QuTech demonstreert distributie quantumsleutels via centrale node over glasvezel

Technici van QuTech en KPN hebben de distributie van quantumsleutels naar nodes in Den Haag en Delft via een centraal systeem in Rijswijk gedemonstreerd. Dit mdi qkd-systeem is schaalbaar en moet beveiligingssleutels voor meerdere toepassingen leveren.

QuTech en KPN toonden dinsdag de werking van een netwerk voor measurement-device independent quantum key distribution, waarbij locaties in Delft, Rijswijk en Den Haag via conventionele glasvezelkabels met elkaar verbonden waren. Bij QuTech in Delft staat een racksysteem met de naam Alice, in Den Haag is bij KPN eenzelfde systeem Bob en in Rijswijk bevindt zich het centrale systeem Charlie, dat Alice en Bob met elkaar verbindt.

Bob en Alice stuurden bij de demonstratie allebei een request naar Charlie dat ze een quantumsleutel voor hun communicatie wilden maken. Daarvoor sturen ze qubits naar het systeem in Rijswijk. In de centrale node vindt interferentie van de qubits van Alice en Bob plaats, wat een bepaald detectiepatroon oplevert. Dat patroon is afhankelijk van de staat van de verzonden qubits. Als die twee staten tegenovergesteld zijn, creëren ze een Bell-staat. De detector in Rijswijk kan het patroon van die Bell-staat meten, de eindnodes daarvan op de hoogte brengen en de sleutels genereren.

De beveiliging berust op het feit dat afluisteren van de verbinding een meting van de qubits inhoudt, waardoor de staat van de qubits inherent aangepast wordt. Dit maakt dat de Bell-staatmetingen niet meer kloppen. Als Alice en Bob maar genoeg metingen en statistieken verkrijgen, weten ze bij het genereren van de sleutels of er met de verbinding geknoeid is en de communicatie veilig of onveilig is. De sleutels zijn vervolgens te gebruiken om communicatie te versleutelen, waarbij er geen eisen zijn wat betreft de gekozen encryptie of de toepassing. Ook mediastreams of het gehele netwerkverkeer van een router zijn zo te beveiligen.

Demonstraties van netwerken voor quantum key distribution zijn er al langer, maar daarbij gaat het om point-to-point-verbindingen. De mdi qkd-methode van QuTech is veel schaalbaarder omdat een centrale node meerdere paren van gebruikers van sleutels kan voorzien en centrale nodes ook weer met elkaar te verbinden zijn. Een nadeel van het systeem is de relatief beperkte maximale afstand van zo'n 150 kilometer. Bij langere afstanden treedt verlies van het quantumsignaal op. QuTech denkt met upgrades die maximale afstand tot 250 kilometer te kunnen verlengen en in de toekomst moeten repeaters langere afstanden voor internationale toepassingen mogelijk maken, zei Joshua Slater, die leiding geeft aan het Quantum Communication-team van QuTech.

QuTech mdi qpkiQuTech mdi qpkiQuTech mdi qpki

Een ander nadeel is dat het zo'n vier minuten duurt voordat er voldoende statistieken geanalyseerd zijn om zeker te weten dat er geen man-in-the-middle was. Bovendien zijn aparte, relatief grote systemen vereist voor de verbinding van de eindnode met de centrale node. Client-pc's zijn dan ook niet direct op het mdi qkd-netwerk aan te sluiten.

KPN werkt op termijn aan commerciële inzet van het systeem. Victoria Lipinska, Quantum Advisor bij KPN, verwacht dat de eerste klanten partijen zijn voor wie veilige communicatie cruciaal is, zoals de politie, defensie en andere overheidsinstanties, maar ook banken, gezondheidsorganisaties en datacenters. Volgens haar wordt dit soort beveiliging steeds belangrijker omdat computers krachtiger worden, waardoor bestaande beveiligingsmethoden ondermijnd kunnen worden. In tegenstelling daarmee zou mdi qkd ook geschikt zijn voor post-quantumcryptografie. Volgens haar is het een voordeel dat het bestaande glasvezelnetwerk in te zetten is, waarbij ook regulier internetverkeer over die kabels kan verlopen. KPN is al vele jaren betrokken bij onderzoek naar distributie van quantumsleutels. In 2016 werkte het bedrijf samen met het Zwitserse ID Quantique aan point-to-point-qkd.

