Pilne połączenie nadchodzi z Białego Domu, ale odbiorca ma powody do sceptycyzmu – skąd pewność, że wiadomość rzeczywiście pochodzi z deklarowanego miejsca? Klasyczne metody weryfikacji lokalizacji można oszukać, sfałszować, przechwycić. Fizyka kwantowa oferuje rozwiązanie, które jest odporne na manipulację z samej swojej natury – i właśnie zostało zademonstrowane w laboratorium. Naukowcy z Narodowego Instytutu Standardów i Technologii (NIST) w Boulder w Kolorado z powodzeniem przetestowali technikę zwaną kwantową weryfikacją pozycji, o czym fizyk Abigail Gookin poinformowała 18 marca podczas Globalnego Szczytu Fizyki Amerykańskiego Towarzystwa Fizycznego (APS).
Technika opiera się na jednym z najbardziej fascynujących zjawisk w fizyce – splątaniu kwantowym, w którym losy dwóch oddalonych od siebie cząstek są ze sobą ściśle powiązane. To, co brzmi jak abstrakcyjna ciekawostka z podręcznika, może wkrótce stać się fundamentem ultrabezpiecznej komunikacji i narzędziem łączącym świat cyfrowy ze światem fizycznym.

Fotony nie kłamią
Mechanizm weryfikacji jest elegancki w swojej złożoności. Dwie osoby – weryfikatorzy – chcą potwierdzić, że trzecia osoba, zwana udowadniającym, rzeczywiście znajduje się w deklarowanej lokalizacji. Weryfikatorzy, umieszczeni po przeciwnych stronach rzekomego położenia udowadniającego, przesyłają mu losową liczbę określającą jego następny krok.
Jednocześnie jeden z weryfikatorów tworzy parę splątanych fotonów. Jeden zatrzymuje, drugi przesyła do udowadniającego.
Udowadniający i weryfikator mierzą swoje fotony jednocześnie – konkretnie polaryzację, czyli kierunek drgań fal elektromagnetycznych. Losowe liczby dyktują udowadniającemu, jakich ustawień pomiarowych użyć, a wynik pomiaru wraca do weryfikatorów.
Po wielu powtórzeniach protokołu wyniki powinny być silnie skorelowane. Gdyby oszust przechwycił foton z innej lokalizacji, korelacje byłyby słabsze niż oczekiwano – dzięki ograniczeniom narzuconym przez prędkość światła i osobliwościom pomiarów kwantowych. Weryfikatorzy natychmiast wiedzieliby, że coś jest nie tak.
CYNICZNYM OKIEM: Ludzkość wydaje miliony na udowodnienie, że ktoś jest tam, gdzie mówi, że jest. Najwyraźniej zwykłe pytanie „wyślij zdjęcie z gazetą” nie spełnia już standardów bezpieczeństwa nuklearnego.
W eksperymencie NIST naukowcy stworzyli dwie stacje weryfikacyjne oddalone od siebie o około 200 metrów, połączone światłowodami z udowadniającym znajdującym się pomiędzy nimi. Metoda z powodzeniem zlokalizowała udowadniającego – poinformowała Gookin wraz ze współpracownikami w pracy przesłanej 23 stycznia do serwisu arXiv.org.
Od laboratorium do infrastruktury jądrowej
Podstawą techniki jest tak zwany „wolny od luk test Bella” – metoda przesyłania i mierzenia cząstek kwantowych udowadniająca, że osobliwości fizyki kwantowej nie da się wyjaśnić w sposób klasyczny. Korelacje między parami fotonów są po prostu silniejsze, niż mogłaby to wyjaśnić jakakolwiek teoria klasyczna.
Praktyczne zastosowania mogą być przełomowe. Metoda ta mogłaby służyć zapobieganiu niektórym rodzajom ataków phishingowych lub ograniczaniu dostępu użytkowników do określonych zasobów. Dostęp do wrażliwej infrastruktury broni jądrowej mógłby zostać ograniczony wyłącznie do osób przebywających w zabezpieczonym budynku rządowym.
W dalszej perspektywie technika ta mogłaby stać się elementem przyszłego internetu kwantowego, zapewniającego różne formy ultrabezpiecznej komunikacji.
„To pierwszy raz, kiedy możemy konkretnie powiązać czyjąś lokalizację z posiadaną przez tę osobę informacją” – powiedziała Gookin.
CYNICZNYM OKIEM: Splątanie kwantowe jako narzędzie weryfikacji tożsamości to piękna ironia – mechanizm, którego Einstein nazywał „upiornym działaniem na odległość”, ma teraz potwierdzać, że nikt nie działa z niewłaściwej odległości.
To, co czyni kwantową weryfikację pozycji wyjątkową, to fakt, że po raz pierwszy łączy ona rzeczywiste, fizyczne miejsce z informacjami wymienianymi cyfrowo w sposób niemożliwy do sfałszowania przy użyciu klasycznych metod. Droga z laboratoryjnej demonstracji na 200 metrach światłowodu do globalnej infrastruktury bezpieczeństwa będzie długa, ale pierwszy krok właśnie został wykonany – i to na solidnym fundamencie praw fizyki, których nie da się obejść żadnym hackerskim trikiem.




Ale przecież teraz ta technologia będzie mogła być użyta do inwigilacji….
Hej!
Tak i zapewne zostanie użyta, jak każda technologia, od tego się niestety nie ucieknie. Jednak możliwości ochrony przed tym też będą wzrastać.
Taki to już „taniec”, trochę jak ze złodziejami i systemami alarmowymi, obie strony nieustannie dążą do usprawnień.