Казанский квантовый центр провел тестирование ВОЛС длиной 143 километра с квантовым шифрованием. По словам разработчиков, это достижение является мировым рекордом. Эксперимент проводился на сетях «Ростелекома» и «Таттелекома».

В прошлом году «Ростелеком» также тестировал квантовую линии связи, но тогда ее длина составила всего 58 километра. Эксперимент проводился на сетях двух операторов связи в Татарстане. ВОЛС продолжили от Лаборатории практической квантовой криптографии ККЦ КНИТУ-КАИ до узла связи «Ростелекома» в Апастово.

Казанский квантовый центр создали в сентябре 2014 года. На его базе работает сразу несколько лабораторий, включая Лабораторию квантовой памяти и коммуникаций, Лабораторию фотоники и волоконной квантовой оптики и Лабораторию практической квантовой криптографии.

Что касается криптографической линии связи, то участникам эксперимента удалось решить задачу передачи квантовых ключей по ВОЛС на большое расстояние. Для этого участники задействовали прототип комплекса передачи и приема данных с гибридной квантово-классической защитой. Комплекс, который разработан в КНИТУ-КАИ, дает возможность передавать квантовые ключи на большие расстояния.

В состав этого комплекса входят система квантового распределения ключей на боковых частотах, криптомаршрутизатор и высокоэффективный детектор одиночных фотонов, который выпущен российской компанией «СКОНТЕЛ». Исходная схема квантовой рассылки ключа разработана специалистами Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики (Университет ИТМО).

Оптические потери во время тестирования криптомаршрутизатора составили 37 дБ. Участники эксперимента произвели обмен ключами при помощи потока одиночных фотонов. Была произведена их запись в квантовые состояния классической информации.

Частота смены фазы модуляции, по словам участников эксперимента, составила 100 МГц, среднее количество фотонов на один такт модуляции — 0,2. 256-битный ключ применялся в ходе тестирования до двух раз в минуту. Такую возможность обеспечила средняя скорость генерации ключей в канале.

Квантовое шифрование позволяет ликвидировать одну из основных проблем современных систем шифрования — необходимость передавать по каналу связи ключи. Их можно перехватить, после чего шифрование теряет смысл — данные становятся доступными третьим лицам. Что касается квантовых систем шифрования, то здесь в случае подключения третьего лица к линии связи меняется состояние одиночных фотонов, что делает перехват информации невозможным в текущих условиях.

Есть и недостаток такого типа связи — легкость изменения состояния фотонов, из-за чего передавать информацию становиться затруднительным, если длина канала превышает 100 км. Скорость передачи также оставляет желать лучшего.

В феврале прошлого года китайцы провели сеанс квантовой видеосвязи между Китайской академией наук в Пекине и Австрийской академией наук в Вене. Таким образом, обе стороны получили по ключу. Видеосвязь осуществлялась по традиционному каналу.

Первая функционирующая квантово-криптографическая система была создана в 1989 году в Исследовательском центре IBM учеными Беннетом и Брассаром. Система представляла собой квантовый канал, который работал, с одной стороны, с передающим аппаратом Алисы, с другой — с принимающим аппаратом Боба. Оба аппарата находились на расстоянии 1 метра друг от друга. Управление происходило при помощи компьютера, в который были загружены программные представления легальных пользователей злоумышленника Евы, пытавшегося «подслушать».

Комментарии (16)


  1. LAG_LAGbI4
    25.09.2019 21:52

    Из статьи я не понял, чем квантовое шифрование лучше ассимитричного?
    Как использовать квантовое шифрование в современных уже созданных сетях? Что там меняется при перехвате?


    1. Gorthauer87
      25.09.2019 22:41
      +2

      Любое шифрование уязвимо к mitm атакам. Сейчас для решения этой проблемы используют цепочки сертификатов, когда фактически публичные ключи перед передачей подписываются кем то кому можно доверять.
      А в квантовом канале нельзя просто взять и прочитать байты ключа не разрушив всю передачу.
      https://m.habr.com/en/post/127461/


      1. SuAlUr
        26.09.2019 00:11

        А разве шифрование Диффи-Хеллмана на эллиптических кривых уязвим к mitm атакам?
        Также ieeexplore.ieee.org/document/7124683


        1. derpymarine
          26.09.2019 01:16

          Совсем голый Диффи-Хеллман(без аутентификации(CA)) уязвим к mitm.


        1. KasperGreen
          26.09.2019 14:39

          Уязвим процесс обмена открытыми ключами. Представим ситуацию в которой пытаются установить защищённое соединение Доминик и Дарлин, а Элиот контролирует канал связи между ними.


          Дарлин:
          — Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5...


          Ещё не зашифрованное сообщение проходит через Элиота и он подменяет в нём открытый ключ на свой. Доминик получает сообщение:


          — Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAiPqU9+...


