Сегодня 02 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → шифрование
Быстрый переход

Учёные научились взламывать смартфоны через мигающие индикаторы питания

Учёные Корнеллского университета (США) и Университета имени Бен-Гуриона (Израиль) разработали методику, которая позволяет перехватывать ключи шифрования со считывателей смарт-карт или смартфонов посредством анализа работы светодиодных индикаторов питания, съёмка которых производится при помощи обычных камер наблюдения или камеры iPhone.

 Источник изображений: nassiben.com

Источник изображений: nassiben.com

Методика взлома не является принципиально новой — она основана на анализе сторонних физических показателей устройства, выполняющего криптографические операции. Тщательно отслеживая такие параметры как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей криптографического алгоритма.

Впервые подобную атаку удалось осуществить японским и немецким шпионам во время Второй мировой войны. Они взломали ключ шифрования на телетайпе Bell Labs, установив рядом с ним осциллограф — возмущения на осциллографе возникали при вводе каждой буквы. В 2019 году огласке была предана уязвимость Minerva, позволявшая восстанавливать 256-битные ключи шифрования на смарт-картах через побочный канал. В прошлом году аналогичный принцип лёг в основу уязвимости Hertzbleed, обнаруженной у процессоров AMD и Intel — криптографические ключи восстановили по перепадам энергопотребления на чипах. Группа американских и израильских учёных восстановила 256-битный ключ шифрования ECDSA на смарт-карте, использовав высокоскоростную съёмку светодиодного индикатора питания на считывающем устройстве; и добилась аналогичных успехов с алгоритмом SIKE на смартфоне Samsung Galaxy S8 — его выдал индикатор питания на подключённых к нему USB-динамиках, а следила за индикатором камера iPhone 13 Pro Max.

Обе методики взлома имеют ограничения, которые делают их неосуществимыми при ряде условий в реальном мире. Но это частично компенсируется простотой атаки: не нужны ни осциллограф, ни электроды, ни другие компоненты, требующие непосредственного физического контакта с объектом атаки — не нужно даже непосредственной близости к нему. Камера, использованная для взлома ключа на смарт-карте, находилась на расстоянии 16 метров от считывающего устройства, а выполняющий данную задачу iPhone был установлен в той же комнате, что и взламываемый Samsung Galaxy, вплотную к индикатору питания на колонках.

Для последующего анализа достаточно стандартной камеры, направленной на светодиодный индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает перепады в энергопотреблении устройства — из-за этих перепадов динамически меняется яркость, а иногда и цвет индикатора. Наилучшего эффекта удаётся добиться при использовании эффекта временно́го параллакса (rolling shutter), доступного на современных камерах. Этот эффект позволяет повысить частоту дискретизации камеры iPhone 13 Pro Max, и производить захват данных до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора на взламываемом устройстве. Хотя первоначально камера смартфона рассчитана на работу с частотой до 120 кадров в секунду.

Для успешного осуществления взлома, поясняют исследователи, необходимо устройство, на котором создаётся цифровая подпись или выполняется аналогичная криптографическая операция. Это устройство должно быть оснащено светодиодным индикатором питания, но в его отсутствие подойдёт подключённое к нему периферийное устройство с таким индикатором — важно, чтобы яркость или цвет индикатора соответствовали уровню энергопотребления основного устройства.

Злоумышленник должен иметь возможность постоянно записывать на видео индикатор питания основного устройства или подключённого к нему периферийного во время выполнения криптографической операции. В случае со считывателем смарт-карт предполагается, что злоумышленник сначала взломал направленную на него камеру наблюдения на расстоянии до 16 метров при условии прямой видимости. Предполагается также, что злоумышленнику подконтрольны зум и поворот камеры — подобные случаи в реальной жизни не так уж редки. Ещё одно условие — при расстоянии в 16 метров освещение в помещении должно быть отключено, а при работающем освещении необходимое расстояние снижается до 1,8 метра. Альтернативой камере наблюдения может быть iPhone. Для анализа необходима 65-минутная видеозапись постоянной работы считывателя смарт-карт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиодный индикатор на подключённых к нему USB-динамиках. Наконец, предполагается, что взламываемые устройства используют кодовую базу, которая не была исправлена после раскрытия уязвимостей Minerva и Hertzbleed.

