Поддержать TUT.BY
67 дней за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. Поддержать TUT.BY может каждый. Вот простой и полезный способ
  2. Студента БГУИР, которому суд дал 114 суток ареста за марши, отчислили из университета
  3. Порье нокаутировал Конора Макгрегора
  4. И ездить не стыдно, и налог платить не надо. Подборка крутых автомобилей старше 1991 года выпуска
  5. 555 долларов за «квадрат». Под Минском построили частный дом из мапидовских панелей. Вот он какой
  6. Чиновники придумали, как законодательно «закрепить статус» Всебелорусского народного собрания
  7. История врача, который два раза переболел ковидом и четыре раза был задержан — но не теряет оптимизма
  8. «В весе 115 кг я перестала выходить из дома». История девушки, похудевшей на 55 килограммов
  9. Британские СМИ о подробностях крупной аферы: подозреваемый бежал через Минск, за бизнес-джет платил наличными
  10. «Скучно, девочки». Путин прокомментировал расследование ФБК о дворце в Геленджике
  11. Помните, как ЦИК забросали жалобами на нерегистрацию Бабарико? Теперь хотят ввести изменения по обращениям
  12. На вторник и среду синоптики объявили оранжевый уровень опасности
  13. В 2020 году — семилетний антирекорд по покупке квартир. Эксперты рассказали, что происходит
  14. Минское «Динамо» обыграло дома «Северсталь». Это третья подряд победа «зубров»
  15. Судят соратников Тихановского, но его самого в суд не вызывают. Чем это грозит политзаключенному?
  16. Перед жительницей Петербурга, получившей удар в живот, извинились — и руководство полиции, и сам полицейский
  17. Максим Знак остается в СИЗО, Игорь Лосик прекратил голодовку. Что происходило в Беларуси 25 января
  18. Холдинги создали. На очереди — госкорпорации. В чем суть смены вывесок?
  19. Провалы в памяти и догадки свидетелей. В Могилеве продолжают судить главу отделения Белгазпромбанка
  20. Погода на неделю: циклон «Ларс» принесет в Беларусь снег, мокрый снег и дождь
  21. Предложения по Конституции: Утверждать результаты президентских выборов будет Всебелорусское собрание
  22. «Людей лишают «плюшек». Официальные профсоюзы придумали, как удержать работников и «наказать» тех, кто вышел
  23. А протесты — врозь. Почему Путин не будет гулять с автоматом и в России не запретят синие трусы
  24. Игорь Лосик остановил голодовку после более чем 40 дней
  25. Лукашенко чиновникам про биометрические паспорта: Даже двойки нельзя вам поставить по защите персональных данных
  26. Новый КоАП вводит правило «первого раза» для водителей: за какие нарушения сначала не будет штрафа
  27. «Место делали для себя и для гостей». Рядом с метро «Площадь Победы» открылся небольшой рестобар
  28. В Беларуси готовятся нанести удар по коррупции. Что хотят изменить
  29. Без жестких диет. Совет Елены, которая много раз пробовала похудеть и наконец сбросила 21 кг
  30. «Силовики противостоят спонсируемой из-за рубежа революции». Эксперты о протестах у нас и в РФ


Ирина Якутенко,

Многие аналитики называют время, в которое мы живем, информационным веком. Все больше процессов переводятся в виртуальную сферу, и, соответственно, все они требуют постоянного обмена данными, в том числе и приватной информацией. И так как эта информация часто путешествует по интернету, который наполнен не только добрыми людьми, ее необходимо защищать.
 
Еще совсем недавно ученые и компьютерщики полагали, что у них есть защита, которая обеспечивает абсолютную защищенность данных - ведь на стороне добра сражались математика и квантовая механика. Но вышедшая недавно работа показала, что в этой защите имеется брешь, которая позволяет злоумышленникам воровать секретные сведения и при этом оставаться незамеченными.
 
