Годом ранее ученые из Кембриджского университета и компании Toshiba продемонстировали технологию распространения криптографических квантовых ключей, работающую в два раза быстрее аналогичных решений. Разработки в сфере криптографических технологий ведутся и в России.
/ Flickr / Adam Foster / CC
Квантовый опыт
Квантовая защита строится на физическом принципе, согласно которому невозможно прочесть состояние фотона без последствий. Первое воздействие изменяет частицу, что свидетельствует о попытке обращения к каналу третьей стороной.
«Таким образом, информация, которая передается в виде однофотонных лазерных импульсов по существующим оптоволоконным каналам связи, защищена от прослушивания, а взлом системы, по сути, противоречит законам физики», — отмечает Артур Глейм, генеральный директор предприятия «Квантовые коммуникации», созданного на базе Университета ИТМО.
Ученые Университета ИТМО уже давно занимаются вопросами квантовых технологий и имеют опыт разработки систем квантовой связи. Речь идет, в частности, о НИР, в рамках которой было предложено генерировать одиночные фотоны (носители информации) в результате фазовой модуляции классических импульсов и передавать квантовые сигналы на дальние расстояния по оптическому кабелю.
При этом система, которую развивает компания«Квантовые коммуникации», основана на применении поднесущих частот (квантовые сигналы выносятся на боковые частоты). Принцип работы подобной системы следующий: импульс, сгенерированный лазером (на заданной частоте), пропускается через электрооптический фазовый модулятор. На модулятор подается сигнал на более низкой частоте, в результате чего кодирование осуществляется параметрами вспомогательной синусоиды. Сама квантовая информация передается отстройкой дополнительных частот (их может быть несколько) в спектре импульса относительно центральной частоты.
При этом спектр передается по линиям связи одним импульсом, поэтому и любые изменения, которые вносит среда передачи, влияют на весь импульс. Подобный подход позволяет не только отследить любые вмешательства в процесс передачи информации, но и снять ограничения на скорость и дальность передачи данных и повысить эффективность квантовых криптографических систем в оптических сетях.
Такие системы в будущем позволят создать инфраструктуру нового типа. В перспективе мы увидим, как появятся интегральные программно-определяемые сети, использующие как защищенные системы распределения квантовых ключей, так и традиционное шифрование для защиты данных. Также можно ожидать появление квантовых повторителей (например, компания SK Telecom уже занимается созданием так называемых доверенных узлов), призванных увеличить расстояние для передачи квантовых ключей.
В построении нового безопасного мира примут участие и ученые Университета ИТМО. Недавно команда Университета выиграла правительственный грант на создание системы управления географически распределенным центром обработки данных. Главная особенность — каналы связи, защищенные квантовыми технологиями.
План нового проекта
В качестве инициатора проекта выступил поставщик телекоммуникационных сетей и услуг связи — компания «СМАРТС». Сам проект разбили на два этапа. Сперва будут реализованы программные комплексы для управления дата-центрами на базе технологий SDN и виртуализации. Затем — в решение внедрят квантовые системы защиты каналов трансляции данных. Важно отметить, что квантовая часть будет разрабатываться с прицелом на работу с распределенными центрами обработки данных (ЦОД).
Обычно большая часть из всех затрат на ИТ-инфраструктуру приходится на системы хранения информации. По данным портала бизнес-статистики Statista, эта цифра составила 46,5 миллиарда долларов в 2016 году, а в 2019 году она увеличится до 51,3 миллиарда. Разработчики отмечают, что создаваемая система позволит повысить безопасность хранения и передачи данных и эффективнее расходовать выделяемые для этой цели ресурсы.
«В настоящее время крупные организации размещают свои ЦОДы в различных городах отдельной страны, в разных странах и даже на разных континентах. И задача повышения эффективности использования совокупных ресурсов распределенной системы является актуальнейшей для этих компаний», — рассказывает Олег Садов, ведущий сотрудник лаборатории сетевых технологий в распределенных компьютерных системах.