Как выяснилось, в реальной жизни эти ограничения не являются залогом безопасности. Исследователи обнаружили, что подверженные атаке считыватели смарт-карт шести моделей продаются на Amazon. В их описании присутствуют слова «Министерство обороны» и «военный», да и сами эти устройства продолжают использоваться вооружёнными силами США для удалённого подключения к несекретным сетям. В корпорациях, муниципальных ведомствах и органах государственной власти ограничения явно носят ещё менее строгий характер. Стоит также отметить, что после огласки уязвимости Hertzbleed компания Samsung решила отказаться от алгоритма SIKE, который использовался на смартфоне Galaxy S8.

Профильные специалисты отметили, что важность исследования американских и израильских учёных трудно переоценить. Раньше для подобных атак требовался физический контакт со взламываемым устройством, что делало их реализацию маловероятной в реальной жизни. Теперь же выяснилось, что аналогичных результатов можно достичь при помощи стандартного оборудования — в опытах учёные использовали камеры разрешения Full HD с 8-битным цветом и 25-кратным зумом. Современные смартфоны вроде iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддерживают 10-битный цвет, а профессиональные видеокамеры поддерживают 12 и 14 бит глубины цвета. Всё это, как и более высокие показатели зума на современных камерах наблюдения, поможет повысить эффективность удалённой атаки.

Для защиты от уязвимости авторы исследования предложили несколько контрмер. К светодиодному индикатору питания можно подключить конденсатор, который будет играть роль «фильтра нижних частот», или усилитель. Но пока неясно, воспользуются ли этим советом производители. А пока владельцам считывающих устройств остаётся разве что демонтировать или заклеить эти индикаторы.

Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему

В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение.

Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем.

В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее.

Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт.

Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости».

Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома.

По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей.

По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам.

Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары.

Эйнштейн ошибался: эффект квантовой запутанности доказан экспериментально

Швейцарские физики поставили эксперимент, который может служить почти абсолютным доказательством существования эффекта квантовой запутанности. Этот вопрос крайне смущал многих физиков прошлого века, включая Альберта Эйнштейна, и был предметом постоянных споров. Для нового эксперимента построили 30 метров вакуумной трубы с криогенным охлаждением, чтобы фотон как можно дольше летел от одной запутанной частицы к другой и не успел вмешаться в измерения.

 Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler

Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler

Эйнштейн не мог смириться с мыслью, что квантово запутанные частицы мгновенно влияют друг на друга на условно бесконечных расстояниях. В таком случае они должны «передавать информацию» быстрее скорости света. По его мнению, мы просто не всё знаем о квантовой физике, и могут быть какие-то скрытые параметры, которые уже содержатся в характеристиках частицы и выдаются в ответ на измерение свойств одной из запутанных частиц.

Например, если мы измерили направление спина одного из пары запутанных фотонов, то информация о спине второго (оно будет противоположным по направлению) становится известна мгновенно, где бы этот второй фотон из пары не находился. Это также называют эффектом квантовой телепортации.

Для определения системы на наличие скрытых параметров в 60-х годах прошлого века физик Джон Белл предложил мысленный эксперимент, который уже в семидесятые годы поставил Джон Клаузер (за что ему, в частности, была присуждена Нобелевская премия по физике за 2022 год). В классической системе (нашем с вами мире) неравенства Белла соблюдаются всегда, тогда как в квантовом мире они нарушаются.

Если применить неравенства Белла к запутанным частицам, то случайное измерение двух запутанных частиц одновременно должно либо удовлетворять неравенствам, либо нарушать их. В последнем случае это будет доказательством, что никаких скрытых параметров нет и частицы «передают информацию» по законам квантовой физики — быстрее скорости света.

Учёные из Швейцарской высшей технической школы Цюриха (ETH Zurich) создали криогенную установку, в которой фотон путешествует дольше, чем ведутся локальные измерения связанных частиц. По 30-м трубе в вакууме с охлаждением до -273°C микроволновый фотон пролетает с одного конца в другой за 110 нс. Измерения длились на несколько наносекунд быстрее. Никакая информация по классическим законам не могла передаться за это время, тогда как эффект квантовой запутанности частиц себя полностью проявил.

До этого применение неравенств Белла предполагало лазейки в постановке экспериментов. Устранить все спорные места мог только эксперимент, в ходе которого измерения должны проводиться за меньшее время, чем требуется свету, чтобы пройти от одного конца к другому — это доказывает, что между ними не было обмена информацией.

