В технологии квантовой криптографии обнаружили слабое место


    Надежность используемого метода квантовой криптографии отныне поставлена под сомнение группой ученых Национального университета Сингапура и университета Трондхейма во главе с Кристианом Курцифером (Christian Kurtsiefer). Солидности и обстоятельности исследованию этого вопроса добавляют два факта: его авторы не пресловутые британские ученые ( среди авторов россиянин Вадим Макаров) и суть уязвимости состоит в несовершенстве аппаратной части «криптографического устройства», а не в возможности влиять каким-либо мифическим образом на законы физики.

    Известно, что передаваемое при помощи метода квантовой криптографии сообщение кодируется в последовательности фотонов разной поляризации, движущихся по каналу передачи данных. Некий злоумышленник, желая прочитать сообщение, будет вынужден перехватывать фотоны, чтобы выполнить измерение их поляризационного момента. Однако, как гласит принцип неопределенности квантовых систем Гейзенберга, невозможно измерить какой-либо параметр фотона, не исказив неизбежно другой параметр. Это обстоятельство гарантировало надежность метода квантовой криптографии, потому как получатель сообщения получит измененное сообщение и факт вмешательства будет обнаружен.

    Для объяснения сути уязвимости надо пояснить следующее — при отправке закодированного сообщения его автор выбирает ту или иную поляризацию фотонов, причем выбор поляризационного момента случаен. Получатель сообщения использует некое устройство — «детектор» — чтобы считать моменты поляризации фотонов, причем из-за случайности их выбора автором сообщения результаты считывания будут то верными, то ошибочными.

    После того, как все акты считывания поляризации выполнены, получатель по открытому каналу отправляет автору сообщения информацию о параметрах считывания, не сообщая самих результатов измерения. Автор тоже по открытому каналу отвечает получателю, в каких случаях он ошибся. Отбросив результаты неправильных измерений, получатель получит данные о последовательности фотонов, закодированных автором — эта переданная секретная информация носит название первичного ключа. Чтобы обнаружить факт перехвата сообщений, и автор и получатель по открытому каналу сравнивают результаты считывания поляризации фотонов — в случае их перехвата эти параметры у автора и получателя совпадать не будут.

    Во всей этой сложной системе слабым местом является устройство для считывания поляризационных моментов («детектор»), при помощи которого с фотонами работает получатель. Оказывается, что, если «насытить» его фотонами до некоего значения, то детектор утратит способность работать с отдельными квантами света и станет работать как классический прибор. Другими словами, злоумышленник может поступить следующим образом: перехватив фотон сообщения, он посылает «впереди» него лазерный луч, поляризация фотонов в котором совпадает с поляризацией перехваченного. В этом случае «детектор» получателя не сможет определить факт изменения поляризации «легального» фотона и в итоге при сверке факт несанкционированного вмешательства будет невозможно обнаружить.

    Справедливости ради надо заметить, что авторы, обнаружив проблему, сами же начали работать над её решением, уже предложив одно из возможных решений.

    [Источник — Physics World ]
    Поделиться публикацией

    Похожие публикации

    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 45

      +30
      Честное слово, пока читал сложилось абсолютное ощущение далекого будущего…
        +10
        … которое уже настоящее :)
        +12
        Только представьте злоумышленника перехватывающего фотоны )
          0
          При полноценном вклинивании как в оптический, так и в открытый канал, прикидываясь клиентом перед одним и автором перед другим ничего не будет понятно. Остаются старые добрые неквантовые сертификаты.
            +3
          +5
          А факт насыщения он зарегистрирует?)
            +2
            Извините, ответ требует от меня слишком специфических знаний. В оригинале сказано «The blinded photodiodes are no longer sensitive to single photons...» — я так понимаю, что факт изменения свойств детектора можно определить, безусловно.
              +1
              Они предложили перед детектором приемника, поставить еще один источник, испускающий одиночные фотоны через случайные промежутки времени. Если детектор какую то часть их будет «пропускать» (по статистике смотрится), то это означает, что сообщение перехватывается.
              –18
              интересно, как в сингапуре обстоят дела с марихуаной?..
                +20
                > интересно, как в сингапуре обстоят дела с марихуаной?..
                Там смертная казнь за употребление наркотиков.
                • НЛО прилетело и опубликовало эту надпись здесь
                    +2
                    За сбыт.
                    За хранение и употребление большой тюремный срок.
                      0
                      Спасибо из информацию. Читал, что и за употребление, но видимо это оказалось неправдой.
                    +1
                    Извините — на сегодня голоса за комментарии закончились, так-что получите минус в карму.

                    А по существу — автор поста не поленился и перевел интереснейшую научно-популярную статью по очень интересной многим здесь тематике ИБ.

                    Я, к примеру, до этой статьи немного не так представлял себе принципы работы квантовой криптографии — считал, что поляризацией квантов кодируются сами передаваемые данные.
                      –1
                      >Извините — на сегодня голоса за комментарии закончились, так-что получите минус в карму.

