การเข้ารหัสเชิงควอนตัม ตอนที่ 2 [บทความวิชาการ]

ต่อเนื่องจาก การเข้ารหัสเชิงควอนตัม ตอนที่ 1 ที่ทีมงาน TechTalkThai ได้อธิบายถึงพื้นฐานเกี่ยวกับการเข้ารหัสเชิงควอนตัม, การแจกจ่ายกุญแจโดยใช้อัลกอริธึม BB84 และการตรวจจับการถูกดักฟัง ในบทความนี้จะกล่าวถึงเรื่องการโจมตีและแฮ็คการแจกจ่ายกุญแจเชิงควอนตัม (Quantum Key Distribution) และงานวิจัยที่ออกแบบมาเพื่อป้องกันการโจมตีดังกล่าว

บทความวิชาการฉบับเต็มสามารถอ่านได้ที่ https://www.techtalkthai.com/wp-content/uploads/2015/05/Development_of_QKD.pdf


 

การแฮ็คระบบวิทยาการรหัสลับเชิงควอนตัม

อัลกอริธึม BB84 นั้น จะปลอดภัยจากการโจมตีเชิงกลศาสตร์ควอนตัมภายใต้เงื่อนไข 4 ประการ [1] ได้แก่

  1. บุคคลที่สามต้องไม่สามารถเข้าถึงหรือยุ่งเกี่ยวกับอุปกรณ์ที่ใช้สำหรับ Encode/Decode โฟตอนได้
  2. อุปกรณ์สำหรับสุ่มบิทระหว่างผู้ส่งและผู้รับต้องเชื่อถือได้ และต้องเป็นการสุ่มแบบไม่มีเงื่อนไข เช่น ใช้ Quantum Random Bit Generator
  3. ช่องทางติดต่อสื่อสารสาธารณะจะต้องใช้วิธีการพิสูจน์ตัวตนแบบปลอดภัยอย่างไร้เงื่อนไข* (Unconditionally Secure)
  4. แหล่งกำเนิดแสงต้องปล่อยโฟตอนเดี่ยวเท่านั้น

* ความปลอดภัยอย่างไร้เงื่อนไข (Unconditionally Secure) คือ ระบบวิทยารหัสลับที่แฮ็คเกอร์ที่มีทรัพยากรอย่างไร้ขีดจำกัด (เช่น จำนวนหน่วยประมวลผล, จำนวนคอมพิวเตอร์ที่ใช้, เวลา) ไม่สามารถแฮ็คระบบได้

อย่างไรก็ตาม การติดตั้ง QKD ในภาคปฏิบัติยังคงถือว่ามีช่องโหว่อยู่ เนื่องจากเงื่อนไขทั้ง 4 ประการนั้นสามารถทำให้เป็นจริงได้ยาก โดยเฉพาะการสร้างแหล่งกำเนิดโฟตอนเดี่ยว ระบบ QKD ในชีวิตจริงใช้แสงเลเซอร์เป็นแหล่งกำเนิดโฟตอน ซึ่งแสงเลเซอร์นี้จะทำการปล่อยโฟตอนทีละหลายลูก ส่งผลให้แฮ็คเกอร์สามารถโจมตีแบบ Photon Number Splitting (PNS) เพื่อดักฟังข้อมูลได้ ดังแสดงในรูปที่ 1 [2]

qkd_5
รูปที่ 1 การโจมตีแบบ Photo Number Splitting (PNS) [2]
การโจมตีแบบ PNS นี้ Eve จะทำการแยกโฟตอนเดี่ยวออกมาจากกลุ่มของโฟตอนทุกๆการส่งข้อมูล เพื่อทำการวัดสถานะโพลาไรเซชัน และปล่อยกลุ่มโฟตอนที่เหลือไปให้ Bob วัดสถานะ ส่งผลให้ Eve สามารถดักฟังกุญแจเชิงควอนตัมได้โดยที่ไม่จำเป็นต้องรบกวนระบบ และรอดพ้นจากการถูกตรวจจับการดักฟังโดย Alice และ Bob ได้ อย่างไรก็ตาม ปัจจุบันนี้ได้มีหลายงานวิจัยที่นำเสนอวิธีแก้ปัญหาการโจมตีรูปแบบดังกล่าว เช่น Decoy-state QKD, อัลกอริธึม SARG04, Differential Phase Shift QKD และอื่นๆ [1]

