ЖЭТФ, Том 157,
Вып. 6,
стр. 963 (Июнь 2020)
(Английский перевод - JETP,
Vol. 130, No 6,
p. 809,
June 2020
доступен on-line на www.springer.com
)
Trojan-horse-атаки, Decoy State-метод и побочные каналы утечки информации в квантовой криптографии
Молотков С.Н.
Поступила в редакцию: 16 Октября 2019
DOI: 10.31857/S0044451020060012
Ранние доказательства секретности ключей в системах квантовой криптографии основывались на предположении, что передающая и принимающая станции полностью изолированы от внешнего мира - подслушивателя. Однако такое условие невозможно реализовать на практике, поскольку системы квантовой криптографии являются открытыми системами в том смысле, что подслушиватель может иметь косвенный доступ, например, через волоконную линию связи к критическим элементам аппаратуры (фазовым модуляторам, модуляторам интенсивности и пр.), используя активное зондирование состояния этих элементов. Состояние элементов несет информацию о передаваемом ключе. Кроме того, подслушиватель может использовать пассивное детектирование побочного излучения приемной и передающей аппаратуры. Сигналы в побочных каналах утечки информации могут иметь крайне низкую интенсивность и фактически являются квантовыми. Подслушиватель может использовать совместное измерение квантовых информационных состояний в линии связи и состояний в различных побочных каналах утечки информации. В работе рассмотрены как пассивные атаки с измерением побочного излучения, так и активные атаки, связанные с зондированием состояния фазового модулятора, модулятора интенсивности, а также обратного переизлучения однофотонных лавинных детекторов, которое возникает при регистрации информационных состояний на приемной стороне. Рассмотрены также комбинированные атаки. Сделано обобщение Decoy State-метода с учетом атак активного зондирования и получены границы для параметров состояний в побочных каналах связи, при которых гарантируется секретное распределение ключей на заданную длину линии связи.
|
|