Сейчас команда вуза работает над системами, способными встраиваться в ИТ-инфраструктуру привычным для телекоммуникационных операторов способом – упор будет делаться на модульный подход. Как отмечает руководитель проекта и декан факультета Инфокоммуникационных технологий Сергей Хоружников, система будет создаваться с использованием программно-настраиваемых решений и виртуализации ресурсов.
Таким образом, разработчики хотят задать новый уровень взаимодействия с пользователями, когда различные технические аспекты масштабируются под индивидуальные запросы. Команда работает над технологией невзламываемого и эффективно управляемого дата-центра. И поскольку в других проектах ученые создают только отдельные элементы таких систем, разработка Университета ИТМО, по словам Сергея Хоружникова, аналогов в мире не имеет. По завершении трехлетнего периода гранта, ученые представят опытные образцы всех компонентов, необходимых для работы системы.
P.S. Еще новости из нашей жизни: Университет ИТМО начинает подготовку IT-специалистов в области нейротехнологий.
Комментарии (27)
unabl4
31.03.2017 19:47На мой взгляд, всё, что человек придумал, он же может и сломать (взломать). Вопрос лишь целесообразности, времени, сил и желания и ресурсов.
Labunsky
31.03.2017 22:39Существуют концептуально невзламываемые криптосистемы. Самый популярный (а еще единственный доказанный и реализованный одновременно) пример — шифр Вернама
jetcar
03.04.2017 12:35в синхронном шифровании надо получателю передать как-то ключ, так что и тут есть что ломать, ну и подбор ключа никто не отменял, с развитием квантовых комьютеров разве не сводится любое шифрование на нет?
ggrnd0
03.04.2017 12:47Взломать одноразовый блокнот с равномерным случайным распредлением знаков?
Тут не помогут даже классические инструменты: плоскогубцы, паяльник и прочие — мало кто будет в состоянии запомнить такой ключ.
Вот потерять флешку с таким ключом — это запросто.
Сложность как раз в том, что он одноразовый...
ggrnd0
Вы уже публиковали эту статью один раз.
Опять то же самое.
Технология не защищает от MITM атаки, когда злоумышленник может перехватывать трафик, изменять его или блокировать.
Передача информации закодированной в квантовом состоянии фотона по обычному оптоволоконному кабелю не дает какой-либо дополнительной защиты информации. Максимум она может увеличить плотность, а следовательно и скорость передачи информации...
pda0
ggrnd0
От MITM не спасет. Варианты:
1) врезка в канал повторителя: читаем фотон, повторяем для дальнейшей отправки.
2) первое устройство читает состояние, второе восстанваливает, необходим запас оптоволокна чтобы успеть передать информацию на второе устройство раньше чем до него дойдет измененый фотон.
Если устройства будут использоваться внутри ЦОД, то особой защиты не добавит — контроль периметра не даст пронести и установить устройство так же хорошо. Если злоумышленник пронес оборудлвание в ваш ЦОД — вы уже облажались, и никто в ваш защищенный ЦОД оборудование свое ставить не будет.
Если устройства вне ЦОД — 1 вариант легко осуществим, нужды во втором нет.
pda0
Если там квантовая телепортация используется, т.е. передаётся спутанный фотон, а остаток информации классическим образом, то ничего вы не врежете. Спутанное состояние разрушено и у получателя ничего не соберётся.
ggrnd0
На самом деле нет.
Вообще много чего можно придумать и в хуждем для злоумышленника случае произойдет увеличение latency, в лучшем заметить его вмешательство будет нельзя.
