Elementarność cząstek w szyfrowaniu i nie tylko – czyli mechanika i kryptografia kwantowa


    Po artykule o kryptografii klasycznej ( http://blog.atena.pl/6947-2‎(otworzy się w nowej zakładce)) przyszedł czas na tę związaną z mikroskopią świata rzeczywistego i czynnikami wychodzącymi poza obręb foremnej mechaniki, fizyki oraz informatyki. W tej krótkiej, jak na bogactwo tego tematu publikacji, postaram się przybliżyć zagadnienia oparte na niestandardowych właściwościach cząstek elementarnych, rozważyć prędkość światła w odniesieniu do innych komponentów różnego stanu skupienia oraz zaprezentować metody szyfrowania i deszyfrowania z użyciem technik kwantowych.

1. Obszar kwantowy

    Aby wstępnie przybliżyć temat, przedstawię kilka spraw związanych ze stanem materii mikroskalowalnej. Wszystkie elementy mikroświata opisywane są przez mechanikę kwantową ze względu na większą dokładność definiowania tych zjawisk. Podobnie jak w obserwowanych przez nas na co dzień warunkach cząstki posiadają swoje właściwości (np. ciecz – gęstość), tak molekuły niedostrzegalne mają konkretne atrybuty. Świetnym przykładem jest foton, którego masa w stanie spoczynku wynosi 0. Jak widać, mamy do czynienia z czymś bardzo, ale to bardzo malutkim. Przyjmuję się, że takie cząstki pomagają określać cechy wszystkich rodzajów materii. Trzeba nadmienić, że same nie mogą zostać wyjaśnione przez inne cząstki. Nie posiadają bowiem domyślnej struktury.

2. Zasady zjawisk kwantowych

    Bardzo ważne jest, aby zrozumieć podstawowe i nieodzowne aspekty mechaniki kwantowej.

Po pierwsze, niektóre wielkości fizyczne nie mogą przyjmować dowolnych wartości rzeczywistych, a tylko domyślne poziomy dyskretne. Proces ten nazywamy kwantyzacją lub dyskretyzacją.

Po drugie, od tego, w jakich zjawiskach uczestniczy dowolna materia wraz z oddziaływaniami, zależy ich budowa. Mogą mieć one właściwości zarówno cząstek materialnych, jak i fal. Takie zjawisko z kolei nosi nazwę dualności korpuskularno-falowej.

Po trzecie, zgodnie z zasadą nieoznaczoności mamy do czynienia z niemożnością jednoczesnej mierzalności niektórych wielkości fizycznych w tym samym czasie. Podczas mierzenia jednej zaburzana jest druga. Przykładem będzie tu pęd i położenie cząstki. Nie można jednoznacznie określić trajektorii (krzywej zakreślanej w przestrzeni przez poruszający się obiekt) cząstki kwantowej w rozumieniu klasycznym.

Po czwarte, trzeba wziąć pod uwagę splątanie kwantowe, czyli stan w układzie kwantowym, którego elementy są od siebie zależne. Biorąc pod uwagę wspomniane wcześniej fotony, niezależnie od tego, w jakiej odległości będą się one od siebie znajdować, mierzone w tym samym czasie będą miały te same właściwości. Jeśli natomiast zbadamy je w różnym momencie czasowym, ich składowe będą zupełnie przypadkowe.

Zgodnie z czwartą zasadą dochodzimy do wniosku, że jeśli dwie spełniające warunki cząstki, które są podukładami ze sobą splątanymi, tworząc jeden układ, będą w pewnym sensie oddziaływać ze sobą. Chodzi tu o taką sytuację, w której wprowadzając zmianę na jednym podukładzie (cząstce), w tym samym momencie wywołamy tę zmianę na drugim podukładzie, niezależnie od tego, w jakiej odległości te cząstki są od siebie oddalone. Mamy tu do czynienia z czymś, co nazywa się teleportacją kwantową. Ale zaraz, zaraz – czy to oznacza, że coś, np. informacja kwantowa (bo przecież możemy zaszyfrować w tej zmianie wiadomość), będzie zachodzić z prędkością większą od prędkości światła? Dochodzi tu do pewnego paradoksu, ponieważ przyjmuje się, że nic nie może poruszać się szybciej niż światło.

W dalszej części artykułu przybliżę ten temat, a także przejdę do opisu kryptografii kwantowej. Podam także przykład teleportacji związanej z fotonami.

3. Informacja kwantowa

    W kryptografii klasycznej mieliśmy do czynienia z dwupoziomowym układem klasycznym w postaci bitu. Analogicznie w kryptografii kwantowej możemy zdefiniować dwupoziomowy układ kwantowy, jakim jest qubit, w którym również przyjmiemy wartości 0 i 1. Różni się on od bitu ze względu na własności przestrzeni Hilberta (to przestrzeń, która w skrócie opiera się na iloczynie skalarnym) konkretnymi cechami. Chodzi tu o liniowość, gdzie jeden układ kwantowy znajduje się w jednym z dwóch stanów i jednocześnie może znajdować się w kombinacji tych dwóch stanów, posiadając współczynniki zespolone.

