Pull to refresh

В технологии квантовой криптографии обнаружили слабое место

Reading time 2 min
Views 3.1K

Надежность используемого метода квантовой криптографии отныне поставлена под сомнение группой ученых Национального университета Сингапура и университета Трондхейма во главе с Кристианом Курцифером (Christian Kurtsiefer). Солидности и обстоятельности исследованию этого вопроса добавляют два факта: его авторы не пресловутые британские ученые ( среди авторов россиянин Вадим Макаров) и суть уязвимости состоит в несовершенстве аппаратной части «криптографического устройства», а не в возможности влиять каким-либо мифическим образом на законы физики.

Известно, что передаваемое при помощи метода квантовой криптографии сообщение кодируется в последовательности фотонов разной поляризации, движущихся по каналу передачи данных. Некий злоумышленник, желая прочитать сообщение, будет вынужден перехватывать фотоны, чтобы выполнить измерение их поляризационного момента. Однако, как гласит принцип неопределенности квантовых систем Гейзенберга, невозможно измерить какой-либо параметр фотона, не исказив неизбежно другой параметр. Это обстоятельство гарантировало надежность метода квантовой криптографии, потому как получатель сообщения получит измененное сообщение и факт вмешательства будет обнаружен.

Для объяснения сути уязвимости надо пояснить следующее — при отправке закодированного сообщения его автор выбирает ту или иную поляризацию фотонов, причем выбор поляризационного момента случаен. Получатель сообщения использует некое устройство — «детектор» — чтобы считать моменты поляризации фотонов, причем из-за случайности их выбора автором сообщения результаты считывания будут то верными, то ошибочными.

После того, как все акты считывания поляризации выполнены, получатель по открытому каналу отправляет автору сообщения информацию о параметрах считывания, не сообщая самих результатов измерения. Автор тоже по открытому каналу отвечает получателю, в каких случаях он ошибся. Отбросив результаты неправильных измерений, получатель получит данные о последовательности фотонов, закодированных автором — эта переданная секретная информация носит название первичного ключа. Чтобы обнаружить факт перехвата сообщений, и автор и получатель по открытому каналу сравнивают результаты считывания поляризации фотонов — в случае их перехвата эти параметры у автора и получателя совпадать не будут.

Во всей этой сложной системе слабым местом является устройство для считывания поляризационных моментов («детектор»), при помощи которого с фотонами работает получатель. Оказывается, что, если «насытить» его фотонами до некоего значения, то детектор утратит способность работать с отдельными квантами света и станет работать как классический прибор. Другими словами, злоумышленник может поступить следующим образом: перехватив фотон сообщения, он посылает «впереди» него лазерный луч, поляризация фотонов в котором совпадает с поляризацией перехваченного. В этом случае «детектор» получателя не сможет определить факт изменения поляризации «легального» фотона и в итоге при сверке факт несанкционированного вмешательства будет невозможно обнаружить.

Справедливости ради надо заметить, что авторы, обнаружив проблему, сами же начали работать над её решением, уже предложив одно из возможных решений.

[Источник — Physics World ]
Tags:
Hubs:
+56
Comments 45
Comments Comments 45

Articles