Квантовое распределение ключа это протокол для

Обновлено: 18.05.2024

Приветствую всех, кого привело сюда желание узнать про один из протоколов квантовой криптографии, поскольку возможное появление в ближайшем будущем квантового компьютера поставит под угрозу многие существующие методы криптографии.

На данный момент предложены протоколы, подробный разбор которых вы можете встретить и на Хабре, но я могу рекомендовать вам статью с довольно неплохим обзором: кликать сюда.

Стоит отметить отличительную особенность AK-15 - это наличие аутентификации между законными пользователями.

Введение

Рассматриваемый протокол, предложенный Халедом Эллейти и Абдулбастом Абушгрой в 2015 году, определяет взаимодействие наших давних друзей Алисы и Боба. Их общение будет состоять из нескольких связанных между собой этапов, причём в какой-то момент читателям будет предложено распараллелиться из-за использования нескольких различных каналов связи.

ЭПР-канал запутанных состояний

Он основан на парадоксе Эйнштейна - Подольского - Розена. Предлагаю несколько полезных ссылок:

Начальный этап

Начну с того, что у Алисы есть открытый текст, который должен быть передан Бобу. Она должна сначала преобразовать его в битовое представление, а затем в квантовые биты(кубиты ):

открытый текст → битовое представление → A, где A - вектор в гильбертовом двумерном пространстве состояний

После проведенных преобразований над открытым текстом, полученные кубиты заносятся Алисой в нижний треугольник матрицы(DM)(как на картинке ниже), а в верхний треугольник заносятся те же самые кубиты, но уже случайным образом. Эти случайные элементы будут использоваться в качестве ложных состояний на этапе согласования между законными абонентами(можно изучить в оригинале статьи). Далее, требуя чётности каждой из строк, заполняется главная диагональ. Такой способ заполнения таблицы даёт дополнительную защиту от атаки с разделением по числу фотонов-PNS


Данная строка не отправляется до применения ЭПР-связи по запутанному каналу, но данные из полученной ранее матрицы используются в дальнейших выкладках.

Инициирование ЭПР-соединения

выполняется путём передачи Алисой одной из 4-х ЭПР-частиц

и формирования строки Iepr на основе уже имеющихся данных:

строка Iepr

строка Iepr

Где (t1,t2)-времена инициирования и завершения, которые определяются таймером, включающимся в начале процесса и выключающимся после отправки строки Iepr. N - число подготовленных Алисой матриц(если их больше одной). Размер матрицы DM, который определяется на основе длины открытого текста. Диагональ чётности p, которая является последовательностью добавленных элементов на диагональ для того, чтобы каждая строка стала чётной.S - размерность состояний, так как Алиса может использовать больше, чем двумерное пространство состояний. И R - индексы строк матрицы для того, чтобы Боб смог правильно восстановить перемешанные отправителем строки в матрицу.

Теперь параллелимся и рассматриваем общение по двум каналам:

ЭПР-общение

Алиса создаёт запутанные фотоны

,причём один фотон она хранит в своей памяти, а второй отправляет Бобу по ЭПР-каналу в виде строки Iepr

Создаётся неизвестная частица, которая находится в состоянии суперпозиции

Тензорным преобразованием запутанного и неизвестного состояний получается трёхмерное состояние.

Не проводя измерений, Алиса перегруппировывает слагаемые :

и после проведения измерения часть с индексом AC- становиться запутанным состоянием, а с B- состоянием в суперпозиции.

Всё это сделано в силу того, что свёрнутое состояние будет противоположно состоянию частицы Боба

Основываясь на известном состоянии фотона, который получит Боб, Алиса отправляет ему пару классических битов (00,01,10 или 11) по классическому(незащищённому каналу), чтобы сообщить о квантовых воротах

В случае установления коммуникации между Алисой и Бобом(согласие со строкой Iepr), будет применён шифр Вернама, обладающий абсолютной криптографической стойкостью. Данный шифр использует n-кубитный секретный ключ(SSK) для шифрования и расшифрования n-кубитного открытого текста, используя операцию XOR. Использование квантовых вентилей обеспечит Бобу точные измерения полученных кубит.

