Ladda ner filen här. - Illustrerad Vetenskap
Ladda ner filen här. - Illustrerad Vetenskap
Ladda ner filen här. - Illustrerad Vetenskap
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
22<br />
23<br />
24<br />
25<br />
26<br />
27<br />
28<br />
29<br />
30<br />
31<br />
32<br />
33<br />
34<br />
35<br />
36<br />
37<br />
38<br />
39<br />
40<br />
41<br />
42<br />
43<br />
44<br />
45<br />
46<br />
47<br />
48<br />
49<br />
50<br />
51<br />
52<br />
53<br />
54<br />
55<br />
56<br />
57<br />
58<br />
59<br />
50<br />
Cromalin-godk. Red sek.: Layouter: HB.: Prod.:<br />
obrytbara koder<br />
susar Jorden runt<br />
J<br />
ulius Caesar, romarnas namnkunnige<br />
kejsare, stod för över 2 000 år sedan<br />
inför ett svårt dilemma. Med en gigantisk<br />
<strong>här</strong> som romarrikets var kejsaren<br />
beroende av att kunna utväxla order och<br />
rapporter även med de mest avlägsna<br />
delarna av riket. Risken för att meddelandena<br />
på vägen skulle snappas upp av<br />
fiender var överhängande. Romarna hittade<br />
dock en lösning.<br />
Genom att skriva budskapen till de<br />
segerrika legio<strong>ner</strong>na i en hemlig kod<br />
undvek kejsaren att statshemligheterna<br />
avslöjades, även om breven hamnade i<br />
fientliga händer. I dag skulle Caesars kod,<br />
Av Rolf Haugaard Nielsen<br />
som bara flyttade bokstäverna tre platser<br />
framåt i alfabetet, vara en barnlek för<br />
vilken hacker som helst, men genom historien<br />
har kodsystemen blivit allt mer<br />
utspekulerade. Vår tids bästa kryptering,<br />
som används för militär och civil kommunikation,<br />
har ännu aldrig knäckts.<br />
Världshistorien är emellertid rik på<br />
exempel på att även fullständigt ”obrytbara”<br />
koder förr eller senare knäcks. Runt<br />
hörnet väntar så kallade kvantdatorer,<br />
som utnyttjar fysikens lagar till att räkna<br />
med hjälp av atomer i stället för med<br />
transistorer. Ingen vet hur länge koderna<br />
kommer att hålla stånd mot kvantdato-<br />
År 2012 sände österrikiska<br />
forskare kvantkodade<br />
foto<strong>ner</strong> mellan öarna<br />
La Palma och Te<strong>ner</strong>iffa.<br />
rernas massiva räknekraft. Därför har<br />
fysiker och kryptologer under de senaste<br />
två årtiondena utvecklat en ny teknik<br />
kallat kvantkryptering.<br />
År 2016 skall de nya koderna begå sitt<br />
eldprov. Då sänder kinesiska forskare upp<br />
världens första kvantsatellit, som skall<br />
skicka koderna runt världen.<br />
I dag används en öppen brevlåda<br />
De kvantkodade meddelandena kommer<br />
först att användas för säker utväxling av<br />
strategisk information mellan stater och<br />
för militära syften. Civil användning är<br />
dock också aktuell – till exempel vid<br />
Denna PDF är endast för privat bruk och får inte kopieras till andra eller spridas via länkar på nätet (t.ex. via e-post eller på Facebook) © Copyright <strong>Illustrerad</strong> <strong>Vetenskap</strong>/Bonnier Publications. www.illvet.se<br />
ESA
År 2016 skall en kinesisk satellit bana<br />
väg för att oknäckbara, kvantkrypterade<br />
meddelanden skall kunna sändas<br />
jorden runt. Lyckas försöket, kommer<br />
kryptologerna att vinna sin två tusen<br />
år långa kamp mot fientliga spio<strong>ner</strong>.<br />
Foto<strong>ner</strong> bär meddelandet<br />
En laserstråle skjuter kvantkodade foto<strong>ner</strong> mot mottagaren.<br />
Foto<strong>ner</strong> är partiklar, som är grundbeståndsdelen i ljus<br />
och annan strålning, och de kännetecknas av att de kan<br />
befinna sig i flera olika ”tillstånd” på samma gång.<br />
bank överföringar. I dag används så kalla de<br />
publika nyckelsystem för känslig kommunikation.<br />
Systemet bygger på att både<br />
avsändare och mottagare har två koder.<br />
Den ena är offentlig (publik), och den<br />
and ra är hemlig (privat). När A sänder ett<br />
