Złamano szyfr "nie do złamania"
Naukowcom z uniwersytetu w Toronto udało się złamać jeden z komercyjnych systemów kryptografii kwantowej. W teorii kryptografia kwantowa jest - co daje się udowodnić matematycznie - całkowicie bezpieczna.
Technologia ta polega na przekazywaniu kwantów w zdefiniowanych stanach. Aby podsłuchać komunikację, potencjalny napastnik musiałby odczytać stany kwantów, a to oznacza ich naruszenie. Nadawca i odbiorca mogą to zauważyć, śledząc w trakcie transmisji współczynnik błędu: przy każdej próbie podsłuchania kwantów wyniesie on 2. procent. Żeby wykluczyć również możliwość częściowego podsłuchu pojedynczych kwantów, alarm jest z reguły wywoływany już przy współczynniku 20 procent, ponieważ w praktyce należy liczyć się z tym, że błędy transmisji mogą wystąpić nawet przy braku działań podsłuchowych.
Mimo dającego się udowodnić matematycznie poziomu ochrony w ostatnich latach wielokrotnie dochodziło do udanych ataków na konkretne implementacje systemów kryptografii kwantowej. Jednak w ich przypadku wymagane było zazwyczaj uzyskanie fizycznego dostępu do właściwego systemu kwantów. Na przykład Qin Liu i Sebastien Sauge zaprezentowali na kongresie Chaos Communication tak zwaną metodę ataku Fake State, w której detektorom kwantowym odbiorcy należy podstawić odpowiedni wynik pomiarowy.
Feihu Xu, Bing Qi i Hoi-Kwong-Loi pokazali właśnie, jak bez fizycznego dostępu do urządzeń końcowych zaatakować tak zwany protokół BB84. który znajduje zastosowanie między innymi w komercyjnych systemach szwajcarskiej firmy idQuantique. W tym celu posłużyli się własną metodą Phase Remapping. Wywodząca się z Uniwersytetu Genewskiego spółka idQuantique od 2002 roku jest obecna na rynku jako dostawca sprzętu do komunikacji kwantowej. Ponadto w 2009 roku ogłosiła wraz z Siemensem plany szerszej komercjalizacji tej gałęzi kryptografii.
Koncepcja kanadyjskich hakerów polega głównie na wykorzystaniu faktu, że w przypadku protokołu BB84 informacja jest zakodowana w postaci spolaryzowanych fotonów. Te udało im się wyłapać tak zręcznie, że współczynnik błędu wciąż wynosił nieco poniżej 20 procent, nie budząc podejrzeń u nadawcy i odbiorcy. Szczegóły uczeni opisują w artykule zamieszczonym w serwisie ArXiv.org. Można oczekiwać, że niniejsza publikacja da początek nowemu etapowi wyścigu między specami od zabezpieczeń i crackerami również w świecie kwantów.
wydanie internetowe www.heise-online.pl