Początek kwantowego hackingu?

Systemy łączności oparte o kwantową wymianę klucza są w teorii odporne na podsłuch. Tyle teoria, bo właśnie opublikowano pierwszy praktyczny atak na komercyjny system tego typu.

Systemy łączności oparte o kwantową wymianę klucza są w teorii odporne na podsłuch. Tyle teoria, bo właśnie opublikowano pierwszy praktyczny atak na komercyjny system tego typu.

W praktyce teoretyczne założenia oparte na fizyce kwantowej nie zawsze są poprawne, bo projektanci rzeczywistych implementacje muszą radzić sobie z problemami takimi jak szumy na łączach czy modulacja sygnału.

Podstawowe założenie kwantowej wymiany klucza jest takie, że przechwycenie fotonu przenoszącego informacje klucza spowoduje zmianę jego stanu, więc podsłuch pasywny nie jest możliwy. Jednak w praktyce informacji tej nie przenosi pojedynczy foton, lecz cały ich strumień a wykrywanie podsłuchu opiera się o statystyczny pomiar stopy błędów.

Atak opracowany przez zespół Feihu Xu, Bing Qi i Hoi-Kwong Lo z Toronto polega na przechwytywaniu i przesyłaniu sygnału w kanale kwantowym minimalnie poniżej poziomu ostrzegawczego. W rozwiązaniu ID Quantique wynosi on 20%, zaś kryptologom udało się pozostać na poziomie 19,97%.

Jak widać, teoretyczna poprawność nie zawsze wystarcza, a ataki na implementacje nadal są jedną z głównych technik przełamywania systemów kryptograficznych.

http://www.technologyreview.com/blog/arxiv/25189/

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200