• В Беларуси
  • Наука
  • Интернет и связь
  • Гаджеты
  • Игры
  • Офтоп
  • Оружие
  • Архив новостей
    ПНВТСРЧТПТСБВС
  1. Как самому недорого создать эффектный сад без помощи ландшафтного дизайнера. Вот простые советы
  2. Помните, в Жодино милиционер ударил женщину? На одну из участниц той истории завели дело
  3. В Беларуси запретили продажу популярного печенья, которое было во многих магазинах. Что с ним не так
  4. «Согласился с обвинением». Что сказали в суде предшественник Бабарико на посту главы банка и преемник
  5. Белорусы жалуются на задержку пенсий и пособий. В Минтруда пояснили, в чем дело
  6. Новые выборы уже в этом году и права человека. Парламентская ассамблея Совета Европы приняла резолюции по Беларуси
  7. Их фура — их дом на колесах: как работает семья дальнобойщиков из Пинска, где жена — королева красоты
  8. Акции в поддержку Навального в России: задержаны более 1600 человек
  9. Отдых в пандемию: можно ли съездить в автобусный тур и обязательна ли самоизоляция после возвращения
  10. «Все границы перешли!» Путин о «попытке госпереворота и убийства Лукашенко» в Беларуси
  11. Точки над i. От назначенной на четверг встречи Лукашенко и Путина ждут судьбоносных решений
  12. КГБ: по «делу о госперевороте» обвинения предъявлены четырем лицам. Все они дают признательные показания
  13. «Череп маленький — мозг не помещается». История мамы парня, который родился с микроцефалией
  14. «Однушки» — от 170 долларов. Что сейчас происходит на рынке аренды квартир в Минске и что дальше
  15. Вводят новшества по валютному рынку. Что они означают для белорусов
  16. Названы имена 14 бойцов, освобождавших Беларусь. Проверьте, нет ли среди них ваших родственников
  17. Власти смогут вводить ограничения и запреты по валютному рынку. Среди причин — падение рубля
  18. Знакомьтесь с отважной белоруской, которая решилась взойти на самую высокую вершину земли
  19. В Минздраве рассказали о количестве привившихся от коронавируса и поствакцинальных реакциях
  20. Преподаватель гомельского медунивера от руки рисует лекции для студентов — и им нравится
  21. 35 лет после Чернобыля. История женщины, родившей сына в апреле 1986-го
  22. Пособие на погребение снова сократилось. В ФСЗН рассказали, сколько оно сейчас составляет
  23. Прорыв трубы в Чижовке: затопленная дорога, проблемы с водой в трех районах Минска и поврежденный газопровод
  24. В Оршанском РУВД в кабинете нашли тело сотрудника милиции. СК проводит проверку
  25. Замглавы МИД Литвы: Посол США, не получившая белорусскую визу, возможно, временно будет проживать в Вильнюсе
  26. Убита телохранителем, погиб от рук племянника. Как глав государств убивают на посту
  27. Проект Суперлиги оказался полным провалом. Турнир отменили, а клубы испортили себе репутацию
  28. В Минске заметили эксклюзивный внедорожник с клиренсом полметра и ценой почти полмиллиона евро
  29. Минэкономики: Система достаточно прочна. Неблагоприятные факторы носят временный характер
  30. Многодетная семья всего за год переехала из «двушки» в свой дом. Вот их история и все расчеты


Ирина Якутенко,

Многие аналитики называют время, в которое мы живем, информационным веком. Все больше процессов переводятся в виртуальную сферу, и, соответственно, все они требуют постоянного обмена данными, в том числе и приватной информацией. И так как эта информация часто путешествует по интернету, который наполнен не только добрыми людьми, ее необходимо защищать.
 
Еще совсем недавно ученые и компьютерщики полагали, что у них есть защита, которая обеспечивает абсолютную защищенность данных - ведь на стороне добра сражались математика и квантовая механика. Но вышедшая недавно работа показала, что в этой защите имеется брешь, которая позволяет злоумышленникам воровать секретные сведения и при этом оставаться незамеченными.
 