«В нашей машине 1,3 [тонны] меди и 14 000 винтов, а также огромное количество знаний по физике и инженерных ноу-хау», — сказал квантовый физик из ETH Zurich Андреас Валлрафф (Andreas Wallraff).

У поставленного эксперимента была и другая цель — убедиться, что сравнительно большие сверхпроводящие системы могут обладать квантовыми свойствами. В опыте участвовали две сверхпроводящие схемы, которые играли роль связанных частиц, тогда как обычно речь идёт о запутывании элементарных частиц типа электронов, фотонов или атомов. В эксперименте использовались объекты нашего большого мира, и они отыграли по законам квантовой физики.

Это означает, что на основе сверхпроводящих макросистем можно строить квантовые компьютеры, осуществлять квантовую связь и делать много другого интересного не углубляясь до таких тонких и пугливых (сверхчувствительных) материй, как элементарные частицы. В этом скрыт небывалый потенциал, который учёные намерены разрабатывать дальше.

Twitter запустил шифрование личных сообщений, но только за деньги

Администрация Twitter опубликовала документ, в котором подробно описала работу шифрования личной переписки на платформе. В отличие от предлагающих это бесплатно мессенджеров платформа микроблогов открыла доступ к функции только для платных подписчиков — частных лиц и организаций.

 Источник изображения: Photo Mix / pixabay.com

Источник изображения: Photo Mix / pixabay.com

Зашифрованными личными сообщениями можно будет обмениваться только в том случае, когда оба участника диалога оформили платную подписку: Twitter Blue для частных лиц (от $7 в месяц), верификацию для организаций ($1000 в месяц) и аффилированных с ними лиц ($50 в месяц). Необходимо также установить последнюю версию приложения Twitter, подписаться на собеседника, принять от него приглашение или иметь с ним историю переписки. Когда все эти условия соблюдены, переписка помечается значком с изображением замка, а зашифрованные диалоги отделяются от незашифрованных.

Существуют и другие ограничения для обмена зашифрованными личными сообщениями: криптография работает только при переписке один на один, хотя в перспективе эта функция появится и для групп. Кроме того, отправлять можно лишь текст и ссылки. Наконец, администрация платформы призналась, что система не застрахована от MitM-атак (man-in-the-middle — человек посередине), но пообещала ввести механизмы, которые их усложнят или позволят предупредить пользователя в случае их возникновения.

В защищённой переписке шифрование не распространяется на метаданные сообщений (имя получателя, время от правки и т. д.), а также связанный с ними контент — шифруются адреса ссылок, но не содержимое по соответствующим адресам.

Анонсирован менеджер паролей Proton Pass со сквозным шифрованием

Proton, наиболее известная своей службой защищённой электронной почты, объявила о выпуске собственного менеджера паролей. Как и другие сервисы компании, в том числе VPN и облачное хранилище, Proton Pass предлагает функцию сквозного шифрования.

 Источник изображения: proton.me

Источник изображения: proton.me

Сквозное шифрование означает, что доступ к базе паролей есть только у её владельца, и если в результате вирусной атаки или других действий киберпреступников базу сумеют похитить, прочитать данные без ключа шифрования не получится. Анонсируя бета-версию Proton Pass, глава компании Энди Йен (Andy Yen) подчеркнул важность полного шифрования данных, потому что профиль пользователя кибепреступники могут создать и на основе кажущихся безобидными данных — например, сохранённых URL-адресов.

Первыми доступ к менеджеру паролей получат пользователи тарифов Proton Visionary (те, кто помог запустить сервис посредством краудфандинга в 2014 году) и Lifetime (пожизненный доступ к услугам, разыгрывается каждый год) — им придут приглашения на ящики ProtonMail. Официальная общедоступная версия менеджера паролей выйдет в этом году.

Как и остальные службы компании, Proton Pass будет предлагаться в бесплатной и платной версиях — последняя получит дополнительные функции. Полнофункциональный вариант менеджера паролей будет также доступен подписчикам Proton Unlimited. Proton Pass будет предложен в виде браузерных расширений для Google Chrome и Mozilla Firefox и мобильных приложений под Android и iOS; обещаны поддержка автозаполнения и двухфакторной авторизации.

Спецслужбы призвали Meta✴ отказаться от сквозного шифрования под предлогом защиты детей

ФБР, Интерпол, Национальное агентство по борьбе с преступностью Великобритании и правоохранительные органы ряда других стран раскритиковали решение компании Meta Platforms расширить использование сквозного шифрования сообщений на своих платформах. Об этом пишет Financial Times со ссылкой на соответствующее заявление.

 Источник изображения: Christina @ wocintechchat.com/unsplash.com

Источник изображения: Christina @ wocintechchat.com/unsplash.com

Виртуальная глобальная рабочая группа (VGT), куда входят представители 15 правоохранительных организаций разных стран, в том числе занимается защитой детей от сексуального насилия и домогательств в интернете. В организации посчитали, что намерение Meta расширить использование сквозного шифрования ухудшит ситуацию и осложнит обеспечение безопасности детей. Правоохранители призвали технологические компании сбалансировать усилия, направленные на поддержку конфиденциальности пользователей, с усилиями по обеспечению безопасности детей в интернете.

«VGT призывает всех отраслевых партнёров в полной мере оценить влияние решений по проектированию системы, которые могут обернуться случаями сексуального насилия над детьми на их платформах, или снизят возможность выявлять такие случаи и обеспечивать безопасность детей», — сказано в заявлении VGT.

Представитель Meta отметил, что компания разработала механизмы, которые позволяют эффективно выявлять и противодействовать нарушениям прав пользователей, в том числе несовершеннолетних. «Подавляющее большинство британцев уже использует приложения, в которых реализовано шифрование. Мы не думаем, что люди хотят, чтобы мы читали их личные сообщения, поэтому разработали механизмы, которые предотвращают, обнаруживают и позволяют предпринимать меры против злоупотреблений, сохраняя при этом высокий уровень конфиденциальности и безопасности», — заявил представитель Meta. Он также добавил, что компания остаётся привержена сотрудничеству с правоохранительными органами и экспертами по безопасности детей.

Учёные научились генерировать случайные числа с помощью фундаментальных основ мироздания

Любые кажущиеся нам случайными события далеко не случайны. Мы не можем на них повлиять, но способны проанализировать и найти первопричину того или иного происшествия. В обычной жизни это мало на что влияет, но для ряда приложений, например, в криптографии, случайности играют определяющую роль. Если они поддаются анализу и предсказанию — метод шифровки можно выбросить в мусорное ведро. Но где искать настоящий и непредсказуемый случай?

 Источник изображения: Pixabay

Источник изображения: Pixabay

Настоящая случайность всегда под рукой, и она лежит в основе нашего мироздания. Согласно квантовой теории поля, вакуум постоянно рождает случайные пары частиц и античастиц. Это по-настоящему случайные события, которые подчиняются принципу неопределённости Гейзенберга. Это изначально вероятностные объекты, все свойства которых мы не можем одновременно измерить и предсказать. Это та монетка, которую как ни подбрасывай, никакой статистически значимой вероятности выпадения мы никогда не создадим.

Использовать рождение виртуальных частиц в «квантовой пене» смогли учёные из институтов Бельгии, Дании и Италии. Они создали сравнительно компактный прибор для генерации каждую секунду 100 Гбит случайных данных. Каждый бит в этом потоке — это случайная виртуальная частица квантового поля.

Появление виртуальных частиц давно фиксируется тем или иным способом. Они проявляются в нюансах работы лазеров и в рассеивании их света на разных химических соединениях. Учёные давно ищут надёжный метод фиксации виртуальных частиц без сложного и громоздкого оборудования. В повседневной жизни такое нельзя использовать.

В новой работе в журнале PRX Quantum международная группа учёных предложила устройство на базе интегрированного гомодинного детектора, который обеспечивал детектирование виртуальных частиц в несколько раз быстрее аналогов и делал это без значительного количества дополнительного оборудования. Изюминкой разработки стало решение по снижению помех. Оно детектировало источник потенциальных помех и учитывало его влияние на датчик виртуальных частиц, чем резко повысило чувствительность для детектирования квантовых явлений.

В итоге получилась платформа на чипе, способная надёжно выдавать случайные числа для всех нужд шифрования и не только. Найдётся ли этому немедленно практическое применение, учёные предсказать не берутся, но учитывая растущие опасения взлома шифровок квантовыми платформами, потребность в настоящей случайности давно созрела.

В Gmail и «Google Календаре» появилось шифрование на стороне клиента

Google сделала доступной функцию шифрования на стороне клиента для некоторых пользователей Gmail и «Календаря» — это позволит им значительно обезопасить свою переписку и расписание событий.