Квантовое общение

После получения Бобом строки Iepr(и согласия с ней), начинается передача Ikubit в виде одной строки кубитов в базисе (|×> и |+>) в 4-х возможных состояниях(состояния суперпозиции).Используя матрицы Паули(квантовые ворота) Боб будет вычислять каждый предстоящий кубит. Стоит не забывать, что строка Ikubit содержит перемешанные строки исходной матрицы и Бобу предстоит преобразовать её в исходных вид. Причём измерения должны иметь низкую QBERT(уровень ошибок при передаче кубитов), так как на данном этапе Боб уже согласился с Iepr.

Дополнительно

Механизм построения матрицы поможет обоим пользователям защититься от двух распространённых квантовых атак: Man-In-Middle(MIMA) и The Intercept-Resend Attacks.Боб сможет распознать любые изменения в полученных кубитах.

Весь процесс можно увидеть на схеме:

о

о

Алиса и Боб в первую очередь инициируют Эпр-общение с обменом запутанных состояний. Если оно проходит успешно, то обе стороны начинают обмениваться кубитами для создания секретного ключа. Получив строку Ikubit , Боб выстраивает матрицу, причём используя строку с индексами R, восстанавливает правильную DM. И проводит первое исследование, вставляя строку чётности в матрицу, затем подсчитывает каждую строку на предмет её чётности. В случае наличия нечётной строки, необходима её проверка на наличие ошибок. Если всё успешно формируется n-кубитный секретный ключ (SSK).

Квантовая криптография не используется непосредственно для передачи секретной информации, а используется чаще всего для передачи случайного секретного ключа (см. рис. 3). Как только ключ был успешно передан по линии, то он может быть использован в классическом симметричном шифре (таком как AES или ранее упомянутый одноразовый блокнот) для шифрования и расшифрования информации. Рассмотрим протокол квантового распределения ключей.

Протокол BB84

При рассмотрении протокола будет называть отправителя Алисой, а получателя Бобом. Предположим, что Алиса генерирует случайную последовательность битов, кодирует их в кубиты, случайно выбирая двери X или Z в квантовом ящике и посылает кубиты по квантовому каналу Бобу. Боб не знает, какую дверь дверь использовала Алиса и поэтому выбирает двери случайным образом. В результате Боб открывает правильную дверь только в половине случаев. В этих случаях он считывает правильную информацию. На этой стадии биты Боба называются необработанным (сырым) ключом. После того, как Боб открыл все квантовые ящики, как он, так и Алиса открыто сообщают, какие двери они использовали для помещения и измерения значений кубитов. Затем они сохраняют значения только тех кубитов, для ящиков которых открывались те же самые двери. Эта случайная последовательность битов, которая сейчас является общей между Алисой и Бобом называется просеянным ключом, который примерно вполовину короче исходного необработанного ключа.

Рис. 3 (30 Кб)

Рис. 3. Использование квантового распределения ключа в схеме симметричного шифрования. Первый шаг — это распределение секретного ключа между Алисой и Бобом. Затем ключ может быть использован в симметричном шифре для кодирования и декодирования передаваемой информации. (Прим. перев.: термины "кодирование" и "декодирование" было бы правильнее в исходном тексте статьи заменить на "шифрование" и "расшифрование".)

То, что приведено — это лишь описание протокола квантового распределения ключей BB84, первоначально представленного в 1984 году Беннетом и Брассаром. Благодаря нему Алиса и Боб могут измерять только часть ошибок в ключе, часто называемых битрейтом квантовых ошибок, также этот протокол предоставляет доказуемо безопасный ключ или информацию о том, что распределение (согласование) ключа между Алисой или Бобом потерпело неудачу.

Протокол BB84 с использованием поляризованного света

Протокол BB84 может быть реализован с использованием поляризованных единичных фотонов, как показано на рис. 4. Алиса кодирует кубит используя горизонтальную (значение бита 0) или вертикальную (значение бита 1) поляризацию, или она использует для кодирования кубита -45 ◦ (значение бита 0) или +45 ◦ (значение бита 1) поляризацию 8 . Для получения кубита Боб использует два заменяемых поляризационных разделителя луча и два детектора фотонов 9 после разделителя луча. Один поляризационный разделитель позволяет Бобу различать горизонтальную и вертикальную поляризацию, а другой поляризационный разделитель позволяет различать -45 ◦ и +45 ◦ поляризацию. Если Боб использует разделитель, совпадающий с разделителем, выбранном Алисой, то он может корректно прочитать состояние поляризации, т.о. он открывает правильную дверь. Если Боб использует поляризационный разделитель луча, несовпадающий с выбором Алисы, то он не сможет получить никакой информации о состоянии поляризации, т.е. он открывает неправильную дверь.

