Quantum Cryptography Network and Its Application : 2012

 

Quantum Cryptography Network and Its Application : 2012

“เทคโนโลยีเครือข่ายเชิงควอนตัม รากฐานการสื่อสารปลอดภัยสู่อนาคต”


1. คำนำ (Introduction)

เทคโนโลยีการสื่อสารได้กลายเป็นสิ่งที่มีความจำเป็นต่อการดำเนินกิจกรรมต่างๆ ขององค์กรทั้งในแวดวงการศึกษา ธุรกิจ การทหาร หรือแม้แต่วงการแพทย์ ทั้งหมดนี้ล้วนแต่ใช้เทคโนโลยีการสื่อสารเป็นองค์ประกอบหลักสำคัญในการปฏิสัมพันธ์ระหว่างกันกับบุคคลภายนอก เพื่อช่วยลดต้นทุนการเดินทางและเวลาที่อาจจะสูญเสียไป ด้วยเหตุนี้เทคโนโลยีการสื่อสารจึงกลายเป็นสิ่งจำเป็นของการทำงานทุกด้าน และมีแนวโน้มความต้องการในปริมาณที่เพิ่มสูงขึ้นอย่างต่อเนื่อง หากมองในมุมบวกเทคโนโลยีการสื่อสารส่งผลกระทบโดยตรงต่อการดำเนินชีวิต การดำเนินกิจการ การสร้างโอกาสทางเศรษฐกิจและสังคม อีกทั้งยังช่วยยกระดับความเป็นอยู่ของผู้คนให้มีคุณภาพชีวิตที่ดีขึ้น แต่ในทางกลับกันความก้าวหน้าทางด้านเทคโนโลยีการสื่อสาร การรับส่ง และการจัดเก็บข้อมูลในรูปแบบอิเล็กทรอนิกส์ได้จุดประเด็นด้านการสื่อสารและสารสนเทศที่นำไปสู่ปัญหาเชิงวิศวกรรมว่าจะรักษาข้อมูลอย่างไรให้มีความปลอดภัยปราศจากการถูกโจรกรรมจากผู้ไม่ประสงค์ดี ดังนั้นประสิทธิภาพการรักษาความปลอดภัยข้อมูลระหว่างการรับส่งข้อมูลผ่านเครือข่ายอินเทอร์เน็ตย่อมเป็นปัจจัยหลักสำคัญต่อการสื่อสารยุคดิจิตัล เพื่อป้องกันความเสียหายที่อาจจะเกิดขึ้นอันเนื่องมากจากการกระทำของบุคคลผู้ไม่ประสงค์ดี

โดยทั่วไปการรักษาความปลอดภัยของข้อมูลประยุกต์ใช้เทคนิคทางด้านวิทยาการรหัสลับมาช่วยในการรักษาความปลอดภัยที่อาศัยความซับซ้อนด้านการคำนวนทางคณิตศาสตร์ในการแปลงข้อมูลให้อยู่ในรูปที่ไม่สามารถเข้าใจได้ด้วยบุคคลที่สาม ทั้งนี้ระดับความปลอดภัยของข้อมูลย่อมแปรผันตามคุณสมบัติของจำนวนสุ่มที่กำหนดใช้เป็นกุญแจรหัสลับร่วมกันระหว่างผู้ส่งและผู้รับ และอัลกอริทึมสำหรับเข้าและถอดรหัสลับ ทั้งสองส่วนนี้จะทำหน้าที่แปลงข้อความต้นฉบับให้อยู่ในรูปแบบที่มีการปกปิดซ่อนเร้นเนื้อหา ซึ่งเป็นวิธีการแปรรูปข้อความให้อยู่ในรูปที่บุคคลทั่วไปไม่สามารถอ่านและเข้าใจได้ อย่างไรก็ตามวิทยาการรหัสลับแบบดั้งเดิมยังคงมีช่องโหว่ด้านความปลอดภัย หากการพัฒนาเทคโนโลยีการคำนวนมีความก้าวหน้ามากขึ้นเรื่อยๆ ย่อมจะส่งผลกระทบให้กระบวนการคำนวนเพื่อถอดรหัสลับนั้นเป็นไปได้เร็วขึ้น นั่นก็หมายถึงข้อมูลที่รักษาไว้จะไม่ถือเป็นความลับอีกต่อไป


2. เครือข่ายวิทยาการรหัสลับเชิงควอนตัมและการประยุกต์ใช้งาน (Quantum Cryptography Network and Its Application)

