormente otras cosas. Por ejemplo, óptica cuántica, investigación fundamental. Siguen siendo relevantes. Llegaron a nuestro campo desde la física.



También están los que proceden de la teoría clásica de la información o las matemáticas. Varias entropías juegan un papel decisivo en la evaluación de la evidencia de resiliencia. Donde más se usan es en termodinámica. Las personas que entienden cómo funcionan las entropías cuánticas en la teoría de la información pueden aplicar sus conocimientos a la termodinámica cuántica. Uno de los principales científicos en este campo, Renato Renner de Zurich, se dedica a la teoría de la información cuántica allí, y en Santa Bárbara imparte un curso de conferencias sobre termodinámica cuántica.






¿Cuáles son los desafíos que enfrenta la comunidad?



Código de tiempo - 10:37






Dmitry: ¿En qué temas estás trabajando hoy? ¿Qué tareas hay a la vanguardia? ¿Qué representa ahora la barra que debe moverse más?



Anton: Esto se puede discutir desde dos lados diferentes. En mi opinión, la parte aplicada es menos interesante. La distribución de claves cuánticas ya está a escala industrial, pero todos quieren saber cómo asegurarse de que es una distribución cuántica frente a ellos, y no otra cosa. Para ello, es necesario certificar el equipo, por lo que el desarrollo de estándares especializados es uno de los principales problemas en el mundo, además de la parte de ingeniería. La mayoría de los científicos líderes en este campo dirigen sus esfuerzos hacia esto.



El segundo aspecto de nuestro trabajo es demostrar la resiliencia de los sistemas. La criptografía clásica se basa en la suposición de que un atacante simplemente no tiene suficiente potencia informática para descifrar los datos mientras aún son válidos. Pero es muy posible que tales suposiciones no siempre sean correctas, por lo que debemos pasar a un paradigma diferente de protección de datos, para asegurarnos de que la capacidad de descifrado no cambie con el tiempo.



. , , . , , . - , . . .



. , , , , . . , , . , .


Debido a estas propiedades, puede ver las capacidades de un atacante, lo llamamos Eve (de espía), desde un punto de vista diferente. Decimos que le damos a Eva todo lo que es posible dentro de los límites de las leyes de la física. Memoria cuántica, detectores ideales: ni siquiera estamos tan cerca, pero le damos esas oportunidades. E incluso con esto en mente, decimos que ella no recibirá los datos clave sin que nosotros lo sepamos. El paradigma de la criptografía cuántica se basó originalmente en esto.



Pero eso está muy bien siempre que hablemos de fotones individuales. Sin embargo, las fuentes de fotones individuales son cosas bastante caprichosas, de baja velocidad y caras, por lo que nadie las usa en este proceso. Todos utilizan radiación láser atenuada.



Dmitry: ¿Y cómo pelea esto con las propiedades de las que hablaste?



Anton:Cambia el paradigma y el enfoque para demostrar la resiliencia. Esta sigue siendo una tarea factible, pero mucho más difícil. En una situación en la que no estamos usando exactamente lo que necesitamos en circunstancias ideales, es decir, estados debilitados coherentes, debemos tener esto en cuenta en la prueba de resiliencia. Estamos haciendo esto y el mundo entero va en esta dirección.



Dmitry: ¿Este enfoque tiene en cuenta el equipo en los extremos del canal de comunicación?



Anton: Inicialmente, en la distribución cuántica de claves, usaron aproximaciones como el hecho de que Eve no puede entrar en las cajas de Alice y Bob, pero tiene acceso solo al canal de comunicación. Esta no es una aproximación muy viable. Hoy en día existe la piratería cuántica. Nos dice que es muy posible eliminar los "ajustes" utilizando luz en una fibra óptica o un canal cuántico.





Esta dirección se tiene en cuenta en materia de certificación. Tenemos un gran laboratorio en Moscú donde trabaja Vadim Makarov, probablemente el "hacker cuántico" más famoso del mundo. En otros países, esto está involucrado muy activamente. También llevé a esto. La forma en que Eve puede entrar en nuestras cajas es más un desafío de ingeniería. Solía ​​pensar en mí mismo como un científico, así que me parece interesante mirar a Eve desde el otro lado. Por ejemplo, estudiar cómo puede hacerlo para meterse en el canal de comunicación y robarnos todo sin que nos demos cuenta. Prefiero no trabajar para los buenos, Alice y Bob, sino explorar posibles ataques a los sistemas de distribución de claves cuánticas.






Una introducción rápida a la piratería cuántica



Código de tiempo - 21:42






Dmitry: ¿Puedes describir las características de tales ataques?



Anton: Las características generalmente aceptadas se dividen en tres clases. Ataques individuales: similar a los ataques de intermediarios clásicos (MITM). El segundo tipo es más abstracto, cuando Eve interactúa de alguna manera con cada mensaje en nuestro canal cuántico y almacena el resultado de dicha interacción en la memoria cuántica. Después de eso, espera los procedimientos que Alice y Bob llevan a cabo para llegar a un acuerdo, obtiene aún más información, toma medidas, etc. Se trata de ataques colectivos, pero hay un tercer tipo que es aún más abstracto. Allí se agrega una estimación de los parámetros reales.