Рис. 4 (100 Кб)

Рис. 4 Протокол BB84 на основе использования поляризованного света (воспроизведено с [20]).

После получения достаточного количества фотонов, предназначенных для необработанного ключа, Боб передаёт по открытому классическому каналу связи (например через интернет-соединение) последовательность поляризацонных разделителей луча, которую он использовал, но важно, что при этом он не разглашает сам результат измерений. Алиса сравнивает эту последовательность с последовательностью базисов (выборов поляризации), которую она использовала и сообщает Бобу, в каких случаях он выбрал верный поляризационный разделитель луча 10 , но важно, что не поляризацию, которую она при этом использовала. Для этих битов, предназначенных для просеянного ключа, Алиса и Боб знают, что они имеют те же самые значения битов, согласованные таким образом, что прослушивающая сторона не вмешивалась в коммуникацию.

Для оценки безопасности коммуникации, Алиса и Боб выбирают случайную часть просеянного ключа и сравнивают её по открытому каналу. Если передача была перехвачена или подверглась изменению, то корреляция между битовыми значениями снизится, увеличивая таким образом значение битрейта квантовых ошибок. Стратегии прослушивания каким-либо образом вносят изменения в систему. Следовательно, если у Алисы и Боба при измерениях не выявляется никаких расхождений в подмножестве ключа, то они могут быть уверены в том, что передача не была перехвачена и они могут использовать оставшуюся часть ключа для шифрования.

8 Эти два способа кодирования представляют собой две двери в квантовых ящиках, описанные ранее.
9 Детектор фотонов — это устройство, которое получает сигнал ("клик"), когда фотон поступает в устройство.
10 Фактически анонсируя, какая дверь ящика была использована для сохранения каждого кубита.

Квантовая криптография: уже сегодня или пока только завтра?

Квантовая криптография, или точнее – квантовое распределение ключей, рассматривается как одна из технологий, способных сформировать облик телекоммуникационных сетей связи будущего. Так, в национальной программе “Цифровая экономика Российской Федерации” квантовая криптография наряду с квантовыми вычислениями относится к так называемым сквозным технологиям и выделена в отдельное направление. Это вызвано тем, что в контексте широкого спектра существующих и перспективных угроз безопасности информационных систем квантовая криптография при определенных условиях способна реализовать защиту, основанную на фундаментальных принципах квантовой механики.

Если мы рассмотрим доказательство стойкости протоколов квантового распределения ключей (например, ставшего уже классическим BB84), то увидим, что информация в них передается посредством кодирования состояний фотонов на передающем конце и последующем их измерении на приемном. В случае если нарушитель попытается вклиниться в канал между легитимными абонентами и перехватить передаваемые фотоны, то в соответствии с принципом неопределенности Гейзенберга легитимные абоненты смогут определить факт такого вторжения через резко возросшее число ошибок при регистрации фотонов.

Квантовое распределение ключей позволяет не только обеспечить защиту от несанкционированного доступа к передаваемой информации, но и выявить факт такой попытки. Подобное свойство представляется важным с учетом большого количества существующих угроз информационной безопасности. К примеру, использование этого решения позволяет избежать угроз, связанных с возможным созданием квантовых вычислителей.

Однако так ли все хорошо на практике?

От лабораторных систем к коммерческим решениям

Практические реализации квантовых систем распределения ключей прошли долгий путь от лабораторных систем пионеров рынка Magiq и ID Quantique до широкого спектра развернутых в настоящее время волоконно-оптических решений, а также экспериментальных воздушных и даже космических.

В России уже три исследовательские группы (МГУ им. М.В. Ломоносова, Российский квантовый центр и Университет ИТМО) вплотную подошли к созданию коммерческих систем квантового распределения ключей.