Modelowo oprócz stanów 0 i 1 może prezentować także kontinuum stanów pośrednich odpowiednio alfa 0 + beta 1. Podsumowując, qubit kwantowy ma dużo większą pojemność informacyjną, niż jest to w przypadku bitu klasycznego.

4. Przykładowa komunikacja kwantowa

    Możliwość kwantowego przetwarzania informacji jest ograniczona przez obecne możliwości technologiczne i wymaga spełnienia szeregu warunków. Ze względu na rozległość tematu nie będę się teraz w niego zagłębiać. Wspomnę tylko, że obecnie udało się stworzyć 3-qubitowe komputery kwantowe oparte o jony i spiny, lecz ich wydajność jest niedoskonała. Poza tym wraz ze wzrostem qubitów rośnie zjawisko dekoherencji: wskutek oddziaływania układu z otoczeniem następuje utrata informacji.

Przechodząc dalej, skupmy się na komunikacji. Aby zaprezentować elementy kwantowe w przesyłaniu wiadomości, jako przykładem posłużę się polaryzacją fotonów oraz protokołem BB84.

Co to jest polaryzacja światła? To kierunek drgań pola elektromagnetycznego powiązanego z falą mu odpowiadającą. Kierunek ten jest prostopadły do kierunku propagacji tej fali. Istnieją trzy typy polaryzacji:

– pionowa  

– pozioma

– diagonalna ( +45 stopni, -45 stopni)

Protokół BB84 wynaleziony przez Charlesa Benneta i Gilles’a Brassarda w 1984 roku to schemat oparty na fakcie, że kiedy informacja, którą przesyłamy, zakodowana zostanie w nieortogonalnych stanach kwantowych, takich jak pojedyncze fotony o polaryzacji 0 stopni, 45 stopni, 90 stopni, 135 stopni, uzyska się tunel komunikacyjny, z którego z zasady nie ma możliwości odczytania lub powielenia przesyłanej treści przez podsłuchującego nieposiadającego wiedzy na temat pewnych kluczowych informacji.

Nawet jeśli udałoby się rozszyfrować chociaż małą część wiadomości, objawi się to efektem jej losowego naruszenia, co z kolei pozwoli na wykrycie tego wydarzenia przez uprawnionych użytkowników kanału.

Protokół ten jest bezpieczny nawet w przypadku nieograniczonej mocy obliczeniowej ponieważ opiera się na fundamentalnych ograniczeniach akceptowalnych praw fizyki.

Przykład działania:

Załóżmy, że mamy dwóch uprawnionych uczestników komunikacji. Zadaniem pierwszego jest wylosowanie bitów oraz ciągu baz polaryzacji (prostokątna(pion, poziom) i diagonalna) i przesłanie do drugiego użytkownika łańcucha fotonów, z których to każdy przypisany jest do bita z wylosowanej kolumny w adekwatnej do niego, losowo wytypowanej bazie. Odpowiednio będzie to foton poziomy lub 45-stopniowy dla wartości bitu 0, oraz pionowy lub 135-stopniowy dla wartości bitu 1.

Drugi uczestnik komunikacji mimowolnie podejmuje decyzje o rodzaju zmierzenia polaryzacji – albo będzie to aspekt prostokątny, albo diagonalny. Jest to wykonane losowo, niezależnie od nadawcy. Następnie konwertuję wynik do postaci binarnej. Ponieważ proces dla fotonu diagonalnego przyjmuje schemat prostokątny (jak i odwrotnie: diagonalny dla prostokątnego), uzyskany wynik będzie całkowicie losowy i część pomiaru okaże się nieprawidłowa. Biorąc również pod uwagę charakterystyczną cechę stanu kwantowego fotonu po dokonanym pomiarze traci on swoją pierwotną wartość.

Ostatnim krokiem jest tzw. przesiewanie, czyli proces łączący podstawową komunikację z weryfikowaniem uzyskanych wyników (pomiędzy nadawcą i odbiorcą). Docelowym efektem jest otrzymanie tych samych czynników fotonów w postaci bitów. Jeśli rezultaty różnią się od siebie, istnieje ryzyko podsłuchu, podczas którego działanie spowodowało zmianę informacji na fotonie.

Na początku losujemy bity:

0 1 1 0 1 1 0 0

Następnie potrzebujemy losowych baz polaryzacji:

Kolejno nadawca wysyła fotony odpowiadające powyższym bazom:

Następnym elementem kroków jest odebranie losowych baz polaryzacji:

Teraz ma miejsce odczytanie bitów. Załóżmy, że część komunikacji została zakłócona:

1 pusty 1 pusty 1 0 0 0

Przedostatnim krokiem jest przesłanie przez odbiorcę baz polaryzacji, z których udało się uzyskać bit:

Na koniec w odpowiedzi nadawca informuje o tym, które bazy polaryzacji były poprawne i pokrywały się z pierwotnymi (przesłanymi we wstępie komunikacji):

NIE NIE TAK NIE TAK NIE NIE TAK

Jeśli nie było podsłuchu wynik współdzielonej informacji jest następujący:

pusto    pusto    1    pusto    1    pusto    pusto    0

……………………………………………………………………………………………………………………………………………………………………………………………………….