Para el segundo tipo de ataque, asumimos que Alice y Bob comparten un número infinito de bits. En realidad, esto es imposible, y tan pronto como llegamos a volúmenes finitos, comenzamos a mostrar fluctuaciones estadísticas. Pueden hacerle el juego a Eva. Los ataques coherentes también tienen en cuenta la naturaleza finita de los recursos. Esto es algo complicado, y no todos los protocolos de distribución de claves cuánticas tienen una prueba de seguridad tan completa.



Es importante entender que estamos transfiriendo exactamente los bits de clave y formando las claves. La forma en que los utilizará más depende de su conciencia. Aquí es donde entran en juego los problemas criptográficos. Si toma algoritmos modernos como el cifrado asimétrico, simplemente usando estas claves, entonces es inútil. El único método para garantizar la seguridad es un bloque de cifrado. Entonces no hay preguntas, pero para esto necesitas generar claves cada vez y cambiarlas para cada mensaje. Este es un proceso complejo.




La esencia de la distribución de claves cuánticas es que para todos los ataques de Eve, podemos asignar una cantidad tal de bits asignados que solo Alice y Bob conocerán. Eve no sabrá de él. Este es el principal objetivo de nuestro trabajo. Pero estoy interesado en idear tales ataques para que Alice y Bob tengan confianza en la seguridad, y Eve arreglaría todo de tal manera que pasara por alto a la defensa.








26:18






Dmitry: ¿ Resulta que ese trabajo de primera línea puede fácilmente negar los resultados de sus colegas en la comunidad internacional?



Anton: Esa nota sobre el seminario canadiense del que habló, se trata solo de eso. Allí dije que esto es exactamente lo que hicimos, lo que provocó una oleada de negatividad. Es explicable. La gente se ha dedicado a la ciencia durante veinticinco años, y luego alguien viene y dice que sus resultados no eran del todo correctos. También muestra cómo será correcto. Fue muy presuntuoso de mi parte. Pero creo que pudimos hacer un ataque que muchos ni siquiera consideran y no toman en cuenta.



Dmitry: ¿Podrías contarlo y describirlo al menos en términos generales?



Anton:Oh, por supuesto. Lo más divertido es que este ataque de intercepción hacia adelante es el más simple que se pueda imaginar. Solo que está algo modificado y complicado, como diría yo. Hoy en día, al considerar la evidencia de la resiliencia, la gente habla de cómo todos los canales cuánticos simplemente describen la redistribución de información entre Alice, Bob y Eve.



Lo que es importante, en este caso, todas las mediciones de estados cuánticos ocurren después de esta distribución. Proponemos describir un canal cuántico de tal manera que contenga una dimensión relativa a la cual los estados cambian y se imponen a Bob. En términos relativos, tenemos algo en el medio del canal, trata de distinguir entre estados, lo que distingue - envía a Bob, lo que no distingue - bloquea. Así, todo lo que le llega a Bob es conocido por Eve. Parecería una idea obvia, pero por alguna razón nadie en el mundo habla de ello.



Dmitry: Y mostró la posibilidad teórica de tal ataque.



Anton: Sí, hablé de esto en Toronto. Tuvimos discusiones muy acaloradas con personas que han estado trabajando en esta área desde que vivo. Fue una experiencia interesante y muy gratificante.






Por qué es importante no apresurarse a publicar métodos de protección



Código de tiempo - 29:50






Dmitry: Si damos una analogía básica con un virus y un antivirus, su campo de actividad y concepto prevé una extensión en forma de T alejándose de la trayectoria de la carrera, uno tras otro. ¿Podemos decir que tal enfoque creará nuevos grupos de problemas y habrá que resolverlos en otros planos, y no solo en uno, como ahora?



Anton:Una pregunta muy justa. Aquí debo ser claro. Por supuesto, estoy más interesado en encontrar formas de atacar. Pero todos trabajamos en el campo de la distribución de claves cuánticas, nos pagan dinero por esto y realmente no queremos poner un radio en nuestras propias ruedas. Esto es lógico. Cuando se le ocurra un nuevo ataque a los sistemas de distribución de claves cuánticas, sería bueno idear algún tipo de contramedida. Lo hicimos, encontramos una manera de lidiar con eso. No es el más trivial, pero lo es. Es posible cerrar este tipo de problemas, pero otra cuestión es que cuando las personas no hablan de problemas, es obvio que no los tienen en cuenta. Esto significa que no tienen contramedidas.





En la foto: Anton Kozubov



Dmitry: ¿Es este enfoque una especie de código tácito de su comunidad?



Anton:Sí, pero creo que no es muy correcto ofrecer una solución. Es importante plantear el problema. Entonces alguien podría encontrar soluciones secundarias más allá de lo que tiene. Si publica todo de una vez, la gente tomará lo que ya está hecho y no habrá desarrollo del pensamiento.