Почти надежно

Теоретически, можно абсолютно надежно шифровать информацию, опираясь только на математические законы. Дело в том, что существуют задачи, которые невозможно решить за полиномиальное (грубо говоря, за разумное) время. К таким задачам, например, относится задача разложения некоего достаточно большого числа на простые множители, и ее часто используют для шифрования информации.

Делается это следующим образом: пусть ключ, при помощи которого можно расшифровать секретную информацию, представлен в виде простого числа (простого в том смысле, что оно делится только на себя и на единицу). Кроме y (так называемый закрытый ключ) у нас есть число Z, которое является произведением числа y и другого простого числа x.
 
Число Z - его еще называют открытым ключом - известно как отправителю, так и получателю секретного сообщения, и, кроме того, его может знать потенциальный злоумышленник (в задачах по квантовой криптографии отправителя принято называть Алисой, получателя - Бобом, а злоумышленника - Евой (от английского Eve, которое является сокращением от слова "eavesdropper" - подслушивающий). А вот число x известно только Бобу и Алисе. Алиса посылает Бобу секретную информацию вместе с открытым ключом. Зная x, Боб легко вычислит y, при помощи которого сможет расшифровать сообщение Алисы. Еве, которая не знает закрытого ключа, на вычисление y потребуется так много времени, что, когда она закончит, секретная информация станет неактуальной.
 
Такая схема кажется вполне надежной - и она широко используется для кодирования секретной информации. Однако у нее есть одно слабое место - закрытый ключ y. Если его знают Боб и Алиса, то, значит, и Ева может каким-нибудь способом украсть его. И вот в 1984 году Чарльз Беннет из IBM и Жиль Брассард, работавший в Монреальском университете, придумали, как можно избавиться от этого недостатка систем шифрования данных, использующих алгоритм открытого ключа. Устранить его помогла квантовая механика.
 
Абсолютно надежно

Квантово-механические системы - то есть системы масштаба отдельных элементарных частиц - обладают массой контринтуитивных свойств, нехарактерных для "обычных" систем. В частности, квантовые системы находятся не в одном определенном состоянии, а в суперпозиции нескольких состояний. Однако при измерении суперпозиция "схлопывается", - физики говорят, что происходит коллапс волновой функции, - и система оказывается в каком-то одном состоянии.
 
Если Ева прочтет закодированное сообщение, состоящее из квантово-механических систем, то она неизбежно изменит его, а Боб и Алиса, в свою очередь, легко обнаружат эти изменения, проведя собственные измерения. При этом квантово-механическими системами могут быть обычные фотоны, находящиеся в одной из двух возможных поляризаций (например, диагональной или перпендикулярной).
 
Квантовая криптография пока не применяется широко, так как передавать отдельные фотоны на значительные расстояния ученые не умеют. Но для практического применения достаточно и "cтарого" метода, основанного на математических законах - на взлом шифров требуется неразумно много времени и/или денег, и практического смысла в такой колоссальной трате ресурсов нет. Именно благодаря надежности подобных систем защиты мы можем безопасно совершать, например, покупки в интернете.

Беннет и Брассард сообразили, что закрытый ключ y можно не придумывать заранее и не хранить где-то, откуда его можно украсть, а создавать прямо в процессе передачи данных. Вот как это происходит: Алиса передает Бобу некоторое количество фотонов, поляризация которых выбирается случайным образом (при помощи генератора случайных чисел). Боб принимает эти фотоны и измеряет их поляризацию как диагональную или перпендикулярную, причем способ измерения также выбирается случайно. Соответственно, в некоторых случаях Боб угадывает, а в некоторых - нет, и в случае неудачи результат измерения оказывается случайным.
 
На следующем этапе Боб по открытому каналу сообщает Алисе, в какой поляризации он измерял каждый фотон - но при этом не называет результаты измерений. Алиса в ответ сообщает Бобу, в каких случаях он угадал, а в каких нет. После этого они оба отбрасывают все неправильные измерения, и у них остается последовательность фотонов, поляризация которых измерена верно. Эта последовательность поляризаций фотонов становится тем самым закрытым ключом (в данном случае он носит название первичного).
 
