Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #55, ИЮНЬ 2005 г.

Последние дни RSA

Евгений Firstborn Рогов

Спецвыпуск: Хакер, номер #055, стр. 055-016-4


Как же работает современная система квантовой криптографии? На самом деле это гибридная система: в ней используются классические шифровальные алгоритмы, которые сопряжены с квантовыми коммуникационными технологиями, применяемыми для обеспечения безопасного обмена ключами. Ключи как раз и передаются по оптоволоконной линии, на каждом конце которой стоит невзрачный ящик от MagiQ. Что происходит в этих "черных ящиках"? Ключи, предназначенные для передачи, представляют собой серию единиц и нулей - вполне классическая репрезентация информации. Однако здесь она кодируется совсем не так, как в привычных коммуникационных системах. Здесь биты кодируются с использованием поляризации фотонов по двум различным базисам. Для первого базиса поляризация в 0 градусов будет означать бит "0", 90 градусов - "1", а для второго базиса 45-градусная поляризация будет означать "0", 135-градусная - "1". Передатчик генерирует две случайные последовательности битов, например 11001 и 01110. Первая последовательность задает данные, вторая - выбор базиса поляризации, согласно которому эти данные будут закодированы. В нашем примере будут посланы пять фотонов со следующей поляризацией: 90, 135, 45, 45, 90. Интересное начинается на принимающей стороне.

Согласно принципу неопределенности Гейзенберга, приемник может быть настроен только на один базис поляризации в каждый отдельно взятый момент времени, а те фотоны, которые закодированы в другом базисе, ведут себя неопределенно: с вероятностью 50% оказываются единицами и с такой же вероятностью - нулями. Поэтому принимающая сторона случайным образом выбирает некий базис измерений, скажем 00111, и использует его для интерпретации полученных данных. По окончании передачи принимающая сторона по открытому каналу отсылает передающей стороне выбранный ею базис - этот самый 00111 в нашем примере. Передатчик по тому же открытому каналу совершенно безбоязненно сообщает, какие позиции были угаданы приемником, в нашем случае ответом будет 10110, где "1" означает верный выбор, то есть совпадение базиса кодирования на передатчике с базисом измерения на приемнике. После такого обмена информацией те биты данных, которые были измерены с неправильным базисом, просто... отбрасываются! А оставшиеся (в нашем примере - три из пяти) используются сторонами в качестве ключа. Почему эта схема такая непробиваемая? Все дело в волшебных пузырьках, то есть в том факте, что нет никакой возможности перехватить передачу поляризованных фотонов, не внеся ошибок в векторы поляризации при передаче их далее легитимному приемнику. Это просто физически невозможно и гарантирует нам принцип неопределенности(!): анализируя конкретный фотон, мы можем выбрать только один из двух возможных поляризационных базисов. И если он был выбран неверно (так ли это, мы никогда не узнаем), процесс приобретает вероятностный характер. И вне зависимости от того, ноль или единица была изначально закодирована в этом фотоне, мы можем получить как ноль, так и единицу с равной вероятностью... Так что атака типа man in the middle определенно не пройдет, и взломщику не останется ничего, кроме как попытаться похитить/перехватить/подслушать уже переданный ключ после того, как тот покинет квантовый канал связи. Впрочем, как утверждает MagiQ, они предусмотрели и это. Процедура выбора нового ключа повторяется примерно раз в секунду, что на практике означает следующее: пусть даже злоумышленнику и удастся раздобыть квантовый ключ, он сможет пользоваться им в течение ровно одной секунды! Так что и этот подход практически неприемлем, и наша квантовая криптографическая система остается наименее уязвимой на сегодняшний день. Не за горами тот день, когда такого рода системы станут основой защищенной передачи данных.

Назад на стр. 055-016-3  Содержание  Вперед на стр. 055-016-5