Атака может считывать весь передаваемый ключ, незаметно для других участников сети.
Дмитрий Кронберг, российский математик, выявил ошибки в протоколе квантовой криптографии, использующем фазово-временное кодирование. Эти ошибки позволяют "квантовым хакерам" незаметно перехватывать данные путем имитации затухания сигнала в канале связи. Статья, описывающая эту технику взлома, была опубликована в журнале "Теоретическая и математическая физика".
"Обоснование стойкости этого протокола было проведено с ошибками. Нами приведена конкретная простая атака, демонстрирующая завышение скорости генерации ключа, это означает, что часть ключа может быть известна перехватчику. Более того, нами было показано, что при ряде параметров атаки можно добиться того, что весь ключ оказывается известен перехватчику, в то время как легитимные пользователи будут уверены, что ключ полностью секретен", - утверждает ученый.
За 20 лет, ученые и инженеры создали множество квантовых линий связи, которые невозможно взломать или подслушать из-за того, что любая попытка считывания данных из защищенной квантовой линии связи нарушит квантовое состояние частиц, используемых для передачи информации, и тем самым выдаст взломщика.
Существующие линии квантовой связи недостаточно эффективны в исполнении принципов, на которых они основаны. Российский "квантовый хакер" Вадим Макаров и его коллеги ранее демонстрировали, что используемые в таких системах источники и приемники квантовых сигналов могут быть "ослеплены" мощным лазером, переводя их в неквантовый режим работы и делая информацию восприимчивой к чтению без заметных признаков вмешательства.
Дмитрий Кронберг, исследователь из Математического института РАН в Москве, обнаружил, что коммуникационные каналы, использующие протокол квантовой криптографии с фазово-временным кодированием, может быть взломан путем имитации естественного затухания сигнала. Такая атака может считывать весь передаваемый ключ, незаметно для других участников сети.
Исследователь указывает, что этот метод для организации квантовой связи использует три временных "окна", чтобы определить, как получатель должен прочесть одиночные фотоны при получении их от другого участника в квантовой сети. Теоретически, появление определенных ошибок при чтении состояний этих частиц должно указывать на попытку кем-то "подслушивать" сигнал.
Таким образом, согласно расчетам Кронберга, могут быть атакованы даже короткие линии связи, не подверженные сильной затухающей сигнала. Математик надеется, что результаты его исследований помогут модифицировать протокол, чтобы его новые версии стали более защищенными от взлома, чем уже существующие.
Атака по имитации (impersonation attack) - это атака, в которой злоумышленник пытается представиться другим участником коммуникации, чтобы получить доступ к защищенным ресурсам или получить конфиденциальную информацию.5778 К? Пф! У нас градус знаний зашкаливает!