เครือข่ายวิทยาการรหัสลับเชิงควอนตัมสำหรับการสื่อสารปลอดภัยเกิดจากการรวมการสื่อสารแบบจุดต่อจุดของอุปกรณ์กระจายกุญแจรหัสลับเชิงควอนตัม (Quantum Key Distribution: QKD) เข้าด้วยกันจนเกิดเป็นเครือข่ายวิทยาการรหัสลับเชิงควอนตัมที่รับประกันความปลอดภัยของข้อมูลด้วยกฎทางฟิสิกส์ว่าด้วยทฤษฎีห้ามคัดลอก (No-cloning Theorem) [1] ทำให้ผู้ดักจับไม่สามารถคัดลอกชุดกุญแจรหัสลับที่อยู่ในรูปแบบสถานะเชิงควอนตัมระหว่างผู้ส่งและผู้รับได้ นำมาซึ่งระบบการสื่อสารมที่มีความปลอดภัยมากยิ่งขึ้น อีกนัยหนึ่งการเข้ามาโจรกรรมค่าสถานะกุญแจรหัสลับเชิงควอนตัมระหว่างการสื่อสารย่อมมีผลต่อการเพิ่มอัตราความผิดปกติภายในระบบ หากความผิดปกติเกินค่าๆ หนึ่งที่ระบบยอมรับได้ อุปกรณ์กระจายกุญแจรหัสลับเชิงควอนตัมก็ไม่สามารถให้กำเนิดกุญแจรหัสลับได้อีกต่อไป ด้วยคุณสมบัติพิเศษนี้เองวิทยาการรหัสลับเชิงควอนตัมจึงกลายเป็นเทคโนโลยีแขนงใหม่ที่กำลังจะเข้ามามีบทบาทในโลกสารสนเทศแห่งอนาคตต่อการคุ้มครองความลับของหน่วยงานและองค์กร


โครงสร้างเครือข่ายเชิงควอนตัม

เพื่อให้ง่ายต่อความเข้าใจเครือข่ายวิทยาการรหัสลับเชิงควอนตัมในเชิงมโนภาพ ระบบได้จำแนกหน้าที่การทำงานออกเป็นสามระดับชั้น ได้แก่

Quantum Key Distribution Layer : ขั้นตอนการกำเนิดกุญแจรหัสลับ มุ่งเน้นการพัฒนาชุดกำเนิดโฟตอนเดี่ยว [2] และชุดกำเนิดคู่โฟตอนพัวพัน [3] สำหรับการสื่อสารเชิงควอนตัม โดยมีเป้าหมายหลักคือ การนำเสนองานวิจัยและการพัฒนาต้นแบบที่เหมาะสมภายใต้สภาพแวดล้อมของประเทศไทย อันก่อให้เกิดผลที่สามารถนำไปประยุกต์ใช้สู่การทดลองทางด้านสารสนเทศอื่นๆ ที่ใกล้เคียง เช่น การประยุกต์สำหรับการสื่อสารเชิงควอนตัม ชุดสื่อสารปลอดภัยในประเทศไทย หรือแม้แต่การนำชุดสื่อสารดังกล่าวฯ มาประยุกต์ใช้งานร่วมกับโครงการThailand Smart Health ต่อการยกระดับการรักษาความปลอดภัยของข้อมูลสุขภาพผู้ป่วยนอกและผู้ป่วยใน ซึ่งเป็นอีกหนึ่งโครงการภายใต้แผนปฏิบัติงานวิจัยหลักของเนคเทค

Key Management Layer : ส่วนบริหารและจัดการกุญแจรหัสลับ มุ่งให้ความสำคัญต่อการรักษาและจัดสรรกุญแจรหัสลับไปสู่ผู้ใช้งานอย่างถูกต้องและปลอดภัยภายใต้เงื่อนไขที่เชื่อถือได้ผ่านกระบวนการจัดการกุญแจรหัสลับรูปแบบใหม่ [4] เพื่อสนับสนุนการกระจายกุญแจรหัสลับแบบหลายจุด และความสามารถในการถ่ายโอนกุญแจรหัสลับระหว่างโนดปลายบนเครือข่ายที่ปราศจากช่องสื่อสารเชิงควอนตัมเชื่อมต่อถึงกันโดยตรง นำมาซึ่งเครือข่ายการสื่อสารปลอดภัยบนพื้นฐานวิทยาการรหัสลับเชิงควอนตัม