Почти надежно

Теоретически, можно абсолютно надежно шифровать информацию, опираясь только на математические законы. Дело в том, что существуют задачи, которые невозможно решить за полиномиальное (грубо говоря, за разумное) время. К таким задачам, например, относится задача разложения некоего достаточно большого числа на простые множители, и ее часто используют для шифрования информации.

Делается это следующим образом: пусть ключ, при помощи которого можно расшифровать секретную информацию, представлен в виде простого числа (простого в том смысле, что оно делится только на себя и на единицу). Кроме y (так называемый закрытый ключ) у нас есть число Z, которое является произведением числа y и другого простого числа x.
 
Число Z - его еще называют открытым ключом - известно как отправителю, так и получателю секретного сообщения, и, кроме того, его может знать потенциальный злоумышленник (в задачах по квантовой криптографии отправителя принято называть Алисой, получателя - Бобом, а злоумышленника - Евой (от английского Eve, которое является сокращением от слова "eavesdropper" - подслушивающий). А вот число x известно только Бобу и Алисе. Алиса посылает Бобу секретную информацию вместе с открытым ключом. Зная x, Боб легко вычислит y, при помощи которого сможет расшифровать сообщение Алисы. Еве, которая не знает закрытого ключа, на вычисление y потребуется так много времени, что, когда она закончит, секретная информация станет неактуальной.
 
Такая схема кажется вполне надежной - и она широко используется для кодирования секретной информации. Однако у нее есть одно слабое место - закрытый ключ y. Если его знают Боб и Алиса, то, значит, и Ева может каким-нибудь способом украсть его. И вот в 1984 году Чарльз Беннет из IBM и Жиль Брассард, работавший в Монреальском университете, придумали, как можно избавиться от этого недостатка систем шифрования данных, использующих алгоритм открытого ключа. Устранить его помогла квантовая механика.
 
Абсолютно надежно

Квантово-механические системы - то есть системы масштаба отдельных элементарных частиц - обладают массой контринтуитивных свойств, нехарактерных для "обычных" систем. В частности, квантовые системы находятся не в одном определенном состоянии, а в суперпозиции нескольких состояний. Однако при измерении суперпозиция "схлопывается", - физики говорят, что происходит коллапс волновой функции, - и система оказывается в каком-то одном состоянии.
 
Если Ева прочтет закодированное сообщение, состоящее из квантово-механических систем, то она неизбежно изменит его, а Боб и Алиса, в свою очередь, легко обнаружат эти изменения, проведя собственные измерения. При этом квантово-механическими системами могут быть обычные фотоны, находящиеся в одной из двух возможных поляризаций (например, диагональной или перпендикулярной).
 
Квантовая криптография пока не применяется широко, так как передавать отдельные фотоны на значительные расстояния ученые не умеют. Но для практического применения достаточно и "cтарого" метода, основанного на математических законах - на взлом шифров требуется неразумно много времени и/или денег, и практического смысла в такой колоссальной трате ресурсов нет. Именно благодаря надежности подобных систем защиты мы можем безопасно совершать, например, покупки в интернете.

Беннет и Брассард сообразили, что закрытый ключ y можно не придумывать заранее и не хранить где-то, откуда его можно украсть, а создавать прямо в процессе передачи данных. Вот как это происходит: Алиса передает Бобу некоторое количество фотонов, поляризация которых выбирается случайным образом (при помощи генератора случайных чисел). Боб принимает эти фотоны и измеряет их поляризацию как диагональную или перпендикулярную, причем способ измерения также выбирается случайно. Соответственно, в некоторых случаях Боб угадывает, а в некоторых - нет, и в случае неудачи результат измерения оказывается случайным.
 
На следующем этапе Боб по открытому каналу сообщает Алисе, в какой поляризации он измерял каждый фотон - но при этом не называет результаты измерений. Алиса в ответ сообщает Бобу, в каких случаях он угадал, а в каких нет. После этого они оба отбрасывают все неправильные измерения, и у них остается последовательность фотонов, поляризация которых измерена верно. Эта последовательность поляризаций фотонов становится тем самым закрытым ключом (в данном случае он носит название первичного).
 
Чтобы проверить, не была ли передаваемая информация подслушана, Алиса и Боб обмениваются результатами некоторого количества измерений. Если они обнаруживают в них большое количество расхождений (их число никогда не бывает равно нулю из-за фоновых помех), то они понимают, что Ева украла часть сведений, и заново создают секретный ключ. Такая схема квантовой криптографии кажется абсолютно надежной, потому что обойти законы квантовой механики невозможно.
Эмблема группы квантовых хакеров
Эмблема группы квантовых хакеров
 
Лазейка

Однако авторам работы, результаты которой опубликованы в престижном журнале Nature Communications (ее препринт доступен здесь), удалось найти брешь в казавшемся неприступным алгоритме. Разумеется, ученые под руководством выходца из России Вадима Макарова не нарушали фундаментальных физических принципов. Вместо этого они воспользовались несовершенством приборов, которые используют Боб и Алиса.
 
Для того чтобы применять методы квантовой криптографии, по каналам связи необходимо передавать отдельные фотоны (в действительности это сделать очень сложно, поэтому Алиса и Боб обмениваются очень слабыми лазерными лучами, содержащими, тем не менее, несколько фотонов). Сигнал, передаваемый одиночным фотоном, очень слабый, и для его усиления используются лавинные фотодиоды - приборы, которые при попадании квантов света дают электрический ток. Именно они стали объектом атаки ученых, которые сами себя называют квантовыми хакерами.
 
Лавинные фотодиоды работают подобно человеческим глазам, которые ночью способны различить отдельные фотоны, а днем, когда количество фотонов огромно, теряют эту способность. Макаров и его коллеги научились "ослеплять" фотодиоды, используемые Бобом, при помощи мощного лазерного луча. Приборы-инвалиды работают исключительно по классической схеме - то есть выдают электрический сигнал в ответ не на отдельные фотоны, а на любой поток квантов света выше определенной пороговой интенсивности.

Ева, которую в данном случае представляли ученые из группы Макарова, перехватывала посылаемые Алисой фотоны и измеряла их поляризацию. Затем она отправляла на лавинные фотодиоды Боба мощный лазерный луч, имеющий ту же поляризацию, что и пойманный Евой фотон. В результате Боб не замечал разницы в сигналах, переданных Алисой и Евой, и при сверке Боб и Алиса также не находили разночтений. Таким образом, Ева считывала секретный ключ, но результаты ее преступной деятельности оставались незамеченными.
 
Исследователи не только разработали эту схему, но и применили ее на практике - они подключились к 250-метровому кабелю, по которому передаются зашифрованные сообщения в Национальном университете Сингапура. За пять минут квантовые хакеры перехватили более восьми миллионов фотонов и узнали секретный ключ, оставшись невидимыми для отправителя и получателя. Оборудование, которое потребовалось ученым для взлома сети, умещалось в одном чемодане.
 
Макаров и его сотрудники разработали стратегию воровства ключей не с целью похитить секретные сведения ЦРУ или номера банковских карт сограждан. По словам ученых, они ищут дыры в системах квантового шифрования для того, чтобы затем создавать для них "заплатки". Ученые уже предложили простой механизм, который не позволит Еве скрыть свою работу. Боб должен установить непосредственно перед своими фотодиодами устройство, которое через случайные промежутки времени испускает одиночные фотоны. Если фотодиоды будут систематически "пропускать" их, Боб узнает о том, что Ева перехватывает посланные сообщения.
 
Наверняка обнаруженная группой Макарова лазейка не единственная. Но если их поиском будут заниматься "хорошие" хакеры, то рано или поздно системы передачи данных, которые будет настолько сложно взломать, что в этом не будет никакого смысла, все же будут созданы.
-20%
-10%
-15%
-30%
-25%
-23%
-50%
-10%