5. Jak więc jest z tą prędkością światła?

    Jak wcześniej wspomniałem, jeśli cząstki są ze sobą splątane, zmiana na jednej z nich w tej samej chwili spowoduje zmianę na drugiej, tzw. przeniesienie stanu kwantowego. Mamy tu do czynienia z pewnego rodzaju teleportacją. Ale czy faktycznie można przekroczyć prędkość światła? Szczególna teoria względności mówi, że cząstki o niezerowej, ale dodatniej masie w spoczynku nie są w stanie poruszać się z prędkością równą bądź większą od prędkości światła w próżni. Ale już np. omawiany foton w spoczynku posiada masę równą 0, więc może osiągnąć prędkość taką jak światło. Czy może być coś szybszego? Tak. Prędkość nadświetlną w próżni może osiągnąć np. cień, ale jest to zjawisko nieprzenoszące informacji i energii, a zatem nie zaprzecza szczególnej teorii względności. Pamiętajmy również, że ma to miejsce w próżni pozbawionej sił oporu.

6. Przykład teleportacji fotonów

    Było już klika prób teleportacji mikroskopijnych cząstek takich jak fotony, a w zasadzie ich stanu kwantowego. Za każdym razem uzyskiwano coraz większe odległości. Nie jest to może zjawisko, jakie znamy z filmów typu „Star Trek”, ale i tak robi wrażenie. W 2012 roku dokonano przeniesienia z La Palmy na Teneryfę, czyli na odległość 143 km. Najdłuższa znana jak dotąd teleportacja została przeprowadzona przez Chińczyków, którzy teleportowali stan kwantowy z ziemi na orbitę. Stacja nadawcza mieści się w tybetańskim miasteczku Ngari położonym na wysokości 4000 m. n. p. m. Natomiast odbiorca to znajdujący się na orbicie, na wysokości 500 km satelita Micius. Zabieg polegał na wytworzeniu wiązki czterech tysięcy splątanych fotonów, z których jeden został przesłany do satelity. Poprzez powtórzenia w ciągu 32 dni zanotowano 911 przypadków teleportacji kwantowej. Była to pierwsza teleportacja niezależnego qubitu pojedynczego fotonu z ziemi na orbitę.                                                                                                       

7. Podsumowanie

    W artykule tym pisałem o dość abstrakcyjnym materiale tematycznym, który jednak coraz częściej znajduje zastosowanie w dzisiejszym świecie. Od kryptografii po teleportację związaną ze środowiskiem mikroskopijnym. Pokazuje to skomplikowaną złożoność świata, która zapewnia nam możliwości badań, spełniania siebie oraz poszerzania horyzontów na długie lata. I, jeśli będzie to wykorzystywane w słusznym celu, mamy do czynienia z czymś naprawdę pięknym.                                                                                                                                   

8. Źródła

• Akademia EITCA – Europejska Akademia Certyfikacji Informatycznej, https://eitca.pl/

• Spider’sWeb. Blog blisko technologii, https://www.spidersweb.pl/

• Andrzej Dragan, Niezwykle szczególna teoria względności, https://www.fuw.edu.pl/~dragan/Fizyka/Nstw.pdf

• Hasło: foton [w:} Encyklopedia PWN https://encyklopedia.pwn.pl/haslo/foton;3902271.html

• Krzysztof Maurin, Metody przestrzeni Hilberta, Warszawa: Wydawnictwo Naukowe PWN, 1959

• Stanisław Kryszewski, Skrypt do mechaniki kwantowej z Uniwersytetu Gdańskiego

• Andrzej Krasiński. Jak powstawała teoria względności. „Postępy Fizyki”. 54 (3), 2003


Mateusz Rogala

O Mateusz Rogala

Pracuję w Atenie jako młodszy tester oprogramowania. Ukończyłem studia podyplomowe na Politechnice Gdańskiej z kierunkiem Programowanie i bazy danych. Obecnie studiuję Informatykę na kierunku inżynieskim ze specjalizacją z programowania w Wyższej Szkole Bankowej. Poza 'kodowaniem' interesuję się tematem materii, fizyką i informatyką kwantową. W wolnych chwilach zajmuję się kalisteniką, czytam książki fantastyczne oraz poszerzam wiedzę w różnych dziedzinach.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

2 komentarzy do “Elementarność cząstek w szyfrowaniu i nie tylko – czyli mechanika i kryptografia kwantowa

  • Avatar
    Kosmo

    Ładnie napisany artykół na temat sposobu wykorzystania efektu kwantowego splątania.
    Dodam, że aby sprojektować urządzenie do użytkowania tego efektu nie trzeba mieć wyższego wyksztacenia.
    Mam podstawowe.

    • Mateusz
      Mateusz

      Dziękuję za komentarz 🙂 Zgadzam się, czasem większe znaczenie ma połączenie praktyki, zaangażowania oraz szlifowania nabytego pracą warsztatu 🙂