ESA wil in 2024 satelliet lanceren om 'quantum key distribution' te testen

De Europese ruimtevaartorganisatie ESA wil in 2024 de Eagle-1-satelliet lanceren. Deze satelliet krijgt quantum key distribution en is bedoeld om deze vorm van encryptie van communicatieverkeer te testen en demonstreren.

Met de satelliet wil ESA het gebruik van gedistribueerde quantumsleutels in satellietcommunicatie testen. Het gaat hierbij specifiek om de communicatie van grondstations op aarde naar satellieten. Zo wil ESA data verkrijgen over quantum key distribution, zodat er uiteindelijk een Europees netwerk aan satellieten voor dit doel kan ontstaan.

Quantum key distribution gebruikt volgens de ruimtevaartorganisaties de principes van quantummechanica om sleutels op zo'n manier te verspreiden dat pogingen om af te luisteren meteen worden opgemerkt. De satelliet gaat hiervoor door ESA ontwikkelde technieken gebruiken. Het doel is om die componenten te kunnen valideren.

De Eagle-1-satelliet krijgt een quantumsleutelpayload gemaakt door het Duitse Tesat Spacecom. Het in Luxemburg gevestigde SES is beheerder van de satelliet. De satelliet gaat met een Duits optisch grondstation communiceren. Een Nederlands team ontwikkelt daarnaast een nieuw grondstation. Eagle-1 zal een drie jaar durende missie volbrengen. SES krijgt voor het project steun van ESA en de Europese Commissie.

Quantum key distribution met satellieten volgens ESA
Een ESA-render voor quantum key distribution met satellieten

Door Sabine Schults

Redacteur

23-09-2022 • 14:47

40

Reacties (40)

Sorteer op:

Weergave:

Best wel een spannende ontwikkeling, het is hoog tijd dat europa hierin serieus gaat investeren.
Heel goed initiatief.
Gezien de kostendaling per kilo naar LEO zie ik eigenlijk ook geen goede reden om hier niet op in te zetten. Op het wereld toneel moeten we ook niet achter de rest aan blijven hobbelen.

[Reactie gewijzigd door Mpolos op 22 juli 2024 22:24]

Dit zijn generieke argumenten die je voor iedere nieuwe technologie kan noemen. Ik wil eerst weten waarom QKD überhaupt nodig is, wie gaat zoiets gebruiken? Als ik er zo over lees hangen er namelijk nogal wat nadelen aan QKD, zoals dat er bijvoorbeeld eerst een geauthentiseerd kanaal opgezet moet worden voordat er QKD key exchange plaats kan vinden.
QKD lost het principiële probleem op hoe je een secret key tussen 2 partijen veilig kunt communiceren waarbij je kunt garanderen dat er geen 'meeluisteraars' zijn.

Het is feitelijk een alternatief voor het public/private-key systeem wat nu gehanteerd wordt, maar wat fundamenteel een probleem gaat worden zodra quantum computing 'echt' van de grond komt.

Dus eigenlijk is het 'the next step' in cryptografie waarmee je de uitwisseling van een geheime sleutel veilig kunt doen.

toevoeging: De toepassing is letterlijk elke vorm van cryptografie zoals je die nu ook kent, maar dan in een wereld waar quantum computers beschikbaar zijn.

[Reactie gewijzigd door joker1977 op 22 juli 2024 22:24]

Bedankt voor de uitleg, zoiets miste ik in het artikel.
Het is feitelijk een alternatief voor het public/private-key systeem wat nu gehanteerd wordt, maar wat fundamenteel een probleem gaat worden zodra quantum computing 'echt' van de grond komt.
Geen alternatief, want QKD kan niet werken zonder authenticatie kanaal voor het delen van de quantum keys.
Ik denk dat je mij verkeerd begrijpt of misschien leg ik het onduidelijk uit óf ik begrijp het verkeerd

Quantum Key Distribution is juist het authenticatie kanaal voor het delen van de quantum keys, niet het versleutelen van het bericht zelf.