                      та ничё, приходите ещё :)
                    0
                    Врядли можно говорить о «используемом» методе. Пока что — только научно-лабораторные реализации.
                      +3
                      Зря так считаете, id Quantique уже не первый год поставляет системы квантовой генерации ключа
                        0
                        О, спасибо, нашел прикольные генераторы случайных чисел у них в продаже :)
                          0
                          Не просто прикольные, а я бы даже сказал, труъ =)
                            0
                            Именно такие стоят у крупных он-лайн казино. Они стараются выпятить это на паблик )
                              0
                              Такие или нет можно будет судить только после аудита конкретного казино. То что испоьзуются аппаратные RNG это понятно, но вот чьи именно это отдельный вопрос. Я с наскоку не нашел крупных заведений которые бы написали что используют генераторы quantis. И те заведения о которых я обладаю более менее достоверной информацией тоже используют продукты других производителей. Но цена, характеристики и набор библиотек под Quanis'ы выглядят настолько приятными, что просто удивительно что я ничего о них раньше не слышал. Именно поэтому я написал что они прикольные — очень вкусное предложение.
                              А казино обычно пишут про «сертифицированный ГСЧ», предпочитая не распространяться о том чей он и кто сертифицировал.
                          0
                          В Швейцарии еще в 2007-м году квантовую криптографию использовали для безопасной передачи результатов выборов:

                          web.archive.org/web/20080109091545/http://www.technewsworld.com/story/59793.html

                          В той-же статье написано, что в Штатах подобные технологии используются с 2003-го года.
                          +11
                          Я хочу заметить, что в названии топика небольшая ошибочка. О уязвимости стало известно ещё в августе прошлого года — it.slashdot.org/story/10/08/30/0647243/Hackers-Eavesdrop-On-Quantum-Crypto-With-Lasers а сегодняшняя новость — про первый РАБОЧИЙ, а не теоретический эксплоит. То есть почти спустя год теорию подтвердили практикой.
                            –5
                              +3
                              Правильно ли я понял, что, получается, MitM-атака для квантовой криптографии возможна?

                              Поясните, пожалуйста, предложение «Оказывается, что, если «насытить» его фотонами до некоего значения, то детектор утратит способность работать с отдельными квантами света и станет работать как классический прибор».
                                +1
                                Детектор фотонов до «ослепления» (в оригинале сказано, что детектор надо ослепить (blind) мощным пучком света) является квантовым прибором, то есть в момент фиксации некоей измеряемой частицы происходит коллапс волновой функции частицы поверхности детектора, и она оказывается в неком состоянии, которое служит фактом собственно измерения.
                                После «ослепления» падающий на поверхность детектора фотон просто отдает свою энергию детектору, выбивая их него электрон и генерируя ток, что тоже как бы служит фактом регистрации фотона.
                                В этом состоит разница, как я её понимал с универа, и вот сейчас снова порылся после вашего вопроса (простите, я уж не физик, а просто программист, могу ошибаться в такой деликатной вещи как квантовая механика. Полагаю, меня поправят).
                                  +12
                                  MitM-атака возможна для *реализации* квантовой криптографии, ввиду особенностей системы детектирования единичных фотонов. Единичные фотоны детектируются лавинными фотодиодами: фотон создаёт электрон-дырочную пару, которая запускает лавинообразное нарастание заряда и получается приличный пик сигнала, который ловится компаратором, но из-за паразитных ёмкостей, фотодиоду нужно время порядка микросекунды для «перезарядки». Если же послать на фотодиод непрерывный сигнал, «лавина» будет значительно слабее и ниже уровня регистрации и система будетт считать, что в канале темно. Но если на фоне общей засветки пустить импульс с амплитудой выше пороговой, систем его задетектирует. При этом, импульс должен быть уже не однофотонный, а нормальной мощности (так как возможность генерировать лавину зарядов у диода мы отобрали)

                                  Боб должен измерить поляризацию фотона, посланного Алисой, в одном (случайно выбранном) из двух базисов (+ или ×). Случайность выбора организуется с помощью полупрозрачной пластины, которая с вероятностью 50/50 отражает фотон в один «измеритель» или пропускает во второй. Внутри «измерителей» стоят поляризационно-зависимые делители пучка, которые уже разделяют фотоны по поляризации и отправляют на фотодетекторы.

                                  Если пустить в линию много неполяризованного света, произойдёт засветка всех четырёх фотодиодов (но система, повторюсь, будет считать, что сигнала нет). Теперь Ева измеряет поляризацию фотона Алисы в выбранном *собой* базисе, получает некий результат и посылает импульс света с измеренной поляризацией Бобу. Импульс имеет амплитуду в две с небольшим пороговой для «ослеплённого» фотодиода. У Боба на полупрозрачной пластинке импульс распадается на два, амплитудой чуть больше пороговой. Импульс попавший в «измеритель» с тем же базисом, в котором измеряла Ева, целиком попадёт на «нужный» фотодиод и заставит его выдать сигнал, а второй импульс в «неправильном измерителе» опять распадётся на два, но уже с амплитудой ниче пороговой, потому не будет задетектирован.