 Источник изображения: Solen Feyissa / unsplash.com

Источник изображения: Solen Feyissa / unsplash.com

Шифрование на стороне клиента (CSE) в реализации Google означает, что ключи доступа есть у администратора группы Google Workspace — услуга, таким образом, занимает промежуточное положение между сквозным, когда ключи есть только у отправителя и получателя, и шифрованием на стороне сервера, которое используется при хранении данных. Таким образом, у пользователей услуги есть гарантия, что доступ к их данным не смогут получить ни сотрудники самой Google, ни какие-либо хакеры, если они взломают ресурсы поискового гиганта.

До настоящего момента CSE уже было доступно для корпоративных версий платформы Google Workspace — функция работает у пользователей «Диска», «Документов», «Презентаций», «Таблиц» и мессенджера Meet. Теперь к ним подключились Gmail и «Календарь». Однако наличие у пользователей единоличного контроля над ключами шифрования — это преувеличение, поскольку они выдаются лишь несколькими службами, с которыми сотрудничает Google. Иными словами, доступ к ключам есть и у этих сервисов.

CSE, конечно, уступает некогда популярной библиотеке PGP, которая оказалась неудобной из-за необходимости управлять большим количеством ключей и в итоге была вытеснена сервисами вроде Signal. Поэтому CSE представляет собой своего рода «золотую середину», адресованную организациям, в которых шифрование внедряется в соответствии с требованиями закона или договорными обязательствами.

В NASA разработали счётчик фотонов с рекордной скоростью работы — это значительно ускорит квантовую связь

Скорость квантовой связи или распределения квантовых ключей зависит от многих факторов, и одним из них является скорость детектирования одиночных фотонов. Современные детекторы способны регистрировать до 800 млн фотонов в секунду, что хорошо, но мало. Специалисты Лаборатории реактивного движения NASA (JPL) смогли установить новый рекорд, разработав однофотонный детектор с производительностью 1,5 млрд фотонов в секунду и это не предел.

 Источник изображения: Ryan Lannom, JPL-Caltech/NASA

Датчик подсчёта фотонов Performance-Enhanced Array for Counting Optical Quanta (PEACOQ). Источник изображения: JPL-Caltech/NASA

Ряд схем квантовой связи опираются на способность обнаружить и обработать оптический сигнал на уровне одного фотона. В процессе детектирования с высочайшей точностью регистрируется время прихода каждого фотона (кванта электромагнитной энергии). По мере роста скорости передачи квантовой информации детекторы также должны увеличивать свою производительность, не теряя в эффективности и чувствительности.

Наиболее перспективной платформой для достижения сверхвысоких скоростей подсчёта фотонов считаются детекторы на основе сверхпроводящих нанопроволок. Детектор охлаждается до температуры близкой к абсолютному нулю. Нанопроволока поглощает фотон и нагревается на величину поглощённой энергии. Тем самым электрическое сопротивление нанопроволоки изменяется и это отражается на величине текущего через неё тока. Регистрация времени этого изменения обеспечивает точную привязку к времени прихода фотона.

Эффективность обнаружения фотонов таким способом одна из самых высоких среди всех известных методов и достигает 98 %. Также нанопроволоки интересны тем, что способны обнаруживать фотоны на длинах волн от среднего инфракрасного до ультрафиолетового. Но у всего этого есть один недостаток, который не позволяет увеличить скорость подсчёта, скажем, выше 800 млн фотонов в секунду. Мешает этому процессы отвода тепла от нанопроволок после поглощения фотонов — на это банально требуется время, в течение которого детекторы остаются слепы.

Именно это ограничение пытались преодолеть физики из JPL, когда предложили свою конструкцию детектора в виде хвоста павлина. Да, они его так и назвали — PEACOQ (Performance-Enhanced Array for Counting Optical Quanta). Детектор PEACOQ достиг максимальной скорости счёта около 1,5 млрд фотонов в секунду, сохраняя при этом высокую эффективность и низкий уровень шума.

Секрет кроется в 32 прямых сверхпроводящих нанопроводах, веером расходящихся из центра детектора, как павлиний хвост. Регистрация фотонов происходит параллельно (независимо) каждой нанопроволокой с временным разрешением менее 100 пс. В ходе экспериментов с новым датчиком максимальная скорость регистрации фотонов достигала 1,5 млрд в секунду, что почти в два раза превышает возможности современных счётчиков фотонов.

Усложнение датчика незначительно снизило эффективность детектирования, но не ниже 78 % в режиме максимальной нагрузки. Дальнейшие исследования будут направлены на увеличение этого параметра. Но даже в таком виде квантовая связь может получить толчок в развитии, если датчики PEACOQ найдут путь к разработчикам устройств квантовой связи.