Het grote probleem, het meeluisteren bij het uitwisselen van een secret-key is dat je nooit 'zeker' weet of iemand mee heeft geluisterd. De gedachte daarachter is dat je met Quantum Key Distribution er voor kan zorgen dat je een secret-key deelt en bv. door middel van quantum-verstrengeling kan beoordelen of de key is afgeluisterd. Immers, het "afluisteren" van de quantum key zou de quantum entanglement doen collapsen wat de ontvanger van de key zou moeten kunnen merken.

Op deze manier is het een alternatief voor het eerder genoemde public/private-key systeem wat we nu vaak hanteren met assymetische encryptie.
Quantum Key Distribution is juist het authenticatie kanaal voor het delen van de quantum keys, niet het versleutelen van het bericht zelf.
Dat snap ik. Maar om een gegenereerde key te delen met degene waarmee je wilt communiceren moet je eerst een bericht kunnen sturen, dat kan QKD niet.
Waar haal je toch dat idee vandaan dat een extra kanaal problematisch is?

Quantum cryptografie werkt inderdaad met twee kanalen: een openbaar kanaal waar je er van uit gaat dat iedereen mee kan luisteren, en je Quantum Key Distribution kanaal waar dat aantoonbaar niet gebeurt.

Je kondigt inderdaad aan op je open kanaal dat je een key exchange gaat doen, en in principe kan iemand dat aftappen. Maar die weet dan alleen dát er een key is uitgewisseld over het QKD kanaal, niet wat die key is. En even later gaan er over het openbare kanaal encrypted berichten voorbij, met een sleutel die aantoonbaar niet afgetapt is.

De onderliggende natuurkunde is relatief simpel: QKD werkt met verstrengelde deeltjesparen. Elk paar bevat exact twee deeltjes, niet meer en niet minder. Als allebeie de partijen in een QKD één van die twee deeltjes zien, dan heeft er dus niemand een derde deeltje. Dat kan simpelweg niet (no-cloning theorem)
Waar haal je toch dat idee vandaan dat een extra kanaal problematisch is?
Als je al een geauthenticeerd kanaal hebt opgezet met voldoende vertrouwen om keys te kunnen delen kun je net zo goed dat kanaal gebruiken. Dan valt 99.9% van de toepassingen al af.
En daarom zeg ik dus expliciet dat het een open kanaal is. Je deelt geen keys over het kanaal, je zend versleutelde berichten over dat kanaal. Dat is je compleet normale TCP/IP netwerk, typisch.

Alleen: je deelt geen keys. Dat is het hele punt van QKD. Je maakt samen keys, op basis van verstrengelde deeltjes. De wiskunde erachter zorgt dat je allebei met dezelfde key eindigt, zonder dat diie key ooit versturud is - over geen enkel kanaal.
Je deelt inderdaad geen keys, dat heb ik verkeerd verwoord, het is complexe materie. De ontvanger deelt echter wel key information, namelijk welke filters gebruikt zijn om de photon spins te genereren. Je hebt hiervoor een geauthenticeerd kanaal nodig voor de initiële setup, dat kan een standaard PKI zijn.

Uit deze whitepaper, pagina 10.
After the exchange of a large number of photons, the receiver reveals the sequence of filter
orientations he has used, without disclosing the actual results of his measurements. This information
is exchanged over a so-called classical channel, such as the internet or the phone. The emitter uses this
information to compare the orientation of the photons he has sent with the corresponding filter
orientation. He announces to the receiver in which cases the orientations where compatible and in
which they were not. The emitter and the receiver now discard from their lists all the bits
corresponding to a photon for which the orientations were not compatible. This phase is called the
sifting of the key. By doing so, they obtain a sequence of bits which, in the absence of an eavesdropper,
is identical and is half the length of the raw sequence. They can use it as a key.
Uit de originele BB84 paper:
Here we show that quantum coding by itself achieves one of the main advantages of public key cryptography by permitting secure distribution of random key information between parties who share no secret information initially, provided the parties have access, besides the quantum channel, to an ordinary channel susceptible to passive but not active eavesdropping.
Dit antwoord op stackexchange
Accordingly, all serious articles on QKD, and companies selling QKD gismos, acknowledge they rely on an authenticated classical channel of communication. Many additionally require that channel to provide secrecy (that's a security requirement if that channel is used before QKD takes place). However, that channel needs only be used once at setup, or perhaps when the gismos get out of sync due to errors or attacks.
Dus ik herhaal weer mijn punt, wat blijkbaar niemand hier lijkt te snappen. Als je al een geauthenticeerd kanaal hebt opgezet, vallen 99.99% van de toepassingen af. Het gaat dus nooit breed ingezet worden.
Het is een beetje verwarrend als je steeds zegt dat je het snapt en begrijpt terwijl uit je reacties blijkt dat je het niet snapt. Dat is op zich niet erg, maar het wordt wel verwarrend zo, want het is onduidelijk welk deel je wel en niet begrijpt...