          Доминик начинает шифровать общение ключом который подменил Элиот и отвечает зашифрованным сообщением со своим открытым ключом. Его тоже перехватывает и подменяет Элиот.


          Что имеем в итоге? У Элиота есть настоящие открытые ключи, а у девушек — поддельные. Элиот принимает сообщение от Дом. Дешифрует его закрытым ключом, который сгенерировал сам и шифрует открытым ключом который увёл у Дарлин. Тоже он проделывает в обратном направлении. Так девушки продолжают общаться по шифрованному каналу и даже не знают о том, что сообщения для них шифрует Элиот.


          Чтобы девушкам понять, что их похакали, достаточно сравнить ключи по независимому каналу, например созвониться и вслух прочитать ключи друг другу, или иным способом сравнить ключи. До тех пор MitM останется незамеченным.


          1. raamid
            27.09.2019 01:54

            Вы мне прямо открыли глаза. До сих пор свято верил в безопасность алгоритма шифрования с открытым ключом.


            1. KasperGreen
              27.09.2019 10:22

              Если шифрованное общение прослушивать и знать открытые ключи, то прочитать, что вы пишите маловероятно.


              Уязвимость только в том случае — если человек посередине может изменять трафик между вами и быть свидетелем обмена ключами.


              Полагаю пакет Яровой такого не предусматривает, они вроде только пишут трафик. На подмене ключей довольно просто спалиться — если делать это массово.


              Были мысли, что Tox не уязвим потому, что использует открытый ключ в качестве логина, но на деле уязвим процесс передачи логина другому лицу по открытым каналам. Там также может быть человек по середине, который заменит логин на свой и будет транслировать сообщения между собеседниками.


      1. saboteur_kiev
        26.09.2019 14:27
        +1

        Просто сделать двухфакторную установку шифрованного соединения, которое использует разные каналы связи. Дешево и сердито.


    1. derpymarine
      26.09.2019 01:28

      Если совсем просто, то: математика vs физика.
      Можно ещё посмотреть про проблему дискретного логарифмирования(используемая в криптографии) и решающий эту проблему алгоритм Шора(для работы требующий квантовый компьютер).


    1. Victor_koly
      26.09.2019 12:51

      Чтобы нормально передавать инфу при шифровании обе стороны должны получить ключ. При передаче пары запутанных фотонов ключ могут получить ровно 2 абонента. Если чей-то ключ получит злоумышленник, то со связью все будет плохо. Не будут совпадать ключи у получателя и отправителя.


  1. KonkovVladimir
    26.09.2019 09:02

    Ну хорошо, молодцы создали детектор одиночных фотонов работающий при температуре в 2.5К без использования жидких хладогентов с эффективностью регистрации 80% на 1310 nm по сравнению с западными ~20% — аналогов нет!
    А дальше как рынок завоевывать или только военные заказы?


  1. VitalKoshalew
    27.09.2019 02:23

    А что мешает врезаться в разрыв волокна (используется, видимо, обычное тёмное волокно в обычных колодцах), поставить ещё 2 комплекта того же оборудования и произвести классическую атаку MitM? Отсутствие именно таких комплектов оборудования? Тогда это будет просто security through obscurity.

    Глянул в википедию, там то же самое написано, хоть и сформулировано в стиле «а в остальном, прекрасная маркиза»:

    This is usually described as «unconditional security», although there are some minimal assumptions required, including that the laws of quantum mechanics apply and that Alice and Bob are able to authenticate each other, i.e. Eve should not be able to impersonate Alice or Bob as otherwise a man-in-the-middle attack would be possible.

    Всего лишь нужно иметь возможность аутентифицировать друг друга, подумаешь!


    1. KasperGreen
      27.09.2019 10:33

      В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.


      Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.


      Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.


      1. Victor_koly
        27.09.2019 12:53

        Моё понимание идеи «квантовое шифрование».
        Генерируем 256/512 пар фотонов, передаем по 1 фотону из пары обоим собеседникам. Перехват фотонов приведет к тому, что фотоны не получат адресаты и не создадут свои ключи.


        1. VitalKoshalew
          28.09.2019 03:21

          Это понятно. Непонятно, каким образом защититься от врезания в разрыв кабеля с двумя комплектами такого же оборудования. Википедия говорит, что никак, то есть для решения проблемы аутентификации автора открытого ключа нам необходимо аутентифицировать собеседника, а потом добавить блокчейн «квантовую криптографию».


      1. VitalKoshalew
        28.09.2019 03:18

        В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.

        Квантово запутать можно два атома. Это 1 бит информации один раз. «Устройства» квантово запутать невозможно.

        Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.

        Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.

        Это обычный shared secret, как раз проблему его отсутствия и должна решать «квантовая криптография».