meddelande till B, använder A B:s publika<br />
kod för att koda sina data, innan de sänds<br />
till B via Internet. B avko dar meddelandet<br />
med sin privata kod – nyckeln – vilket gör<br />
att meddelandet förblir hemligt.<br />
Metoden kan jämföras med en brevlåda<br />
som alla kan lägga brev i, men som bara<br />
ägaren kan öppna. Nyckeln kodas med<br />
hjälp av matematik, och en dator som är<br />
tillräckligt smart kommer därför, om den<br />
får tillräckligt med tid, att kunna räkna<br />
sig fram till hur nyckeln ser ut.<br />
Foto<strong>ner</strong> är obestämbara<br />
Kvantkryptering är revolutio<strong>ner</strong>ande, då<br />
den inte är bunden till avancerad matematik<br />
utan till kärnfysikens lagar.<br />
Kvantmekaniken, som styr subatomära<br />
partiklar som elektro<strong>ner</strong> och foto<strong>ner</strong>, har<br />
en mängd avvikande egenskaper, var av<br />
i syn<strong>ner</strong>het en är lämplig för kodning.<br />
En foton, som är grundbeståndsdelen i<br />
ljus och annan strålning, kan i motsats<br />
till makroskopiska ting som datorchips<br />
Kvantmekanik<br />
gör hackarna<br />
snurriga<br />
Tillsynes ologiska fenomen, som<br />
uppstår i partiklar mindre än atomer,<br />
är kvantmekanikens domän. Denna<br />
förunderliga gren av fysiken säger<br />
bland annat att en partikels tillstånd är<br />
obestämt, fram till det ögonblick då<br />
man mäter på den. Faktiskt kan själva<br />
mätningen ändra partikelns egenskaper.<br />
Det motsvarar som jämförelse att man<br />
felaktigt ser att en lodrät pelare ligger<br />
vågrätt men att den sedan faktiskt gör<br />
det, efter att man observerat den. Just<br />
detta fenomen gör kvantkrypteringen<br />
obrytbar, för i det ögonblick en hacker<br />
försöker avläsa en kvantkodad partikel,<br />
förändras partikelns egenskaper.<br />
Hackerns ingripande stör därför själva<br />
kodbudskapet, och mottagaren kommer<br />
genast att veta att överföringen är<br />
osäker och kassera meddelandet.<br />
Tysken Wer<strong>ner</strong> Karl Heisenberg är<br />
den moderna kvantmekanikens<br />
fader. Han formulerade obestämbarhetsrelationen,<br />
som är en<br />
förutsättning för kvantkryptering.<br />
10/2013 . <strong>Illustrerad</strong> <strong>Vetenskap</strong><br />
Denna PDF är endast för privat bruk och får inte kopieras till andra eller spridas via länkar på nätet (t.ex. via e-post eller på Facebook) © Copyright <strong>Illustrerad</strong> <strong>Vetenskap</strong>/Bonnier Publications. www.illvet.se<br />
51<br />
ARCHivE<br />
Print: slu Status: 860 - Er PDFet Layout:NB Red.sek:CN
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
22<br />
23<br />
24<br />
25<br />
26<br />
27<br />
28<br />
29<br />
30<br />
31<br />
32<br />
33<br />
34<br />
35<br />
36<br />
37<br />
38<br />
39<br />
40<br />
41<br />
42<br />
43<br />
44<br />
45<br />
46<br />
47<br />
48<br />
49<br />
50<br />
51<br />
52<br />
53<br />
54<br />
55<br />
56<br />
57<br />
58<br />
59<br />
52<br />
Kvantkoder är låsta av fysiken<br />
Koderna, som forskarna vill skicka mellan Peking och Wien<br />
via satellit, bygger på foto<strong>ner</strong>s svängningsriktning.<br />
Foto<strong>ner</strong>na Kodas<br />
En laser sänder ut en foton<br />
åt gången. Avsändaren, <strong>här</strong><br />
en satellit, noterar om fotonen<br />
svänger vågrätt, lodrätt<br />
eller diagonalt i vinklar på<br />
45 grader eller 135 grader.<br />
<strong>Illustrerad</strong> <strong>Vetenskap</strong> . 10/2013<br />
1<br />
0<br />
0<br />
4 riKtningar = 4 bit<br />
Varje svängningsriktning<br />
representerar en bit.<br />
Lod rätt kan betyda 1 och<br />
vågrätt 0. På samma sätt kan<br />
45 grader betyda 1, medan<br />
135 grader kan betyda 0.<br />
befinna sig i flera olika tillstånd samtidigt.<br />
Vilket tillstånd fotonen befin<strong>ner</strong> sig<br />
i kan man bara ta reda på genom att utföra<br />
en mätning på den. Själva mätningen kan<br />