สำหรับผลิตภัณฑ์ QKD ที่ใช้ในเชิงธุรกิจนั้น Lydersen et al. [3] ได้ประสบความสำเร็จในทดสอบการโจมตีหนึ่งในรูปแบบการดักจับ-ส่งต่อ (Intercept-resend Attack) เรียกว่า การโจมตีแบบปลอมสถานะ (Fake-state Attack) งานวิจัยนี้ระบุว่า ผลิตภัณฑ์เชิงธุรกิจที่ใช้อัลกอริธึม BB84 ของ ID Quantique และ MagiQ Technologies สองบริษัทชื่อดังทางด้านเทคโนโลยีวิทยาเข้ารหัสลับเชิงควอนตัมสามารถูกแฮ็คได้อย่างสมบูรณ์แบบโดยใช้กระบวนการแบบพิเศษที่เรียกว่า Tailored Bright Illumination ส่งผลให้สามารถดักฟังกุญแจที่ใช้เข้ารหัสได้โดยไม่ถูกตรวจจับโดย Alice และ Bob นอกจากนี้ การโจมตีรูปแบบดังกล่าวยังสามารถใช้ได้ผลบน Decoy-state QKD, อัลกอริธึม SARG04 และ Differential Phase Shift QKD อีกด้วย

วิทยาการเข้ารหัสลับเชิงควอนตัมแบบ 3 ขั้น (Three-stage Quantum Cryptography)

เพื่อป้องกันการโจมตีแบบ Siphoning Attack หรือการโจมตีโดยอาศัยการดักจับโฟตอนเดี่ยวบนกลุ่มโฟตอน เช่น การโจมตีแบบ PNS วิทยาการเข้ารหัสลับเชิงควอนตัมแบบ 3 ขั้นจึงได้ถูกพัฒนาขึ้นในปี 2013 โดย Mandal et al. [4] ซึ่งวิทยาการเข้ารหัสลับรูปแบบนี้ สามารใช้กลุ่มโฟตอนในการติดต่อสื่อสาร แทนที่จะต้องใช้โฟตอนเดี่ยวได้ รูปที่ 2 แสดงแผนภาพขั้นตอนของโปรโตคอลแบบ 3 ขั้น

qkd_6
รูปที่ 2 แผนภาพขั้นตอนของโปรโตคอลแบบ 3 ขั้น [4]
กำหนดให้

  • X คือสถานะการโพลาไรเซชันที่ Alice ต้องการส่งให้ Bob
  • UA และ UB คือ รูปแบบการแปลงสถานะลับของ Alice และ Bob โดยมีคุณสมบัติการสลับที่ คือ UAUB = UBUA

ขั้นตอนที่ 1: Alice ทำการแปลงสถานะของสถานะการโพลาไรเซชัน X กลายเป็น UA(X) และส่งไปให้ Bob

ขั้นตอนที่ 2: Bob ทำการแปลงสถานะ UA(X) กลายเป็น UBUA(X) แล้วส่งกลับไปยัง Alice

ขั้นตอนที่ 3: Alice ทำการทรานสโพสคอนจูเกตเชิงซ้อน UAt (Transpose of the Complex Conjugate) บน UBUA(X) กลายเป็น UAtUBUA(X) = UB(X) แล้วส่งกลับไปให้ Bob อีกครั้ง