Het "geauthenticeerde kanaal" is niet on-afluisterbaar: Het kan best zijn dat het afgeluisterd wordt, echter dan weet je dat. Je weet ook wanneer het niet afgeluisterd is. Als dat laatste het geval is, dan kun je met zekerheid zeggen dat die key, die veilig en onafgeluisterd is verzonden en dus gebruikt kan worden.

Ik ben trouwens van mening, in tegenstelling tot @MSalters, dat het niet relatief simpel is. Het is buitengewoon complex en niet erg intuitief. Als je vaker werkt met quantum mechanica dan krijg je misschien wat meer "gevoel" bij de bizarre constructs die erbij horen, maar ik vind het allemaal best lastig.
Het "geauthenticeerde kanaal" is niet on-afluisterbaar: Het kan best zijn dat het afgeluisterd wordt, echter dan weet je dat. Je weet ook wanneer het niet afgeluisterd is. Als dat laatste het geval is, dan kun je met zekerheid zeggen dat die key, die veilig en onafgeluisterd is verzonden en dus gebruikt kan worden.
Dat kun je alleen weten voor de quantum keys. Om die keys met elkaar te kunnen delen, heb je een 'klassiek' geauthenticeerd kanaal nodig. Mijn punt is, je zet zo'n kanaal op om keys te kunnen delen, dan kun je net zo goed dat kanaal gebruiken.
Ik ben een leek op dit terrein, maar wat ik ervan begrijp is dat het "QKD kanaal" door iedereen afgeluisterd kan worden. Het telt echter met zekerheid het aantal 'luisteraars'. (als in wel niet groter dan 1)

Voor een key is dat niet erg. Het bevat geen geheime informatie. Als het aantal luisteraars meer dan 1 is, dan gooi je de key weg en maak je een nieuwe.

Is er exact 1 luisteraar, dan weet je dat de key niet afgeluisterd is en kun je hem gebruiken om de echte data te versleutelen.

Zou je de echte data versturen via QKD (dat kan !) maar dan weet je pas achteraf dat het aantal luisteraars groter is geweest dan 1, en er dus ook is meegeluisterd. En dan is het te laat, want dan is je geheime data al in het bezit van een ander. De echte data kun je niet weggooien en opnieuw maken zoals met een key wel kan. Je kunt het QKD dus niet zinvol gebruiken voor het versturen van geheime data.

[Reactie gewijzigd door T-men op 22 juli 2024 22:24]

De onderliggende natuurkunde is relatief simpel: QKD werkt met verstrengelde deeltjesparen.
Volgens mij horen de woorden 'simpel' en 'verstrengelde deeltjesparen' niet samen in één zin thuis... ;).
Ik heb bijv. het boek 'De deeltjesdierentuin' gelezen. Barstensvol abracadabra... 8-)
Quantum Key Distribution is juist het authenticatie kanaal voor het delen van de quantum keys, niet het versleutelen van het bericht zelf.
Bullshit. QKD kan alleen gebruikt worden voor het overeenkomen van symmetrische sleutels. Als jij me kan uitleggen hoe de authenticatie binnen QKD plaats vind dan hoor ik het graag.
Het is een alternatief daar de huidige gekende public/private key algoritmes een makkie zijn voor quantum computers om te kraken.

Of het een werkbaar alternatief is valt te bezien, vandaar dit soort tests.