Чтобы проверить, не была ли передаваемая информация подслушана, Алиса и Боб обмениваются результатами некоторого количества измерений. Если они обнаруживают в них большое количество расхождений (их число никогда не бывает равно нулю из-за фоновых помех), то они понимают, что Ева украла часть сведений, и заново создают секретный ключ. Такая схема квантовой криптографии кажется абсолютно надежной, потому что обойти законы квантовой механики невозможно.
Эмблема группы квантовых хакеров
Эмблема группы квантовых хакеров
 
Лазейка

Однако авторам работы, результаты которой опубликованы в престижном журнале Nature Communications (ее препринт доступен здесь), удалось найти брешь в казавшемся неприступным алгоритме. Разумеется, ученые под руководством выходца из России Вадима Макарова не нарушали фундаментальных физических принципов. Вместо этого они воспользовались несовершенством приборов, которые используют Боб и Алиса.
 
Для того чтобы применять методы квантовой криптографии, по каналам связи необходимо передавать отдельные фотоны (в действительности это сделать очень сложно, поэтому Алиса и Боб обмениваются очень слабыми лазерными лучами, содержащими, тем не менее, несколько фотонов). Сигнал, передаваемый одиночным фотоном, очень слабый, и для его усиления используются лавинные фотодиоды - приборы, которые при попадании квантов света дают электрический ток. Именно они стали объектом атаки ученых, которые сами себя называют квантовыми хакерами.
 
Лавинные фотодиоды работают подобно человеческим глазам, которые ночью способны различить отдельные фотоны, а днем, когда количество фотонов огромно, теряют эту способность. Макаров и его коллеги научились "ослеплять" фотодиоды, используемые Бобом, при помощи мощного лазерного луча. Приборы-инвалиды работают исключительно по классической схеме - то есть выдают электрический сигнал в ответ не на отдельные фотоны, а на любой поток квантов света выше определенной пороговой интенсивности.

Ева, которую в данном случае представляли ученые из группы Макарова, перехватывала посылаемые Алисой фотоны и измеряла их поляризацию. Затем она отправляла на лавинные фотодиоды Боба мощный лазерный луч, имеющий ту же поляризацию, что и пойманный Евой фотон. В результате Боб не замечал разницы в сигналах, переданных Алисой и Евой, и при сверке Боб и Алиса также не находили разночтений. Таким образом, Ева считывала секретный ключ, но результаты ее преступной деятельности оставались незамеченными.
 
Исследователи не только разработали эту схему, но и применили ее на практике - они подключились к 250-метровому кабелю, по которому передаются зашифрованные сообщения в Национальном университете Сингапура. За пять минут квантовые хакеры перехватили более восьми миллионов фотонов и узнали секретный ключ, оставшись невидимыми для отправителя и получателя. Оборудование, которое потребовалось ученым для взлома сети, умещалось в одном чемодане.
 
Макаров и его сотрудники разработали стратегию воровства ключей не с целью похитить секретные сведения ЦРУ или номера банковских карт сограждан. По словам ученых, они ищут дыры в системах квантового шифрования для того, чтобы затем создавать для них "заплатки". Ученые уже предложили простой механизм, который не позволит Еве скрыть свою работу. Боб должен установить непосредственно перед своими фотодиодами устройство, которое через случайные промежутки времени испускает одиночные фотоны. Если фотодиоды будут систематически "пропускать" их, Боб узнает о том, что Ева перехватывает посланные сообщения.
 
Наверняка обнаруженная группой Макарова лазейка не единственная. Но если их поиском будут заниматься "хорошие" хакеры, то рано или поздно системы передачи данных, которые будет настолько сложно взломать, что в этом не будет никакого смысла, все же будут созданы.
-15%
-15%
-20%
-21%
-20%
-10%
-10%
-40%
-5%
-40%
0073023