Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Kvanttiavaintenjakelu (Quantum Key Distribution, QKD) on kvanttimekaniikkaan perustuva menetelmä symmetristen salausavainten turvalliseen jakamiseen. QKD:tä tarkastellaan osana kvanttiturvallisuutta erityisesti tilanteissa, joissa halutaan varmistaa salausavainten jakelun turvallisuus myös tulevaisuuden kvanttitietokoneita vastaan.

QKD ei ole salausalgoritmi eikä yleinen kryptografinen ratkaisu, vaan rajattu tekninen menetelmä, jonka soveltuvuus riippuu käyttöympäristöstä ja infrastruktuurista.

QKD:n toimintaperiaate

QKD perustuu kvanttimekaniikan ilmiöihin, erityisesti siihen, että kvanttitilan mittaaminen muuttaa sen tilaa. Tämän seurauksena avaimen jakeluun kohdistuva salakuuntelu voidaan havaita.

Tyypillisessä QKD-järjestelmässä:

  • salausavaimen raakadata siirretään kvanttikanavaa pitkin (esimerkiksi yksittäisinä fotoneina)
  • klassisen kanavan kautta suoritetaan virheenkorjaus ja yksityisyysvahvistus
  • lopputuloksena osapuolet saavat yhteisen symmetrisen salausavaimen

QKD tuottaa avaimia, joita käytetään edelleen perinteisten symmetristen salausalgoritmien, kuten AES:n, kanssa.

Keskeiset QKD-protokollat

BB84

BB84 on ensimmäinen ja laajimmin tunnettu QKD-protokolla. Se perustuu kahden eri mittauspohjan käyttöön, joiden avulla voidaan havaita mahdollinen salakuuntelu kvanttikanavassa.

BB84 muodostaa perustan monille myöhemmille QKD-toteutuksille ja on edelleen keskeinen viitekehys QKD-järjestelmien arvioinnissa.

E91

E91-protokolla perustuu kvanttilomittumiseen (entanglement). Turvallisuus perustuu Bellin epäyhtälöihin, joiden avulla voidaan havaita poikkeamat ideaalista kvanttikäyttäytymisestä.

E91 tarjoaa teoreettisesti vahvan turvallisuusmallin, mutta käytännön toteutukset ovat teknisesti vaativia.

Continuous-Variable QKD (CV-QKD)

CV-QKD käyttää kvanttitilojen jatkuvia muuttujia ja mahdollistaa QKD:n toteuttamisen tavanomaisemmilla optisilla komponenteilla. CV-QKD:n etuna pidetään parempaa yhteensopivuutta olemassa olevien viestintäverkkojen kanssa, mutta sen turvallisuusmallit ovat monimutkaisempia ja herkempiä toteutuksen yksityiskohdille.

Turvallisuusolettamukset ja toteutukseen liittyvät riskit

QKD:n teoreettinen turvallisuus perustuu ideaalimalleihin. Käytännön järjestelmissä turvallisuuteen vaikuttavat kuitenkin:

  • laitteistojen epätäydellisyydet
  • sivukanavat
  • lähde- ja mittauslaitteisiin kohdistuvat hyökkäykset

Useat tunnetut hyökkäykset QKD-järjestelmiä vastaan kohdistuvat nimenomaan toteutuksiin, eivät kvanttimekaniikan periaatteisiin. Tämän vuoksi QKD-järjestelmien turvallinen käyttö edellyttää huolellista suunnittelua, testausta ja jatkuvaa arviointia.

QKD:n suhde kvanttiturvallisiin salausmenetelmiin (PQC)

QKD ja kvanttiturvalliset salausmenetelmät (PQC) lähestyvät kvanttiuhkaa eri tasoilla:

  • PQC tarjoaa ohjelmistopohjaisen ratkaisun epäsymmetriseen kryptografiaan ja soveltuu laajamittaiseen käyttöönottoon nykyisissä järjestelmissä.
  • QKD tarjoaa fyysiseen infrastruktuuriin perustuvan ratkaisun symmetristen avainten jakamiseen rajatuissa ympäristöissä.

QKD ei korvaa:

  • digitaalisia allekirjoituksia
  • todennusta
  • julkisen avaimen infrastruktuuria (PKI)

Näiden vuoksi QKD ei yksin muodosta kattavaa kryptografista ratkaisua kvanttiuhkaan.

Käyttökohteet ja rajoitteet

QKD soveltuu erityisesti ympäristöihin, joissa:

  • osapuolet ja yhteydet ovat tarkasti rajattuja
  • erittäin korkea turvallisuustaso on perusteltu
  • tarvittava fyysinen infrastruktuuri on toteutettavissa

QKD:n keskeisiä rajoitteita ovat:

  • heikko skaalautuvuus
  • riippuvuus fyysisistä yhteyksistä
  • korkeat käyttöönotto- ja ylläpitokustannukset
  • rajallinen soveltuvuus hajautettuihin järjestelmiin

QKD osana kvanttiturvallisuuteen varautumista

QKD voi toimia täydentävänä ratkaisuna tietyissä rajatuissa käyttötapauksissa, mutta laajamittainen kvanttiturvallinen siirtymä perustuu käytännössä kvanttiturvallisiin salausmenetelmiin, kryptoketteryteen ja riskiperusteiseen suunnitteluun.

QKD:n soveltuvuus tulee arvioida tapauskohtaisesti osana organisaation kokonaisvaltaista kryptografista arkkitehtuuria.

Päivitetty