                                  Таким образом, Ева лишает Боба возможности случайным образом выбрать базис для измерения поляризации фотона, а Боб об этом не знает. И когда Алиса с Бобом будут сверять последовательности выбранных базисов, Ева, как и Боб, сможет получить ключ.

                                  Извиняюсь, что очень сумбурно, но уже почти полночь, спать хочется)
                                    0
                                    То есть, если Ева угадает базис Алисы, то Боб получит тот же сигнал, а если Ева не угадает, Боб получит случайный сигнал в базисе Евы. Поскольку не-угадывание случается достаточно часто, когда Алиса с Бобом будут сверять базисы, они обнаружат, что как-то многовато ошибок и просекут, что кто-то сидит между ними.
                                    На первый взгляд — не работает
                                      0
                                      UPD: дошло. Если Ева не угадает базис, а Боб угадает, из-за засветки Боб не получит никакого сигнала. Но тут опять, есл четверть битов не ловятся, это дает право предположить, что в канале сидит гремлин.
                                        0
                                        повторюсь, Боб уже ничего не угадывает, за него всё решает Ева, в силу реализации протокола. Если бы Боб физически втыкал оптоволокно то в один измеритель, то в другой, такая реализация не работала бы.
                                        +1
                                        Обозначим базисы за «0» и «1» и будем считать, что Евы нет. Алиса посылает последовательность фотонов в случайных базисах (что-то типа 0011110100...), а Боб измеряет их в своей случайной последовательности базисов (скажем, 1011000111...). После этого Алиса и Боб по открытому каналу обмениваются этими последовательностями и оставляют только те фотоны, которые были отправлены и получены в одном и том же базисе (то есть в среднем половину). Неугадывание базиса происходит безо всякой Евы, но вот оставшийся сигнал совпадает и для Алисы и для Боба. А теперь Ева выбирает случайную последовательность за Боба и скармливает ему такие фотоны, что там, где последовательности Алисы и Евы совпадут, совпадёт и измерение.
                                          0
                                          Все равно не понимаю. Разве Боб не знает, в каком базисе он сейчас собирается измерять, что ему мешает просто ингорировать сигналы с неправильных датчиков?
                                            +1
                                            «Боб должен измерить поляризацию фотона, посланного Алисой, в одном (случайно выбранном) из двух базисов (+ или ×). Случайность выбора организуется с помощью полупрозрачной пластины, которая с вероятностью 50/50 отражает фотон в один «измеритель» или пропускает во второй»

                                            Боб сам ничего не выбирает, за него это делает полупрозрачная пластина; он только смотрит на показания с фотодетекторов: пришёл сигнал с одного из первой пары — пластина «выбрала» базис "+", из второй — базис "×". Ева эффективно отнимает эту возможность выбора и заставляет систему Боба проводить измерения в выбранном ею базисе
                                        +4
                                        Спасибо, после вашего коммента дошло, как работает :)

                                        Думаю следует добавить это в UPD к самой статье.
                                      +1
                                      заголовок желтоват получается… уязвимость не технологии, а ее реализации… или я не прав?
                                      0
                                      Я что-то не понимаю. Если враг измерит поляризацию фотона, тем самым он нарушит состояние и не сможет отдать сигнал такой же поляризации. А если не измерит, а просто усилит, то не сможет сам прочитать сигнал из-за No cloning theorem.
                                          0
                                          чёрт, мизинец мой — враг мой, я хотел сказать, что в вышеупомянутом комментарии расписал как устроена эта технология пеерехвата ключа
                                        0
                                        Люди, занимающиеся реализациями квантовой криптографии, всегда изучают в том числе и возможные «атаки» на такие системы (в том числе классификацию атак и т.п.). Забавно, что в топике при этом один частный случай преподносится как внезапное открытие, и чуть ли не прорыв.
                                          0
                                          Рутина становится сенсацией попадая в руки журналистов.
                                            0
                                            можете накидать ссылок на материалы по теме?
                                              0
                                              Если интересуют атаки, то ищите по quantum cryptography attack, либо eavesdropping, тут же вываливаются всякие разные ссылки, начиная от ссылок с википедии.
                                              В качестве введения в квантовую криптографию, насколько я знаю весьма популярна Quantum crpytography, N. Gisin et al, там довольно доступно всё описывается, но текст довольно большой (многое можно пропускать). В частности, там есть и глава про атаки (VI. Eavesdropping).
                                              Если нет доступа от института к научным архивам, то статьи удобно искать на Google Scholar, в том числе там легко найти вышеуказанный обзор и ссылку на pdf на arxiv.org.
                                              Если что, спрашивайте, но я этим занимался давно и не слишком серьёзно :)
                                            0
                                            Суть уязвимости состоит в несовершенстве ЗНАНИЙ о том, как устроено все что меньше атома. Стандартная модель не священное писание, еще успеет поменяться.))

                                            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                            Самое читаемое