Twentse onderzoekers ontwikkelen quantumbeveiliging multimodeglasvezels

Onderzoekers van de Universiteit Twente hebben een variant voor de distributie van quantumsleutels ontwikkeld die werkt voor multimodeglasvezels. Voor singlemodeglasvezels was er al dit soort quantumbeveiliging.

De basis van de beveiliging ligt bij wave front shaping en de Universiteit Twente beschrijft dat dit in feite het programmeren van licht behelst. De zender en ontvanger spreken hierbij een aantal punten binnen het communicatietraject af waarop het licht via de glasvezel op een bepaald moment aanwezig moet zijn. De afzender programmeert het licht dan zo dat dit precies op die afgesproken plekken belandt. Ze maken verder gebruik van bestaande methoden om een symbool van het alfabet in een enkele foton te coderen. Dit geeft de twee personen de mogelijkheid quantumsleutels voor de beveiliging van de communicatie af te spreken.

Een persoon die het foton onderschept en de positie wil achterhalen, zal willekeurige stippen op de detector zien, zelfs bij het regelmatig sturen van hetzelfde symbool. Die persoon heeft niet voldoende informatie om te achterhalen welk symbool gestuurd is. Alleen de beoogde ontvanger kan het foton op de juiste, afgesproken positie lokaliseren, corresponderend met een symbool van het alfabet.

Quantum key establishment via a multimode fiber Universiteit Twente

Dankzij het principe van no-cloning van de quantummechanica kunnen onderscheppers ook geen identieke kopieën van de sleutels maken en doorsturen. "De fase dat zender en ontvanger afspraken maken, lijkt het kwetsbaarst. Maar ook dan blijft het onduidelijk hoe het licht wordt geprogrammeerd door de zender", aldus onderzoeksleider Pepijn Pinkse.

Voor singlemodeglasvezel zijn er al manieren voor quantum key distribution, maar voor de multimodevariant nog niet. Multimodeglasvezels hebben een hogere datadoorvoer doordat ze meer dan één signaal tegelijk doorlaten. De lichtsignalen worden onder verschillende invalshoeken de glasvezel in gestuurd. Ze worden vooral voor relatief korte afstanden gebruikt, zoals voor de onderlinge verbindingen van nodes in datacenters en 5g-basisstations.

Het onderzoek is uitgevoerd in de groep Complex Photonic Systems, die deel uitmaakt van het MESA+ Instituut van de UT. De paper Quantum key establishment via a multimode fiber is verschenen in Optics Express. Een eerdere versie is publiekelijk beschikbaar.

Door Olaf van Miltenburg

Nieuwscoördinator

27-02-2020 • 15:41

15

Reacties (15)

Sorteer op:

Weergave:

Over de opmerking over multimode vs singlemode vezels.
Dat gedeelte klopt niet. Single mode vezels hebben een core die kleiner is dan de gebruikte golflengte waardoor het licht signaal maar een enkel lichtpad door de vezel kan maken en dispersie door verschil in pad lengte wordt voorkomen.
Multimode is een goedkope variant die een grotere core diameter heeft waar het licht wel meerdere lichtpaden kan maken en de veel hogere dispersie per meter er voor zorgt dat deze eigenlijk alleen geschikt is voor lagere bandbreedtes. (10-100GbE)
singlemode is daarentegen geschikt om honderden signalen te multiplexen en over grote afstanden met relatief weinig signaal verlies. (is daardoor de enige optie voor DWDM datanetwerken )
Het heeft als nadeel dat de toleranties dusdanig zijn dat de afwerking van deze vezels zeer naukeurig moet gebeuren en daardoor veel duurder is.

[Reactie gewijzigd door space-diver op 23 juli 2024 19:47]

Een vezelprijs zie je in een systeem nauwelijks terug.
Bandbreedte SM (SingleMode) is veel hoger dan van MM (Multimode). De bronnen detectoren, connectoren e.d. zijn voor MM veel goedkoper. Op plekken waar je die dus veel vindt is MM een betere oplossing (= de meeste datacenters). Met name als de afstanden dus klein zijn, dan maakt de demping van de vezel niet zo veel uit.
Demping hangt behalve van het gebruikte type vezel ook af van het gebruik. MM vezels worden meestal gebruikt bij 850 of 1310 nm, SM vaak bij 1550 nm.
De Rayleigh scattering is bij 1550 veel lager dan bij de lagere golflengtes. Bovendien zitten in MM veel meer dopes t.o.v. puur Silica (SiO2). Die verhogen de demping ook nog eens!
Pittige materie. Is dit een soort SSH keypairs on steroids? Alleen dan op een andere laag?
QKD is een manier om met een partner een sleutel af te spreken waarmee je vervolgens andere berichten (klassikaal) kan beveiligen. Zo'n sleutel afspreken zonder dat iemand anders kan mee luisteren (ook wel bekend als Public Key Encryption) is nogal lastig, maar we hebben daar wel manieren voor, zoals het breed-gebruikte RSA.

Overigens is de naam Puplic Key Encryption eigenlijk een beetje gek, want in principe gaat het er hier alleen maar om om key te genereren, die vervolgens gebruikt kan worden in symmetrische key-encryption, zoals AES of het inherent veilige One Time Path Pad (maar deze laatste kost dan weer erg veel key per bericht, en de key is niet herbruikbaar).