Onlangs een goede reden gehoord waarom het risico die de quantum computer creëert vandaag al van tel is: door de grote opslagcapaciteitsmogelijkheden kan data perfect afgeluisterd worden door het op te slagen en later te ontcijferen/kraken. If het een risico is hangt allemaal maar af van de tijdskritiekheid van bepaalde gegevens natuurlijk.
Een emulator wordt niet geaccepteerd op grond van wat?
Als je het mij vraagt heeft dit meer met het opzetten van een niet-transparant "autoritair apparaat" te maken dan met beveiliging van communicatie.
Wie bepaalt wat waar is? De maker van het systeem of de koper? En in hoeverre is dat controleerbaar voor de deelnemers?

[Reactie gewijzigd door blorf op 22 juli 2024 22:24]

Nee, dat is niet waar want het lost het probleem van entity authentication niet op. Omdat je dit nog steeds alleen met public key encryptie moet doen is het eigenlijk een oplossing zonder probleem. Eigenlijk zorgt het er alleen voor dat je je sessie sleutels veilig / snel kan vervangen.
Staat in grote lijnen uitgelegd in het gelinkte artikel. Het is nog in onderzoeksfase en je moet ergens beginnen.
Nee, er staat helemaal niks over toepassingen.
Jawel, uit het gelinkte artikel:
The satellite will pave the way towards an ultra-secure network that relies on the laws of quantum mechanics to keep information safe, significantly boosting European autonomy in cybersecurity and communications.
Leuke marketing tekst maar dat is geen concrete toepassing.
'Niet specifiek' betekent in dit geval niet automatisch 'niet concreet'. De lijst toepassingen van asymmetrische cryptografische toepassingen is behoorlijk groot en ze hebben allemaal potentieel voordeel hierbij. Van SSL tot PGP en code signing.
Sorry, maar als je denkt dat dit handig is voor SSL, PGP of code signing dan snap je helemaal niets van QKD. En dat is nou net waar StefanSL op doelde.
Als je het kunnen uitwisselen van keys zonder diffie helman niet een verbetering kan noemen dan snap ik dat je geen potentie ziet.
Er zijn ook algoritmen als double ratcheting waarbij je ook een symmetrische sleutel kan gebruiken. Dan zeg je: maar dan moet je eerst een symmetrische sleutel uitwisselen. Daarop zeg ik dan: hoe breng je dan die QKD verbinding tot stand? Met asymmetrische authenticatie? Dan ben je weer terug bij af.

Als je twee veilige kastjes uitwisselt met een symmetrische meester sleutel ben je net zo ver.

Overigens zitten we nu op het verschillende draadje te praten, want dit heeft in ieder geval niets van doen met PGP of code signing (en de meeste TLS bibliotheken moet je ook nogal aanpassen om met QKD te werken lijkt me, die gaan meestal uit van PKIX).

[Reactie gewijzigd door uiltje op 22 juli 2024 22:24]

Goed, gisteren was ik niet zo duidelijk, ik ga wat implicieter zijn:
Er zijn ook algoritmen als double ratcheting waarbij je ook een symmetrische sleutel kan gebruiken. Dan zeg je: maar dan moet je eerst een symmetrische sleutel uitwisselen. Daarop zeg ik dan: hoe breng je dan die QKD verbinding tot stand? Met asymmetrische authenticatie? Dan ben je weer terug bij af.
Terug bij af, ware het niet dat je met QKD een beroep doet op de verbondenheid van de quantum staat, dat wil zeggen: het moment dat iemand gaat afluisteren - met een exacte kopie van de key - dan nog klopt de uitwisseling van keys niet meer (uitgaande van chaining). Je kan dus de uitwisseling van nieuwe keys uitstellen tot het moment dat iemand daadwerkelijk afluistert, en daarmee potentieel oneindig lang doen met één handshake. Je voegt in wezen verzegeling toe aan je kanaal. Dat is een behoorlijk bijzondere uitvinding.
Overigens zitten we nu op het verschillende draadje te praten, want dit heeft in ieder geval niets van doen met PGP of code signing (en de meeste TLS bibliotheken moet je ook nogal aanpassen om met QKD te werken lijkt me, die gaan meestal uit van PKIX).
Dat je bibliotheken aan moet passen is niet nieuw, kijk naar de adoptie van PGP+ bijvoorbeeld. Ja dat kost tijd, nee dat is geen verloren moeite.
Het eerste kan je ook bereiken met een key derivation function met een master key. Ja, OK, als de master kwijtraakt ben je de sjaak, maar als je de verbinding met de QKD mist dan geld dat net zo goed, omdat je dan opnieuw moet authenticeren.