В подавляющем большинстве случаев системы рассматриваемого типа состоят из двух частей:

  • серверной, на которую возлагается задача по предоставлению сервиса выработки ключей и измерению состояний фотонов;
  • клиентской, от которой исходит запрос на выработку ключей и реализуется формирование (кодирование) квантовых состояний.

В ряде квантовых протоколов клиентскую часть можно сделать относительно простой и дешевой в реализации, что позволяет создавать сети квантового распределения ключей, построенные по топологии "звезда".

К настоящему моменту накоплен большой научный и практический опыт по созданию систем подобного рода. В целом при наличии достаточного финансирования возможно на основе доступных публикаций собрать нечто похожее на квантовую систему распределения ключей. Но надо понимать, что ослабленный лазер, пара фотодетекторов и ряд дополнительных оптических элементов – это совсем еще не система квантового распределения ключей.

Типы атак на системы квантовой криптографии

С момента появления первых прототипов начался активный поиск различных способов построения атак на конкретные реализации системы квантовой криптографии. Для различных типов квантовых систем предложен широкий спектр способов использования неидеальности оптических элементов для перехвата вырабатываемого системами секретного ключа.

Атака с расщеплением пучка фотонов

Например, проблемой при построении квантовых систем распределения ключей является достижение однофотонности импульсов источника излучения. В большинстве случаев используются так называемые слабые когерентные импульсы, которые содержат неизвестное заранее (до измерений) число одинаковым образом закодированных фотонов. При этом нарушитель имеет возможность расщепить пучок фотонов, чтобы перехватить один из них и измерить его состояние. Очевидно, что легитимные абоненты не смогут определить факт наличия такой атаки. Это приводит к известной атаке с расщеплением пучка фотонов.

Троянская атака

Все мы наслышаны о широком использовании троянских программ для похищения конфиденциальной информации пользователей. Оказывается, что аналогичная троянская атака может быть достаточно просто осуществлена и на квантовом уровне. Для этого нарушитель облучает пучком света кодирующий источник импульсов и получает информацию о кодировании состояния фотона, анализируя отраженный сигнал.

Как уже было отмечено, основой возможности осуществления подобных атак является неидеальность используемых компонентов. Так, в некоторых системах в клиентском модуле могут быть реализованы несколько фотодетекторов, предназначенных для фиксации появления фотонов. Учитывая наличие темновых отсчетов (самопроизвольных срабатываний фотодетектора) или неоднофотонных импульсов, вероятно одновременное срабатывание двух детекторов. Если такие события будут просто отбрасываться без надлежащей постобработки, нарушитель может провести определение ключа с помощью атаки повторного срабатывания без возможности ее обнаружения легитимными пользователями.

Атака типа "человек посередине"

Оказалось, что нарушитель в ряде случаев может просто "ослеплять" оптические элементы устройств. Данный тип атак применяется против лавинных фотодетекторов. В процессе атаки фотодетектор облучается мощным пучком света, что приводит к переходу детектора под полный контроль нарушителя. В результате этого он может реализовать атаку типа "человек посередине", проводя измерения фотонов, посылаемых сервером, и индуцируя в соответствии с проведенным измерением срабатывание соответствующего фотодетектора на стороне клиента.

Разработка международных стандартов и требований

Мы рассмотрели только несколько примеров того, как нарушитель может воздействовать на реализации систем квантового распределения ключей, но даже из них становится ясно, что важен не столько факт создания подобной системы, сколько оценка ее возможности противостоять различным типам угроз. Базисом для получения такой обоснованной оценки является общая методология и требования к результатам тестирования системы.


Первые шаги в создании подобной методологии были сделаны девять лет назад Группой по квантовому распределению ключей Европейского института телекоммуникационных стандартов (ETSI). К настоящему моменту группой разработан стек стандартов, касающихся архитектуры таких систем, и вопросов оценки их безопасности.

В начале 2019 г. 27-й подкомитет 1-го объединенного технического комитета Международной организации по стандартизации/Международной электротехнической комиссии (ISO/IEC JTC1 SC27) начал разработку серии из двух стандартов, посвященных требованиям к устройствам квантового распределения ключей и методике оценки соответствия этим требованиям. По сравнению с достаточно старыми стандартами ETSI этот проект основан на последних результатах в области атак на системы квантового распределения ключей и противодействия таким атакам.