Alle klassieke public key encryption standaarden zijn gebaseerd op aannames in de maximale kracht van de afluisteraar (bijvoorbeeld dat het heel moeilijk is grote getallen te factorizeren in hun priem-getallen), maar sommige van deze aannames beginnen te wankelen (met name door het vooruitzicht van een quantum computer). QKD gooit een hele boel van deze aannames weg, en theoretisch gezien is het zelfs inherent veilig (lees: je hoeft geen enkele aanname of limitering op de kracht van de afluisteraar te hebben). In de praktijk is dit echter iets minder rooskleuriger, maar nog steeds een hele vooruitgang t.o.v. bijv. RSA.

Overigens is QKD inmiddels meer een verzamelnaam voor meerdere protocollen; de oorspronkelijke (BB84) heeft praktisch gezien eigenlijk te veel problemen om echte veiligheid te bieden.

Kortom: ja, eigenlijk is dit een soort SSH keypair generation on steroids :+

[Reactie gewijzigd door JSDJ op 23 juli 2024 19:47]

of het inherent veilige One Time Path
Bedoel je niet One Time Pad, of is dit weer iets anders?
Kijk, weer wat geleerd! (En dan te bedenken dat ik de afgelopen 4 maanden bezig ben geweest met zo'n (MDI-)QKD systeem te ontwikkelen 8)7) Thanks!
Als Eve het signaal voor zichzelf houdt en niet doorstuurt naar Bob?
Dan heeft zij toch de Bob?
Sure, maar dan had Eve dus al de boel moeten onderscheppen bij de 'afspraak-fase', en heeft Alice niet goed gekeken of Bob wel daadwerkelijk Bob was.
In dat geval is er een veilig verbinding tussen Alice en Eve onstaan, waarbij Alice denkt dat Eve eigenlijk Bob is. Daar valt in het versleutelen van de stream weinig aan te doen.

In TLS / SSH gebruik je daarom server en client-keys, of server / client certificates. Juist om die eerste stap veilig te maken. "Ben je wie je zegt dat je bent"

[Reactie gewijzigd door killercow op 23 juli 2024 19:47]

Vaak ligt er in deze protocollen de impliciete aanname dat Alice & Bob over een classical (public) authenticated channel beschikken: Bob kan dan een bericht de wereld in sturen waarvan iedereen weet dat het daadwerkelijk ook van Bob komt - Bob hoeft dan alleen maar te melden dat hij signaal binnen krijgt of niet, dan weet Alice of het signaal volledig wordt afgetapt of niet.

Overigens is classical authentication makkelijker gezegd dan gedaan; je hebt hier ook secret key voor nodig en het wordt dan een beetje een kat-en-muis-spel: je hebt secret key nodig om secret key te maken...
Volgens mij alleen als ze op exact dezelfde afstand meet als Bob deed en op hetzelfde moment. Dat betekend dat Eve de kabel moet verlengen en weten wat het meetmoment is.

Dan nog, Bob weet dan dat het kanaal onveilig is want hij krijgt ineens foutieve meetdata, of helemaal geen data. Alice weet ook dat het kanaal onvelig is want die krijgt troep terug van Bob, of niets. Buiten dat kan Bob via een ander onveilig kanaal laten weten dat de verbinding gecompromitteerd is.
Vind het 'quantum' aspect dan toch wat overtrokken, het gaat om dus posities van fotonen, niet zozeer om de 'unieke' eigenschap die quantumberekeningen met zich mee kunnen brengen, ipv encryptiekeys ga je 'terug' naar fysieke posities voor decryptie.
Dit is wel zeker 'quantum': er wordt een bepaalde encodering gebruikt waarvan de verschillende 'states' ook in een quantum-mechanische superpositie kunnen verkeren: de welbekende qubit (of een gegeneraliseerde versie daarvan). De encodering die hier wordt gebruikt lijkt phase-modulated photons te zijn - dit heeft verder niet zo heel veel te maken met dit specifieke onderzoek. De verschillende states van de qubit worden dan ge-encodeerd in de phase van de photon.

Overigens kan de spatial position van de photonen prima de encodering voor de qubit zijn. Sterker nog: zelfs verschillende momenten in tijd kunnen gebruikt worden als encodering: https://en.wikipedia.org/wiki/Time-bin_encoding (veel gebruikt in quantum communication; de time-bin qubits).
Het grootste risico op een man-in-the-middle(In dit geval dus Eve-in-the-middle) heb je toch juist off-premisis waar je waarschijnlijk all SM gebruikt en dus niet direct nut van deze beveiliging op MM glasvezels nodig is.

Correct me if i'm wrong.
Dit is academisch onderzoek, geen commercieel product; of het in de praktijk breed gebruikt zal worden is niet het belangrijkste, dat het een probleem oplost (zelfs als dat een heel zeldzaam probleem is) en nieuwe kennis bevat (zelfs als die niet meteen bruikbaar is kan er later op voortgebouwd worden: "standing on the shoulders of giants"!) is genoeg voor een publicatie.

Op dit item kan niet meer gereageerd worden.