?
Уязвимости реализаций систем квантовой криптографии
Авторами рассмотрены уязвимости систем квантовой криптографии и квантового распределения
ключей. Несмотря на надёжность самой квантовой линии связи, направлением успешной атаки злоумыш-
ленника становится программное обеспечение, осуществляющее передачу данных, или уязвимости про-
граммно–аппаратной реализации систем квантового распределения ключей. Для отечественного примене-
ния квантовых технологий возможно использование российских сертифицированных систем шифрования
(«Кузнечик», ГОСТ 34.12–2015, или «Магма», ГОСТ 28147–89), что способствует развитию государствен-
ной политики импортозамещения. Описаны разновидности когерентных и некогерентных кибератак, осно-
ванных на перехвате и переотправке фотонов, на перепутывании квантовых проб и др. Рассмотрена атака
ослепления однофотонного детектора получателя и возможная защита от неё, связанная с установкой перед
детектором источника единичных фотонов, срабатывающего в случайные моменты времени. Проанализиро-
вана атака разделения фотонов и защита от неё, связанная с использованием идеальных источников фотонов
или с модификацией квантового протокола BB84. Изучена возможность хакера заменить квантовый канал
с потерями – на канал без потерь, что позволит злоумышленнику получить информацию о ключе, успешно
считывая все передаваемые данные и не внося ошибок. На практике следует применять только квантовые
каналы с высоким коэффициентом передачи, что позволит избежать успешного применения такой атаки.
Исследована атака типа «квантовый троян», заключающаяся в отправке получателю яркого светового луча
и дальнейшем анализе возвращённого луча. Данная атака способна восстановить ключ, и для защиты от
неё следует установить монитор–детектор, который случайным образом перенаправляет часть входящих
сигналов на детектор получателя. Эффективным решением является постоянное наблюдение за лавинными
светодиодами получателя в реальном времени. Несмотря на кажущееся совершенство, на практике имеется
множество уязвимостей, дыр и брешей в структуре самого канала связи, что не гарантирует защиту пере-
даваемых данных от атак злоумышленников.