стань автором. присоединяйся к сообществу!
Лого Сделано у нас
124

Российский квантовый центр запустил первую в России линию квантовой связи в городских условиях

Следи за успехами России в Телеграм @sdelanounas_ru

Ученые и инженеры Российского квантового центра первыми в стране запустили в опытную эксплуатацию полноценную линию квантовой защищенной связи — первая передача криптографической информации по 30-километровой коммерческой линии связи, соединившей два здания Газпромбанка в Москве, состоялась 31 мая 2016 г. Инвестиции в проект составили 450 млн. руб.

«Это наглядная иллюстрация того, как фундаментальная наука, квантовая физика приносит зримые технологические плоды. И квантовая криптографическая линия — только первая из них, мы разрабатываем и другие квантовые технологии, которые будут менять жизнь людей к лучшему», — говорит гендиректор РКЦ Руслан Юнусов.

В современном мире шифры при передаче данных используют не только силовые структуры и военные, но и финансовые структуры, и частный бизнес. Все владельцы банковских карт пользуются криптографией и шифрованной передачей данных, как и пользователи многих электронных коммуникационных сервисов. Однако у криптографических систем есть одна неустранимая уязвимость — они требуют передачи ключа. Если злоумышленник «подслушает» эту передачу, шифр становится бесполезным.

Эффективным решением этой проблемы может быть использование квантовой связи. Квантовые системы основаны на использовании фундаментальных законов квантовой механики, которые невозможно обойти. Для обмена данными в рамках этой технологии используются одиночные фотоны, состояния которых безвозвратно меняются, как только кто-то попытается их «прочитать». Поэтому незаметно «подслушать» информацию, которая передается по этим каналам невозможно. В настоящее время системы квантовой связи активно разрабатываются в Европе, в Китае, в США.

Работа над системой квантовой связи в Российском квантовом центре была начата в 2014 г. при поддержке Газпромбанка и Министерства образования и науки РФ. Инвестиции в проект составляют околоp450 млн. Научным руководителем проекта стал профессор Александр Львовский. Позднее для осуществления этого проекта была создана компания QRate, которую возглавил Юрий Курочкин. Первый в России квантовый защищённый канал связи был построен между отделениями Газпромбанка на Коровьем валу и в Новых Черемушках на базе существующей оптоволоконной линии.

«Принципиально важно, что канал был создан на основе стандартной телекоммуникационной линии, построенной из обычного оптоволоконного кабеля. Это значит, что наша технология может широко применяться на существующих сетях без переделок», — подчёркивает Юрий Курочкин.

Общая длина линии составила 30,6 км, процент ошибок при передаче ключа не превышает 5%, что является очень хорошим показателем для сети в городских условиях. Газпромбанк, который вкладывал средства в этот проект, намерен в последующем использовать квантовую связь в своей работе.

«Задача повышения защиты банковских каналов связи, а также электронных средств платежей от злоумышленников становится все более актуальной во всем мире, — отметил заместитель председателя правления Газпромбанка Дмитрий Зауэрс. - Внедрение передовых технологий, реализованных Российским квантовым центром, позволяет противопоставить изощренным методикам киберпреступников самые высокие достижения науки. Начало практического применения квантовых изобретений в банковской отрасли служит лучшим подтверждением значимости РКЦ на передовой науки и техники».

Заинтересованность в использовании разработок РКЦ в сфере защищенной связи проявили и другие организации, в том числе Сбербанк.

Кстати, а вы знали, что на «Сделано у нас» статьи публикуют посетители, такие же как и вы? И никакой премодерации, согласований и разрешений! Любой может добавить новость. А лучшие попадут в телеграмм @sdelanounas_ru. Подробнее о том как работает наш сайт здесь👈

  • 5
    Нет аватара hvt
    16.06.1610:05:46

             

  • 4
    Нет аватара guest
    16.06.1613:06:26

    Однако у криптографических систем есть одна неустранимая уязвимость — они требуют передачи ключа. Если злоумышленник «подслушает» эту передачу, шифр становится бесполезным.

    Асимметричное шифрование, насколько я знаю, свободно от этого недостатка, поскольку по сети передаётся открытая часть ключа, которой можно только зашифровать данные. Возможно, конечно, автор имел в виду какие-то специализированные алгоритмы, которые существуют только в симметричном виде.

