Запинки на 300 пикосекунд хватило, чтобы разрушить квантовую мечту.
Долгое время считалось, что китайский спутник Micius, запущенный в 2016 году - настоящий прорыв в области защищённой связи. Это был первый в мире аппарат, использующий квантовую дистрибуцию ключей (QKD) — метод, при котором информация передаётся посредством отдельных фотонов, якобы неуязвимых к перехвату. Однако свежий анализ, проведённый квантовым исследователем Александром Миллером, ставит под сомнение непоколебимость этой технологии.
Внимательно изучив телеметрию и технические параметры обмена между Micius и российской наземной станцией в период с 2021 по 2022 год, Миллер обнаружил аномалии, способные превратить теоретически неуязвимую схему в объект атаки. Речь идёт не о взломе в привычном понимании, а о побочном канале, связанном с особенностями физической реализации лазеров на борту спутника.
Технология квантовой распределённой криптографии (QKD) использует одиночные фотоны — световые частицы, которые передают биты информации в виде «0» и «1». Любая попытка подслушивания изменяет состояние этих частиц, и вмешательство сразу становится заметным. Чтобы исключить риски, связанные с случайной генерацией нескольких фотонов одновременно, используется так называемый протокол «приманок» (decoy state protocol): в поток данных специально добавляются ложные сигналы, не содержащие ключевой информации.
Но у этой схемы, как выяснилось, есть ахиллесова пята. Лазерные импульсы , генерируемые на спутнике, не всегда были идеально синхронизированы: некоторые сигналы запускались с задержкой в 100–300 пикосекунд. Для классической электроники это ничтожная величина, но в квантовой оптике — потенциально критическая разница.
Миллер доказал, что при наличии высокоточного оборудования можно отличить реальные сигналы от ложных, основываясь только на этих микроскопических временных сдвигах. В контролируемом эксперименте подход срабатывал в 98,7% случаев. Такого показателя вполне было бы достаточно для проведения целенаправленной атаки в обход защитных механизмов протокола.
Проблема в том, что безопасность схемы подразумевает: никто заранее не знает, какие уровни интенсивности применяются для передачи кубитов. Если же информация о различиях во времени даёт возможность распознать структуру потока, даже без взлома самих алгоритмов всё идёт насмарку.
В терминах информационной безопасности это называется атака через побочный канал : взлом происходит не за счёт математической слабости шифра, а благодаря особенностям исполнения — в данном случае, аппаратных. Проще говоря, замок остаётся надёжным, но его можно вскрыть, подслушивая щелчки при прокручивании комбинации.
Тем не менее, исследователь подчёркивает: уязвимость не означает краха всей концепции квантовой связи. Устранить слабое звено можно — и нужно — за счёт улучшения точности синхронизации лазеров. Один из вариантов решения — переход на использование одного источника импульсов вместо нескольких, чтобы избежать разнобоя в тайминге.
Дополнительные меры включают установку более гибкой системы управления с Земли, позволяющей регулировать температуру, ток и задержки в работе компонентов аппарата. Кроме того, предлагается ввести жёсткий режим испытаний всех узлов до запуска спутника, включая симуляцию реальных сеансов передачи ключей.
Работа Миллера — не первый случай, когда уязвимости в высокотехнологичных системах возникают на стыке инженерии и физики. Вопрос не в том, может ли быть сломана квантовая связь, а в том, насколько аккуратно и ответственно разработчики подходят к её внедрению.
Полная версия исследования опубликована на платформе arXiv, и теперь в руках научного сообщества — проверка выводов и разработка стандартов, способных предотвратить подобные ошибки в будущих проектах.