Fujitsu призвала не бояться квантового взлома RSA-ключей — это произойдёт не скоро

Специалисты компании Fujitsu провели исследование, которое может служить ответом на угрозу взлома RSA-ключей с помощью квантовых компьютеров. По данным компании, эта опасность крайне преувеличена. Запуск алгоритма на 39-кубитовом симуляторе показал, что до появления настоящей угрозы RSA-шифрованию пройдут долгие годы.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Команда Fujitsu работала с одной из версий алгоритма Шора, который позволяет раскладывать большие числа на простые множители с помощью квантовых вычислителей. В рамках эксперимента удалось факторизовать 96 целых чисел типа RSA (произведение двух различных нечетных простых чисел) от N=15 до N=511 и подтвердить, что программа общего назначения может генерировать правильные квантовые схемы.

Затем специалисты использовали программу для генерации симулятора квантовых схем, с помощью которых они разложили на простые множители несколько RSA-ключей длиной от 10 до 25 бит и оценили требуемые ресурсы квантовых схем для взлома ключа длиной 2048 бит. Согласно расчётам, для факторизации числа RSA-2048 потребуется примерно 10 тыс. кубитов и 2,25 трлн вентилей с ними связанных (логических элементов). При этом отказоустойчивый квантовый компьютер с такой архитектурой должен будет работать 104 дня.

На основе расчётов команда Fujitsu сделала вывод, что до взлома с помощью алгоритмов Шора RSA-ключей криптографически значимой длины пройдут ещё многие годы, поскольку появление системы с 10 тыс. кубитов или классических компьютеров для её симуляции — этот вопрос довольно неблизкого будущего.

Исследование Fujitsu стало ответом на недавнюю статью китайских учёных, которые утверждают о возможности взломать ключ RSA-2048 с помощью квантовой системы на основе всего 372 кубитов. Китайцы использовали для доказательства концепции настоящий квантовый вычислитель на 10 сверхпроводящих кубитах. Они утверждают, что испытали алгоритм, кратно ускоряющий факторизацию. Использовали специалисты Fujitsu подобную оптимизацию или нет, не сообщается. Команда Fujitsu работала на суперкомпьютере Fugaku на архитектуре ARM, что, возможно, могло ограничить её специалистов в выборе алгоритмов.

Позже на этой неделе ожидается более подробный доклад о работе, которая будет представлена на конференции Symposium on Cryptography and Information Security 2023. Возможно мы узнаем больше подробностей.

В России разработан новый способ защиты данных от радиоперехвата — сигналы очень сильно искажают

Специалисты «Росэлектроники» (входит в госкорпорацию «Ростех») придумали новый способ защиты передаваемой по радио информации, который позволяет не только снизить вероятность перехвата сообщения, но также уменьшает эффективность распознавания источников передачи, что важно для сокрытия радиотехнических сил и средств. Когда и где будет применяться новый подход, не сообщается, но такие вещи обычно востребованы «ещё вчера».

 Источник изображения: Pixabay

Источник изображения: Pixabay

Разработка оказалась настолько интересной, что вошла в топ-100 лучших изобретений Федеральной службы по интеллектуальной собственности (Роспатента) за 2022 год. В основе метода лежит значительное искажение формы передаваемого сигнала. Искажения настолько сильные, что перехват нескольких пакетов не сможет указать от одного и того же они источника, или от разных. Это введёт радиоразведку в сомнение относительно потенциальных целей и скроет техническую принадлежность передающих станций.

«На передающей станции данные разбивают на фрагменты заранее установленной длины и обрабатывают с использованием функции искажений. Номер применяемой функции искажений определяется в соответствии со случайным числом, которое синхронно генерируется в принимающей и передающей станциях. Частоту сформированного сигнала повышают или понижают до необходимого значения, после чего сигнал усиливают и излучают в пространство. Принимающая станция расшифровывает принятый сигнал в соответствии с номером используемой функции искажений», — поясняется в пресс-релизе «Ростеха».

Предложенный способ позволяет решать целый комплекс задач при защите радиообмена от сокрытия данных в сообщении до маскировки источников передачи сигнала. Разработанное решение позволит значительно повысить защищенность радиосвязи, что критически важно при установлении радиообмена в полевых условиях.

Квантовые компьютеры уже готовы похоронить RSA-шифрование, заявили китайские учёные

В конце декабря была представлена работа группы китайских учёных, которая продемонстрировала возможность взлома достаточно длинных RSA-ключей с помощью современных квантовых компьютеров. В работе рассказано о первом в истории взломе 48-битного ключа системой всего из 10 сверхпроводящих кубитов. Для взлома ключа RSA-2048 потребуется не более 400 кубитов, что уже находится в диапазоне современных возможностей. RSA — всё?

 Источник изображения: Pixabay

Источник изображения: Pixabay

Как известно, с помощью квантового компьютера и квантового алгоритма Шора можно легко и просто разложить (факторизовать) большие числа на простые множители и, тем самым, намного быстрее, чем на классическом компьютере расшифровать ключ или сообщение. Единственная проблема с запуском алгоритма Шора в том, что для факторизации криптографически значимых длинных ключей требуются квантовые системы из сотен тысяч, если не миллионов кубитов.

С тех пор, как алгоритм Питера Шора стал известен, учёные пытаются масштабировать его, чтобы взлом RSA не был таким ресурсоёмким для квантовых систем. Одну из идей как это сделать в своё время выдвинул российский физик Алексей Китаев. В 2016 году группа физиков Массачусетского технологического института и Инсбрукского университета создала квантовый компьютер, который подтвердил масштабирование при выполнении алгоритма Шора. Но для серьёзного прорыва этого было недостаточно.

Китайские учёные располагали достаточно скромной квантовой системой и хотели большего. Они воспользовались рекомендациями другого специалиста по криптографии — Клауса-Питера Шнорра, который весной прошлого года предложил методику, значительно ускоряющую факторизацию.

Работа Шнорра была раскритикована специалистами, как неспособная выдержать масштабирование до взлома длинных ключей, «смерть» которых действительно могла бы закрыть историю с RSA-шифрованием. Но китайские исследователи утверждают, что нашли возможность обойти это ограничение и на практике это доказали, взломав 48-битный ключ 10-кубитной квантовой системой, а также уверяют, что метод работает для взлома ключей криптографически значимой длины.

По факту китайцы объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации (QAOA). Согласно их расчётам, для взлома ключа RSA-2048 потребуется всего 372 кубита. Подобная система, например, скоро будет у компании IBM. Процессор IBM Osprey открывает доступ к 433 кубитам. Если за словами китайских учёных что-то есть, то до взлома RSA-2048 квантовыми компьютерами осталось не больше пары лет.

Google начала тестировать шифрование электронной почты на стороне клиента

Google объявила о запуске бета-тестирования функции шифрования электронной почты Gmail на стороне клиента — содержащие конфиденциальную информацию письма можно будет сделать нечитаемыми даже для Google. Для участия в программе администраторам Workspace до 20 января необходимо будет подать соответствующую заявку.

 Источник изображения: Solen Feyissa / unsplash.com

Источник изображения: Solen Feyissa / unsplash.com

После активации и настройки функции пользователи платформы Workspace смогут включать дополнительное шифрование каждого письма нажатием на кнопку с изображением замка. Шифрование несовместимо с некоторыми функциями, которые при его запуске автоматически отключаются: смайлики, подпись и автоподстановка Smart Compose. Поддержка новой возможности добавится в «предстоящем релизе» приложений под Android и iOS.

Управлять шифрованием будут администраторы клиентских платформ Workspace, а отправлять зашифрованные письма можно будет не только в пределах рабочей команды, но в том числе и пользователям «за пределами домена» и даже тем, кто пользуется другими сервисами, включая Microsoft и Apple — функция реализована при помощи стандарта S/MIME.

Шифрование на стороне клиента отличается от сквозного — в первом случае ключи остаются в распоряжении администратора Workspace, который имеет возможность получить доступ к переписке. Помимо электронной почты, функция также доступна в облачном хранилище «Диск», мессенджере Meet и в «Календаре» — последний тоже на стадии бета-тестирования. Запрос на подключения шифрования на стороне клиента могут подать клиенты, которые обслуживаются по тарифам Google Workspace Enterprise Plus, Education Plus и Education Standard.

Apple добавила в iCloud сквозное шифрование бэкапов, фотографий и других данных

Apple объявила, что в рамках новой программы Advanced Data Protection было решено добавить сквозное шифрование для увеличенного числа «категорий данных» — оно выросло с 14 до 23, включив в себя резервные копии, заметки и фотографии.