    Но по существу новости — плюс, разумеется! Квантовая криптография — это очень крутая штука, при квантовой связи, помимо прочего, можно обнаруживать сам факт «подслушивания» канала передачи данных.

    Отредактировано: igorborisov Борисов~15:22 16.06.16
    • 2
      Нет аватара riorom
      16.06.1617:02:24

      таки да самая главная фишка квантовой линии связи в плане безопасности это невозможность незаметно снять информацию и это как бы очень важно покрайней мере при нынешнем уровне технологий.

    • 0
      RadiantConfessor RadiantConfessor
      17.06.1605:37:10

      До того как будет передан шифрующий ключ, необходимо сгенерировать дешифрующий ключ. Но как удостоверится, что запрос на генерацию дешифрующего ключа послал доверенный источник?

      • 0
        Нет аватара guest
        17.06.1606:34:05

        Вроде как тот же x.509 существует уже не первый год и эти вопросы давно решены. В том числе и проблема man-in-the-middle, которая решается наличием доверенного authority, удостоверяющего подлинность сертификатов обеих (если это необходимо) сторон.

        • 0
          RadiantConfessor RadiantConfessor
          17.06.1617:48:44

          x.509

          Т. е. необходимо перехватить сертификат, что мы уже наблюдали в интернете. Майкрософт рассылала обновление для ОС включающее список отозванных раньше времени сертификатов, так как они были дискредитированы.

          • 0
            Нет аватара guest
            17.06.1619:34:47

            Перехват сертификата ничего не даст, сертификат — это как раз открытая часть ключа плюс информация о CA (или цепочке CA), его выдавшем, его и так все всем предъявляют.

            Дискредитировать сертификат можно кучей разных способов, например, отправив по ошибке приватный ключ вместо публичного по открытым каналам, неправильно выставив права доступа на хранилище или, например, если сервер взломают. Но в этом случае и квантовый канал не особо спасёт.

            При штатной же работе таких ситуаций не возникает — стороны шифруют канал открытыми ключами, авторизация происходит либо подписыванием сертификата одной стороны сертификатом другой, либо имеется доверенный CA.

            Отредактировано: igorborisov Борисов~21:35 17.06.16
            • 0
              RadiantConfessor RadiantConfessor
              17.06.1621:06:29

              Сертификат это удостоверение. Если у меня будет такое удостоверение то я могу представиться доверенным лицом и инициировать генерацию новой партии закрытого и открытого ключей.

              Система изначально дырявая.

              • 1
                Нет аватара guest
                18.06.1606:44:05

                Если у меня будет такое удостоверение то я могу представиться доверенным лицом и инициировать генерацию новой партии закрытого и открытого ключей.

                Не путайте. Есть сессионные ключи, которые генерируются не единожды за сессию и которые можно действительно перегенерировать «на лету», и есть основной закрытый ключ, которым подписывается запрос сертификата, на основании которого доверенный CA выпускает и подписывает сертификат. И который в дальнейшем используется при инициации сессий как часть пары закрытый ключ-сертификат. Изначальное удостоверение подлинности сторон осуществляется именно с помощью вторых.

                Если у вас нет закрытого ключа, соответствующего сертификату, то вы не сможете договориться с сервером о генерации новой пары сессионных ключей.

                Вы можете (мало того, должны, это часть handshake) получить сертификат любого сервера, с которым работаете по SSL/TLS, но это не значит, что вы можете представиться этим сервером. Простая аналогия — вы можете завладеть паспортом человека, но предъявить, не обладая его лицом, вы никому его не сможете предъявить. Не очень точно, но, надеюсь, суть понятна — есть удостоверение (сертификат) и есть какая-то неразрывно связанная с ним особая часть данных (закрытый ключ), которую заполучить сильно сложнее, чем само удостоверение и без которого это удостоверение не имеет ценности.

                Если есть закрытый ключ — да, вы можете представиться тем, чей это сертификат, но закрытые ключи по открытым каналам не должны передаваться никогда, поэтому их перехватить можно только либо из-за ошибки пользователя, либо взломав оборудование, на котором хранится закрытый ключ, что к теме новости не относится.

