Dream A Little Dream Of Me
Termin „kwantowy” jest bardzo medialny. Pop-nauka lubi wspominać o kwantowych efektach, kwantowych komputerach, cudach kwantowego splątania i tak dalej. Słówko jest fajne, fizyki kwantowej i tak nikt nie rozumie, więc stosunkowo łatwo naściemniać, trudniej się przyczepić. Kłopotliwość zagadnienia nieźle symbolizuje to, że istnieją spory co do tego czy komputer D-Wave to komputer kwantowy czy nie. Najzabawniejszy komentarz jaki widziałem w tym temacie brzmiał „komputery kwantowe są i nie są przyszłością elektroniki”.
W związku z tą modą od jakiegoś czasu miałem ambicję napisać o czymś kwantowym tak, żeby było przystępnie i bez ściemniania. Ostatecznie padło na kryptografię kwantową. Protokół BB84 to nie jakieś teoretyczne rozważania, ale realna metoda ustalania tajnego klucza na odległość pomiędzy dwoma użytkownikami sieci, która gwarantuje, że albo uzyskamy bezpieczny klucz albo w ogóle nie uda się go ustalić (jeśli na przykład ktoś podsłuchuje).
Clou mechanizmu jest wykorzystanie bitów kwantowych – kubitów. Choć ostateczny klucz będzie unikalnym ciągiem zer i jedynek (np. potwierdzających tożsamość), do ustalenia tegoż klucza na odległość wykorzystujemy kwantowe bity, gdzie jedynka jedynce nie równa i zero zeru nie równe. Żeby korzystać z dobrodziejstw świata kwantowego posługujemy się najczęściej polaryzacją fotonów*.
W największym uproszczeniu – foton spolaryzowany pionowo przeniknie przez pionowe szczeliny, spolaryzowany poziomo, przejdzie przez szczeliny poziome. Dzięki tak zwanym dwójłomnym kryształom można skonstruować odbiornik sygnału optycznego, który będzie rozróżniał „pionowe” (przyjmijmy, że nazwiemy je jedynkami) i „poziome” fotony (te nazwiemy zerami). Jeśli foton spolaryzujemy ukośnie, w 50% przypadków zostanie odebrany jako jedynka, w 50% przypadków jako zero. No chyba, że nasz odbiornik ustawimy „ukośnie” wtedy będzie radził sobie idealnie z ukośnymi fotonami. Tak więc mamy dwa alfabety.
Teraz gwóźdź programu, czyli ustalanie klucza. Alicja wysyła do Bogdana ciąg zer i jedynek, czasem używając alfabetu prostego, czasem ukośnego. Bogdan odbiera ciąg losowo ustawiając swój odbiornik – czasem prosto, czasem ukośnie. Bogdan publicznie informuje jak kolejno ustawiał odbiornik, a Alicja odpowiada mu, mówiąc jedynie kiedy ustawienie było poprawne a kiedy nie. Oboje odrzucają z ciągu wyników te zera i jedynki, które Bogdan odebrał z źle ustawionym odbiornikiem, ponieważ takie wyniki są niepewne. Chociaż nie podali publicznie swoich wyników, mają pewność, że otrzymali identyczny ciąg zer i jedynek.
A co z potencjalnymi podsłuchiwaczami? Raz jeszcze z pomocą przychodzi nam fizyka kwantowa. Pomiar zawsze zaburza stan kwantowy, dlatego nie można podsłuchiwać pasywnie, bez wpływania na polaryzację. Nie da się również sklonować nieznanego stanu kwantowego. Użytkownik usiłujący podsłuchać komunikację musiałby najpierw odebrać sygnał od Alicji, a następnie przesyłać odczytany wynik do Bogdana. Niestety, nie wie jak ustawić odbiornik, a jeśli zrobi to źle – polaryzacja fotonu zmieni się (np. z pionowej na ukośną). Wtedy, Bogdan używając poprawnej bazy (w tym wypadku prostej) może odebrać inny bit niż przesłany przez Alicję. W ten sposób często dochodziłoby do przekłamań. Choć Alicja i Bogdan mieliby ustawione jednakowe alfabety, klucze by się nie zgadzały i natychmiast byłoby wiadomo, że ktoś zakłócił proces ustalania klucza.
Voilà! Rozumiecie teraz coś kwantowego. Następnym razem (czytaj: kiedyś): co to jest kwantowa teleportacja i czemu nie ma nic wspólnego z natychmiastowym przekazywaniem informacji.
* - postanowiłem przemilczeć zachwyty nad tym, że potrafimy budować urządzenia zdolne nadawać pojedyncze fotony światła i sieć, która umożliwia przesyłanie ich tak, by zachować polaryzację.
** - obrazek na górze to element komputera D-Wave, który nie ma nic wspólnego z kryptografią kwantową. Po prostu potrzebowałem ładnego obrazka na początek notki.