PGP is vooral een manier van het gebruik van een web-of-trust. Dat kan je met een QKD niet echt simuleren. Het gaat er niet om dat je de bibliotheek moet aanpassen maar dat dat hele idee er niet compatibel mee is. Hetzelfde geld voor code signing. Wat heb je er aan als je iets ondertekend met een MAC? Als de ontvanger (offline) een handtekening moet verifiëren dan heeft QKD toch geen nut?

Of wil je alle embedded apparaten een satelliet verbinding laten maken? En zo ja, hoe vertrouw je dan de andere kant? Zie je waar ik heen wil?
Het eerste kan je ook bereiken met een key derivation function met een master key. Ja, OK, als de master kwijtraakt ben je de sjaak, maar als je de verbinding met de QKD mist dan geld dat net zo goed, omdat je dan opnieuw moet authenticeren.
Niet hetzelfde, je kan dan niet weten dat er een lek in je model of implementatie zit waar iemand gebruik van maakt. Met QKD treedt er een discrepantie op die detecteerbaar is, puur omdat iemand het bericht leest die het niet zou mogen lezen.
PGP is vooral een manier van het gebruik van een web-of-trust. Dat kan je met een QKD niet echt simuleren. Het gaat er niet om dat je de bibliotheek moet aanpassen maar dat dat hele idee er niet compatibel mee is. Hetzelfde geld voor code signing. Wat heb je er aan als je iets ondertekend met een MAC? Als de ontvanger (offline) een handtekening moet verifiëren dan heeft QKD toch geen nut?
Het heeft bijvoorbeeld bij PGP nut op het moment dat je bij de uitwisseling van je initiële key direct feedback hebt dat er een partij tussen zit die tracht als proxy op te treden. Voor code signing kan het een extra stap zijn om je private key te beschermen in een bouwstraat voor high confidential mission critical systemen zodat er maar één pass van je signature generator geauthenticeerd kan worden (iets wat de aanval op de centrifugesin Iran gestopt zou hebben). Eigenlijk valt er voor bijna iedere implementatie wel wat te verzinnen in de richting van een digitaal zegel, de mogelijkheid om een key (en afgeleiden daarvan) ongeldig te maken als het bericht vaker word geraadpleegd dan de bedoeling, dat is absoluut nuttig.
Of wil je alle embedded apparaten een satelliet verbinding laten maken? En zo ja, hoe vertrouw je dan de andere kant? Zie je waar ik heen wil?
Maar dat is allang aan de orde, dus die zie ik niet zo. Van smartphones tot televisies, er zijn legio apparaten die niet meer ondersteund worden omdat ze bijvoorbeeld geen nieuwe root certs meer krijgen of een nieuwe simkaart niet vreten door incompatibiliteit met een nieuwe SIM (waarvan akte).

[Reactie gewijzigd door nst6ldr op 22 juli 2024 22:24]

It will allow the EU to prepare for a sovereign, autonomous cross-border quantum secure communications network.
Het is onderzoek zodat EU landen onderling en over de hele wereld veilig kunnen communiceren op een eigen netwerk dat in eigen beheer is.

Nu doet elk land haar eigen ding, knopen ze maar wat aan elkaar. Worden er o.a. Amerikaanse systemen gebruikt.
Dat los je op door standaardisatie, niet door QKD. Da's net als stellen dat een supply chain zoveel aan blockchain heeft alleen maar omdat alle systemen er aan vast gekoppeld moeten worden. Haal de satelliet of blockchain er tussenuit en je hebt nog steeds een werkend systeem...
Wat maakt het verschil met grond nar grond QKD? Ik snap niet helemaal wat het satelliet deel uit zou maken.
De overbrugbare afstand, de sleutel moet zonder tussenpartijen rechtstreeks van de zender (satelliet) komen. Het hele punt van quantum key distribution is dat als een derde partij (een tussenpartij bvb) het signaal uitleest, de bits niet meer overeenkomen en men dus weet dat er 'afgeluisterd' is. Dit zorgt ervoor dat de sleutel van de bron-verzender en verwachte-ontvanger niet via een netwerk met tussenpartijen kan verzonden worden (lees: een Ethernet/IP/UDP-TCP netwerk).

