Класифікація атак на квантові системи передавання конфіденційних даних
DOI:
https://doi.org/10.18372/2225-5036.23.12096Ключові слова:
квантова криптографія, квантовий розподіл ключів, перехоплення інформації, квантовий канал, квантовий хакінг детектори одиночних фотонівАнотація
У даній статті запропоновано розширену класифікацію атак на протоколи та практично реалізовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифікація поділяє атаки на три класи: пасивні атаки, які можливі при використанні легітимними користувачами однофотонних джерел; пасивні та активні атаки, зумовлені недосконалістю обладнання систем квантового зв’язку (квантовий хакінг); пасивні та активні атаки, зумовлені недосконалістю самих протоколів. Наявність такої класифікації дозволяє виконувати необхідну оцінку стійкості протоколів квантової криптографії та приймати рішення щодо вибору доступних на ринку квантових криптосистем за критерієм їх здатності протистояти існуючим та перспективним засобам квантового криптоаналізу. Детально описано атака Троянського коня та атака віддаленого управління детекторами одиночних фотонів з використанням адаптованого яскравого освітлення. В рамках опису атаки управління детекторами викладено принцип використання фальшивих станів, а також розглянуто різновиди цієї атаки, що залежать від типу використовуваних у детекторах лавинних фотодіодів: з пасивним та активним способами гасіння лавини, із стробіюванням.
Посилання
O. Korchenko, Ye. Vasiliu, S. Gnatyuk, «Modern quantum technologies of information security against cyber – terrorist attacks», Aviation: Research Journal of Vilnius Gediminas Technical University, V. 14, No 2, р. 58–69, 2010.
О. Корченко, Є. Васіліу, С. Гнатюк, В. Кінзерявий, «Атаки в квантових системах захисту інформації», Вісник інженерної академії України, № 2, с. 109–115, 2010.
V. Scarani, H. Bechmann-Pasquinucci, N. Cerf, M. Dušek, N. Lütkenhaus and M. Peev, «The security of practical quantum key distribution», Reviews of Modern Physics. Vol. 81, Issue 3, р. 1301, 2009.
N. Jain, B. Stiller, I. Khan, D. Elser, C. Marquardt, G. Leuchs, «Attacks on practical quantum key distribution systems (and how to prevent them)», Contemporary Physics, Vol. 57, Issue 3, р. 366–387, 2016.
A. Vakhitov, V. Makarov, D. Hjelme, «Large Pulse Attack as a Method of Conventional Optical Eavesdropping in Quantum Cryptography», Journal of Modern Optics, Vol. 48, Issue 13, р. 2023, 2001.
N. Gisin, S. Fasel, B. Kraus, H. Zbinden, and G. Ribordy, «Trojan-Horse Attacks on Quantum-Key-Distri-bution Systems», Physical Review A, Vol. 73, Issue 2, 2006.
M. Lucamarini, I. Choi, M.B. Ward, J.F. Dynes, Z.L. Yuan, and A.J. Shields, «Practical Security Bounds Against the Trojan-Horse Attack in Quantum Key Distribution», Physical Review X., Vol. 5, Issue 3, 2015.
C. Helstrom, «Quantum detection and esti-mation theory», Journal of Statistical Physics, Vol. 1, Issue 2, р. 231-252, 1969.
N. Jain, E. Anisimova, I. Khan, V. Makarov, C. Marquardt and G. Leuchs, «Trojan-Horse Attacks Threaten the Security of Practical Quantum Cryptography», New Journal of Physics, Vol. 16, 2014.
N. Jain, B. Stiller, I. Khan, V. Makarov, C. Marquardt and G. Leuchs, «Risk Analysis of Trojan-Horse Attacks on Practical Quantum Key Distribution Systems», IEEE Journal of Selected Topics in Quantum Electronics, Vol. 21, Issue 3, р. 168, 2015.
V. Makarov and D.R. Hjelme, «Faked states attack on quantum cryptosystems», Journal of Modern Optics, Vol. 52, Issue 5, р. 691-705, 2005.
С. Кулик, Е. Шапиро, С. Кулик, Т. Шмаонов, Д. Боумейстер и др., «Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления», М., Постмаркет, с. 33–73, 2002.
С. Килин, Д. Хорошко, А. Низовцев, «Квантовая криптография: идеи и практика», Минск, Бел. наука, 391 с., 2007.
V. Makarov, «Controlling passively quenched single photon detectors by bright light», New Journal of Physics, Vol. 11, 2009.
L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar and V. Makarov, «Hacking commercial quantum cryptography systems by tailored bright illumination», Nature Photonics, Vol. 4, Issue 10, р. 686-689, 2010.
S. Sauge, L. Lydersen, A. Anisimov, J. Skaar and Vadim Makarov, «Controlling an actively-quenched single photon detector with bright light», Optics Express, Vol. 19, Issue 23, р. 23590-23600, 2011.
M. Dusek, O. Haderka, M. Hendrych, «Gene-ralized beam-splitting attack in quantum cryptog raphy with dim coherent states», Optics Communications, Vol. 169, Issue 1-6., р. 103-108, 1999.
G. Brassard, N. Lütkenhaus, T. Mor and B. Sanders, «Limitations on Practical Quantum Cryptog raphy», Physical Review Letters, Vol. 85, Issue 6, р. 1330, 2000.
А. Холево, «О принципе квантовых неразрушающих измерений», Журнал теоретической и математической физики, Том 65, № 3, с. 415-422, 1985.
А. Wójcik, «Eavesdropping on the «Ping-Pong» Quantum Communication Protocol», Physical Re-view Letters, Vol. 90, Issue 15, 2003.