Продемонстрирован очень простой способ перехвата ключа в системе квантовой криптографии

Физики из Мюнхенского университета Людвига — Максимилиана (Германия) разработали и реализовали на практике очень простую схему перехвата ключа в квантовой криптографии.

Большинство предложенных методик взлома систем квантовой криптографии, работающих по давно известному протоколу BB84, строится с использованием принципиально неустранимых недостатков однофотонных детекторов (лавинных фотодиодов), которые устанавливаются на принимающей стороне. Недавно в интернете много писали об одной из таких схем, где Ева — перехватчик — занимает место между легитимными пользователями Алисой и Бобом, проводит измерения передаваемых квантов света, а затем заставляет Боба повторять результаты этих измерений. В процессе передачи Боб и Ева формируют одинаковый массив данных и получают доступ к одному и тому же секретному ключу.

Новый способ отличается тем, что Ева не пытается перехватывать кубиты, отправляемые Алисой. Физической его основой становится следующее свойство лавинных фотодиодов: после обнаружения фотона они на некоторое время τ, называемое «мёртвым» и изменяющееся от сотен пикосекунд до десятков микросекунд, теряют возможность регистрировать очередное событие.

Осуществить атаку также помогает то, что Алиса практически во всех реализованных к настоящему моменту системах квантового распределения ключей отправляет сигналы в чётко обозначенные моменты времени ti = i•T, где T — период. Чтобы снизить уровень шума, Боб рассматривает только те зарегистрированные события, которые происходят в узком временном интервале Δ, соотнесённом с ti (Δ при этом, разумеется, оказывается много меньше T).

scheme_0.jpg Рис. 1. Схема экспериментальной установки (иллюстрация из New Journal of Physics).

В опытах период T сделали равным 4 мкс, τ составляло 0,5 мкс, а Δ — 5 нс. Сама экспериментальная схема мало чем отличалась от стандартной, часто используемой при работе по протоколу BB84. Алиса подготавливала фотоны, которые могут иметь четыре типа поляризации (вертикальную V, горизонтальную Н, ±45˚) в двух разных базисах, и посылала их Бобу, а тот отмечал приход квантов с помощью четырёх одинаковых детекторов. Перед детекторами был установлен светоделитель (на рисунке выше — BS), игравший роль случайного переключателя базисов: если падающий фотон отражался и регистрировался за поляризационным светоделителем PBS, он анализировался в базисе Н/V, но если он проходил дальше, попадал на полуволновую пластинку λ/2 и второй поляризационный светоделитель, то применялся базис ±45˚.

Ева посылала Бобу импульсы со случайно выбранной поляризацией, «ослеплявшие» лавинные фотодиоды, за 200 нс до прихода фотона от Алисы. Если, к примеру, поляризация светового импульса установлена на –45˚, три детектора Боба, отвечающие за Н, V и –45˚, с некоторой вероятностью выводятся из рабочего состояния. В этом случае Ева будет знать, что сигнал от Алисы способен зарегистрировать только один оставшийся лавинный фотодиод, и может получить точную информацию об одном из битов ключа.

Когда передача завершается, принимавшая сторона, как и предписывает протокол, открыто сообщает, в каких базисах проводились измерения, а Алиса раскрывает информацию о базисах, в которых фотоны были подготовлены. Результаты некорректных измерений, выполненных в несовпадающих базисах, отбрасываются, после чего оставшиеся данные преобразуются в строку битов — «просеянный» секретный ключ. Поскольку результаты правильных измерений известны не только Бобу, но и Еве, перехватчик теоретически может распознать все биты ключа.

Эффективность схемы зависит от того, какое среднее количество фотонов содержат импульсы, приходящие к Бобу от Евы. Как оказалось, максимальная степень соответствия формируемых легитимным пользователем и перехватчиком «просеянных» ключей, равная 98,83%, достигается в случае импульсов, состоящих из 16,52 фотона. На частоту возникновения ошибок при передаче действия Евы практически не влияют, что не позволяет обнаружить её присутствие.

К счастью, защититься от такой атаки несложно: необходимо использовать при формировании ключа события, зарегистрированные лишь в те моменты, когда все четыре детектора активны. Методика отслеживания состояния лавинных фотодиодов тривиальна.

emblemv.jpg Рис. 2. Результаты расшифровки изображения — эмблемы Мюнхенского университета Людвига — Максимилиана — с помощью «просеянного» ключа, полученного Евой при разном среднем количестве фотонов в импульсе. Левая расшифровка выполнена при использовании импульсов, содержащих 0,83 фотона, центральная — 5,29, правая — 16,52. Как видим, в последнем случае Еве удалось воспроизвести исходное изображение практически без ошибок. (Иллюстрация из New Journal of Physics).

Результаты исследований опубликованы в статье:

Henning Weier, Harald Krauss, Markus Rau, Martin Fürst, Sebastian Nauerth, and Harald Weinfurter Quantum eavesdropping without interception: an attack exploiting the dead time of single-photon detectors. – New Journal of Physics. – 13 (2011) 073024 (10pp); Published 15 July 2011; Online at http://www.njp.org/; doi:10.1088/1367–2630/13/7/073024.

Пожалуйста, оцените статью:
Ваша оценка: None Средняя: 5 (5 votes)
Источник(и):

1. PhysOrg

2. compulenta.ru