ต่อเนื่องจาก การเข้ารหัสเชิงควอนตัม ตอนที่ 1 ที่ทีมงาน TechTalkThai ได้อธิบายถึงพื้นฐานเกี่ยวกับการเข้ารหัสเชิงควอนตัม, การแจกจ่ายกุญแจโดยใช้อัลกอริธึม BB84 และการตรวจจับการถูกดักฟัง ในบทความนี้จะกล่าวถึงเรื่องการโจมตีและแฮ็คการแจกจ่ายกุญแจเชิงควอนตัม (Quantum Key Distribution) และงานวิจัยที่ออกแบบมาเพื่อป้องกันการโจมตีดังกล่าว
บทความวิชาการฉบับเต็มสามารถอ่านได้ที่ https://www.techtalkthai.com/wp-content/uploads/2015/05/Development_of_QKD.pdf
การแฮ็คระบบวิทยาการรหัสลับเชิงควอนตัม
อัลกอริธึม BB84 นั้น จะปลอดภัยจากการโจมตีเชิงกลศาสตร์ควอนตัมภายใต้เงื่อนไข 4 ประการ [1] ได้แก่
- บุคคลที่สามต้องไม่สามารถเข้าถึงหรือยุ่งเกี่ยวกับอุปกรณ์ที่ใช้สำหรับ Encode/Decode โฟตอนได้
- อุปกรณ์สำหรับสุ่มบิทระหว่างผู้ส่งและผู้รับต้องเชื่อถือได้ และต้องเป็นการสุ่มแบบไม่มีเงื่อนไข เช่น ใช้ Quantum Random Bit Generator
- ช่องทางติดต่อสื่อสารสาธารณะจะต้องใช้วิธีการพิสูจน์ตัวตนแบบปลอดภัยอย่างไร้เงื่อนไข* (Unconditionally Secure)
- แหล่งกำเนิดแสงต้องปล่อยโฟตอนเดี่ยวเท่านั้น
* ความปลอดภัยอย่างไร้เงื่อนไข (Unconditionally Secure) คือ ระบบวิทยารหัสลับที่แฮ็คเกอร์ที่มีทรัพยากรอย่างไร้ขีดจำกัด (เช่น จำนวนหน่วยประมวลผล, จำนวนคอมพิวเตอร์ที่ใช้, เวลา) ไม่สามารถแฮ็คระบบได้
อย่างไรก็ตาม การติดตั้ง QKD ในภาคปฏิบัติยังคงถือว่ามีช่องโหว่อยู่ เนื่องจากเงื่อนไขทั้ง 4 ประการนั้นสามารถทำให้เป็นจริงได้ยาก โดยเฉพาะการสร้างแหล่งกำเนิดโฟตอนเดี่ยว ระบบ QKD ในชีวิตจริงใช้แสงเลเซอร์เป็นแหล่งกำเนิดโฟตอน ซึ่งแสงเลเซอร์นี้จะทำการปล่อยโฟตอนทีละหลายลูก ส่งผลให้แฮ็คเกอร์สามารถโจมตีแบบ Photon Number Splitting (PNS) เพื่อดักฟังข้อมูลได้ ดังแสดงในรูปที่ 1 [2]
สำหรับผลิตภัณฑ์ QKD ที่ใช้ในเชิงธุรกิจนั้น Lydersen et al. [3] ได้ประสบความสำเร็จในทดสอบการโจมตีหนึ่งในรูปแบบการดักจับ-ส่งต่อ (Intercept-resend Attack) เรียกว่า การโจมตีแบบปลอมสถานะ (Fake-state Attack) งานวิจัยนี้ระบุว่า ผลิตภัณฑ์เชิงธุรกิจที่ใช้อัลกอริธึม BB84 ของ ID Quantique และ MagiQ Technologies สองบริษัทชื่อดังทางด้านเทคโนโลยีวิทยาเข้ารหัสลับเชิงควอนตัมสามารถูกแฮ็คได้อย่างสมบูรณ์แบบโดยใช้กระบวนการแบบพิเศษที่เรียกว่า Tailored Bright Illumination ส่งผลให้สามารถดักฟังกุญแจที่ใช้เข้ารหัสได้โดยไม่ถูกตรวจจับโดย Alice และ Bob นอกจากนี้ การโจมตีรูปแบบดังกล่าวยังสามารถใช้ได้ผลบน Decoy-state QKD, อัลกอริธึม SARG04 และ Differential Phase Shift QKD อีกด้วย
