Twee Zweedse onderzoekers hebben een kwetsbaarheid in het uitwisselen van sleutels voor quantumcryptografie ontdekt. Zij publiceerden niet alleen hoe het beveiligingslek misbruikt kan worden, maar maakten ook een oplossing bekend.
De onderzoekers, Jan-Ake Larsson van de universiteit van Linköping en de bij Google werkzame Jorgen Cederlof, melden dat de authenticatieprocedure een zwakke schakel vormt bij beveiligde communicatie waarbij gebruik gemaakt wordt van quantumcryptografie. De authenticatie bij berichtenuitwisseling via een quantumkanaal vereist een eerste, kleine sleutel waarmee de zender en ontvanger hun verdere communicatie beveiligen. Die beginsleutel wordt vaak via klassieke kanalen uitgewisseld.
Beperkte kennis over de beginsleutel heeft weinig invloed op de beveiliging van de initiële authenticatieronde, maar Cederlof en Larsson toonden aan dat een aanvaller met een deel van de sleutel wel berichten die geauthenticeerd moeten worden over het quantumkaneel aan kan passen. Theoretisch kan afluisteren bij quantumcommunicatie niet zonder dat dit ontdekt wordt aangezien het de informatie wijzigt. In de praktijk kent een quantumkanaal, zoals glasvezel waarover qubits verstuurd worden, echter dermate veel ruis dat niet alle verstuurde gegevens aankomen en de ontvanger zelfs informatie ontvangt die nooit verstuurd werd. Dit stelt een aanvaller in staat luistervinkje te spelen zonder ontdekt te worden.
Door het quantumkanaal ongezien in de gaten te houden kan een aanvaller de berichten analyseren voordat deze de ontvanger bereiken. Een poging tot ontcijferen of aanpassen zou zijn aanwezigheid echter verraden.
Berichten die over het quantumkanaal verstuurd worden zijn voorzien van een authenticatie-tag, die afhankelijk is van de beginsleutel. Gedeeltelijke kennis van die sleutel blijkt in combinatie met wetenschap over de tag-berichtenkoppeling voldoende voor de onderschepper om er in bepaalde gevallen zeker van te zijn dat hij de boodschap succesvol kan vervangen.
In de praktijk, zo geven beide onderzoekers toe, zal het beveiligingsrisico voor quantumencryptie niet zo groot zijn. Zij stellen evenwel een simpele oplossing voor, die ook dit kleine risico effectief het hoofd kan bieden. De suggestie is om de tag iets later te sturen dan het bericht, zodat de aanvaller bij het onderscheppen van de boodschap, nog niet weet of deze succesvol vervangen kan worden.