ขั้นตอนที่ 4: Bob ใช้ UBt บน UB(X) เพื่อให้ได้สถานะการโพลาไรเซชัน X

ถึงแม้ว่า Eve สามารถดักจับข้อมูลที่ส่งระหว่าง Alice และ Bob ได้ Eve ก็ไม่สามารถวัดค่าสถานะการโพลาไรเซชันของโฟตอน X ได้ นอกจากจะสามารถแปลงสถานะ UA และ UB กลับไปได้ นอกจากนี้ UA และ UB ยังเป็นการแปลงสถานะที่เกิดจาการหมุนของสถานะการโพลาไรเซชันของโฟตอนซึ่งมีคุณสมบัติเชิงกลศาสตร์ควอนตัม หมายความว่า Eve ไม่สามารถตรวจสอบหรือวัดสถานะของ UA และ UB ได้โดยไม่รบกวนระบบ กล่าวคือ Alice และ Bob จะสามารถตรวจจับได้ทันทีถ้ามีการแอบดักฟังข้อมูลเกิดขึ้น [4]


 

สำหรับผู้ที่สนใจรายละเอียดวิธีการโจมตีและแฮ็คระบบการเข้ารหัสเชิงควอนตัม ทีมงาน TechTalkThai แนะนำให้ลองอ่านงานวิจัยจากเอกสารอ้างอิงด้านล่างดูนะครับ คิดว่าภาษาอังกฤษน่าจะเข้าใจง่ายกว่าภาษาไทย ขนาดผมแปลงานของตัวเองเป็นภาษาไทยยังมึนๆศัพท์ภาษาไทยเองเลย

เอกสารอ้างอิง

[1] Daniels, K. and Marcellino, C. (2009). Security of Quantum Cryptography using Photons for Quantum Key Distribution.

[2] Haitjema, M. (2015). A Survey of the Prominent Quantum Key Distribution Protocols. [online] Washington University in St.Louis. Available at: http://www.cse.wustl.edu/~jain/cse571-07/ftp/quantum/ [Accessed 16 Apr. 2015].

[3] Lydersen, L., Wiechers, C., Wittmann, C., Elser, D., Skaar, J. and Makarov, V. (2010). Hacking commercial quantum cryptography systems by tailored bright illumination. Nature Photonics, [online] 4(10), pp.686-689. Available at: http://arxiv.org/abs/1008.4593 [Accessed 3 Apr. 2015].

[4] Mandal, S., Macdonald, G., El Rifai, M., Punekar, N., Zamani, F., Yuhua Chen, Kak, S., Verma, P., Huck, R. and Sluss, J. (2013). Multi-photon implementation of three-stage quantum cryptography protocol. The International Conference on Information Networking 2013 (ICOIN), [online] pp.6-11. Available at: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6496343 [Accessed 3 Apr. 2015].


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

AMD EPYC™ 3rd Gen สายการผลิตใหม่ “Milan-X” ขุมกำลังทรงประสิทธิภาพและมั่นคงปลอดภัยสำหรับ Data Center

เมื่อเทคโนโลยีต่าง ๆ ในโลกนั้นมีพัฒนาการเติบโตอย่างต่อเนื่อง หนึ่งในสิ่งที่อยู่เบื้องหลังของเทคโนโลยีเหล่านั้นก็คือหน่วยประมวลผล (Processor) อันทรงประสิทธิภาพ เพื่อที่จะทำให้เกิดประสบการณ์การใช้งานที่ไหลลื่น ซึ่ง AMD คือหนึ่งในผู้นำของอุตสาหกรรมนี้ที่ล่าสุดเพิ่งเปิดตัว “Frontier” เครื่อง Supercomputer ความเร็วระดับ 1 …

Bill Gates เผยแพร่ Resume อายุกว่า 48 ปี ผ่านบน LinkedIn

Bill Gates ใช้พื้นที่บน LinkedIn ในการโพสต์ประวัติย่อด้วยวัย 48 ปีของเขาพร้อมคำบรรยายใต้ภาพว่า “ไม่ว่าคุณจะเป็นผู้สำเร็จการศึกษาล่าสุดหรือออกจากมหาวิทยาลัย ฉันมั่นใจว่าประวัติย่อของคุณจะดูดีกว่าของฉันเมื่อ 48 ปีก่อนมาก”