Будущее наступает

Будущее наступает
 Словосочетание «квантовая криптография» завораживает. Складывается ощущение, что будущее уже наступило. Идея метода, безусловно, шикарна. Квантовую криптографию в 2007 году, например, использовали в Швейцарии для передачи результатов выборов. А некоторые источники утверждают, что подобные технологии используются в США ещё с 2003 года. Крупные онлайн казино также любят «хвастануть» современными технологиями, используя системы квантовой генерации ключа. Надёжность системы изначально заложена в самом принципе.
            Передаваемое при помощи метода квантовой криптографии сообщение кодируется в последовательности фотонов разной поляризации, движущихся по каналу передачи данных. Некий злоумышленник, желая прочитать сообщение, будет вынужден перехватывать фотоны, чтобы выполнить измерение их поляризационного момента. Однако, как гласит принцип неопределенности квантовых систем Гейзенберга, невозможно измерить какой-либо параметр фотона, не исказив неизбежно другой параметр. Это обстоятельство гарантировало надежность метода квантовой криптографии, потому как получатель, в противном случае, получит измененное сообщение и факт вмешательства будет обнаружен.
            И вот буквально месяц назад в журнале Physics World была опубликована статья, которая поставила всю технологию под угрозу. Учёные нашли в квантовой криптографии такую уязвимость, не найдя решения к которой, разрабатывать технологию дальше бессмысленно.
            Для объяснения сути уязвимости надо пояснить следующее — при отправке закодированного сообщения его автор выбирает ту или иную поляризацию фотонов, причем выбор поляризационного момента случаен. Получатель сообщения использует некое устройство — «детектор» — чтобы считать моменты поляризации фотонов, причем из-за случайности их выбора автором сообщения результаты считывания будут то верными, то ошибочными.
            После того, как все акты считывания поляризации выполнены, получатель по открытому каналу отправляет автору сообщения информацию о параметрах считывания, не сообщая самих результатов измерения. Автор тоже по открытому каналу отвечает получателю, в каких случаях он ошибся. Отбросив результаты неправильных измерений, получатель получит данные о последовательности фотонов, закодированных автором — эта переданная секретная информация носит название первичного ключа. Чтобы обнаружить факт перехвата сообщений, и автор и получатель по открытому каналу сравнивают результаты считывания поляризации фотонов — в случае их перехвата эти параметры у автора и получателя совпадать не будут.
            Во всей этой сложной системе слабым местом является устройство для считывания поляризационных моментов («детектор»), при помощи которого с фотонами работает получатель. Оказывается, что, если «насытить» его фотонами до некоего значения, то детектор утратит способность работать с отдельными квантами света и станет работать как классический прибор. Другими словами, злоумышленник может поступить следующим образом: перехватив фотон сообщения, он посылает «впереди» него лазерный луч, поляризация фотонов в котором совпадает с поляризацией перехваченного. В этом случае «детектор» получателя не сможет определить факт изменения поляризации «легального» фотона и в итоге при сверке факт несанкционированного вмешательства будет невозможно обнаружить.
Справедливости ради надо заметить, что авторы, обнаружив проблему, сами же начали работать над её решением, уже предложив одно из возможных решений.
            Думается мне, повторить такой «взлом» будет, мягко говоря, непросто. Тем не менее, остаётся несколько вопросов:
·         Вы бы доверяли системе, которую можно взломать, но взлом сложен и дорог?
·         Где лежит «золотая середина» между секретностью передаваемого послания и вероятностью перехвата сообщения?
Алексей Дрозд,
аналитик компании SearchInform
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.