 Источник изображения: apple.com

Источник изображения: apple.com

Под действие инициативы Advanced Data Protection попали следующие категории данных: резервные копии устройств, резервные копии сообщений, заметки, фотографии, напоминания, закладки Safari, ярлыки Siri, голосовые заметки и данные цифрового кошелька. Apple не стала добавлять шифрование только к данным электронной почты, контактов и календаря — «из-за необходимости взаимодействия с глобальными системами электронной почты, контактов и календаря».

При стандартных методах защиты данных ключи шифрования хранятся на ресурсах Apple, и компания при необходимости может помочь с восстановлением этой информации. Сквозное же шифрование производится только на устройствах пользователя, на которых произведён вход с его Apple ID, и доступ к этим данным в исходном виде есть только у самого пользователя — у Apple, правоохранительных органов и хакеров он отсутствует.

Занимающиеся вопросами защиты пользовательских данных правозащитники давно призывали Apple расширить действие механизмов сквозного шифрования в экосистеме, но, по их мнению, переменам мешала позиция ФБР. Старший вице-президент компании по разработке ПО Крейг Федериги (Craig Federighi) отнёс эту информацию к категории слухов и заявил, что не знает о её происхождении. К концу года все пользователи из США смогут включить опцию Advanced Data Protection в настройках устройств Apple, а в будущем году она станет доступной и в других странах, включая Китай. Компания также отказалась от идеи сканировать данные на гаджетах пользователей для поиска материалов жестокого обращения с детьми.

Apple сообщила о модернизации механизмов двухфакторной аутентификации — вскоре пользователи смогут защищать свои учётные записи при помощи аппаратных ключей доступа. Наконец, появился механизм iMessage Contact Key Verification, который уведомляет пользователя, если доступ к его переписке пытаются получить посторонние лица, включая хакеров, поддерживаемых государственными ведомствами.

В групповых RCS-чатах приложения Google Messages появится сквозное шифрование

Google сообщила, что в ближайшие недели в групповых RCS-чатах для некоторых пользователей приложения «Сообщения» (Messages) появится сквозное шифрование — пока в рамках открытого бета-тестирования. Ранее шифрование появилось в личных переписках.

 Источник изображения: blog.google

Источник изображения: blog.google

По всей вероятности, когда разработчик завершит тестирование сквозного шифрования групповых RCS-чатов, функция станет общедоступной, но на это потребуется какое-то время. Google также сообщила, что в обозримом будущем также появится возможность оставлять реакции на сообщения в виде любых из доступных смайликов — тестирование этой функции стартовало в ноябре. О нововведениях компания рассказала в корпоративном блоге, публикация в котором была формально посвящена 30-летию стандарта SMS.

Google уже не первый год выступает за внедрение более прогрессивного формата RCS (Rich Communication Service), одним из крупнейших препятствий которому является инертность Apple — компания до сих пор отказывается от его поддержки в iOS. Google подчеркнула этот факт, отметив, что RCS уже поддерживается большинством производителей и операторов, тогда как Apple «застряла в девяностых».

Поисковый гигант даже запустил общественную инициативу с призывом к производителю iPhone изменить свою позицию — возможно, этому поспособствуют массовые обращения пользователей устройств Apple.

window-new
Soft
Hard
Тренды 🔥
Недавнее обновление Windows сломало VPN — решения проблемы у Microsoft нет 5 ч.
Anthropic выпустила приложение с ИИ-чат-ботом Claude для iPhone 5 ч.
Starfield получила бета-версию крупнейшего патча — карты городов, интерьер кораблей, 60 кадров/с на Xbox Series X, а на подходе наземный транспорт 5 ч.
В соцсети LinkedIn появились игры, но сыграть можно раз в день 7 ч.
В «Google Фото» появится опция улучшения видео одним касанием 7 ч.
Более 30 сотрудников TikTok задержали и допросили на границе США 8 ч.
Первая за годы новая Batman: Arkham оказалась VR-эксклюзивом — анонсирована Batman: Arkham Shadow 8 ч.
Состояние души, а не игра: критики вынесли вердикт приключению Indika про одержимую монахиню в альтернативной России XIX века 9 ч.
Nvidia добавила в ChatRTX голосовой ввод, поддержку нейросети Google Gemma и поиск фотографии на ПК с помощью OpenAI CLIP 10 ч.
Биткоин за сутки подешевел на 10 % и потянул за собой другие криптовалюты 10 ч.