Ученые поставили под сомнение защищенность квантовой криптографии

Ученые поставили под сомнение защищенность квантовой криптографии

Согласно утверждениям специалистов, злоумышленники могут замаскировать свою атаку под естественные помехи.

Группа канадских и британских ученых поставила под сомнение зарождающийся толчок к разработке аппаратно-независимых стандартов квантовой криптографии. Согласно их докладу, подобные технологии могут быть уничтожены разработчиками вредоносного ПО.  

Аналитический труд специалистов «Пленники собственных устройств: Троянские атаки на аппаратно-независимую квантовую криптографию» был опубликован на портале  Arxiv.org .  

В документе излагаются сценарии, которые, по словам ученых, были бы незаметны для пользователя и в то же время, позволяли бы атакующему получать достаточное количество информации для наблюдения за «не взламываемой» квантовой криптографией.  

Из доклада, авторами которого являются математик из Лондонского университета Джонатан Барретт (Jonathan Barrett), физик из канадского Института теоретической физики Роджер Кольбэк (Roger Colbeck), а также Адриан Кент (Adrian Kent) из кембриджского Центра по квантовой информации, следует: «Разработчик вредоносного ПО, который хочет похитить данные целевого пользователя, может применять устройства с памятью (Ред. - устройства, предназначенные специально для проведения атаки) и запрограммировать его».  

Стоит отметить, что исключительная защищенность квантовой криптографии заключается в том, что при попытке перехвата данных, сигнал постоянно искажается (т.н. шум квантового канала) и злоумышленник не может скрыть следов нападения. Однако, по мнению ученых, в реальных условиях шум будет присутствовать постоянно вне зависимости от того атакуют канал или нет. Таким образом, злоумышленник может создать систему, не превышающую определенный уровень помех и маскировать свою деятельность под естественный шум.  

Вместе с тем, ученые подчеркнули, что существующие на сегодняшний день вирусописатели и распространители вредоносного ПО не могут конкурировать с данной технологией.  

Более подробно ознакомиться с докладом можно  здесь . Материалы, на которые ссылаются специалисты, можно найти по адресам:  

http://arxiv.org/abs/1111.6052   

http://arxiv.org/abs/1111.6054   

http://arxiv.org/pdf/1111.6056.pdf   

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!