Termin „kwantowy” jest bardzo medialny. Pop-nauka lubi wspominać o kwantowych efektach, kwantowych komputerach, cudach kwantowego splątania i tak dalej. Słówko jest fajne, fizyki kwantowej i tak nikt nie rozumie, więc stosunkowo łatwo naściemniać, trudniej się przyczepić. Kłopotliwość zagadnienia nieźle symbolizuje to, że istnieją spory co do tego czy komputer D-Wave to komputer kwantowy czy nie. Najzabawniejszy komentarz jaki widziałem w tym temacie brzmiał „komputery kwantowe są i nie są przyszłością elektroniki”.
W związku z tą modą od jakiegoś czasu miałem ambicję napisać o czymś kwantowym tak, żeby było przystępnie i bez ściemniania. Ostatecznie padło na kryptografię kwantową. Protokół BB84 to nie jakieś teoretyczne rozważania, ale realna metoda ustalania tajnego klucza na odległość pomiędzy dwoma użytkownikami sieci, która gwarantuje, że albo uzyskamy bezpieczny klucz albo w ogóle nie uda się go ustalić (jeśli na przykład ktoś podsłuchuje).
Clou mechanizmu jest wykorzystanie bitów kwantowych – kubitów. Choć ostateczny klucz będzie unikalnym ciągiem zer i jedynek (np. potwierdzających tożsamość), do ustalenia tegoż klucza na odległość wykorzystujemy kwantowe bity, gdzie jedynka jedynce nie równa i zero zeru nie równe. Żeby korzystać z dobrodziejstw świata kwantowego posługujemy się najczęściej polaryzacją fotonów*.
W największym uproszczeniu – foton spolaryzowany pionowo przeniknie przez pionowe szczeliny, spolaryzowany poziomo, przejdzie przez szczeliny poziome. Dzięki tak zwanym dwójłomnym kryształom można skonstruować odbiornik sygnału optycznego, który będzie rozróżniał „pionowe” (przyjmijmy, że nazwiemy je jedynkami) i „poziome” fotony (te nazwiemy zerami). Jeśli foton spolaryzujemy ukośnie, w 50% przypadków zostanie odebrany jako jedynka, w 50% przypadków jako zero. No chyba, że nasz odbiornik ustawimy „ukośnie” wtedy będzie radził sobie idealnie z ukośnymi fotonami. Tak więc mamy dwa alfabety.
Teraz gwóźdź programu, czyli ustalanie klucza. Alicja wysyła do Bogdana ciąg zer i jedynek, czasem używając alfabetu prostego, czasem ukośnego. Bogdan odbiera ciąg losowo ustawiając swój odbiornik – czasem prosto, czasem ukośnie. Bogdan publicznie informuje jak kolejno ustawiał odbiornik, a Alicja odpowiada mu, mówiąc jedynie kiedy ustawienie było poprawne a kiedy nie. Oboje odrzucają z ciągu wyników te zera i jedynki, które Bogdan odebrał z źle ustawionym odbiornikiem, ponieważ takie wyniki są niepewne. Chociaż nie podali publicznie swoich wyników, mają pewność, że otrzymali identyczny ciąg zer i jedynek.
A co z potencjalnymi podsłuchiwaczami? Raz jeszcze z pomocą przychodzi nam fizyka kwantowa. Pomiar zawsze zaburza stan kwantowy, dlatego nie można podsłuchiwać pasywnie, bez wpływania na polaryzację. Nie da się również sklonować nieznanego stanu kwantowego. Użytkownik usiłujący podsłuchać komunikację musiałby najpierw odebrać sygnał od Alicji, a następnie przesyłać odczytany wynik do Bogdana. Niestety, nie wie jak ustawić odbiornik, a jeśli zrobi to źle – polaryzacja fotonu zmieni się (np. z pionowej na ukośną). Wtedy, Bogdan używając poprawnej bazy (w tym wypadku prostej) może odebrać inny bit niż przesłany przez Alicję. W ten sposób często dochodziłoby do przekłamań. Choć Alicja i Bogdan mieliby ustawione jednakowe alfabety, klucze by się nie zgadzały i natychmiast byłoby wiadomo, że ktoś zakłócił proces ustalania klucza.
Voilà! Rozumiecie teraz coś kwantowego. Następnym razem (czytaj: kiedyś): co to jest kwantowa teleportacja i czemu nie ma nic wspólnego z natychmiastowym przekazywaniem informacji.
* - postanowiłem przemilczeć zachwyty nad tym, że potrafimy budować urządzenia zdolne nadawać pojedyncze fotony światła i sieć, która umożliwia przesyłanie ich tak, by zachować polaryzację.
** - obrazek na górze to element komputera D-Wave, który nie ma nic wspólnego z kryptografią kwantową. Po prostu potrzebowałem ładnego obrazka na początek notki.