dock ändra fotonens tillstånd. Just denna<br />
egenskap utnyttjar kryptologerna. Försöker<br />
en hacker avlyssna kvantkodade foto<strong>ner</strong>,<br />
förändras många av foto<strong>ner</strong>nas egenskaper<br />
oundvikligen. Hackern kan inte använda<br />
avläsningen till något, och han avslöjas<br />
genom att budskapet blir till nonsens för<br />
den rätta mottagaren.<br />
Kryptologer har i över tio år med ljusledarkablar<br />
kunnat sända data via kvantkrypterade<br />
förbindelser, men kab larna<br />
har en praktisk begränsning. Koderna<br />
kan maximalt sändas cirka 100 kilometer,<br />
då det sker förluster i fibrerna, och därför<br />
är kvantkrypterade nätverk av ljusledare<br />
bara lämpliga för lokal kommunikation.<br />
Himlen är forskarnas nästa mål<br />
I stället kommer forskarna att sända<br />
foto<strong>ner</strong>na genom luften, vilket kommer<br />
att göra det möjligt att skicka koder över<br />
betydligt större avstånd. Det nuvarande<br />
rekordet är 143 kilometer och sattes 2012,<br />
i samband med att forskare vid Wiens<br />
universitet transmitterade kvantkodade<br />
foto<strong>ner</strong> mellan de båda Kanarieöarna La<br />
Palma och Te<strong>ner</strong>iffa.<br />
Så sent som 2013 tog tyska fysiker<br />
vid Ludwig-Maximilians-universitetet i<br />
München och det tyska centret för luft-<br />
och rymdfart i Wessling över stafettpinnen,<br />
då de utväxlade kvantkoder mellan<br />
jorden och ett flygplan, som flög med en<br />
hastighet av 290 kilometer i timmen och<br />
befann sig 20 kilometer bort.<br />
Den stora finalen går dock 2016, när<br />
en grupp kinesiska forskare vid University<br />
of Science and Technology of China<br />
Cromalin-godk. Red sek.: Layouter: HB.: Prod.:<br />
1<br />
’0’<br />
HacKaren är cHanslös<br />
Foto<strong>ner</strong>na avläses med hjälp av filter, som<br />
mäter antingen rätvinkligt eller diagonalt.<br />
Motsvarar filtret inte fotonen, ändrar filtret<br />
fotonens svängningsriktning till en som<br />
filtret kan mäta. Mäter en hacker fel,<br />
kommer han alltså att ändra avsändarens<br />
bit från till exempel 0 till 1. Satelliten och<br />
mottagaren i Beijing upptäcker genast<br />
angreppet när de jämför sina mätningar.<br />
(USTC) i Hefei för första gången skall<br />
sända upp en satellit, som skall distribuera<br />
obrytbara kodnycklar från Kina<br />
till Österrike. Pla<strong>ner</strong>na för den kinesiska<br />
kvant satelliten tog form vid det kinesiska<br />
universitetet redan runt millennieskiftet.<br />
Enligt Yu-Ao Chen från forskargruppen är<br />
konstruktionen nu färdig och byggandet<br />
av satelliten i full gång.<br />
Seger över fientliga spio<strong>ner</strong><br />
När satelliten är klar, skall forskarna<br />
genomföra en mängd tester i laboratoriet,<br />
innan det 600 kilo tunga instrumentet<br />
enligt pla<strong>ner</strong>na sänds upp med en kinesisk<br />
raket. Projektet genomförs i samarbete<br />
med den österrikiska forskargrupp som<br />
stod bakom försöket på Te<strong>ner</strong>iffa. Målet<br />
är i första hand att utväxla krypterade<br />
kodnycklar mellan Peking och Wien.<br />
De kvantkodade foto<strong>ner</strong>na sänds iväg<br />
en åt gången från en pulserande laser diod.<br />
Av praktiska skäl fungerar satelliten som<br />
avsändare och de båda statio<strong>ner</strong>na på<br />
jorden som mottagare. Här behövs det<br />
nämligen stora och extremt känsliga<br />
detektorer, som väger alldeles för mycket<br />
för att skickas ut i rymden.<br />
Att detektorerna överhuvudtaget kan<br />
skilja individuella kvantkrypterade foto<strong>ner</strong><br />
från myriaderna av foto<strong>ner</strong> i solljuset<br />
är faktiskt en prestation i sig. Forskarna<br />
använder foto<strong>ner</strong> med en våglängd som<br />
är sällsynt i solljuset, och detektorerna<br />
filtrerar bort alla andra våglängder.<br />
Blir försöken med att utväxla kvantkrypterade<br />
kodnycklar mellan Asien och<br />
Europa en framgång, är vägen banad<br />
för en hundraprocentigt säker, global<br />
kommunikation. Kryptologerna kommer<br />
att kunna vinna den slutliga segern i sitt<br />
långa krig mot brottslingar och spio<strong>ner</strong>.<br />
0<br />
Filter tar emot Foto<strong>ner</strong><br />
Mottagaren i Peking sätter sina filter<br />
slumpmässigt. När ett filter passar<br />
med den avsända fotonen, mäter han<br />
rätt, och när filtret inte passar, mäter<br />
han fel. Beijing vet ännu inte vilka<br />
mätningar som är rätt eller fel.<br />
2. Hemliga<br />
Koder sKapas<br />
Båda städerna anropar kvantsatelliten.<br />
De skickar först en<br />
hemlig, kvantkrypterad kod till<br />
Peking – i detta exempel (1 0 0 1)<br />
– och därpå en annan hemlig<br />
kod till Wien (0 0 1 1).<br />
1. peKing sKriver<br />
ett meddelande<br />
Ett hemligt meddelande skall<br />
skickas till Wien, och kineserna<br />
skall se till att det inte kan<br />
dekrypteras, om det snappas<br />
upp på vägen. Därför måste<br />
parterna först via satelliten bilda<br />
en kvantkrypterad engångskodnyckel,<br />
som bara de har.<br />
peking<br />
Denna PDF är endast för privat bruk och får inte kopieras till andra eller spridas via länkar på nätet (t.ex. via e-post eller på Facebook) © Copyright <strong>Illustrerad</strong> <strong>Vetenskap</strong>/Bonnier Publications. www.illvet.se
(zoom, der viser, hvordan en foton puffes ud af position)<br />
resultat stäms av<br />
Peking anropar satelliten och får<br />
veta vilka filter som stod rätt. De<br />
foto<strong>ner</strong> som Peking mätte fel<br />
kasseras. Ettorna och nollorna från<br />
de rätta mätningarna är den hemliga<br />
nyckeln. Hackern får inget ut av att<br />
avlyssna samtalet om filtren, då det<br />
inte talas om huruvida de uppmätta<br />
bitarna var ettor eller nollor.<br />
KvantKoder sKicKas<br />
Från asien till europa<br />
I försöket sänder Peking kvantkoder till Wien via en satellit. Båda<br />
städerna har en mottagare, medan satelliten fungerar som avsändare.<br />
iLLuStRAtioNER: CLAuS LuNAu<br />
6. peKing sänder sitt brev<br />
Nu, då kodnyckeln är klar, kodar Peking sitt<br />
meddelande och skickar det till Wien, till<br />
exempel som ett email, som kan jämföras<br />
med ett vykort. Endast Wien kan avkoda<br />
meddelandet. Parterna behöver inte oroa<br />
sig för att brevet kan snappas upp på vägen,<br />
då det är oläsligt för alla som inte har den<br />
k vantkrypterade engångskodnyckeln.<br />
Satellit<br />
4. Koden sänds<br />
Satelliten sänder den gemensamma koden<br />
okrypterad till båda städerna. Peking jämför<br />
enligt samma princip den gemensamma koden<br />
med den hemliga kod som Peking tidigare fick<br />
från satelliten. Resultatet motsvarar Wiens kod:<br />
Satellit gemenSam nyckel<br />
peking kod<br />
1 0 0<br />
0 1 0<br />
0 0 1<br />
1 1 1<br />
5. engångsnycKeln är Klar<br />
Peking har nu Wiens hemliga kod. Städerna har alltså en<br />
gemensam nyckel, som kan koda och avkoda inbördes<br />
meddelanden. Endast den i sig själv värdelösa, gemensamma<br />
koden har skickats över det öppna nätverket.<br />
3. satelliten<br />
sKapar gemensam Kod<br />
Satelliten jämför de båda koderna,<br />
(1 0 0 1) och (0 0 1 1) och bildar en ny<br />
gemensam kod enligt följande princip:<br />
När två bitar är lika, det vill säga två<br />
ettor eller två nollor,<br />
väljs biten 1, och när<br />
de är olika blir<br />
biten 0.<br />
gemenSam<br />
kod<br />
Denna PDF är endast för privat bruk och får inte kopieras till andra eller spridas via länkar på nätet (t.ex. via e-post eller på Facebook) © Copyright <strong>Illustrerad</strong> <strong>Vetenskap</strong>/Bonnier Publications. www.illvet.se<br />
0<br />
1<br />
0<br />
1<br />
Wien<br />
Print: slu Status: 860 - Er PDFet Layout:NB Red.sek:CN