วิทยาการเข้ารหัสลับเชิงควอนตัมแบบ 3 ขั้น (Three-stage Quantum Cryptography)
เพื่อป้องกันการโจมตีแบบ Siphoning Attack หรือการโจมตีโดยอาศัยการดักจับโฟตอนเดี่ยวบนกลุ่มโฟตอน เช่น การโจมตีแบบ PNS วิทยาการเข้ารหัสลับเชิงควอนตัมแบบ 3 ขั้นจึงได้ถูกพัฒนาขึ้นในปี 2013 โดย Mandal et al. [4] ซึ่งวิทยาการเข้ารหัสลับรูปแบบนี้ สามารใช้กลุ่มโฟตอนในการติดต่อสื่อสาร แทนที่จะต้องใช้โฟตอนเดี่ยวได้ รูปที่ 2 แสดงแผนภาพขั้นตอนของโปรโตคอลแบบ 3 ขั้น

- X คือสถานะการโพลาไรเซชันที่ Alice ต้องการส่งให้ Bob
- UA และ UB คือ รูปแบบการแปลงสถานะลับของ Alice และ Bob โดยมีคุณสมบัติการสลับที่ คือ UAUB = UBUA
ขั้นตอนที่ 1: Alice ทำการแปลงสถานะของสถานะการโพลาไรเซชัน X กลายเป็น UA(X) และส่งไปให้ Bob
ขั้นตอนที่ 2: Bob ทำการแปลงสถานะ UA(X) กลายเป็น UBUA(X) แล้วส่งกลับไปยัง Alice
ขั้นตอนที่ 3: Alice ทำการทรานสโพสคอนจูเกตเชิงซ้อน UAt (Transpose of the Complex Conjugate) บน UBUA(X) กลายเป็น UAtUBUA(X) = UB(X) แล้วส่งกลับไปให้ Bob อีกครั้ง
ขั้นตอนที่ 4: Bob ใช้ UBt บน UB(X) เพื่อให้ได้สถานะการโพลาไรเซชัน X
ถึงแม้ว่า Eve สามารถดักจับข้อมูลที่ส่งระหว่าง Alice และ Bob ได้ Eve ก็ไม่สามารถวัดค่าสถานะการโพลาไรเซชันของโฟตอน X ได้ นอกจากจะสามารถแปลงสถานะ UA และ UB กลับไปได้ นอกจากนี้ UA และ UB ยังเป็นการแปลงสถานะที่เกิดจาการหมุนของสถานะการโพลาไรเซชันของโฟตอนซึ่งมีคุณสมบัติเชิงกลศาสตร์ควอนตัม หมายความว่า Eve ไม่สามารถตรวจสอบหรือวัดสถานะของ UA และ UB ได้โดยไม่รบกวนระบบ กล่าวคือ Alice และ Bob จะสามารถตรวจจับได้ทันทีถ้ามีการแอบดักฟังข้อมูลเกิดขึ้น [4]
สำหรับผู้ที่สนใจรายละเอียดวิธีการโจมตีและแฮ็คระบบการเข้ารหัสเชิงควอนตัม ทีมงาน TechTalkThai แนะนำให้ลองอ่านงานวิจัยจากเอกสารอ้างอิงด้านล่างดูนะครับ คิดว่าภาษาอังกฤษน่าจะเข้าใจง่ายกว่าภาษาไทย ขนาดผมแปลงานของตัวเองเป็นภาษาไทยยังมึนๆศัพท์ภาษาไทยเองเลย