Quantenspion: Zwischen Bob und Alice

Quantenspion: Zwischen Bob und Alice
Quantenspion: Zwischen Bob und Alice
Anonim

Hacker haben einen erfolgreichen Angriff auf zwei kommerzielle Quantenkryptografiesysteme durchgeführt und keine Spur des "Hacks" hinterlassen.

Quantum Spy: Zwischen Bob und Alice
Quantum Spy: Zwischen Bob und Alice

Quantenkryptographie wird oft als absolut sicher angepriesen. Diese Annahme basiert auf dem Prinzip, dass Messungen in einem Quantensystem nicht erlaubt sind, ohne seinen Zustand zu stören. Somit ist es theoretisch unmöglich, den Schlüssel abzufangen, ohne einen "Alarm" auszulösen.

Aber Vadim Makarov, der an der Norwegischen Universität für Wissenschaft und Technologie (NTNU) arbeitet, und eine Gruppe seiner Kollegen haben ein Quantenkryptographiesystem "gehackt". „Unsere Entwicklung hat es uns ermöglicht, 100 % der Schlüsseldaten ohne Verstöße im System zu erh alten“, sagt Makarov.

Unter Verwendung von Standardmethoden der Quantenkryptografie generiert der Sender (als „Alice“bezeichnet) einen geheimen Schlüssel, indem er die Werte 0 oder 1 mit zwei unterschiedlichen Quantenzuständen von Photonen codiert. Der Empfänger („Bob“) liest diese Werte mithilfe eines Detektors aus, der die Quantenzustände der eintreffenden Photonen bestimmt. Wenn ein „Spion“(„Eve“) versucht, die Eigenschaften von Photonen auf dem Weg von Alice zu Bob zu zählen, führt dies theoretisch zu einer Änderung dieser Eigenschaften. Und Bob und Alice werden durch den Vergleich von Teilen der „Nachricht“in der Lage sein, Inkonsistenzen zu identifizieren (Weiterlesen – „Totale Geheimh altung: Bob, Alice, Eve“).

Das von Makarov und seinen Kollegen entwickelte "Hacking" -System ermöglicht es Ihnen, diese Einschränkung zu umgehen. Die Ergebnisse ihrer Arbeit wurden in der Zeitschrift Nature Phototonics veröffentlicht.

Um an den Schlüssel zu kommen, „blendet“das System Bobs Detektor, indem es einen 1-mW-Laserstrahl auf ihn abfeuert. Unterdessen fängt Eve Alices Signal ab. Der Trick besteht darin, dass Bobs "geblendeter" Quantendetektor dann wie ein klassischer Detektor zu arbeiten beginnt und 1 erzeugt, wenn er einem zusätzlichen hellen Lichtpuls ausgesetzt wird, unabhängig von den Quanteneigenschaften dieses Pulses. Somit kann Eve, nachdem sie eine 1 von Alice abgefangen hat, einen Lichtimpuls an Bobs Detektor senden, und Bob nimmt an, dass er eine 1 von Alice erh alten hat. Die empfangenen Daten werden mit den gesendeten identisch sein, und das Verschlüsselungssystem wird den Trick nicht bemerken. Eve sendet Bob ein klassisches Signal, kein Quantensignal, was bedeutet, dass sie die von Alice erh altenen Informationen ruhig „in ihrem Busen verstecken“kann.

" Wir haben eine rein technologische Lücke genutzt, die aus einem Quantensystem ein klassisches macht", sagt Makarov.

Hacker demonstrierten die Arbeit eines „Crackers“am Beispiel zweier kommerzieller Quantenverschlüsselungssysteme: hergestellt von ID Quantique (IDQ), Schweiz, und MagiQ Technologies, USA. „Mit den mir zur Verfügung stehenden Systemen konnte ich in nur wenigen Monaten funktionierende Hacker-Ausrüstung entwickeln“, sagt Makarov.

"Cracker" haben schon früher erfolglos versucht, Zugang zu den Schlüsseln von Quantenverschlüsselungssystemen zu erh alten, aber die von ihnen geschaffenen "Spione" haben immer noch einige "Spuren" hinterlassen - geringfügige Änderungen im Quantenschlüssel. Grégoire Ribordy, Geschäftsführer von IDQ, sagt, Makarovs Gruppe habe eine Lösung gefunden, die „viel näher an der praktischen Anwendung“sei.

Sowohl IDQ als auch MagiQ begrüßen Makarovs Arbeit, die dazu beigetragen hat, Schwachstellen in ihren Systemen aufzudecken. Makarov teilte beiden Unternehmen die Ergebnisse seiner Arbeit vor der Veröffentlichung mit, was ihnen die Möglichkeit gab, Maßnahmen zur Behebung der Sicherheitslücke zu ergreifen. Führungskräfte des Unternehmens betonen, dass ihre Systeme zusätzlich zur Quantenkryptographie mehrere Schutzebenen verwenden, sodass Makarovs Entwicklung sie nicht vollständig angreifbar macht. Makarov selbst bestätigt, dass die Ergebnisse seiner Arbeit keine Zweifel an der Zuverlässigkeit der Quantenkryptografie als Methode aufkommen lassen sollten. „Letztendlich tragen wir dazu bei, diese Systeme zu stärken“, sagt er. „Und wenn Sie Informationssicherheit am Rande der Technik benötigen, sind Quantenkryptographiesysteme immer noch die beste Lösung.“

Empfohlen: