Квантовое шифрование защитили от «атаки троянского коня»

k QiilkPJ0A1

Ученые из Института наук о свете Макса Планка (MPL) обнаружили метод нейтрализации атак типа троянского коня, перед которыми беззащитны даже потенциально неуязвимые системы квантовой криптографии. Исследование опубликовано в виде препринта в архиве Корнельского университета, кратко о нем можно прочитать в блоге Technology Review.

На фото: Схема обмена фотонами с разными базисами между Алисой и Бобом. Изображение: Simon Singh's The Code Book.

Квантовая криптография или квантовое распространение ключа (КРК) теоретически позволяет реализовать абсолютно стойкую систему шифрования с одноразовыми ключами. Законы физики утверждают, что что бы злоумышленник ни предпринимал, он не сможет перехватить информацию и остаться незамеченным.

В самом простом протоколе квантовой криптографии два участника — Алиса и Боб — обмениваются ключом, шифрующим их сообщения. Протокол использует 4 квантовых состояния — например, поляризаций фотона: 45, 90 и 135 и 270 (для простоты можно представить, что на каждом фотоне-шарике нарисована стрелка, причем две стрелки параллельны оси y, а две стрелки направлены под 45 градусов к ней). Алиса генерирует некоторую последовательность фотонов со случайным образом выбранной поляризацией, а Боб принимает фотоны и меряет поляризацию в произвольно выбранном базисе.

Законы квантовой механики говорят о том, что измеряя поляризацию в определенном базисе, то есть пытаясь задетектировать направление стрелки вдоль определенной оси, для стрелки, направленной вдоль выбранной оси (в правильном базисе), мы достоверно получим правильный результат, то есть 0 или 1, а для стрелки, направленной под углом к оси (в неправильном базисе), мы равновероятно получим 0 или 1. Так как Боб не знает, вдоль какой оси смотрят стрелки (вдоль оси Y или под углом к ней), то он выбирает ось, то есть базис, произвольно, при этом внося ошибки в считываемый им код. Затем Алиса и Боб созваниваются и сравнивают, в каком базисе проводились измерения, и если базис неправильный, то результаты этих измерений выбрасываются.

Если злоумышленник — Ева — попытается задетектировать какой-то фотон, посланный по каналу связи, квантовая механика утверждает, что задетектированный фотон будет испорчен и Еве придется генерировать новый, причем так как она также не располагает информацией о базисе, часть фотонов, которые будет генерировать Ева, будут отличаться от фотонов Алисы, что неизбежно увеличит уровень ошибок в измерениях Боба. Таким образом, теоретически злоумышленник будет обнаружен, и канал связи между Алисой и Бобом закроется.

Однако более десяти лет назад хакеры нашли способ, с помощью которого Ева может взломать канал связи между Алисой и Бобом. В большинстве современных реализаций КРК различные компоненты системы соединяются между собой с помощью оптоволокна. Для идеальных компонентов и оптоволоконных поверхностей весь свет на входе — то есть все фотоны, генерируемые Алисой, — может быть без искажений доставлен к Бобу. В реальности при прохождении света часть его будет отражена или рассеяна назад. Яркий импульс, запущенный злоумышленником Евой в подсистему КРК, например, к Алисе, вызовет многочисленные отражения и рассеяния. Анализируя свет, отраженный назад, Ева может получить информацию о свойствах и функциональности компонентов внутри аппарата Алисы, то есть Ева может узнать, в каком базисе Алиса генерирует фотоны. Такой тип хакерской атаки получил имя «троянский конь», и множество научных групп продемонстрировало беззащитность коммерчески доступных систем квантовой криптографии перед ним.

На данный момент известны два метода для борьбы с хакерской атакой такого типа. Во-первых, это предотвращение атаки: помещение в систему изолятора, то есть устройства, которое разрешает свету распространяться в одном направлении и запрещает в другом. Второй тип защиты — обнаружение хакерской атаки: помещение в систему детектора, то есть стража, который будет поднимать тревогу, если любой неизвестный сигнал попадает на вход в подсистему Алисы.

Ученые протестировали изоляторы, являющиеся частью коммерческих систем, и выяснили, что они работают лишь в определенном спектральном диапазоне, и если Ева выйдет за этот диапазон, то Алиса и Боб вновь останутся незащищенными. Авторы статьи предложили одновременное использование изоляторов и детекторов-стражей и показали, что в этом случае Еве будет гораздо сложнее бороться сразу с двумя контрмерами и пытаться выйти сразу за два спектральных диапазона. Кроме того, ученые установили, что другим методом борьбы может служить попытка уменьшить интенсивность отражений назад. Также авторы приводят расчеты, согласно которым в большинстве примеров атак по принципу «троянский конь» Еве удается узнать значительную, но неполную часть информации о секретном ключе, и увеличение мер безопасности будет способствовать уничтожению этой частичной информации Евы.