Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Лазерная атака

Лазерная атака


23-06-2011, 06:29 | Наука и техника / Новости науки и техники | разместил: god | комментариев: (0) | просмотров: (2 984)
Эмблема группы квантовых хакеров
Эмблема группы квантовых хакеров

Лазерная атака

Ученым впервые удалось обойти защиту квантовой криптографии

Многие аналитики называют время, в которое мы живем, информационным веком. Все больше процессов переводятся в виртуальную сферу, и, соответственно, все они требуют постоянного обмена данными, в том числе и приватной информацией. И так как эта информация часто путешествует по интернету, который наполнен не только добрыми людьми, ее необходимо защищать.

Еще совсем недавно ученые и компьютерщики полагали, что у них есть защита, которая обеспечивает абсолютную защищенность данных - ведь на стороне добра сражались математика и квантовая механика. Но вышедшая недавно работа показала, что в этой защите имеется брешь, которая позволяет злоумышленникам воровать секретные сведения и при этом оставаться незамеченными.

 

Почти надежно

Теоретически, можно абсолютно надежно шифровать информацию, опираясь только на математические законы. Дело в том, что существуют задачи, которые невозможно решить за полиномиальное (грубо говоря, за разумное) время. К таким задачам, например, относится задача разложения некоего достаточно большого числа на простые множители, и ее часто используют для шифрования информации.

Задачи, которые нельзя решить за полиномиальное время, называют задачами класса сложности NP (задачи, которые решаются за разумное время, относят к классу сложности P). Однако до сих пор математикам не удалось формально доказать, что справляться с такими задачами быстро невозможно (хотя большинство специалистов придерживаются мнения, что никакого “специального” алгоритма, позволяющего быстро решать задачи класса сложности NP, не существует). Недавно индиец Винэй Деолаликар заявил, что ему удалось формально доказать неравенство классов сложности P и NP, однако математическое сообщество в рекордно быстрые сроки нашло в доказательстве ряд ошибок. Подробнее об этой истории можно прочитать здесь и здесь.

Делается это следующим образом: пусть ключ, при помощи которого можно расшифровать секретную информацию, представлен в виде простого числа y (простого в том смысле, что оно делится только на себя и на единицу). Кроме y (так называемый закрытый ключ) у нас есть число Z, которое является произведением числа y и другого простого числа x.

Число Z - его еще называют открытым ключом - известно как отправителю, так и получателю секретного сообщения и, кроме того, его может знать потенциальный злоумышленник (в задачах по квантовой криптографии отправителя принято называть Алисой, получателя - Бобом, а злоумышленника - Евой (от английского Eve, которое является сокращением от слова "eavesdropper" - подслушивающий). А вот число x известно только Бобу и Алисе. Алиса посылает Бобу секретную информацию вместе с открытым ключом. Зная x, Боб легко вычислит y, при помощи которого сможет расшифровать сообщение Алисы. Еве, которая не знает закрытого ключа, на вычисление y потребуется так много времени, что, когда она закончит, секретная информация станет неактуальной.

Такая схема кажется вполне надежной - и она широко используется для кодирования секретной информации. Однако у нее есть одно слабое место - закрытый ключ y. Если его знают Боб и Алиса, то, значит, и Ева может каким-нибудь способом украсть его. И вот в 1984 году Чарльз Беннет из IBM и Жиль Брассард, работавший в Монреальском университете, придумали, как можно избавиться от этого недостатка систем шифрования данных, использующих алгоритм открытого ключа. Устранить его помогла квантовая механика.

 

Абсолютно надежно

Квантово-механические системы - то есть системы масштаба отдельных элементарных частиц - обладают массой контринтуитивных свойств, нехарактерных для "обычных" систем. В частности, квантовые системы находятся не в одном определенном состоянии, а в суперпозиции нескольких состояний. Однако при измерении суперпозиция "схлопывается", - физики говорят, что происходит коллапс волновой функции, - и система оказывается в каком-то одном состоянии.

Если Ева прочтет закодированное сообщение, состоящее из квантово-механических систем, то она неизбежно изменит его, а Боб и Алиса, в свою очередь, легко обнаружат эти изменения, проведя собственные измерения. При этом квантово-механическими системами могут быть обычные фотоны, находящиеся в одной из двух возможных поляризаций (например, диагональной или перпендикулярной).

Квантовая криптография пока не применяется широко, так как передавать отдельные фотоны на значительные расстояния ученые не умеют. Но для практического применения достаточно и "cтарого" метода, основанного на математических законах - на взлом шифров требуется неразумно много времени и/или денег, и практического смысла в такой колоссальной трате ресурсов нет. Именно благодаря надежности подобных систем защиты мы можем безопасно совершать, например, покупки в интернете.

Беннет и Брассард сообразили, что закрытый ключ y можно не придумывать заранее и не хранить где-то, откуда его можно украсть, а создавать прямо в процессе передачи данных. Вот как это происходит: Алиса передает Бобу некоторое количество фотонов, поляризация которых выбирается случайным образом (при помощи генератора случайных чисел). Боб принимает эти фотоны и измеряет их поляризацию как диагональную или перпендикулярную, причем способ измерения также выбирается случайно. Соответственно, в некоторых случаях Боб угадывает, а в некоторых – нет, и в случае неудачи результат измерения оказывается случайным.

На следующем этапе Боб по открытому каналу сообщает Алисе, в какой поляризации он измерял каждый фотон – но при этом не называет результаты измерений. Алиса в ответ сообщает Бобу, в каких случаях он угадал, а в каких нет. После этого они оба отбрасывают все неправильные измерения, и у них остается последовательность фотонов, поляризация которых измерена верно. Эта последовательность поляризаций фотонов становится тем самым закрытым ключом (в данном случае он носит название первичного).

Чтобы проверить, не была ли передаваемая информация подслушана, Алиса и Боб обмениваются результатами некоторого количества измерений. Если они обнаруживают в них большое количество расхождений (их число никогда не бывает равно нулю из-за фоновых помех), то они понимают, что Ева украла часть сведений, и заново создают секретный ключ. Такая схема квантовой криптографии кажется абсолютно надежной, потому что обойти законы квантовой механики невозможно.

 

Лазейка

Однако авторам работы, результаты которой опубликованы в престижном журнале Nature Communications (ее препринт доступен здесь), удалось найти брешь в казавшемся неприступным алгоритме. Разумеется, ученые под руководством выходца из России Вадима Макарова не нарушали фундаментальных физических принципов. Вместо этого они воспользовались несовершенством приборов, которые используют Боб и Алиса.

Для того чтобы применять методы квантовой криптографии, по каналам связи необходимо передавать отдельные фотоны (в действительности это сделать очень сложно, поэтому Алиса и Боб обмениваются очень слабыми лазерными лучами, содержащими, тем не менее, несколько фотонов). Сигнал, передаваемый одиночным фотоном, очень слабый, и для его усиления используются лавинные фотодиоды – приборы, которые при попадании квантов света дают электрический ток. Именно они стали объектом атаки ученых, которые сами себя называют квантовыми хакерами.

Лавинные фотодиоды работают подобно человеческим глазам, которые ночью способны различить отдельные фотоны, а днем, когда количество фотонов огромно, теряют эту способность. Макаров и его коллеги научились "ослеплять" фотодиоды, используемые Бобом, при помощи мощного лазерного луча. Приборы-инвалиды работают исключительно по классической схеме - то есть выдают электрический сигнал в ответ не на отдельные фотоны, а на любой поток квантов света выше определенной пороговой интенсивности.

Вадим Макаров рядом с установкой для похищения секретных ключей. Фото с официальной страницы Макарова
Вадим Макаров рядом с установкой для похищения секретных ключей. Фото с официальной страницы Макарова

Ева, которую в данном случае представляли ученые из группы Макарова, перехватывала посылаемые Алисой фотоны и измеряла их поляризацию. Затем она отправляла на лавинные фотодиоды Боба мощный лазерный луч, имеющий ту же поляризацию, что и пойманный Евой фотон. В результате Боб не замечал разницы в сигналах, переданных Алисой и Евой, и при сверке Боб и Алиса также не находили разночтений. Таким образом, Ева считывала секретный ключ, но результаты ее преступной деятельности оставались незамеченными.

Исследователи не только разработали эту схему, но и применили ее на практике – они подключились к 250-метровому кабелю, по которому передаются зашифрованные сообщения в Национальном университете Сингапура. За пять минут квантовые хакеры перехватили более восьми миллионов фотонов и узнали секретный ключ, оставшись невидимыми для отправителя и получателя. Оборудование, которое потребовалось ученым для взлома сети, умещалось в одном чемодане.

Макаров и его сотрудники разработали стратегию воровства ключей не с целью похитить секретные сведения ЦРУ или номера банковских карт сограждан. По словам ученых, они ищут дыры в системах квантового шифрования для того, чтобы затем создавать для них "заплатки". Ученые уже предложили простой механизм, который не позволит Еве скрыть свою работу. Боб должен установить непосредственно перед своими фотодиодами устройство, которое через случайные промежутки времени испускает одиночные фотоны. Если фотодиоды будут систематически "пропускать" их, Боб узнает о том, что Ева перехватывает посланные сообщения.

Наверняка обнаруженная группой Макарова лазейка не единственная. Но если их поиском будут заниматься "хорошие" хакеры, то рано или поздно системы передачи данных, которые будет настолько сложно взломать, что в этом не будет никакого смысла, все же будут созданы.



Источник: Лента.ру.

Рейтинг публикации:

Нравится9



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Май 2024    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map