양자 암호화: 해킹은 무의미하다 날짜: 2022년 7월 27일 원천: Ludwig-Maximilians-Universität München 요약: 국제 팀이 처음으로 고급 형태의 양자 암호를 성공적으로 구현했습니다. 또한 암호화는 사용된 양자 장치와 독립적이므로 해킹 시도로부터 훨씬 더 안전합니다.
인터넷은 매우 민감한 정보로 가득 차 있습니다. 정교한 암호화 기술은 일반적으로 이러한 콘텐츠를 가로채거나 읽을 수 없도록 합니다. 그러나 미래에는 고성능 양자 컴퓨터가 이러한 키를 몇 초 만에 해독할 수 있습니다. 따라서 양자 역학 기술은 새롭고 훨씬 빠른 알고리즘을 가능하게 할 뿐만 아니라 매우 효과적인 암호화를 가능하게 합니다.
QKD(양자 키 배포)는 전문 용어에 따라 통신 채널에 대한 공격에는 안전하지만 장치 자체에 대한 공격이나 조작에는 안전하지 않습니다. 따라서 장치는 제조업체가 이전에 저장했으며 아마도 해커에게 전달했을 수 있는 키를 출력할 수 있습니다. 장치 독립적인 QKD(DIQKD로 약칭)에서는 이야기가 다릅니다. 여기에서 암호화 프로토콜은 사용된 장치와 무관합니다. 1990년대부터 이론적으로 알려진 이 방법은 현재 LMU 물리학자인 Harald Weinfurter와 NUS(National University of Singapore)의 Charles Lim이 이끄는 국제 연구 그룹에 의해 실험적으로 실현되었습니다.
양자 역학 키를 교환하기 위해 다양한 접근 방식을 사용할 수 있습니다. 광 신호는 송신기에서 수신기로 보내지거나 얽힌 양자 시스템이 사용됩니다. 현재 실험에서 물리학자들은 LMU 캠퍼스에서 서로 400m 떨어진 두 개의 실험실에 위치한 두 개의 양자 기계적으로 얽힌 루비듐 원자를 사용했습니다. 두 곳은 본관 앞 게슈비스터 숄 광장 아래를 지나는 700m 길이의 광섬유 케이블을 통해 연결된다.
얽힘을 만들기 위해 먼저 과학자들은 레이저 펄스로 각 원자를 여기시킵니다. 그 후 원자는 자발적으로 바닥 상태로 돌아가서 각각 광자를 방출합니다. 각운동량의 보존으로 인해 원자의 스핀은 방출된 광자의 편광과 얽혀 있습니다. 두 개의 가벼운 입자는 광섬유 케이블을 따라 수신기 스테이션으로 이동하며, 여기서 광자의 공동 측정은 원자 양자 메모리의 얽힘을 나타냅니다.
키를 교환하기 위해 Alice와 Bob은 두 당사자를 일반적으로 암호학자라고 부르며 각각의 원자의 양자 상태를 측정합니다. 각각의 경우, 이것은 2개 또는 4개의 방향으로 무작위로 수행됩니다. 방향이 일치하면 얽힘으로 인해 측정 결과가 동일하며 비밀 키를 생성하는 데 사용할 수 있습니다. 다른 측정 결과로 소위 벨 부등식을 평가할 수 있습니다. 물리학자인 John Stewart Bell은 원래 자연이 숨겨진 변수로 설명될 수 있는지 여부를 테스트하기 위해 이러한 부등식을 개발했습니다. Weinfurter는 "그럴 수 없다는 것이 밝혀졌습니다. DIQKD에서 테스트는 "특히 장치에서 조작이 없는지 확인하기 위해 사용됩니다. 즉, 예를 들어 숨겨진 측정 결과가 사전에 장치에 저장되지 않았는지 확인합니다."라고 Weinfurter는 설명합니다.
이전 접근 방식과 달리 NUS의 연구원이 개발한 구현된 프로토콜은 키 생성에 대해 하나가 아닌 두 가지 측정 설정을 사용합니다. "키 생성에 대한 추가 설정을 도입하면 정보를 가로채기가 더 어려워지고 따라서 프로토콜은 더 많은 노이즈를 허용하고 낮은 품질의 얽힌 상태에서도 비밀 키를 생성할 수 있습니다."라고 Charles Lim은 말합니다.
이와 대조적으로 기존의 QKD 방법에서는 사용된 양자 장치가 충분히 잘 특성화되었을 때만 보안이 보장됩니다. "그러므로 그러한 프로토콜의 사용자는 QKD 제공자가 제공한 사양에 의존해야 하며 키 배포 중에 장치가 다른 작동 모드로 전환되지 않을 것이라고 신뢰해야 합니다."라고 4명의 수석 저자 중 한 명인 Tim van Leent가 설명합니다. Wei Zhang 및 Kai Redeker와 함께 종이. 구형 QKD 장치가 외부에서 쉽게 해킹될 수 있다는 사실은 적어도 10년 동안 알려져 왔다고 van Leent는 말합니다.
Weinfurter는 "우리의 방법을 통해 이제 특성화되지 않고 잠재적으로 신뢰할 수 없는 장치로 비밀 키를 생성할 수 있습니다."라고 설명합니다. 사실 그는 처음에는 실험이 효과가 있을지 의심스러웠습니다. 그러나 그의 팀은 그의 의심이 근거가 없다는 것을 증명했고 그가 기꺼이 인정하듯이 실험의 질을 크게 향상시켰습니다. LMU와 NUS 간의 협력 프로젝트와 함께 옥스포드 대학의 또 다른 연구 그룹은 장치 독립적인 키 배포를 시연했습니다. 이를 위해 연구원들은 같은 실험실에서 두 개의 얽힌 이온으로 구성된 시스템을 사용했습니다. Charles Lim은 "이 두 프로젝트는 미래 양자 네트워크의 토대를 마련하며, 이 네트워크에서 아주 먼 위치 간에 절대적으로 안전한 통신이 가능합니다."라고 말했습니다.
다음 목표 중 하나는 여러 개의 얽힌 원자 쌍을 통합하도록 시스템을 확장하는 것입니다. "이렇게 하면 더 많은 얽힘 상태가 생성되어 데이터 속도와 궁극적으로 핵심 보안이 향상됩니다."라고 van Leent는 말합니다. 또한 연구자들은 범위를 늘리고 싶습니다. 현재 설정에서는 실험실 사이의 섬유에서 약 절반의 광자 손실로 인해 제한되었습니다. 다른 실험에서 연구원들은 광자의 파장을 통신에 적합한 저손실 영역으로 변환할 수 있었습니다. 이런 식으로 약간의 추가 소음으로 양자 네트워크 연결 범위를 33km로 늘릴 수 있었습니다.