Впервые взломана система распределения квантовых ключей

отметили
46
человек
в архиве
Впервые взломана система распределения квантовых ключей
Физики из университета Торонто (University of Toronto) впервые экспериментально продемонстрировали необнаруживаемый метод перехвата сообщений в системе распределения квантовых ключей.

Напомним, надёжность квантовой криптографии обеспечивается тем, что присутствие постороннего всегда выдаст создаваемый активностью перехватчика уровень шума в канале. Однако реальный пользователь такой системы вынужден мириться с неустранимым шумом, для которого строго определён "безопасный" уровень.

Так, для распространённого протокола ВВ84 максимальная частота возникновения "ошибочных" квантовых битов при сохранении защищённости передачи принята за 20%.

Авторы нынешнего эксперимента в 2007 году уже теоретически доказали, что нарушить это условие и "прослушать" систему распределения квантовых ключей вполне реально (о чём была опубликована статья в Physical Review A: PDF-документ). Теперь же расчёты канадцев подтвердились опытом с установкой ID-500, изготовленной швейцарской компанией ID Quantique и работающей по тому самому протоколу BB84.

Как заявляют учёные, им удалось взломать систему, при этом сохранив частоту появления ошибок в размере 19,7%. Представители компании, однако, отказываются признавать важность факта взлома и заявляют, что в современных установках ID Quantique порог безопасности снижен до 8%.

Статья канадских физиков выложена в открытый доступ (PDF-документ). Напоследок заметим, что в современном мире значение квантовой криптографии растёт и ширится, её развивают и косвенно относящиеся к теме эксперименты, как, например, недавний опыт по квантовой телепортации.
Добавил Mindwork Mindwork 24 Мая 2010
Комментарии участников:
rocknroll
0
rocknroll, 24 Мая 2010 , url
сам факт, что такая система кодирует информацию о криптоключе в одном фотоне света, уже отсекает аудиторию в 99,999999% планеты…
Gone
+1
Gone, 24 Мая 2010 , url
Все что сделано может быть сломано.
ch3
0
ch3, 24 Мая 2010 , url
Сломайти шифроблокноты, ага. ;)
Gone
0
Gone, 25 Мая 2010 , url
Есть много способов.
То что предлагаете Вы — это способ для… гм… включенных.
Есть другой способ. Сломать получателя кодированной информации. :)
Корнеплод
0
Корнеплод, 25 Мая 2010 , url
Ломается легка. Методом терморектального криптоанализа.


Войдите или станьте участником, чтобы комментировать