Kvantekryptering har ofte blitt framstilt som en slags hellig gral for innen kryptologi, siden denne typen kryptering ofte har blitt ansett som helt sikker. En i utgangspunktet viktig egenskap er at kvantekrypterte data som sendes via en optisk fiber ikke kan avlyttes uten at det kan merkes på mottakersiden, fordi en slik avlytting vil endre kvantetilstanden til innkommende fotoner.
Men nå har forskere ved to svenske universiteter bevist at dette ikke alltid er tilfellet, et forskningsarbeid som er beskrevet i en fersk artikkel i Science Advances.
Åpen for angrep
Det er en metode som flere av dagens systemer for kvantekryptering – såkalt energi-tid-koding – som har vist seg for å åpne for angrep.
– Sikkerhetshullet innebærer at trafikken kan avlyttes uten at det merkes, forteller Jan-Åke Larsson, som er professor ved Linköping universitets avdeling for informasjonskoding, i en pressemelding.
– Vi oppdaget dette i våre teoretiske beregninger og deretter har kollegene i Stockholm til og med kunne demonstrere det eksperimentelt, forteller Larsson.
Det er Mohamed Bourennane, professor og forsker innen kvanteinformasjon og kvanteoptikk ved Stockholms universitet, som har ledet eksperimentet.
– Kvantekryptering fungerer hundre prosent i teorien, men man være forsiktig når det anvendes, sier Bourennane.
- Ikke første gang: Kvantekryptering knekt ved NTNU
Energi-tid-koding
Den aktuelle kodeteknikken som nå har vist seg å være sårbar, bygger på at man tester forbindelsen samtidig som at krypteringsnøkkelen bygges. Ifølge Linköping universitet sendes det ut to fotoner på nøyaktig samme tid, men i hver sin retning. I begge ender av forbindelsen finnes det et interferometer som også legger til en liten faseforskyvning. Dette skaper den interferensen som brukes for å sammenligne likheter i data fra de to stasjonene.
Dersom fotonstrømmen avlyttes, oppstår det støy, noe som altså kan oppdages, ved å utnytte et teorem innen kvantemekanikken, nemlig Bells ulikheter.
Er derimot forbindelsen støyfri og sikker, kan de resterende dataene, eller fotonene, brukes som en krypteringsnøkkel til å beskytte meldingen som egentlig skal overføres.
Angrepet
Det Larsson og doktorgradstudenten Jonathan Jogenfors oppdaget, er at dersom fotokilden bygges ut med en tradisjonell lyskilde, kan en potensiell angriper identifisere nøkkelen. Dermed kan de i teorien også lese meldingen uten at dette blir oppdaget.
At dette også var mulig i praksis, ble altså demonstrert av fysikerne ved Stockholms universitet.
Nå betyr ikke dette at kvantekryptering var for godt til å være sant, eller at problemet er uløselig. Forskningen har bare avslørt en svakhet som nå kan lukes bort.
– I artikkelen har vi foreslått flere mottiltak, fra enkle tekniske løsninger til å bygge om hele maskinen, sier Jogensfors i pressemeldingen.
I bruk?
Hvor stor praktisk betydning dette har for dagens sikkerhetsløsninger, kan diskuteres. Selv om teknikkene er kommersielt tilgjengelige, er det ifølge Linköping universitet stor tvil om de faktisk benyttes.
– Det er mest rykter, jeg har ikke sett noe system i bruk. Men jeg vet at noen universiteter har testnettverk for sikker overføring av data, sier Larsson.