Ниже ссылки, там есть и про обратимость измерений…
https://ru.wikipedia.org/wiki/Квантовая_запутанность#.D0.9A.D0.B2.D0.B0.D0.BD.D1.82.D0.BE.D0.B2.D0.B0.D1.8F_.D0.BA.D0.BE.D0.BC.D0.BC.D1.83.D0.BD.D0.B8.D0.BA.D0.B0.D1.86.D0.B8.D1.8F
https://ru.wikipedia.org/wiki/Квантовая_запутанность#.D0.9A.D0.B2.D0.B0.D0.BD.D1.82.D0.BE.D0.B2.D0.B0.D1.8F_.D1.82.D0.B5.D0.BB.D0.B5.D0.BF.D0.BE.D1.80.D1.82.D0.B0.D1.86.D0.B8.D1.8F
pda0
Я прекрасно знаю, что там написано. Только практическое применение обратимости и слабых измерений пока под вопросом. А квантовую систему связи можно сделать уже сейчас. И пока что она будет не взламываемой. Во всяком случае, незаметно для получателя.
ggrnd0
Обратимость нужна в случае если нет возможности врезаться в канал.
Единственный способ узнать о врезке — замер latency и гарантированно узнать о врезке все равно не удастся.
pda0
Сдаётся, что даже прочтя википедию, вы так и не поняли, как это работает. К сожалению, у меня нет времени и желания начинать объяснения. Извините.
ggrnd0
Вы про квантовую запутанность?
В том то и дело, что при врезке фотон можно сохранить и вместо него отправить фотон из другой запутанной пары.
В итоге имеем на руках 2 запутанных фотона один для получения информации другой для отправки.
Почему вы считаете, что с такой схемой не удастся незаметно передавать читать информацию?
Сложность в реализации есть, однако она не выше чем при создании любых устройств работающих с квантово запутанными фотонами.
pda0
Врезающемуся неоткуда взять фотон, запутанный с тем, что послал отправитель.
ggrnd0
нет.
Отправитель имеет запутанные фотоны с1 и с2.
Отправитель отправляет фотон с2 получателю.
Мы ловим фотон с2 и отправляем фотон с4 запутанный с с3.
Когда отправитель воздействует на с1, мы фиксируем это на с2, воздейсмтвуем на с3, и получатель фиксирует на с4.
pda0
Это давно предусмотрено. Вот простой старый пример. Сейчас есть и понадёжнее.
Можно ещё строить передачу на квантовой телепортации. Тогда неквантовый компонент можно передавать по другому каналу, разнесённому на не подконтрольном участке так, что задержка на передачу его к устройству перехвата и подмены однозначно укажет на факт перехвата. (Т.е. речь не о просто увеличившейся задержке, а о значительно увеличившейся, настолько, что её нельзя списать на технические проблемы).
ggrnd0
Я о задержке говорил, и вариант перехвата №2 работает без задержек.
Там есть сложность в наличии достаточного избытка оптического канала связи, так как чтение и перезапись фотона все таки требует времени, но схема теоритически рабочая, хоть и сложная технически.
Если допустить обратимые изменения, то и фиксировать нечего будет...
А о задержке какой величины идет речь?
На вскидку величина ничтожно мала и замер latency не поможет, если у Боба и Алисы нет точно синхронизированных атомных часов или канал передачи данных имеет непостоянную задержку доставки.
pda0
Ну, сначала надо притащить классический компонент, объединить, создать с3б отослать, отправить классический компонент в его канал. Вполне можно подобрать расстояние, чтобы такое путешествие выходило дольше чем возможная задержка в оптическом канале.
Впрочем, это не важно. В том же BB84 и поздних аналогах используется не телепортация, а невозможность определённых измерений. Т.е. при прямом проходе половина бит прочлась неверно, а при перехвате уже 75%.
ggrnd0
это только если нет обратимых измерений.
Кроме того, на той же вики сказано, что устройств испускающих фотоны по 1 еще не создано, так что достаточно лишь отщепить 1 фотон от пучка и все...
ggrnd0
В статье конечно говорится про 1 фотон.
Может быть и удастся создать такое устройство...
Однако по BB84, для ни Боб ни Алиса не объявляют какие именно базисы совпали, а какие нет.
Они надеятся на то, что базисы совпадают…
Но у них нет полных данных о измерениях друг друга.