De Sateliet zorgt alleen maar voor het verspreiden van de sleutel, daarna kan over het internet of enig ander datanetwerk waar veel tussenpartijen bestaan een AES encryptie gebruikt worden. Symmetrische encryptie wordt door quantum computers wel lichtjes verzwakt, maar niet tot het punt dat het onbruikbaar is (factor 2 verschil ongeveer). Asymetrische encryptie wat nu vaak gebruikt wordt om symmetrische sleutels uit te wisselen wordt tot onbruikbaar gereduceerd door quantum computers.

[Reactie gewijzigd door Terracotta op 22 juli 2024 22:24]

Tjonge wat worden er weer veel +2 gegeven op berichten die feitelijk onjuist zijn.
Asymetrische encryptie wat nu vaak gebruikt wordt om symmetrische sleutels uit te wisselen wordt tot onbruikbaar gereduceerd door quantum computers.
Wel eens van Post-Quantum Cryptography gehoord? Daarvan zijn een aantal algoritmen zelfs gestandaardiseerd door NIST.

https://csrc.nist.gov/projects/post-quantum-cryptography

Overigens kan QKD alleen het vervangen van symmetrische sleutels teweegbrengen, dus asymmetrische handtekeningen - nodig om de andere partij te authenticeren - wordt er niet door vervangen. En dus heb je nog steeds een asymmetrisch algoritme nodig. Of je stelt dat het al een veilig kanaal is - maar dan heb je genoeg aan symmetrische versleuteling.

Wat wel zo is is dat een satelliet de enige goede vorm van QKD is. Zonder satelliet heb je rechtstreekse glasvezel verbindingen nodig tussen begin- en eindpunt. Nu kan je gehuurde glasvezels wel degelijk aan elkaar smelten, maar het wordt toch snel een weerwar van verschillende verbindingen. Nu kan je met lasers en eventueel spiegels (?) werken.

[Reactie gewijzigd door uiltje op 22 juli 2024 22:24]

Sommige asymmetrische encryptiesystemen worden onbruikbaar door quantum computers, bijvoorbeeld RSA. Maar andere asymmetrische encryptiesystemen blijven prima bruikbaar.
Blijven? Ze zijn nog in ontwikkeling en van geen post quantum cryptografie solution is al bewezen dat ze quantum safe zijn. Dit is een werk van lange adem.

Qkd kan een oplossing zijn, die zelf tegen praktische beperkingen oploopt.
Als ze maar goed bestand zijn tegen EMP.
Dit is allemaal "me too" gedrag want China had dit jaren geleden al.

Feitelijk is dit helemaal niet nodig. De huidige versleutelingsalgoritmes zullen nog vele jaren veilig zijn. Er beginnen zelfs twijfels te ontstaan of we kwantum computers ooit werkbaar kunnen maken.

Zo heb je een miljoen qubits nodig om RSA-2048 te kunnen kraken terwijl elke qubit erbij exponentieel moeilijker is om stabiel te krijgen. Men zit nu pas op enkele tientallen of honderden qubits. De kwantum computers die er nu zijn worden alleen maar experimenteel gebruikt en doen op dit moment geen nuttig werk.
Momenteel worden er juist grote stappen gezet om die dingen schaalbaar te maken. We weten niet of ze ooit zo ver kunnen opschalen, maar het begint nu net ergens op te lijken. Zo zijn ze o.a. in NL bezig om qbits op een silicone chip te integreren.

Overigens zijn de qbits waar jij het over hebt niet stabiel genoeg, daar moet nog quantum error correction overheen voordat het logische qbits zijn.

Eigenlijk kan QKD de asymmetrische algoritmen niet echt vervangen, het kan alleen gebruikt worden om sleutels te vervangen in een al geauthenticeerd kanaal. Daarmee ben ik het eens dat het alsnog nutteloos is, maar om een heel andere reden.

Op dit item kan niet meer gereageerd worden.