Pull to refresh

Comments 25

Но у китайского государства, по всей видимости, другие планы: они хотели бы использовать квантовую криптографию для безопасного общения с администрацией одного из мятежных регионов на севере Китая.
Для этого достаточно один раз на танке или ещё как-нибудь довезти туда ключ шифрования, можно просто жёсткий диск забитый случайными данными, и XOR-рить им передаваемые сообщения.
Квантовая криптография никакого преимущества не даёт, особенно за такие деньги.
Можно подсчитать, 120 кбит за сеанс (в идеальных условиях), в течение двух лет, объем информации, действительно, не такой уж и большой. Но тут важнее сам принцип, спутник скорее исследовательский, очередной проект по квантовой криптографии и это достижение для науки.

Так же интересно, не уязвим ли сам спутник для атаки? Фотоны не перехватить в атмосфере, конечные станции защищены. А вот к спутнику можно подключить микромодуль, который будет анализировать доступные параметры, а то и подключится к открытым цепям и интерфейсам. Если в подводное оптоволокно врезаются, то и над спутником, как минимум, будут думать, изучать его строение, радиопомехи от него и т.п…
Задачи передать большой объем и не стоит, только ключи
остальное по традиционным каналам в зашифрованном виде

Спутник защищен тем что он в космосе, а пока никто еще не придумал как аккуратненько в комсосе возиться с электроникой
Ну и думаю, что элементарные защиты на вскрытие корпуса там есть
В том то и прикол, что экипаж танка или тот кто имел доступ к носителю может скопировать ключи так что никто об этом не узнает.
А скопировать ключи в описанном варианте можно, но это в любом случае отслеживается.
Что мешает скопировать код обслуживающему персоналу спутника?
Ключ приковать к его пользователю так, чтобы без его ведома скопировать ключ было невозможно.
Придостижении цели пользователь ключа звонит по скайпу в центр и докладывает, что добрался без происшествий и с сохранным ключом.
Если не доложил вовремя, то отправлять следующего с новым ключом на ветролёте.
Повторять усиливая охрану и меняя пути, пока один кто-нибудь не доедет.
>Ключ приковать к его пользователю так, чтобы без его ведома скопировать ключ было невозможно.

Усыпил, да забрал. Делов-то. Впрочем, этого не требуется в силу второго пункта.

>Придостижении цели пользователь ключа звонит по скайпу в центр и докладывает, что добрался без происшествий и с сохранным ключом.

Ну, и зачем им тогда вообще весь этот геморрой с ключами? так по скайпу бы и общались. Степень защищеённости одинаковая.
Ну, и зачем им тогда вообще весь этот геморрой с ключами? так по скайпу бы и общались. Степень защищеённости одинаковая.

Может потому что факт «довозки» ключа до места не является таким уж секретным, а другие сообщения при этом очень даже могут быть секретными?
Не туда смотрите. Секретность тут не при делах вообще. Нам нужен не факт довозки ключей, а нескомпроментированное и неподделанное доказательство отсутствия факта компроментации ключей во время перевозки.
Так курьер перехватывается, от его имени (или он сам под препаратами или просто под принуждением) делается звонок. Всё.
Голливуда пересмотрели :)
«У нас действительность ещё шикарнее» (ц)
Одно только задержание ужасного пирата робертса чего стоит. Чистый Голливуд.
> может скопировать ключи так что никто об этом не узнает

Замените «жесткий диск» на SSD с внутренним шифрованием и специализированной прошивкой, позволяющей прочитать защищенные данные только один раз. Делать дамп с микросхем памяти — бессмысленно, там шифрованный мусор, не поддающийся дешифровке. Выцепить ключ дешифровки из контроллера пока нереально даже в лабораториях и даже попытка безвозвратно уничтожает контроллер.
Как частное решение текущей конкретной проблемы, возможно, подойдёт.
Но тут же разница принципиальная. В вашем случае — борьба брони и снаряда в которой броня временно побеждает (и то есть сомнения, памятуя о недавней истории с айфоном терорриста). В квантовом случае — принципиальная невозможность такого рода взлома.
Ну, и не забываем, что на данный момент это скорее научный эксперимент, чем правктическая схема.
Интересно, а вот этот вот эксперимент
https://geektimes.ru/post/153293/
не означает ли возможную уязвимость квантовой криптографии?

Замечательный вопрос! Ответа на него пока никто не знает =).

Казалось бы, реально прорывная тема, но я с того момента больше не слышал о работах в этом направлении.
paranoid_mode_on
А может быть, там как раз добились успеха, поэтому все результаты засекретили
paranoid_mode_off

Будет очень легко понять, почему на эту тему ничего не слышно, если попробовать этим заняться ;).

Ответ есть в той статье. Если считать поляризацию фотона, а потом обратно вернуть, то следующее считывание может дать другой результат с вероятностью 50 процентов. То открытие больше подходит для квантовых компьютеров. Проделывая одно вычисление на нём можно было считать несколько разных результатов. Реально сейчас можно сделать только одно считывание за одно вычисление.
120 кбит — это не столько информация, сколько секретный ключ. Спутник в данном случае обеспечивает распределение вполне длинных секретных ключей, как было сказано вполне надежным, хоть и пока не идеально защищенным способом. Когда длинные закрытые ключи будут розданы сторонам, можно с помощью этих ключей начинать общение по открытому каналу.

"… в небольшом корпусе, адаптированном для космоса (я так и не понял, что именно там адаптировано – вероятно, размер)..."
В космосе все-таки очень высокий радиационный фон, так что, полагаю, квантовый источник, который должен «пулять» единичные фотоны, надо очень хорошо защитить от внешнего излучения, которое при своей высокой энергии и проникающей способности может: а) нарушить работу квантового генератора (лазера), б) разрушить квантовый генератор.

Ключ, разумеется, одноразовый, поэтому больше 120 кбит им не закодировать.


Радиация на лазерные диоды сильно не влияет, там особо не на что влиять. Авторы особо отмечают инертный газ внутри модуля, да приклеивание линз фотополимером, что позволяет им выдержать удары до 30 g.

Я все-таки не понимаю как они достоверно считывают информацию с одного фотона, если в кубите распределены вероятности?

Ноль и единицу можно кодировать в разных базисах. В самом простом случае это:


  • базис 1: 0 — вертикальная поляризация, 1 — горизонтальная
  • базис 2: 0 — одна диагональная поляризация, 1 — другая

Если Боб выберет не тот же базис, что использовала Алиса, то он с вероятностью 50% получит либо 0, либо 1.

Вообще китайцы в плане освоения космоса молодцы. Был пару раз на встрече с представителями китайских компаний-производителей элементной базы для космоса. У них они организованы в виде институтов разбросанных по всему Китаю. У каждого более или менее своя специализация. Напрямую у них ничего купить нельзя, только через госкомпанию (угадайте как называется?) Великая Стена. Причем если у нас дерут только старые Altera, то там ребята уже тянут клоны Virtex 2 и круче. Запуски у них сейчас дешевые, причем они настаивают на том, чтобы они и спутник разрабатывали сами, на своих компонентах, а не просто пускали чужой. Короче если мы не поднажмем, лет через 5-10 они нас в плане космической электроники догонят и перегонят.
Sign up to leave a comment.

Articles