                И то не всегда, есть, например, криптографиечкие токены, которые не позволяют получать закрытый ключ, даже имея полный доступ к терминалу, примерно как кредитки с чипом работают.

                Отредактировано: igorborisov Борисов~09:52 18.06.16
                • 0
                  RadiantConfessor RadiantConfessor
                  18.06.1606:53:53

                  Тогда нужно подделать сертификат доверенного удостоверяющего центра.

                  • 0
                    Нет аватара guest
                    18.06.1607:52:51

                    Для этого нужно иметь закрытый ключ доверенного удостоверяющего центра, который является для этих удостоверяющих центров наиболее охраняемым объектом. Либо подложить сертификат нужного нам «левого» удостоверяющего центра в хранилище доверенных УЦ на обоих жертвах. Это одна из разновидностей атаки вида man-in-the-middle, но это никаким боком не относится к безопасности сетей как среды передачи. В принципе, атака этого вида теоретически возможна и в квантовой сети.

                    Отредактировано: igorborisov Борисов~09:58 18.06.16
    • 0
      RadiantConfessor RadiantConfessor
      18.06.1615:46:20

      Я тут подумал, ассиметричное шифрование это однонаправленный канал связи. Для двунаправленной связи придётся использовать две ассиметричных пары ключей.

      И вспомнил, что ассиметричный включ также подвержен взлому. Трудоёмкому, но влому. Так вот квантовая криптография не даёт вообще возможности приступить к взлому перебором чисел, так как любое подключение канала тут же обнаруживается.

      Отредактировано: Zveruga~17:54 18.06.16
      • 0
        Нет аватара guest
        18.06.1617:11:37

        Я тут подумал, ассиметричное шифрование это однонаправленный канал связи. Для двунаправленной связи придётся использовать две ассиметричных пары ключей.

        Так и есть. У клиента есть свой приватный и связанный с ним открытый ключ, у сервера есть своя такая же пара. Они обмениваются открытыми ключами и сертификатами, подтверждают подлинность друг друга и устанавливают шифрованный двунаправленный канал.

        И вспомнил, что ассиметричный включ также подвержен взлому. Трудоёмкому, но влому.

        Именно поэтому при общении по SSL/TLS генерируются пары динамических сессионных ключей и меняются через определённые промежутки времни (или объём прокачанного трафика). Хотя это и перестраховка. В любом случае, речь не идёт об абсолютной невозможности расшифровки, но время, на неё необходимое, исчисляется огромными значениями.

        Так вот квантовая криптография не даёт вообще возможности приступить к взлому перебором чисел, так как любое подключение канала тут же обнаруживается.

        Ну да, это её огромный и несомненный плюс. Но это тоже не абсолютная защита, те же MITM-атаки вполне возможны и там, хотя, конечно, они становятся существенно более трудоёмкими и дорогими.

        Я, если что, не утверждаю, что квантовая связь не лучше обычной. Это значительный прорыв, помимо прочего ещё и из-за невозможности скрытой прослушки канала.

        Мне просто не понравилась фраза о том, что сейчас основная проблема — это обмен ключами по открытому каналу, который можно перехватить, эта проблема стояла на заре криптографии и была чуть ли не первым, с чем научились бороться. Сейчас в основном ищут уязвимости в самих алгоритмах, позволяющие расшифровать сигнал за приемлемое время, то есть без полного перебора всего возможного диапазона ключей.

        Отредактировано: igorborisov Борисов~21:03 18.06.16
  • 0
    Нет аватара Давыденко
    16.06.1614:44:43

    Что-то я не слышал никаких научных публикаций о том, что уже сделали квантовую криптографическую систему связи.

    • 3
      Нет аватара Batut
      16.06.1617:49:12

      Таких публикаций полно. И уже даже есть компании на Западе, которые за счет этого живут

  • 2
    Нет аватара Curiouscat
    16.06.1622:13:48

    А метод паяльника эффективно обходит даже фундаментальные законы квантовой физики ) новости плюс !

Написать комментарий
Отмена
Для комментирования вам необходимо зарегистрироваться и войти на сайт,