Если Ева поменяла состояния некоторых фотонов, то каким образом они об этом узнают?
Каким образом вероятность ошибки отклонится от 50%?
Ведь эта ошибка вызвана случайностью выбора базиса Бобом, от того, что Ева модифицировала часть битов природа случайности ошибок не изменится, она так и должна остаться уровня 50%?
Так же судя по всему протокол уязвим к MITM.
Задержка вызванная чтением и повторной отсылкой фотона вероятней всего зафиксированна быть не может. Ведь даже изгиб оптики способен сказаться на реальной скорости передачи данных.
Напомню, что скорость света равна
с
только в вакууме, в любой другой среде он движется медленнее...pda0
Боб знает (априори) каким анализатором ловить, а Ева — нет. Это старый протокол, просто он простой для понимания. Там и поновее описаны.
ggrnd0
А пункт 3 алгоритма с вики разве не разглашает этот анализатор?
pda0
Нет. Потому что анализатор выбирает Алиса, а Боб лишь сообщает какой он пробовал. Но не сообщает, что он намерял. Разглашён он становится лишь на этапе 4, когда Алиса сообщает Бобу где тот угадал. Но теперь уже поздно. Обе стороны могут проверить — не прослушивается ли канал просто вычислив процент ошибочных данных.
ggrnd0
Ева перехватила весь пакет данных.
Исходя из п.3 алгоритма, объем имформации доступный Еве и Бобу полностью одинаков.
По этому именно этот алгоритм уязвим к MITM, в статье на вики об этом сказано. Без детализации, но она и не нужна.
MITM по любому не общедоступному каналу возможен при любой его реализации, хотя бы потому что у перехватчика трафика есть те же технологии что и у отправителя с получаетелем.
Любой инновационный защищенный канал, для которого это не выполняется можно считать разве что временно невзламываемым...
Вероятно, передача информации через квантово запутанные частицы и будет защищена от перехвата/изменения/помех, но в любом случае сначала необходимо эти две частицы доставить получателю и отправителю.
И я не вижу способа проверить что частиц всего 2, а не 4.
Разве что у Алисы и Боба есть точно синхронизированные атомные часы, но это заоблачный уровень финансирования.
И ни торговцы оружием, ни разведка, ни мегакорпорации тартить столько денег не будут.
Разве что массоны моивпарвпатчсмьтпа
pda0
Я тут начал подозревать, что был уставшим и поддержал ваше заблуждение насчёт свойств канала. Как и в обычной криптографии, в квантовой есть разные механизмы, которые сообща обеспечивают секретность. Какой-нибудь шифр, вроде AES обеспечивает приватный канал. Протокол Диффи-Хеллмана обеспечивает выработку случайного, известного обоим сторонам ключа. Но потом-то всё равно следует фаза аутентификации, на основе общего секрета, чтобы убедиться, что на другой стороне тотктонада.
Квантовые фишки решают свои задачи по защите от перехвата и подмены, но не волшебными вжухами. Сам квантовый канал связи играет роль AES, BB84 — Диффи-Хеллмана. Есть и свои вжухи для аутентификации. Но её наличие не отменяется.
В обычном шифровании Ева может знать способ взломать шифр и незримо слушать вас. Она может копировать данные и расшифровать их позднее, что тоже не всегда желательно.
Квантовые каналы защищают именно от этого. От перехвата. В любой момент вы можете с заявленной степенью уверенности сказать, что вас никто не слушает. А если нет — немедленно прекратить обмен.
ggrnd0
В общем защититься от MITM, если есть возможность перехватывать и модифицировать трафик нельзя и транспорт роли не играет.
Единственный вариант скрыть содержимое данных — зашифровать устойчивым к квантовым вычислениям способом.
И для этого нет необходиости в использовании квантовых состояний фотонов.
С квантовой запутанностью и передачей информации выше скорости света до сих пор экспериментируют и подтвердить, насколько мне известно, еще не смогли. И в любом случае это не позволит сделать невламываемую систему хранения данных.