Door Olaf van Miltenburg

Nieuwscoördinator

06-07-2021 • 15:52

25

Reacties (25)

25
23
9
3
0
11
Wijzig sortering
Mooi dat het kan! Ik snap alleen totaal niet hoe dit eigenlijk werkt.

Kan iemand mij in gladde brein-termen uitleggen hoe quantum-spul eigenlijk over glas verstuurd kan worden of hoe dit eigenlijk werkt? Ik heb altijd gedacht dat het onmogelijk was om verstrengelde deeltjes heen en weer te sturen, dus hoe zit dat nu met lichtdeeltjes/fotonen?

Omdat ze nu ook over repeaters praten, is het niet mogelijk om die (rauwe) data ergens toch te onderscheppen?
Verwijderd @ikt6 juli 2021 18:31
Ik zat dus ook al met zo'n soort vraag. Ik dacht namelijk dat quantumcomputers vooral bij extreem lage temperaturen opereerden. Hoe werkt het dan met het versturen van qubits?
QKD quantum key distribution: Het gaat over het veilig distribueren van een key waar vervolgens, middels encryptie, over een open kanaal mee gecommuniceerd wordt.
De key wordt door een keyprovider verstrengeld gestuurd. Als dat onderschept/gemeten wordt door een aanvaller dan wordt dat gedetecteerd.
Omdat het verstrengelde foton paren zijn wordt het over glasvezel gestuurd. Ze gaan niet heen en weer maar de keyprovider stuurt een verstengelde key naar Alice, en een naar Bob.

https://www.youtube.com/watch?v=cWpqlgF7uEA
Verstrengelde deeltjes kun je redelijk goed versturen.

De ellende is dat je ze niet kunt kopieren - en dat is tegerlijkertijd waarom ze zo ontzettend handig zijn voor beveiligde verbindingen. Waar dat kopieer-probleem hinderlijk is, is in de repeaters. De fotonen in de glasvezelkabel naar de VS worden op de zeebodem elke 100 kilometer gekopieerd, zodat het niet erg is als er een paar onderweg kwijtraken.

Maar bij deze beveiligde verbindingen kun je dus niet met simpele repeaters werken. En als je een simpele decoder-reencoder gebruikt, dan zijn al je stukjes verbinding wel beveiligd, maar kan een aanvaller alsnog die decoders in het midden aanvallen. Precies waar je bang voor was.
Misschien niet zo belangrijk voor het punt over het nut van een quantum verbinding, maar glasvezelkabels op de bodem van de oceaan gebruiken volgens mij versterkers ipv repeaters. Verschil is dat versterking volledig optisch kan gebeuren en je dus, in tegenstelling tot een repeater, geen elektronica nodig hebt.
Betekent dat dan ook dat zo'n 'versterker' een foton door kan sturen zonder het te kopiëren, waarbij de verstrengeling dus intact blijft?
Vier minuten statistieken verzamelen voor de keyexchange is relatief lang maar als vervolgens alle verkeer tussen twee routers goed versleuteld kan worden maakt het niet heel veel uit.
En ik denk dat nog een simpele 1-kleur oplossing is. Gebruik 4 kleuren fotonen en je hebt nog maar 1 minuut nodig. Voor een demo is die 3 minuten besparing de moeite niet.
Ik zie allemaal woorden en zinnen maar snap echt totaal niet wat hier nu staat. En dan ga ik echt al wel een tijdje mee in de ICT……

Dat een meting van de qubits de staat van de qubits aanpast is wel duidelijk… maar wat Alice en Bob uitspoken is me een raadsel..

[Reactie gewijzigd door DigitalExorcist op 22 juli 2024 16:13]

Bob wil Alice versieren, en Charlie is zijn wingman. Of Charlie is dat net minder leuke vriendinnetje van Alice, via wie hij het probeert te spelen. Met Charlie weet je het nooit...
Wat ik me afvraag bij deze setup, De nodes bepalen dus of het verkeer veilig is of dat er mee geknoeid is.
Als iemand toegang verkrijgt tot de node, kan deze persoon dan ook toegang krijgen tot de sleutels en het verkeer afluisteren/decrypten.