Dmitry: ¿Podemos decir entonces que su solución puede ser algo así como una versión beta, y en algún lugar de la funda puede haber algo aún más interesante que haya guardado para usted?



Anton: Quizás.






Un poco sobre la interacción con las organizaciones reguladoras.



Código de tiempo - 33:09






Dmitry: Esta área está clavada en la atención de todo tipo de organismos reguladores y servicios especiales. ¿Todo esto lleva tiempo desde el punto de vista de la coordinación de los avances?



Anton: ¡ Muy buena pregunta! Intentaré responderle de la manera más evasiva posible. Esto ocupa una parte importante del tiempo que podría dedicarse a proyectos verdaderamente científicos. Pero entiendo por qué esto es importante.



Dmitry: Como con la certificación, de la que hablamos antes. Simplemente no puede contratar a un asistente que se comunicará por usted. ¿Tienen los científicos que explicar los matices directamente a todas las organizaciones de control y ayudarles a resolverlo?



Anton:Sí, así es exactamente. Este es el enfoque correcto. Nadie puede explicar mejor que usted mismo lo que hizo. Si no puede hacer esto, surgen preguntas sobre la realidad de sus logros. Pero si hubiera una oportunidad de hacer solo ciencia, preferiría hacer solo ciencia. Pero todo esto es una parte importante de nuestro trabajo, que también hacemos.



Dmitry: ¿Tienes tiempo para proyectos personales?



Anton:Pregunta dificil. Encontramos tiempo y hacemos cosas de terceros. Estos son problemas más fundamentales. Tomemos la teletransportación cuántica; por ejemplo, estamos preparando una publicación sobre este tema. Tomamos otros problemas, algo de la óptica cuántica, de la teoría de la información cuántica. Son cosas interesantes. Intentamos encontrar tiempo, porque vivir sin él es completamente aburrido. Es imposible trabajar solo con los papeles. También necesitas hacer ciencia.






Sobre la distinción entre ciencia fundamental y aplicada



Código de tiempo - 36:07






Dmitry: Si intenta estimar la tasa de cambio en su campo, el volumen de publicaciones científicas. ¿Cómo afecta su trabajo e interés en industrias relacionadas?



Anton: Nuestra área es un tema candente. Sale una gran cantidad de artículos. Incluso la cantidad de artículos realmente relevantes es enorme. Todos ellos son difíciles de rastrear, es simplemente imposible.



Dmitry: ¿Es fuerte la dependencia de tal proceso de seguimiento? ¿O tus proyectos están lo suficientemente aislados como para mantenerte concentrado y distraído?



Anton:El aislamiento es más una desventaja. Cuando cocinas tu jugo, dejas de notar errores. Puede pensar que está haciendo todo bien, pero en algún lugar se infiltra en un error fundamental que está perdiendo. Es bueno cuando hay personas en el mundo que hacen cosas similares. Si obtiene algo similar hasta cierto punto, entonces va en la dirección correcta. Si los resultados difieren, esta es una razón para hablar y averiguar quién tiene la razón.



Dmitry: ¿ Pero el trabajo se desarrolla en un círculo de personas relativamente cerrado? ¿No son cientos de personas?



Anton:Justo, pero no siempre. En nuestro grupo, tres personas están involucradas en la prueba de resiliencia: yo, mi colega y nuestro asesor científico. Si tomamos un campo más amplio, la óptica cuántica, la teoría de la información, somos cinco personas. Si hablamos de sistemas de distribución de claves cuánticas, hay gente en Moscú, Novosibirsk, Kazán. Pero en Europa y Estados Unidos, estos son grandes grupos teóricos.



Dmitry: ¿Cómo se caracteriza esta diferencia de escala?



Anton:Estas son diferentes formas de desarrollar la ciencia. Aquí es diferente al europeo. La ciencia aquí sigue el camino de la investigación aplicada, que es necesaria y relevante en este momento. No condeno este enfoque, pero creo que no es muy científico. Me impresiona más el occidental: una clara distinción entre ciencia fundamental y aplicada. Cuando no hay necesidad de exigir resultados prácticos a la ciencia fundamental en este momento. Por eso es fundamental, para no lidiar con cosas aplicadas.



En particular, volviendo a Zurich. Este es un gran instituto que se ocupa exclusivamente de la investigación fundamental. La gente estudia lo que nos explica los fundamentos del universo, nos ayuda a comprenderlos mejor. Vienen allí porque quieren hacer precisamente eso. Nuestro interés va acompañado de una necesidad, una necesidad de hacer otra cosa en el momento. Por lo tanto, tal diferencia en percepción y desarrollo. Estos son dos caminos completamente diferentes.



Dmitry: ¿Esta necesidad depende del horizonte de planificación de la organización controladora, la comunidad científica o algo más?



Anton:Esto está regulado por el donante. Quien paga es quien manda. Vemos un gran interés en tener algún tipo de equipamiento aquí y ahora. Hay fundaciones en Europa para la investigación básica. Depende de quién da el dinero.






Otros episodios de nuestro podcast sobre Habré:









All Articles