Application Layer : การสื่อสารที่อยู่ในรูปแบบโปรแกรมประยุกต์ทั่วไปโดยอาศัยกุญแจรหัสลับเชิงควอนตัมสำหรับนำไปใช้ในการรักษาความปลอดภัยของข้อมูลและการสื่อสาร จึงเป็นที่มาของการจัดตั้งโครงการวิจัย “กระบวนการจัดการกุญแจรหัสลับประสิทธิภาพสูงสำหรับการสื่อสารปลอดภัย กรณีประยุกต์ใช้กับระบบประชุมทางไกลเสมือนจริง” [5] โดยมีเป้าหมายหลักที่จะผนวกระบบวิทยาการรหัสลับเชิงควอนตัมให้สามารถทำงานร่วมกับเทคโนโลยีการสื่อสารสมัยใหม่ได้ ดังเช่น ระบบประชุมทางไกลเสมือนจริงที่กำลังได้รับความนิยมในทุกองค์กร และมีแนวโน้มการขยายตัวเพิ่มสูงขึ้นในอนาคต


3. อับเดตงานวิจัยภายใต้ห้องปฏิบัติการสื่อสารเชิงแสงและควอนตัม

3.1 การพัฒนางานวิจัยด้าน “โพลโตคอลไกลเกลี่ยความผิดพลาดสำหรับระบบกระจายกุญแจรหัสลับเชิงควอนตัม” [6]

งานวิจัยชิ้นนี้อยู่ภายใต้ขั้นตอนการกำเนิดกุญแจรหัสลับเชิงควอนตัม (Quantum Key Distribution Layer) มุ่งเน้นที่จะออกแบบ และพัฒนาเทคนิคภายใต้โพรโตคอลไกล่เกลี่ยความผิดพลาดให้สามารถผลักดันศักยภาพอัตราการกำเนิดกุญแจรหัสลับเชิง ควอนตัมให้เพิ่มสูงขึ้น รวมทั้งการแก้ไขความผิดพลาดกุญแจรหัสลับอันเนื่องมาจากสัญญาณรบกวน หรือความไม่เป็นอุดมคติของอุปกรณ์ เพื่อให้ข้อมูลกุญแจรหัสลับของคู่สื่อสารมีค่าตรงกันโดยสมบูรณ์

3.2 การพัฒนางานวิจัยด้าน “กระบวนการจัดการกุญแจรหัสลับประสิทธิภาพสูงสำหรับการสื่อสารปลอดภัย กรณีประยุกต์ใช้กับระบบประชุมทางไกลเสมือนจริง”

งานวิจัยชิ้นนี้มีเป้าหมายมุ่งสร้างเครือข่ายเชิงควอนตัมเพื่อให้ผู้ใช้สามารถเข้าใจ และตระหนักถึงความสำคัญของระบบวิทยาการรหัสลับเชิงควอนตัมในการรักษาความปลอดภัยของข้อมูล มุ่งเน้นที่จะตอบโจทย์วิทยาการรหัสลับเชิงควอนตัมกับการนำไปใช้งานได้จริง ด้วยเหตุนี้การพัฒนาซอฟต์แวร์ระบบประชุมทางไกลเสมือนจริงเปรียบเสมือนเป็นกรณีศึกษาและระยะนำร่องในการผนวกวิทยาการรหัสลับเชิงควอนตัมเข้ากับการสื่อสารที่บุคคลทั่วไปสามารถเข้าใจและเห็นภาพได้ชัดเจนยิ่งขึ้น

3.3 การพัฒนางานวิจัยด้าน “ระบบจิตทัศน์สำหรับจำลองเครือข่ายเชิงควอนตัมและตรวจสอบสถานะการให้บริการ”

งานวิจัยชิ้นนี้ มีจุดมุ่งหมายเพื่อสร้างระบบจิตทัศน์ให้กับเครือข่ายเชิงควอนตัม โดยจำลองโครงสร้างเครือข่ายเสมือนจริงที่ผู้ใช้งานสามารถเข้าใจภาพรวมของสถาปัตยกรรมเครือข่ายทั้งหมดผ่านการแสดงผลภาพแบบเรียลไทม์ ซึ่งผู้ใช้สามารถตรวจสอบปริมาณของกุญแจรหัสลับที่มีไว้ให้บริการ สามารถตรวจสอบการเข้ามาของผู้ดักจับ ทราบถึงจำนวนผู้ใช้ที่กำลังลงทะเบียนเข้าสู่ระบบเพื่อทำการร้องขอกุญแจรหัสลับ ตลอดจนความสามารถในการตรวจสอบปริมาณการใช้แบนด์วิดท์ของแต่ละลิงก์ภายในเครือข่ายเชิง  ควอนตัม ผ่านหน้าจอแสดงผลโต้ตอบกับผู้ใช้ที่เข้าใจง่ายและมีปฏิสัมพันธ์กับผู้ใช้มากขึ้น ซึ่งโครงการนี้ได้ผนวกคุณสมบัติเด่นของซอฟต์แวร์ NetHAM [7] ที่มีการแสดงแผนผังสถานะการทำงานของระบบเครือข่าย (Topology) ช่วยให้เห็นภาพรวมของระบบชัดเจน ช่วยให้การวิเคราะห์หาต้นเหตุของปัญหาได้ง่ายขึ้น อีกทั้งความสามารถในการเก็บบันทึกค่าเชิงสถิติของบริการที่ตรวจวัดได้เพื่อประโยชน์ต่อการเรียกดูข้อมูลย้อนหลัง

 

เอกสารอ้างอิง

[1] W.K. Wootters and W.H. Zurek, “A Single Quantum Cannot be Cloned”, Nature 299, pp. 802–803, 1982.

[2] C.H.Bennett and G. Brassard, “Quantum Cryptography: Public key distribution and coin tossing”, Proceedings of IEEE International Conference on computers, Systems & Signal Processing, Bangalore, India, pp. 175-179, December 1984.

[3] A. K. Ekert, “Quantum cryptography based on Bell’s Theorem”, Physical Review Letters, Vol. 67, No. 6, pp

661-663, 1991.

[4] Montida Pattaranantakul, Aroon Janthong, Kittichai Sangwongngam, Paramin Sangwongngam and Keattisak Sripimanwat, “Secure and Efficient Key Management Technique in Quantum Cryptography Network”, The Fourth International Conference on Ubiquitous and Future Networks, July 4-6, 2012, Phuket, Thailand.

[5] http://www.nectec.or.th/index.php?option=com_content&view=article&id=2305:2011-07-04-10-19-48&catid=340:2011-07-02-05-49-13&Itemid=1066

[6] http://www.nectec.or.th/index.php?option=com_content&view=article&id=2577&Itemid=905

[7] Tanachai Kongpool, Chavee Issariyapat and Koonlachat Meesublak, “Network Health Analysis and Monitoring: NetHAM”, ECTI-CARD 2009, May'09, Bangkok, Thailand. ISBN: 978-974-8285-62-7

 

++++++++++++++++++++++++++++++++

เอกสารอ้างอิง

[1] W.K. Wootters and W.H. Zurek, “A Single Quantum Cannot be Cloned”, Nature 299, pp. 802–803, 1982.

[2] C.H.Bennett and G. Brassard, “Quantum Cryptography: Public key distribution and coin tossing”, Proceedings of IEEE International Conference on computers, Systems & Signal Processing, Bangalore, India, pp. 175-179, December 1984.

[3] A. K. Ekert, “Quantum cryptography based on Bell’s Theorem”, Physical Review Letters, Vol. 67, No. 6, pp

661-663, 1991.

[4] Montida Pattaranantakul, Aroon Janthong, Kittichai Sangwongngam, Paramin Sangwongngam and Keattisak Sripimanwat, “Secure and Efficient Key Management Technique in Quantum Cryptography Network”, The Fourth International Conference on Ubiquitous and Future Networks, July 4-6, 2012, Phuket, Thailand.

[5] http://www.nectec.or.th/index.php?option=com_content&view=article&id=2305:2011-07-04-10-19-48&catid=340:2011-07-02-05-49-13&Itemid=1066

[6] http://www.nectec.or.th/index.php?option=com_content&view=article&id=2577&Itemid=905

[7] Tanachai Kongpool, Chavee Issariyapat and Koonlachat Meesublak, “Network Health Analysis and Monitoring: NetHAM”, ECTI-CARD 2009, May'09, Bangkok, Thailand. ISBN: 978-974-8285-62-7


++++++++++++++++++++++++++++++++


My Biography



Montida Pattaranantakul

 Research Assistant at Optical and Quantum Communications (OQC) laboratory,

 National Electronic and Computer Technology Center (NECTEC),

 National Science and Techinology Development Agency (NSTDA)

 112 Thailand Science Park, Phaholyothin Road,

 Klong Neung, Klong Luang District,  Pathumthani 12120, THAILAND

 Tel: 02-5646900

 

 

 

Back to E-magazine List
 

ECTI Association
99 M.18 Paholyothin Rd., Klong Luang, Pathumthani 12120, THAILAND
E-mail: ecti.secretary@gmail.com
Find us on: