Служба новостей IDG, Токио

Против квантовых ключей мошенники бессильны

Исследователи из компании Toshiba разработали метод, который, по их словам, обеспечит — за счет контроля за изменением состояния фотонов в соответствии с законами физики — абсолютно безопасную пересылку кодовых ключей по сети.

В основе системы, представленной на проходившей в Токио выставке NanoTech 2007, лежит технология передачи квантовых ключей. На протяжении уже достаточно длительного времени эта тема, сулящая возможность безопасной пересылки кодовых ключей по сети, является предметом исследований и проведения опытно-конструкторских разработок. В настоящее время ключ шифра необходимо передавать в обход сети. Как правило, для этого используется отдельный физический носитель, помещаемый в специальный корпус для защиты от случайных повреждений и обеспечения целостности информации.

«При использовании метода передачи квантового ключа мы уже сегодня можем гарантировать безусловную безопасность пересылаемой информации, — заявил руководитель группы разработки квантовых технологий компании Toshiba Research Europe Эндрю Шилдс. — Это означает, что будущее развитие математических методов, инженерных технологий и вычислительной техники не окажет на безопасность ключа никакого влияния».

Каждый бит ключа шифра кодируется единственным фотоном светового потока. Квантовое состояние фотонов меняется при их считывании, поэтому в случае, если злоумышленник прочтет ключ в процессе его передачи, об этом немедленно станет известно получателю. Ключ объявляется перехваченным и недействительным, а вместо него адресату высылается новый. Таким образом создаются условия для безопасной передачи ключей шифров, а у Шилдса появляются основания для такого громкого заявления.

Теория и практика

По крайней мере, так должно быть в теории. На практике очень сложно управлять лазером таким образом, чтобы он устойчиво генерировал по одному фотону на каждый импульс данных. Можно попробовать уменьшить мощность. В этом случае почти всегда одному импульсу соответствует один фотон, но время от времени лазерная установка все-таки будет излучать два или более фотонов. Таким образом у человека, прослушивающего линию, остается возможность считать второй фотон, не трогая первый. Атаку подобного рода обнаружить не удастся.

Впрочем, в To?shiba утверждают, что защититься от этого можно путем передачи фотонов-приманок. При снижении мощности лазер излучает меньше фотонов, соответственно, меньше появляется и двойных фотонов. Если злоумышленник попытается считать часть ключа, отсекая вторую половину сдвоенного фотона, принимающая сторона недосчитается и фотонов-приманок, а, следовательно, перехват будет обнаружен.

Система, продемонстрированная на выставке NanoTech 2007, содержала компоненты, обеспечивающие шифрование по видеоканалу. Изображения с камеры поступали на устройство шифрования через интерфейс Ethernet. Устройство подключалось к дешифратору с помощью двух волоконно-оптических кабелей длиной 25 км каждый. Один канал использовался для передачи ключа, а другой — для передачи зашифрованных данных.

Новая система с фотонами-приманками позволяет увеличить пропускную способность канала, отвечающего за передачу ключа, до 5,5 Кбит/с. На этой скорости большинство ключей пересылается всего за секунду, что обеспечивает дополнительную защиту канала от попыток взлома с применением методов криптоанализа.

«В ближайшее время мы рассмотрим возможность выпуска коммерческой версии подобного продукта», — подчеркнул Шилдс.

Один канал — один кабель

Один из барьеров, мешающих более широкому применению данной технологии, заключается в необходимости построения сквозного канала на основе единого волоконно-оптического кабеля. Маршрутизаторы и коммутаторы в данном случае не годятся, поскольку при прохождении через механизмы измерения фотоны изменяют свое состояние (а в некоторых случаях даже теряются), и внешне все это будет напоминать попытку перехвата. В настоящее время большинство систем передачи квантовых ключей имеет протяженность канала до 100 км.

Данную технологию можно было бы использовать и на более далеких расстояниях, но при этом все промежуточные узлы коммутации и маршрутизации необходимо физически защитить от доступа злоумышленников.