В России успешно протестирована самая длинная в мире ВОЛС с квантовым шифрованием



    Казанский квантовый центр провел тестирование ВОЛС длиной 143 километра с квантовым шифрованием. По словам разработчиков, это достижение является мировым рекордом. Эксперимент проводился на сетях «Ростелекома» и «Таттелекома».

    В прошлом году «Ростелеком» также тестировал квантовую линии связи, но тогда ее длина составила всего 58 километра. Эксперимент проводился на сетях двух операторов связи в Татарстане. ВОЛС продолжили от Лаборатории практической квантовой криптографии ККЦ КНИТУ-КАИ до узла связи «Ростелекома» в Апастово.

    Казанский квантовый центр создали в сентябре 2014 года. На его базе работает сразу несколько лабораторий, включая Лабораторию квантовой памяти и коммуникаций, Лабораторию фотоники и волоконной квантовой оптики и Лабораторию практической квантовой криптографии.

    Что касается криптографической линии связи, то участникам эксперимента удалось решить задачу передачи квантовых ключей по ВОЛС на большое расстояние. Для этого участники задействовали прототип комплекса передачи и приема данных с гибридной квантово-классической защитой. Комплекс, который разработан в КНИТУ-КАИ, дает возможность передавать квантовые ключи на большие расстояния.

    В состав этого комплекса входят система квантового распределения ключей на боковых частотах, криптомаршрутизатор и высокоэффективный детектор одиночных фотонов, который выпущен российской компанией «СКОНТЕЛ». Исходная схема квантовой рассылки ключа разработана специалистами Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики (Университет ИТМО).

    Оптические потери во время тестирования криптомаршрутизатора составили 37 дБ. Участники эксперимента произвели обмен ключами при помощи потока одиночных фотонов. Была произведена их запись в квантовые состояния классической информации.

    Частота смены фазы модуляции, по словам участников эксперимента, составила 100 МГц, среднее количество фотонов на один такт модуляции — 0,2. 256-битный ключ применялся в ходе тестирования до двух раз в минуту. Такую возможность обеспечила средняя скорость генерации ключей в канале.

    Квантовое шифрование позволяет ликвидировать одну из основных проблем современных систем шифрования — необходимость передавать по каналу связи ключи. Их можно перехватить, после чего шифрование теряет смысл — данные становятся доступными третьим лицам. Что касается квантовых систем шифрования, то здесь в случае подключения третьего лица к линии связи меняется состояние одиночных фотонов, что делает перехват информации невозможным в текущих условиях.

    Есть и недостаток такого типа связи — легкость изменения состояния фотонов, из-за чего передавать информацию становиться затруднительным, если длина канала превышает 100 км. Скорость передачи также оставляет желать лучшего.

    В феврале прошлого года китайцы провели сеанс квантовой видеосвязи между Китайской академией наук в Пекине и Австрийской академией наук в Вене. Таким образом, обе стороны получили по ключу. Видеосвязь осуществлялась по традиционному каналу.

    Первая функционирующая квантово-криптографическая система была создана в 1989 году в Исследовательском центре IBM учеными Беннетом и Брассаром. Система представляла собой квантовый канал, который работал, с одной стороны, с передающим аппаратом Алисы, с другой — с принимающим аппаратом Боба. Оба аппарата находились на расстоянии 1 метра друг от друга. Управление происходило при помощи компьютера, в который были загружены программные представления легальных пользователей злоумышленника Евы, пытавшегося «подслушать».
    Ads
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More

    Comments 25

      0

      Из статьи я не понял, чем квантовое шифрование лучше ассимитричного?
      Как использовать квантовое шифрование в современных уже созданных сетях? Что там меняется при перехвате?

        +2

        Любое шифрование уязвимо к mitm атакам. Сейчас для решения этой проблемы используют цепочки сертификатов, когда фактически публичные ключи перед передачей подписываются кем то кому можно доверять.
        А в квантовом канале нельзя просто взять и прочитать байты ключа не разрушив всю передачу.
        https://m.habr.com/en/post/127461/

          0
          А разве шифрование Диффи-Хеллмана на эллиптических кривых уязвим к mitm атакам?
          Также ieeexplore.ieee.org/document/7124683
            0
            Совсем голый Диффи-Хеллман(без аутентификации(CA)) уязвим к mitm.
              0

              Уязвим процесс обмена открытыми ключами. Представим ситуацию в которой пытаются установить защищённое соединение Доминик и Дарлин, а Элиот контролирует канал связи между ними.


              Дарлин:
              — Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5...


              Ещё не зашифрованное сообщение проходит через Элиота и он подменяет в нём открытый ключ на свой. Доминик получает сообщение:


              — Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAiPqU9+...


              Доминик начинает шифровать общение ключом который подменил Элиот и отвечает зашифрованным сообщением со своим открытым ключом. Его тоже перехватывает и подменяет Элиот.


              Что имеем в итоге? У Элиота есть настоящие открытые ключи, а у девушек — поддельные. Элиот принимает сообщение от Дом. Дешифрует его закрытым ключом, который сгенерировал сам и шифрует открытым ключом который увёл у Дарлин. Тоже он проделывает в обратном направлении. Так девушки продолжают общаться по шифрованному каналу и даже не знают о том, что сообщения для них шифрует Элиот.


              Чтобы девушкам понять, что их похакали, достаточно сравнить ключи по независимому каналу, например созвониться и вслух прочитать ключи друг другу, или иным способом сравнить ключи. До тех пор MitM останется незамеченным.

                +1
                Вы мне прямо открыли глаза. До сих пор свято верил в безопасность алгоритма шифрования с открытым ключом.
                  0

                  Если шифрованное общение прослушивать и знать открытые ключи, то прочитать, что вы пишите маловероятно.


                  Уязвимость только в том случае — если человек посередине может изменять трафик между вами и быть свидетелем обмена ключами.


                  Полагаю пакет Яровой такого не предусматривает, они вроде только пишут трафик. На подмене ключей довольно просто спалиться — если делать это массово.


                  Были мысли, что Tox не уязвим потому, что использует открытый ключ в качестве логина, но на деле уязвим процесс передачи логина другому лицу по открытым каналам. Там также может быть человек по середине, который заменит логин на свой и будет транслировать сообщения между собеседниками.

                  0
                  Вы бы по ссылке прошли или через Sci-hub скачали статью. Там представлен способ защиты более эффективный, чем имеющиеся MAC и DS.
                    0

                    А вы напишите перевод. В русскоязычных источниках алгоритм Меркла говорят уязвим перед атакой с изменением данных. Вы статью уже прочитали? Может коротко расскажите как удаётся сделать неуязвимый хендшейк, когда есть человек посередине, который слушает и меняет трафик?

                      –1
                      Там не алгоритм Меркла. Статья небольшая, алгоритм понятный. Прямо по шагам описан. Он в т.ч. позволяет определить того, кто передал сообщение.
                      sci-hub.se сюда можете вбить ссылку на ieee
                        +1
                        Я несколько раз перечитал, не увидел там ничего кроме наукообразного тумана и ужасно примитивного «Ингриша». Вся магия должна была бы происходить вот на этом шаге:
                        The administrator sends an activation message to Alice and Bob asking them to activate their passwords:
                        a. Alice and Bob receive the activation message, and then continue,
                        b. Else, Pw1 and Pw2 have changed by Eve. Go to 15

