שתף קטע נבחר

סודות שמורים היטב

טכנולוגיות העושות שימוש בהצפנה קוונטית עוברות מהתיאוריה למעבדה, ומשם הדרך למוצרים מסחריים קצרה. כיצד ניתן להשתמש בעקרונות פיזיקליים כדי להסתיר מידע סודי, ומדוע הממשלות השונות חוששות מטכנולוגיה זו? חלק ראשון

במעבדת המחקר של IBM על שם תומס ג' ווטסון ידוע צ'רלס בנט כתאורטיקאי מבריק - אחד מאבותיו של התחום ההולך ומתפתח הקרוי מִחשוב קוונטי. בדומה לתאורטיקאים רבים אחרים, לא צבר בנט ניסיון רב במעבדה. בעולם הגשמי הוא פזור דעת מאין כמוהו - פעם שינה את צבעו של קומקום תה מירוק לאדום, לאחר שהשאיר אותו על הכיריים יותר מדי זמן. אבל ב-1989 החליטו בנט ועמיתיו ג'ון א' סמולין וז'יל ברסאר להתעלם מכל כללי הזהירות וערכו ניסוי היסטורי שהמחיש את פעולתה של שיטת הצפנה חדשה, המיוסדת על עקרונותיה של מכניקת הקוונטים.

 

הצוות התקין מערך ניסוי שבו נעו פוטונים בשפופרת שאורכה 30 ס"מ, בתוך תיבה אטומה לאור שנקראה "ארון הקבורה של דודה מרתה". הכיוון שבו התנודדו הפוטונים, או הקיטוב שלהם, ייצג את הסמלים 0 ו-1 של סדרת ביטים קוונטיים, ובקיצור, קוביטים (qubits). הקוביטים יצרו "מפתח" הצפנה שאפשר להשתמש בו להצפנת שדר ולפיענוחו.

 

מה שהגן על המפתח מפני מצותתים חטטנים היה עקרון האי-ודאות של הייזנברג - עקרון יסוד של פיזיקת הקוונטים, הקובע כי מדידת תכונה אחת במצב קוונטי תשבש את מדידתה של תכונה אחרת. בשיטת ההצפנה הקוונטית, כל מצותת שיבדוק את זרם הפוטונים ישנה אותם באופן כזה, שגם השולח וגם המקבל יבחינו בפלישה. עקרונית, השיטה הזאת היא מה שדרוש לפיתוחו של מפתח הצפנה שאי אפשר לפצחו.

 

ההצפנה הקוונטית כבר עברה דרך ארוכה מאז אותו פרויקט מאולתר שנבנה על השולחן במשרדו של בנט. הסוכנות לביטחון לאומי של ארה"ב (NSA), או אחד הבנקים הגדולים, יכולים עתה לקנות מערכת הצפנה קוונטית מאחת משתי חברות קטנות - ויש עוד מוצרים בדרך. שיטת הצפנה זו מייצגת את היישום המסחרי החשוב הראשון של התחום שזכה בינתיים לשם: מדע המידע הקוונטי, הממזג את מכניקת הקוונטים עם תורת המידע. הטכנולוגיה שתצמח בסופו של דבר מתחום זה עשויה לכלול מחשב קוונטי בעל עוצמה כזו, שלא תהיה כל דרך אחרת להתגונן מפני יכולתו המופלאה לפצח צפנים, מלבד אחת משיטות ההצפנה הקוונטית.

 

האתגר הניצב בפני הקריפטוגרפים העוסקים בהצפנה כיום הוא למצוא מפתח משותף לשולח ולמקבל ולדאוג ששום אדם אחר לא יוכל להשיג עותק שלו. אחת השיטות הנפוצות ביותר להפצת מפתחות סודיים להצפנה ולפיענוח קרויה קריפטוגרפיה של מפתח ציבורי. מידת האבטחה של שיטת המפתח הציבורי נסמכת על פירוק לגורמים או בעיות מתמטיות קשות אחרות.

 

קל מאוד לחשב את המכפלה של שני מספרים גדולים, אבל קשה עד מאוד לפרק אותם למספרים ראשוניים. אלגוריתם ההצפנה הנפוץ RSA מסתמך על פירוק לגורמים. התשדורת מקודדת באמצעות מפתח גלוי לגמרי, למשל מספר גדול כמו 408,508,091 (בפועל המספר יהיה גדול הרבה יותר). אפשר לפענח אותה רק באמצעות מפתח סודי שנמצא ברשותו של מקבל התשדורת, המורכב משני גורמים, נניח 18,313 ו-22,307.

 

הקשיים הכרוכים בפיצוח הצפנים הקיימים עשויים לאבטח את רוב הנתונים למשך עשר שנים או יותר. אבל עם פתיחתו של עידן המידע הקוונטי - ובייחוד, לנוכח יכולתם המשוערת של מחשבים קוונטיים לבצע פעולות קשות להדהים של פירוק לגורמים - נראה כי RSA ושיטות הצפנה אחרות מתקרבות לסוף דרכן. "אם המחשב הקוונטי יהפוך למציאות, כל חוקי המשחק ישתנו לגמרי," אומר ג'ון רריטי, פרופסור במחלקה להנדסת חשמל ואלקטרוניקה באוניברסיטת בריסטול באנגליה.

 

קיטובים בינאריים

 

בניגוד לקריפטוגרפיה של מפתח ציבורי, קריפטוגרפיה קוונטית אמורה להישאר בטוחה כאשר המחשבים הקוונטיים יגיעו לשוק. אחת הדרכים לשיגור מפתח הצפנה קוונטית בין השולח והמקבל מחייבת שימוש בלייזר שפולט פוטונים יחידים, מקוטבים באחד משני אופנים. בראשון, הפוטונים ניצבים אנכית או אופקית (מצב ישר); בשני הם נטויים ב-45 מעלות ימינה או שמאלה מהאנך (מצב אלכסוני).

 

בכל אחד מהמצבים, המיקומים המנוגדים של הפוטונים מייצגים ספרות בינריות של 0 או 1. השולחת (הקריפטוגרפים נוהגים לכנותה "אליס") משגרת מחרוזת של ביטים, ובוחרת באקראי אם הפוטונים יישלחו במצב ישר או אלכסוני. המקבל, הקרוי בעגת הקריפטוגרפים "בוב", מקבל החלטות אקראיות באותה המידה לגבי המצב שבו ימדוד את הביטים המגיעים אליו. עקרון האי-ודאות של הייזנברג קובע כי הוא יכול למדוד ביטים רק באחד מהמצבים, ולא בשניהם. רק הביטים שבוב מדד באותו המצב שבו שלחה אותן אליס, מובטח להם שיהיו בתנוחה הנכונה, ולפיכך ישמרו על ערכם האמיתי.

 

אחרי השיגור יוצר בוב קשר עם אליס, שאינו חייב להתנהל בסודיות, כדי לומר לה באיזה מצב מבין השניים השתמש לקליטת כל פוטון. אבל אין הוא מגלה את הערך, 0 או 1, שייצג כל פוטון. אליס אומרת לבוב אילו מן המצבים נמדדו כהלכה. שניהם מתעלמים מפוטונים שלא נצפו במצב הנכון. המצבים שנמדדו נכונה מהווים את מפתח ההצפנה, המשולב בעקבות זאת באלגוריתם המצפין את התשדורת עצמה.

 

אם מישהי מאזינה לתעבורה בין אליס ובוב - נקרא לה "איב" - היא אינה יכולה למדוד את שני המצבים, הודות להייזנברג. אם היא מבצעת את המדידה במצב הלא נכון, יהיו מדידותיה שגויות - גם אם תשלח אחר כך את הביטים אל בוב באותו האופן שבו מדדה אותן. אליס ובוב יוכלו להבחין שניהם בפלישתה של איב אם ישוו ביטים נבחרים ויבדקו אם נפלו בהן שגיאות.

 

150 קילומטר

 

החל ב-2003 הוציאו שתי חברות - id Quantique בז'נבה ו-MagiQ Technologies בעיר ניו יורק - מוצרים מסחריים שמשגרים מפתחות הצפנה קוונטית למרחקים גדולים בהרבה מ-30 הסנטימטרים של ניסוי בנט. חברת NEC, אחרי שהפגינה שיגור למרחק שיא של 150 ק"מ, אמורה להוציא השנה לשוק מוצר משלה. חברות אחרות, כמו IBM, פוג'יטסו וטושיבה עוסקות אף הן בקדחתנות במחקר זה.

 

המוצרים הקיימים בשוק יכולים לשלוח מפתחות בקישורי סיב אופטי יחיד למרחקים של עשרות קילומטרים. מערכת מתוצרת מאג'יק עולה 70,000 עד 100,000 דולר. "מספר קטן של לקוחות משתמשים במערכת או בודקים אותה, אבל אין בה עדיין שימוש נרחב בשום רשת," מעיר רוברט גלפונד, איש וול סטריט לשעבר שהקים את מאג'יק טכנולוגיות ב-1999.

 

כמה גורמים ממשלתיים ומוסדות פיננסיים חוששים מפני קליטת תשדורות מוצפנות כיום והחזקתן למשך עשר שנים או יותר - שאז כבר יהיו מן הסתם מחשבים קוונטיים שיוכלו לפצח אותן. ריצ'רד יוז, העוסק בחקר הצפנה קוונטית במעבדה הלאומית לוס אלמוס, מעלה דוגמאות נוספות למידע שיש לשמור על סודיותו לאורך ימים: נתוני מפקד אוכלוסין, נוסחת קוקה קולה או פקודותיו של לוויין מסחרי. בין הלקוחות הצפויים למערכות הצפנה קוונטיות אפשר למנות ספקי תקשורת השואפים למכור ללקוחותיהם שירות מאובטח ברמה הגבוהה ביותר.

 

לפנייה לכתב/ת
 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
להצפין את המידע (אילוסטרציה)
מומלצים