Use case:
Als banken of andere instellingen verkeer onderling versturen via deze secure manier van data uitwisseling, kan een hacker via die node de data in kijken?
Volgens mij is juist het idee dat dat niet kan. Door de twee qubits met elkaar een interactie te laten aangaan en te meten wat daarvan het resultaat is beoordelen de twee communicerende partijen of er ondertussen iemand heeft meegekeken. Ik neem aan dat vervolgens uit die data de encryptie en decryptie sleutels gegenereerd worden. Als de centrale node (of en ander) het proces beïnvloedt, kun je dat zien
Bij beveiligde communicatie tussen twee nodes zijn de nodes zelf natuurlijk altijd kwetsbaar. Het gaat hier puur om een veilig kanaal te maken over een onveilig netwerk door het op een veilige manier uitwisselen van encryptiesleutels.
Hoe wissel je nu veilig uit zonder naar elkaar toe te rijden? Met quantumverstrengeling kan je uitwisselen en statistisch bepalen of de uitwisseling onderweg onderschept is.
Juist niet want puur het meekijken zorgt ervoor dat de staat van de qubits veranderd en je encryptie dus stuk gaat.. voor zover ik dit artikel überhaupt snap..

[Reactie gewijzigd door DigitalExorcist op 22 juli 2024 16:13]

The Register heeft vandaag toevallig een artikel over QDK. Dat aanmerkelijk kritischer is over QDK, schijnt o.a. nogal gevoelig te zijn voor trilling.

"QKD connections can be blocked using a DDoS attack as simple as using a pneumatic drill in the vicinity of the cable."

https://www.theregister.c...quantum_key_distribution/
Je kan verwachten dat er normaal niemand loopt te boorhameren naast je kabel dus dat is dan goed om te weten. Later nog eens proberen en als het weer faalt de beveiliging roepen.
Ok het is een quantum beveiligd transport van klasieke sleutels.
Das 1 stap bbeter dan wat het nu is.
dwz je hebt hiermee de garantie dat alleen bob en alice de sleutels weten voor hun communicatie.

De echte data uitwisseling van bob en alice is nog steeds klasiek. Aleen is het nu dat een mogelijke aanvaller maar 2 keuzes heeft om het te ontcijferen of brute force of mogelijke zwakheden in het gebruikte protocol.

Tot quantum computers op de markt komen die de brute force in een paar minuten kunnen doen is dit een goede garantie dat de data verbinding veilig is.
Typisch voorspelbare anti kpn reactie. kpn bashen is wenselijk op tweakers en jij bewijst dat nu weer.

Ik zie trouwens geen probleem op de foto. Het is een demo, testopstelling, werk in uitvoering dus mierenneuken op kabeltje links rechts te kort of dadelijk is de kleur nog verkeerd 8)7

Sterker nog ik zie zelf een regenboogkabeltje in het midden, helemaal hot die kleur tegenwoordig.
Uit ervaring kan ik je vertellen dat er vergelijkbare grote ISPs zijn die een veel grotere spaghetti van fibers weten te fabriceren :P
Kpn is bij mij in de straat glasvezel aan het ingraven. Nu viel me al op dat ongeveer de helft van die orange glasvezelkabeltje die inmiddels uit de stoep steken in de straat. Dat daar geen doorzichtig afdekkingskapje op zit (voor iedere woning een kabeltje). Bij navraag aan een knul die verderop met ingraven bezig was maakte dat allemaal niks uit (althans dat maakt ik op uit zijn handgebaren aangezien die geen Nederlands sprak).
Nu zie ik daar al een week regen en zand overheen gaan.. Zou het niet uitmaken ?
En dan is er bijv. een migratie, doet een extern bedrijf alles heel netjes verwerken, is het na 2 weken weer een grote teringbende. Patchkabels die zowat tegen de grond aan hangen in een soort haarbal. Niemand die weet dat je bijv. verschillende maten kabels hebt.

Zou er wel wat foto's van kunnen laten zien, maar dat wil ik niemand aandoen. ;(

Het zijn trouwens vooral mensen van KPN zelf (en zzp-ers) die het werk volgens mij helemaal niet leuk vinden en er de pet naar gooien. Bij mijn bedrijf wordt het werk bijv. wel een stuk netter gedaan, en uit mijn ervaring, ook veel geschiktere en gemotiveerde mensen.

[Reactie gewijzigd door MrFax op 22 juli 2024 16:13]

Wat een mierenneukers zijn het toch door een kritische opmerking gelijk down te modden.. Zo begon het in HK ook..
Ik werk zelf in opdracht van KPN en ik moet zeggen dat hij niet helemaal ongelijk heeft.

Op dit item kan niet meer gereageerd worden.