Международный союз электросвязи (ITU-T) также ведет схожие с ETSI работы сразу в двух исследовательских группах: SG13 (методология построения сетей с квантовым распределением ключей) и SG17 (вопросы безопасности таких сетей и квантовых датчиков случайных чисел). Однако в данном случае проекты находятся на ранних стадиях.

Примечательно, что перспективами использования квантового распределения ключей заинтересовались и в Исследовательской группе интернет-технологий (IRTF), которая проводит долгосрочные исследования, связанные с вопросами развития архитектуры, базовых протоколов и сетевых приложений сети Интернет. В рамках IRTF создана отдельная Исследовательская группа квантового Интернета (QIRG - Quantum Internet Research Group), ее эксперты пытаются ответить на вопрос, каким образом может быть построен Интернет будущего на основе существующих протоколов квантового распределения ключей и пока не существующих квантовых репитеров, которые позволят объединять между собой различные сети.

Стандартизация в России

В России вопросами стандартизации в области квантовых систем распределения ключей занимается рабочая группа "Квантово-криптографические системы выработки и распределения ключей" Технического комитета по стандартизации "Криптографическая защита информации" (ТК 26). Одним из вопросов, изучаемых данной группой, является стандартизация интерфейсов взаимодействия систем квантового распределения ключей и средств криптографической защиты информации.

В 2017 г. ФСБ России утвердила Временные требования к квантовым криптографическим системам выработки и распределения ключей для средств криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

Таким образом, можно видеть, как казавшаяся еще некоторое время назад фантастической область квантовой криптографии приобретает привычные очертания через формирование методик разработки, тестирования и использования квантовых систем распределения ключей. В перспективе можно ожидать появление квантовых криптографических систем, чья безопасность основана не только на заявлениях разработчиков, но и подтверждена результатами независимых исследований.

Квантовая криптография по праву считается новым витком в эволюции информационной защиты. Именно она позволяет создать практически абсолютную защиту шифрованных данных от взлома.

Содержание

История

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.

Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.

Позднее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности Гейзенберга, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации квантов брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации. Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа.

Алгоритм Беннета

В 1991 году Беннет для регистрации изменений в переданных с помощью квантовых преобразований данных использовать следующий алгоритм:

  • Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными.
  • Строки делятся на блоки размера k (k выбирается так, чтобы вероятность ошибки в блоке была мала).
  • Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется.
  • Для каждого блока, где четность оказалась разной, получатель и отправитель производят итерационный поиск и исправление неверных битов.
  • Чтобы исключить кратные ошибки, которые могут быть не замечены, операции предыдущих пунктов повторяются для большего значения k.
  • Для того чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки, а именно: получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках; получатель и отправитель открыто сравнивают четности (если строки отличаются, четности должны не совпадать с вероятностью 1/2); если имеет место отличие, получатель и отправитель, использует двоичный поиск и удаление неверных битов.
  • Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2-m.

Реализация идеи квантовой криптографии

Схема практической реализации квантовой криптографии показана на рисунке. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля необходимы для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации. Передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может быть использовано оптоволокно. В качестве первичного источника света можно использовать и лазер.


На принимающей стороне после ячейки Покеля установлена кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов возникает проблема их интенсивности, которую необходимо решать. Если квантов в импульсе 1000, есть вероятность, что 100 квантов по пути будет отведено злоумышленником на свой приемник. В последующем, анализируя открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. Поэтому в идеале число квантов в импульсе должно быть около одного. В этом случае любая попытка отвода части квантов злоумышленником приведет к существенному изменению всей системы в целом и, как следствие, росту числа ошибок у принимающей стороны. В подобной ситуации принятые данные должны быть отброшены, а попытка передачи повторена. Но, делая канал более устойчивым к перехвату, специалисты сталкиваются с проблемой "темнового" шума (получение сигнала, который не был отправлен передающей стороной, принимающей стороной) приемника, чувствительность которого повышена до максимума. Для того, чтобы обеспечить надежную передачу данных, логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

Дальнейшего повышения отказоустойчивости квантовой криптосистемы можно достичь, используя эффект EPR, который возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. Экерт предложил криптосхему на основе эффекта EPR, которая гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности. Практически реализация данной схемы проблематична из-за низкой эффективности регистрации и измерения поляризации одиночного фотона.