                        Каким путём этот безопасный обмен сообщениями между «Администратором» и пользователями должен происходить, почему Ева не может стать в разрыв соединения и представиться серверу Алисой, а Алисе — сервером? Что вообще «Else»?
                +1
                Просто сделать двухфакторную установку шифрованного соединения, которое использует разные каналы связи. Дешево и сердито.
                0
                Если совсем просто, то: математика vs физика.
                Можно ещё посмотреть про проблему дискретного логарифмирования(используемая в криптографии) и решающий эту проблему алгоритм Шора(для работы требующий квантовый компьютер).
                  0
                  Чтобы нормально передавать инфу при шифровании обе стороны должны получить ключ. При передаче пары запутанных фотонов ключ могут получить ровно 2 абонента. Если чей-то ключ получит злоумышленник, то со связью все будет плохо. Не будут совпадать ключи у получателя и отправителя.
                • UFO just landed and posted this here
                    0
                    Создали уже сто лет как. Под руководством выдающегося и в науке, и в бизнесе человека.
                    +1
                    А что мешает врезаться в разрыв волокна (используется, видимо, обычное тёмное волокно в обычных колодцах), поставить ещё 2 комплекта того же оборудования и произвести классическую атаку MitM? Отсутствие именно таких комплектов оборудования? Тогда это будет просто security through obscurity.

                    Глянул в википедию, там то же самое написано, хоть и сформулировано в стиле «а в остальном, прекрасная маркиза»:
                    This is usually described as «unconditional security», although there are some minimal assumptions required, including that the laws of quantum mechanics apply and that Alice and Bob are able to authenticate each other, i.e. Eve should not be able to impersonate Alice or Bob as otherwise a man-in-the-middle attack would be possible.

                    Всего лишь нужно иметь возможность аутентифицировать друг друга, подумаешь!
                      0

                      В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.


                      Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.


                      Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.

                        0
                        Моё понимание идеи «квантовое шифрование».
                        Генерируем 256/512 пар фотонов, передаем по 1 фотону из пары обоим собеседникам. Перехват фотонов приведет к тому, что фотоны не получат адресаты и не создадут свои ключи.
                          0
                          Это понятно. Непонятно, каким образом защититься от врезания в разрыв кабеля с двумя комплектами такого же оборудования. Википедия говорит, что никак, то есть для решения проблемы аутентификации автора открытого ключа нам необходимо аутентифицировать собеседника, а потом добавить блокчейн «квантовую криптографию».
                            0
                            Как я понимаю, выйдет «врезаться в передачу»…
                            Ага, выйдет в том случае, если мы сможем достаточно быстро получать поляризацию фотона и создавать фотон с такой же поляризацией для передачи. Если в протоколе слишком сильное ограничение на срок прохода фотонов — заподозрит что-то та сторона, предназначенные которой фотоны мы перехватили.
                              0
                              Нам не нужно «с такой же». У нас 2 отдельных канала связи, мы перешифровываем всю информацию. Выше KasperGreen подробно расписал, в чём проблема асимметричного шифрования без возможности дополнительной аутентификации. Так называемое «квантовое шифрование» полностью подвержено той же проблеме, то есть никакой задачи оно не решает, но бюджеты освоить можно космические.
                                0
                                Все же уточню, как я понимаю идею кв-го шифрования (я могу совсем ошибаться). У нас вообще нет такого понятия, как «записанный изначально у пользователя его ключ». Идет передача сообщения
                                Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5
                                , где ключ AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5 — результат (совершенно случайный) считывания абонентом N фотонов из запутанных пар. Есть процесс генерации пар, строго одинаковое число фотонов (по одному из пары) доходит до каждого из абонентов. Конечно нужно договориться — чей набор фотонов будет давать ключ, а чей — требовать функции key= NOT(поток бит ключа).
                                  0
                                  Задача отсутствия shared secret уже была решена с появлением асимметричного шифрования.
                          +1
                          В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.

                          Квантово запутать можно два атома. Это 1 бит информации один раз. «Устройства» квантово запутать невозможно.

                          Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.

                          Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.

                          Это обычный shared secret, как раз проблему его отсутствия и должна решать «квантовая криптография».

                      Only users with full accounts can post comments. Log in, please.