Экспериментальные реализации

В МГУ завершен первый этап создания Университетской сети с квантовым шифрованием
QRate и "Университет Иннополис" защитили беспилотный автомобиль с помощью квантовой криптографии

12 мая 2021 года стало известно о том, что научно-производственная компания QRate и Университет Иннополис реализовали проект защиты систем автономного управления беспилотного автомобиля с помощью технологий квантовых коммуникаций. Подробнее здесь.

Российские ученые обновили мировой рекорд в эффективности систем квантовой криптографии

Совместная группа исследователей из Российского квантового центра, Центра квантовых коммуникаций НТИ МИСиС и научно-производственной компании QRate обновила мировой рекорд в эффективности алгоритмов классической постобработки в системах квантовой криптографии. Об этом QRate сообщила 17 февраля 2021 года. Российские ученые сократили долю ключа, расходуемую на аутентификацию классических данных до 1%, а также предложили алгоритм коррекции ошибок на основе полярных кодов.

Оба этих достижения увеличат эффективность работы существующих систем квантового распределения ключей. Существенную роль в эффективности таких систем играет классическая постобработка – набор процедур, направленный на исправление ошибок в квантовых ключах, а также исключению из него потенциально доступной злоумышленнику информации. Для реализации процедуры постобработки необходим классический аутентифицированный канал связи, поэтому важным параметром также является затраты квантового ключа на аутентификацию.

Улучшение алгоритмов классической постобработки приведет к увеличению скорости генерации ключей и снижению стоимости интеграции оборудования в будущем.

Первое достижение — это алгоритм коррекции ошибок на основе полярных кодов, который более устойчив к внешним проявлениям среды. Таким образом, устройства для квантового распределения ключей смогут работать стабильно не только в идеальных лабораторных условиях, но и в реальных ситуациях, когда параметры окружающей среды могут иметь значительные отклонения из-за воздействия разных факторов. Это особенно важно для индустриальных устройств квантовой криптографии, функционирующих в условиях реальных городских линий связи.

Оба открытия влияют на развитие технологии квантовой криптографии. Увеличение эффективности работы устройств для квантового распределения ключей ускорит массовое внедрение и расширит сферы применения этой технологии в будущем.

МГУ запустил телефонную сеть с квантовым шифрованием

11 января 2021 года Московский государственный университет имени М.В.Ломоносова (МГУ) объявил о запуске телефонной линии с квантовым шифрованием. Она свяжет между собой 20 абонентских пунктов на территории вуза. Подробнее здесь.

Китайский мобильный оператор внедрил квантовое шифрование звонков

В начале января 2021 года китайская телекоммуникационная компания China Telecom сообщила о запуске пилотной программы, в рамках которой пользователи смартфонов смогут совершать звонки с применением алгоритмов квантового шифрования. Новая услуга от China Telecom доступна в провинции Аньхой, изначально ей смогут воспользоваться только избранные клиенты. Подробнее здесь.

IBM внедрила в свои сервисы защиту от кибератак при помощи квантовых компьютеров
Япония начала работу над созданием глобальной квантовой криптосети

Япония начала работу над глобальным сервисом квантового распределения ключей. В рамках проекта до 2024 года планируется построить сеть, включающую более 100 квантовых криптографических устройств и 10000 пользователей по всему миру. Об этом стало известно 29 июля 2020 года.

Также будут разработаны четыре технологии:

  • Технология квантовой связи (Quantum Communications Link Technology), реализующая высокоскоростное, магистральное, высокодоступное соединение в квантовых криптографических сетях связи;
  • Технология доверенных узлов (Trusted Node Technology), обеспечивающая надежность и защиту от взлома систем управления криптографическими ключами, а также повышающая конфиденциальность, целостность и доступность квантовых криптографических коммуникаций;
  • Технология квантового реле (Quantum Relay Technology), расширяющая расстояния и защищающая реле криптографических ключей на земле;
  • Технология построения и эксплуатации глобальных сетей, управляющая и контролирующая глобальные и крупномасштабные квантовые криптографические сети связи.

Квантовое шифрование видит ключи зашифрованными в квантовом состоянии частицы, зачастую запутанного фотона. Поскольку в квантовой механике измерение квантового состояния приводит к его изменению, можно узнать, пытался ли кто-то увидеть квантовый ключ. Это позволит выявлять скомпрометированные ключи и принимать соответствующие меры.

В то время как основы квантового шифрования хорошо понятны, и даже были проведены демонстрации квантового распределения ключей между Землей и космосом, совместное использование и распределение ключей по-прежнему является редкостью.

Над глобальным сервисом квантового распределения ключей работают компании Toshiba и NEC, а также несколько японских университетов. На реализацию проекта в первый год правительство Японии выделило $13,3 млн.

Источник напомнил, что 23 июля 2020 года в Чикагском университете был представлен проект квантового интернета. Согласно плану, примeрно чeрeз год ученыe должны создать квантовый канал связи между лабораторией Чикагского унивeрситeта и Национальной лабораторией имeни Фeрми в Батавии (Чикаго, США).

В ИТМО предложили модификацию системы квантового шифрования с компактным детектором

14 июля 2020 года стало известно о том, что ученые ИТМО предложили модификацию системы квантового шифрования с компактным детектором. Подробнее здесь.

Создан защищенный квантовый канал связи длинной 1120 км

16 июня 2020 года стало известно о том, что создан защищенный квантовый канал связи длинной 1120 км. На июнь 2020 года скорость передачи данных составляет всего один байт информации в полторы минуты.



Некоторые проблемы современных систем квантовой связи связаны с тем, что свет при движении через оптоволокно постепенно ослабевает, и в связи с этим расстояние между узлами квантовых сетей на июнь 2020 года составляет несколько сотен километров.

Данную проблему исследователи пытаются решить двумя способами: с помощью так называемых повторителей квантовых сигналов, которые могут считывать поступающие в них квантовые сигналы, усиливать их и отправлять адресату, не нарушая целостности данных, или путем повышения дальности передачи квантовой информации через спутники связи.

На июнь 2020 года скорость передачи данных составляет один байт информации в полторы минуты. Как отметили специалисты отправка квантовых ключей может быть ускорена в сотни раз, если повысить мощность передатчика на борту спутника [2] .

Ученые разрабатывают протокол связи, который добавляет искусственный шум к исходным данным

16 июня 2020 года стало известно, что исследователи из Базельского университета и Федерального института технологий Цюриха работают над созданием протокола связи, гарантирующего полную конфиденциальность. Протокол добавляет искусственный шум к исходным данным, предоставляя защиту от злоумышленников.

Некоторые теоретические предложения для протоколов связи с черными ящиками существовали и ранее, однако они не могли быть реализованы экспериментально, поскольку используемые устройства должны были быть очень эффективными в обнаружении информации о ключе шифрования. Если информационные блоки остаются необнаруженными, невозможно узнать, были ли они похищены третьей стороной.

Ученые нашли способ повысить безопасность квантовой криптографии

Система асимметричного шифрования, опирается на недоказанное математическое утверждение о невозможности за полиномиальное время разложить целое число на простые сомножители. Поэтому считается, что мощности современного компьютера не хватит для взлома такой системы, однако такие возможности могут в ближайшем будущем появиться у квантового компьютера. Это ставит под сомнение безопасность классических методов криптографии в приближающуюся эпоху квантового превосходства.

По словам разработчиков, их алгоритм уже можно применять в существующих и проектируемых квантовых генераторах случайных чисел для установок квантовой криптографии.

Представлена криптография, которую не могут взломать квантовые компьютеры

В конце декабря 2019 года исследователи из Университета науки и технологий им. Короля Абдаллы (Саудовская Аравия) и Университета Сент-Эндрюса (Шотландия) представили новую невзламываемую систему безопасности. Они создали оптический микрочип, который позволяет пересылать информацию от пользователя к пользователю через единовременный канал связи. По словам создателей, такую криптографию неспособны взломать даже квантовые компьютеры.



Исследователи из Университета науки и технологий им. Короля Абдаллы и Университета Сент-Эндрюса представили новую невзламываемую систему безопасности

Читайте также: