реклама
Теги → шифрование
Быстрый переход

Китайские учёные создали недорогой источник запутанных фотонов — это путь к массовому производству квантовых платформ

Группа китайских учёных из Университета электронных наук и технологий Китая (UESTC), Университета Цинхуа и Шанхайского института микросистем и информационных технологий создала полупроводниковый источник запутанных фотонов, что может стать «замечательным потенциалом» для создания небольших и надежных квантовых чипов. В основе разработки лежит нитрид галлия (GaN), десятилетиями использующийся для выпуска синих светодиодов.

 Источник изображения: ИИ-генерация Кандинский 3.0/3DNews

Источник изображения: ИИ-генерация Кандинский 3.0/3DNews

Запутывание фотонов позволяет защищать передаваемую информацию (квантовое распределение ключей) и выполнять квантовые вычисления или симуляции. И первые, и вторые операции можно выполнять с помощью пар запутанных фотонов. Другое дело, что их запутывание остаётся относительно сложным процессом, требующим особенных источников света, к примеру, на основе нитрида кремния или фосфида индия. Переход на нитрид галлия, хорошо знакомый производителям светодиодов и чипов, позволит шире и мощнее использовать квантовые каналы связи, а также подумать о создании квантовых систем на чипе.

Разработанный китайскими учёными источник запутанных фотонов представляет собой вытравленное на плёнке нитрида галлия кольцо диаметром 120 мкм (сама плёнка выращена на сапфировой подложке традиционным способом). При освещении кольца лучом лазера в инфракрасном диапазоне часть фотонов оказываются в своеобразной ловушке и начинают перемещаться по кольцу. Некоторые из таких частиц становятся резонансными парами. Резонансные пары, в свою очередь в процессе так называемого четвертьволнового смешения — известного явления в нелинейной оптике (кольцо из нитрида галлия — это и есть нелинейный оптический канал), порождают новую пару уже запутанных друг с другом частиц.

Измерения показали, что возникающая в кольце нитрида галлия запутанность такого же качества, как и в случае с другими квантовыми источниками света. Иными словами, предложенное решение можно брать на вооружение при проектировании оборудования для квантовых каналов связи и для квантовых процессоров. Более того, диапазон длин волн у GaN-источника света простирается до 100 нм против 25,6 нм у «традиционных» источников света. А это, в свою очередь, позволит расширить и уплотнить каналы передачи квантовой информации.

По словам разработчиков, помимо квантового источника света, GaN также является многообещающим материалом для изготовления других компонентов квантовых схем, включая лазер с накачкой и детекторы лёгких частиц. «Платформа GaN имеет значительные перспективы для создания квантовых фотонных интегральных схем “всё на кристалле” по сравнению с существующими платформами», — резюмируют учёные.

На пути к квантовому интернету учёные впервые смогли записать и считать квантовую информацию в состояниях фотонов

Чувствительность квантовых состояний к слабейшим внешним помехам продолжает оставаться камнем преткновения на пути к квантовому интернету и распределённым квантовым вычислениям. Решением проблемы станет открытие квантовой памяти, которая позволит сохранять и считывать квантовые состояния без разрушения. Это сняло бы проблему квантовых повторителей и развёртывания глобальных сетей квантового интернета.

 Источник изображения: Imperial College London

Источник изображений: Imperial College London

Группа учёных из Имперского колледжа Лондона предложила свой способ решения этих проблем. Они создали и испытали платформу по записи квантовых состояний фотонов в облаке атомов рубидия. Нейтральные холодные атомы, как хорошо известно, часто выступают в роли платформ с ярко выраженными квантовыми свойствами.

Исследователи создали целую систему для генерации фотонов, преобразования их длин волн в необходимую для передачи по волоконно-оптической сети и записи в облако атомов рубидия. Своеобразным активатором «памяти» стал лазер, импульс которого включал её и отключал. Фотоны генерировались квантовыми точками, а затем с помощью фильтров и модуляторов им придавалась другая частота, соответствующая длине волны 1529,3 нм для передачи по оптике.

До попадания в облако атомов рубидия частота фотонов подвергалась ещё одной корректировке, но уже с прицелом на то, чтобы атомы рубидия могли их поглощать. Такую память назвали ORCA (нерезонансное каскадное поглощение). Лазерный импульс, о котором упоминали выше, своим воздействием менял свойства атомов рубидия по поглощению фотонов.

Эксперименты показали, что система может работать на стандартном оптоволоконном оборудовании. Эффективность сохранения квантовых состояний фотонов с последующим их извлечением без разрушения составила 12,9 %. Очевидно, что для внедрения этой разработки в практику пройдут годы, если не десятилетия, но это уже тот результат, который можно развивать. К счастью, он такой не один и что-то может стать реальностью намного раньше. Например, предложенная датчанами оптико-механическая квантовая память на запоминании квантовых состояний фотонов в фононах. Но это уже другая история.

Учёные создали оптико-механическую квантовую память — она может стать основой квантового интернета

Группа учёных из Института Нильса Бора (Дания) сообщила о разработке необычной квантовой памяти — «квантового барабана». Это оптико-механическая память, которая запоминает квантовые состояния фотонов в механических (звуковых) колебаниях керамической мембраны — фактически барабана. Подобное устройство может сыграть роль повторителя для передачи запутанных квантовых состояний по сети, сделав квантовый интернет реальностью.

 Источник изображения: Julian Robinson-Tait

Источник изображения: Julian Robinson-Tait

«Квантовый барабан» представляет собой керамическую пластинку из похожего на стекло материала. В ряде предыдущих исследований учёные доказали, что специальным образом обработанная пластина керамики позволяет сохранять квантовые состояния ударившего в неё лазерного луча (фотонов). Чудесен не сам факт преобразования квантового состояния света в звук (в квазичастицу фонон), а то, что квантовое, по сути, устройство представлено вполне осязаемой деталью — квантовый микромир в этом устройстве воплотился на вполне осязаемом макроуровне, а с этим уже можно и нужно работать.

Барабан хранит квантовое состояние до того момента, когда его можно передать дальше по сети уже в виде фотонов. Это временная память и она категорически нужна для организации повторителей. Ведь нам хорошо известно, что главное достоинство квантовых сетей связи — это чувствительность к перехвату сообщений. Любой перехват «заряжённых» квантовым состоянием фотонов нарушает эти состояния и это служит индикатором о компрометации передачи. Если на магистрали установить классические повторители с переводом «кубитов» в цифру и обратно это даст канал для утечки, ведь цифру можно перехватить и это будет незаметно.

 Источник изображения: University of Copenhagen

Источник изображения: University of Copenhagen

Чисто квантовые повторители — это проблема современности и их ещё развивать и развивать, или предлагать что-то новое, например, разработанные в Институте Нильса Бора «квантовые барабаны». Без подобных устройств не стоит даже мечтать о всемирной квантовой паутине. Датчане сделали уверенный шаг в нужном направлении. В лаборатории в условиях комнатной температуры они показали, что время жизни квантового сигнала в мембране достигает 23 мс с вероятностью эффективного извлечения 40 % для классических когерентных импульсов.

«Мы ожидаем, что хранение квантового света станет возможным при умеренных криогенных условиях (T≈10 К). Такие системы могут найти применение в новых квантовых сетях, где они могут служить в качестве долгоживущих оптических квантовых накопителей, сохраняя оптическую информацию в фононном [звуковом] режиме», — поясняют разработчики в статье в журнале Physical Review Letters.

Учёные из России и Китая установили спутниковый квантово защищённый канал связи длиной 3800 км

В свежем номере престижного журнала Optics Express вышла статья за авторством российских учёных, в которой рассказано о создании спутникового квантово защищённого канала связи длиной 3800 км. После передачи квантового ключа между станциями в Звенигороде и Наньшане в каждую из сторон было передано абсолютно защищённое от перехвата изображение.

 Схема установки в Звенигороде. Источник изображения:

Схема установки в Звенигороде. Источник изображения: Optics Express

В основе эксперимента использовался старый китайский спутник «Мо-цзы». Он был запущен Китаем в космос ещё в 2016 году для постановки экспериментов с передачей через космос распределённых квантовых ключей. Традиционно для этого использовались оптические линии передач, что обусловлено используемыми носителями квантовых состояний — фотонами. При перехвате подобных носителей квантовые состояния разрушались, и это сигнализировало о компрометации передачи.

В России первую линию квантовой связи (между банками) запустили ещё в 2017 году. В Китае учёные активнее работают в этом направлении. Например, с помощью защищённой наземной квантовой линии связи была организована диспетчеризация энергогенерирующих мощностей на побережье по командам из Пекина. Для организации глобальной квантовой сети удобно использовать спутники с лазерными каналами, что было реализовано в недавнем российско-китайском эксперименте. Добавим, плюс спутниковых систем в том, что сигнал можно передать на большее расстояние с меньшим затуханием, а это бич оптоволоконных квантовых сетей.

В ходе эксперимента на специально созданной установке из двух телескопов — один для работы с данными, а другой для наведения на спутник — учёными из Университета МИСиС, Российского квантового центра и компании «КуСпэйс Технологии» удалось передать информацию по защищенному квантовому каналу между Россией и Китаем на расстояние 3,8 тыс. км. Сначала станции обменялись квантовым ключом длиною 310 Кбит, а затем, используя шифрование, изображениями размерами 256 × 64 пикселя.

Собранные в процессе организации канала данные будут использованы для дальнейшего развития квантовой связи и, прежде всего, спутниковой, которая пока не используется в коммерческих целях. Китай также опережает другие страны на этом пути. Летом 2022 года на орбиту был выведен спутник квантовой связи нового поколения — Jinan 1 («Цзинань-1»), который обещает передавать квантово защищённые ключи на два–три порядка быстрее платформы «Мо-цзы».

Apple защитила переписки в iMessage от сложных квантовых атак

Apple анонсировала новый постквантовый протокол шифрования для iMessage, получивший название PQ3. Компания характеризует его как «революционный» и «современный», уверяя, что он обеспечивает «надёжную защиту даже от очень сложных квантовых атак». Степень защиты протокола PQ3, по версии Apple, «превосходит таковую во всех других широко распространённых приложениях обмена сообщениями».

 Источник изображения: Mariia Shalabaieva / unsplash.com

Источник изображения: Mariia Shalabaieva / unsplash.com

«Сегодня мы объявляем о самом значительном обновлении криптографической безопасности в истории iMessage, представляя PQ3 — революционный постквантовый криптографический протокол, который совершенствует современную передачу сообщений со сквозной защитой. Благодаря устойчивому ко взлому шифрованию и расширенной защите даже от самых сложных квантовых атак PQ3 является первым протоколом обмена сообщениями, достигшим того, что мы называем третьим уровнем безопасности — обеспечивая защиту протокола, превосходящую таковую во всех других широко используемых приложениях для обмена сообщениями. Насколько нам известно, PQ3 обладает самыми сильными свойствами защиты среди всех крупномасштабных протоколов обмена сообщениями в мире», — рассказала Apple.

 Источник изображения: apple.com

Источник изображения: apple.com

Технология PQ3 будет постепенно развёртываться во всех поддерживаемых переписках iMessage, начиная с выхода iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4, и она, уточнили в компании, уже присутствует в последних бета-версиях этих платформ. В VisionOS поддержки протокола PQ3 пока не будет. Уже в этом году PQ3 полностью заменит существующий протокол шифрования iMessage — потребуется обновить все устройства до указанных выше или более поздних версий. Система iMessage уже поддерживает сквозное шифрование, но существующие криптографические протоколы основываются на математических задачах, которые теоретически смогут легко решаться будущими квантовыми компьютерами. Технология PQ3 предназначена для защиты от атак типа «собери сейчас, расшифруй потом», которые предполагают сбор больших объёмов зашифрованных данных в надежде расшифровать их в будущем при помощи более мощного оборудования.

Хоронить RSA-шифрование с помощью квантовых компьютеров ещё рано, выяснили российские учёные

Примерно год назад группа китайских учёных опубликовала статью, в которой сообщила о скорой смерти широко используемого метода RSA-шифрования с открытым ключом. На небольшом квантовом компьютере они показали, что взломать RSA можно с использованием меньшего числа кубитов, чем длина ключа. В этом таилась колоссальная угроза безопасности критически важным данным, что нужно было изучить. Всё оказалось не так просто.

 Источник изображения: НИТУ МИСИС

Источник изображения: НИТУ МИСИС

Анализом работы китайских коллег занялась группа учёных Университета МИСИС, РКЦ и «Сбера». Считается, что большинство используемых в настоящее время криптосистем с открытым ключом защищены от атак через обычные компьютеры, но могут быть уязвимы для квантовых платформ. Поскольку компания IBM уже представила 433-кубитовый квантовый процессор Osprey, то ключ RSA-2048 теоретически может быть взломан в любой момент. В работе китайских специалистов доказывалось, что для этого хватит 372 кубитов, а не 20 млн, как считалось ранее.

Китайские исследователи использовали 10-кубитную платформу для разложения на простые множители (факторизацию) 48-битового ключа.

«Основываясь на классическом методе факторизации Шнорра, авторы используют квантовое ускорение для решения задачи поиска короткого вектора в решётке (SVP, shortest vector problem) небольшой размерности — что позволило им сделать сенсационное заявление о том, что для факторизации, т.е. разложения большого числа на множители, требуется меньше кубитов, чем его длина, а также квантовые схемы меньшей глубины, чем считалось ранее», — поясняют в пресс-релизе представители НИТУ МИСИС.

Российские исследователи пришли к выводу, что алгоритм коллег нерабочий из-за «подводных камней» в классической части и сложности реализации квантовой.

«Метод Шнорра не имеет точной оценки сложности. Основная трудность заключается не в решении одной кратчайшей векторной задачи, а в правильном подборе и решении множества таких задач. Из этого следует, что этот способ, вероятно, не подходит для чисел RSA таких размеров, которые используются в современной криптографии», — сказал Алексей Федоров, директор Института физики и квантовой инженерии НИТУ МИСИС, руководитель научной группы «Квантовые информационные технологии» РКЦ.

Предложенный китайскими учёными метод даёт только приближённое решение задачи, которое можно легко получить для небольших чисел и маленьких решёток, но практически невозможно для реальных длинных ключей, что российские учёные подробно объяснили в статье в журнале IEEE Access (ссылка на arxiv.org).

В то же время российские учёные рекомендуют не расслабляться, а готовиться к постквантовой криптографии. Появляются новые платформы и новые алгоритмы, и в один не очень прекрасный день окажется, что надёжные ещё вчера RSA-ключи вдруг перестали защищать ваши данные.

Facebook✴ отключил PGP-шифрование электронной почты — оно никому не было нужно

В 2015 году на волне тенденции тотального шифрования контента, вызванной разоблачениями Эдварда Сноудена (Edward Snowden), Facebook предложила пользователям получать письма, защищённые PGP-шифрованием. С сегодняшнего дня платформа отказалась от этой услуги из-за её низкой востребованности.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Даже в трендовую эпоху 2015 года это была функция для тех, кто любит перестраховываться — при её активации письма от администрации Facebook шифровались при помощи технологии Pretty Good Privacy (PGP). С сегодняшнего дня эта опция больше не предлагается в связи с низком спросом, хотя администрация платформы и не указала, какое число пользователей продолжало работать с ней.

Уведомления от социальных сетей по электронной почте — функция, которую можно считать устаревшей даже безотносительно к шифрованию: все те же уведомления можно получать через мобильное приложение или в браузере. Примечательно, что ещё в 2015 году PGP-шифрованием не пользовался даже изобретатель этой технологии Фил Циммерманн (Phil Zimmermann): в 2010 году технологию купила компания Symantec, и она перестала применяться в экосистеме Apple, где её благополучно заменили на аналогичное решение GPG Tools.

В реалиях дня сегодняшнего электронную почту во многих повседневных сценариях вытеснили системы мгновенных сообщений, многие из которых предлагают функции сквозного шифрования.

Хакеры могут воровать данные в миллионах сетевых соединений — найден новый метод кражи ключей SSH

Исследователи в области кибербезопасности обнаружили новый метод хищения криптографических ключей в протоколе Secure Shell (SSH), создающий угрозу для конфиденциальности данных в миллионах SSH-соединений, используемых по всему миру. Это исследование является кульминацией 25-летней работы экспертов в этой области.

 Источник изображения: deeznutz1 / Pixabay

Источник изображения: deeznutz1 / Pixabay

Открытие, подробно описанное в научной статье, указывает на потенциальные уязвимости в SSH-соединениях, которые злоумышленники могут использовать для перехвата данных между корпоративными серверами и удалёнными клиентами.

Ключевой момент уязвимости заключается в использовании мелких вычислительных ошибок, возникающих в процессе установления SSH-соединения, известного как «рукопожатие» (handshake). Эта уязвимость ограничена шифрованием RSA, которое, тем не менее, применяется примерно на трети анализируемых веб-сайтов. Из около 3,5 млрд цифровых подписей, проанализированных на публичных веб-сайтах за последние 7 лет, около миллиарда использовали шифрование RSA. В этой группе примерно одна из миллиона реализаций оказалась уязвимой к раскрытию своих SSH-ключей.

«Согласно нашим данным, около одной из миллиона SSH-подписей раскрывает личный ключ хоста SSH. Хотя это и редкое явление, масштабы интернет-трафика показывают, что подобные сбои RSA в SSH происходят регулярно», — отметил Киган Райан (Keegan Ryan), соавтор исследования.

Угроза, связанная с новым методом кражи криптографических ключей, не ограничивается только протоколом SSH. Она также распространяется на соединения IPsec, широко используемые в корпоративных и частных сетях, включая VPN-сервисы. Это представляет существенный риск для компаний и индивидуальных пользователей, полагающихся на VPN для защиты своих данных и обеспечения анонимности в интернете.

В исследовании под названием Passive SSH Key Compromise via Lattices подробно рассматривается, как методы, основанные на криптографии на решётках (lattice-based cryptography), могут использоваться для пассивного извлечения ключей RSA. Это возможно даже при одиночной ошибочной подписи, созданной с использованием стандарта PKCS#1 v1.5. Такой подход, описанный исследователями, обеспечивает проникновение в протоколы SSH и IPsec, что поднимает вопросы о надёжности этих широко распространённых методов защиты передачи данных.

Уязвимость активируется, когда в процессе «рукопожатия» возникает искусственно вызванная или случайно возникшая ошибка. Злоумышленники могут перехватить ошибочную подпись и сравнить её с действительной, используя операцию поиска наибольшего общего делителя для извлечения одного из простых чисел, формирующих ключ. Однако в данной атаке используется метод, основанный на криптографии на основе решёток.

Получив ключ, злоумышленники могут организовать атаку типа «человек посередине» (man-in-the-middle или MITM), где сервер, контролируемый хакером, использует похищенный ключ для имитации скомпрометированного сервера. Таким образом, они перехватывают и отвечают на входящие SSH-запросы, что позволяет легко похищать учётные данные пользователей и другую информацию. Та же угроза существует и для IPsec-трафика в случае компрометации ключа.

Особенно уязвимыми оказались устройства от четырёх производителей: Cisco, Zyxel, Hillstone Networks и Mocana. Исследователи предупредили производителей о недостатках безопасности до публикации результатов исследования. Cisco и Zyxel отреагировали немедленно, тогда как Hillstone Networks ответила уже после публикации.

Недавние улучшения в протоколе защиты транспортного уровня (TLS) повысили его устойчивость к подобным атакам. Райан утверждает, что аналогичные меры должны быть внедрены и в других безопасных протоколах, в частности, в SSH и IPsec, учитывая их широкое распространение. Однако, несмотря на серьёзность угрозы, вероятность подвергнуться таким атакам для каждого отдельного пользователя остаётся относительно мала.

Учёные создали простой полупроводниковый генератор фотонов для квантовой связи

Для квантовой связи, криптографии и других целей необходимы источники одиночных фотонов. Это не проблема, но решение требует громоздкого оборудования, включая сильнейшие магниты. Учёным из США удалось упростить задачу и даже создать прибор «два в одном» — он одновременно испускает одиночные фотоны и придаёт им круговую поляризацию. Для передачи закодированных данных нужно просто добавить модулятор и получить на выходе полностью защищённую связь.

 Источник изображения: Los Alamos National Laboratory

Источник изображения: Los Alamos National Laboratory

Традиционно источники одиночных поляризованных фотонов генерировались в сильном магнитном поле. Это неплохо для лабораторий, но совершенно не годится для компактных применений. Группа учёных под руководством исследователей из Лос-Аламосской национальной лаборатории создала прибор, который обходится без мощных магнитов. Для этого учёные соединили два атомарно тонких полупроводника и наделали вмятин в верхнем из них.

Верхний материал представлен слоем диселенида вольфрама (WSe2), а нижний, чуть более толстый, магнитным соединением трисульфида никель-фосфора (NiPS3). Вмятины диаметром около 400 нм и глубиной около нанометра делались с помощью атомарно-силового микроскопа. На срезе волоса человека легко поместится около 200 таких углублений. Лунки в материале создают впадины не только физические, но и провалы в потенциальной энергии на плоскости материала. Под действием лазера в эти провалы стекают электроны из диселенида вольфрама и их взаимодействие генерирует одиночные фотоны.

Но под каждой лункой лежит монослой магнитного материала, который задаёт вектор поляризации вылетающим из лунки фотонам. Все генерируемые каждой лункой фотоны бесплатно наделяются круговой поляризацией. А наличие поляризации — это ключ к передаче данных. Надо только научиться модулировать эту характеристику, что, в общем-то, решается относительно просто. Если к такому генератору приделать волноводы, то потоки одиночных поляризованных и промодулированных фотонов можно направить куда угодно — хоть дальше в микросхему для совершения вычислений, хоть в оптический канал связи для передачи на другой край Земли.

«Наше исследование показывает, что монослойный полупроводник может излучать поляризованный свет с круговой поляризацией без помощи внешнего магнитного поля, — говорят авторы работы. — Ранее этот эффект достигался только с помощью мощных магнитных полей, создаваемых громоздкими сверхпроводящими магнитами, путём соединения квантовых излучателей с очень сложными наноразмерными фотонными структурами или путём инжекции спин-поляризованных носителей в квантовые излучатели. Преимущество нашего подхода, основанного на эффекте ближнего взаимодействия, заключается в дешевизне изготовления и надёжности».

«Имея источник, позволяющий генерировать поток одиночных фотонов и одновременно вводить поляризацию, мы, по сути, объединили два устройства в одном», — добавляют учёные.

Google защитит ключи шифрования в Chrome от атак с использованием квантовых компьютеров

Компания Google анонсировала интеграцию алгоритмов шифрования, устойчивых к атакам с помощь квантовых компьютеров, в свой браузер Chrome. Речь идёт о внедрении гибридного механизма инкапсуляции ключей (KEM) для защиты процесса установки защищённого соединения TLS. Нововведение будет реализовано в Chrome 116, стабильная версия которого станет доступна пользователям 15 августа.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Браузер получит поддержку шифрования X25519Kyber768, которое объединяет в себе классический алгоритм X25519 и Kyber-768, квантово-устойчивый механизм инкапсуляции ключей, одобренный в прошлом году Национальным институтом стандартов и технологий (NIST) США для использования в постквантовой криптографии. Google внедряет новый гибридный механизм в Chrome, чтобы крупные интернет-компании, такие как Cloudflare, имели возможность протестировать квантово-устойчивые алгоритмы, сохраняя при этом текущий уровень защиты.

Работа над созданием новых механизмов ведётся из-за опасений по поводу того, что с помощью квантовых компьютеров могут быть взломаны некоторые алгоритмы шифрования, используемые в настоящее время. Эти опасения побудили NIST ещё в 2016 году призвать разработчиков к созданию алгоритмов, устойчивых перед квантовыми компьютерами.

По мнению экспертов, квантовые компьютеры, способные взломать современные криптографические алгоритмы, могут появиться через 5, 10 или даже 50 лет. Несмотря на это, создание устойчивых алгоритмов является важной задачей уже сейчас. Это связано с тем, что некоторые алгоритмы уязвимы для разнесённых во времени атак, когда данные собираются и хранятся до тех пор, пока криптоанализ не станет более совершенным.

Групповая и личная RCS-переписка в «Google Сообщениях» обзавелась сквозным шифрованием по умолчанию

Сообщения формата RCS (Rich Communication Service) теперь по умолчанию защищаются сквозным шифрованием, доложила Google. Мера призвана обеспечить конфиденциальность участников переписки, и это важный этап в работе Google по внедрению RCS в качестве замены SMS.

 Источник изображения: play.google.com

Источник изображения: play.google.com

В Google уточнили, что сквозное шифрование включено по умолчанию как в личной переписке, так и в групповых чатах. Внедрение защиты личной переписки Google начала ещё в 2020 году, а в прошлом пообещала обеспечить сквозное шифрование и для групповой. Для поискового гиганта работа с RCS — это поле конкуренции с Apple iMessage. В течение долгого времени сквозное шифрование iMessage во всех чатах было важной отличительной особенностью и преимуществом перед «Google Сообщениями», и теперь, видимо, наступил паритет.

Помимо функций сквозного шифрования RCS предлагает несколько важных нововведений по сравнению с SMS: индикатор ввода, уведомления о прочтении, а также возможность обмениваться фотографиями и видео высокого разрешения. Но, несмотря на все усилия, Apple поддержкой RCS пока не озаботилась и, возможно, пока даже не планирует этого делать. Хотя такая мера упростила бы обмен сообщениями между Android-смартфонами и iPhone.

«Инфотекс» запустит в Томске производство оборудования для квантовой защиты каналов связи

Компания «Инфотекс» в 2024 году запустит в Томске новый завод по производству оборудования для информационной защиты каналов связи, пишут «Ведомости» со ссылкой на заявление гендиректора компании Андрея Чапчаева. Предприятие поможет производителю расширить выпуск оборудования в 5–10 раз.

 Источник изображения: Anton Maksimov / unsplash.com

Источник изображения: Anton Maksimov / unsplash.com

Сейчас «Инфотекс» в год производит по 100 комплектов квантовых криптографических систем генерации и распределения ключей для защиты информации — в 2023 году 60 из них купила РЖД. Эти системы стоимостью от 112 тыс. до 2 млн руб. используются преимущественно для защиты каналов связи. РЖД выступает куратором по реализации дорожной карты «Квантовые коммуникации», описывающей стратегию развития прикладных продуктов и сервисов до 2030 года.

На магистральных квантовых сетях ставятся промежуточные узлы с оборудованием квантового распределения ключей. Скорость таких сетей растёт год от года, и вместе с ним будет расти спрос на средства их информационной защиты, считают в РЖД — по мере развития региональных сетей и подключением новых абонентов в отрасли появятся и новые игроки. Другим крупным заказчиком «Инфотекса» является «Газпром».

Информационная защита магистральных каналов связи имеет первостепенное значение, говорят опрошенные «Ведомостями» эксперты: вторжение в эту сеть может скомпрометировать сразу все устройства в системе, например, телефоны. Поэтому здесь необходимо защитное оборудование высокого класса. Объём рынка этого оборудования в России на сегодня оценивается в 15 млрд руб., и больше половины этого формирующегося рынка сейчас занимает «Инфотекс». Дополнительным стимулом к росту спроса на это оборудование являются программы цифровизации российской экономики, которые предусматривают квантовую криптографию в отдельных отраслях — эти технологии также присутствуют в стратегиях развития некоторых госорганов и госкомпаний.

Три года спустя после взлома защищённого мессенджера EncroChat: арестовано 6500 человек и €900 млн конфискованы

Три года назад со взлома используемого организованной преступностью мессенджера EncroChat началась совместная операция правоохранительных органов Франции и Нидерландов. К настоящему моменту в результате расследования арестованы более 6500 человек и конфискованы почти €900 млн.

 Источник изображений: europol.europa.eu

Источник изображений: europol.europa.eu

Следственная бригада перехватила и проанализировала более 115 млн зашифрованных текстовых сообщений и изображений, отправленных пользователями EncroChat — материалы были переданы правоохранительным органам нескольких стран, разрабатывавшим деятельность наркоторговцев по всей Европе. В результате операций выявлены несколько ОПГ, предлагавших «преступление как услугу»: похищения людей, вымогательства, пытки и заказные убийства. К настоящему моменту по группе дел изъято более 100 т кокаина, 160 т марихуаны, 3 т героина, более 900 единиц оружия и 21 000 единиц боеприпасов.

Европол осуществлял мониторинг сообщений в зашифрованных чатах, в реальном времени реагируя на угрозы для жизни людей — в том числе судье в одной из стран региона. Взлом EncroChat «изменил правила игры» и укрепил международное сотрудничество в борьбе с организованной преступностью, заявил глава оперативного управления Европола Жан-Филипп Лекуфф (Jean-Philippe Lecouffe). В сети EncroChat было более 60 000 пользователей, что позволило правоохранительным органам воссоздать карту организованной преступности в Европе.

Расследование деятельности EncroChat началось в 2017 году, когда Национальная жандармерия Франции изъяла у членов ОПГ, причастных к незаконному обороту наркотиков, телефоны с зашифрованным мессенджером. В результате расследования выяснилось, что в центре обработки данных OVH во французской коммуне Рубе были размещены серверы EncroChat. Создатели зашифрованного мессенджера продавали Android-криптофоны BQ Aquaris X2 и X3 по €1000, а полгода годового обслуживания с глобальным покрытием стоили €1500. Телефон предлагал пользователям безопасную зашифрованную связь и анонимность — была также опция удаления всех данных при вводе PIN-кода.

Следователям удалось реконструировать сеть EncroChat из 72 виртуальных машин, которые управляли ключами шифрования, содержали журналы событий, осуществляли мониторинг использования SIM-карт и их назначения нужным устройствам, производили настройки новых телефонов, управляли голосовыми вызовами, оперировали данными об обслуживании клиентов и выполняли другие задачи. Генеральный директорат внешней безопасности (разведслужба) Франции внедрил в сеть программный модуль, который устанавливался на телефоны под видом обновления ПО — он собирал данные из памяти заражённых устройств: сохранённые сообщения чата, адресные книги, заметки и номера IMEI.

На втором этапе модуль перехватывал входящие и исходящие сообщения чатов и передавал их на сервер под управлением Центра по борьбе с цифровой преступностью при жандармерии во французском Понтуазе — на обоих этапах к работе привлекались скомпрометированные серверы в ЦОД Рубе.

На пике расследования в 2020 году в операции были задействованы сто сотрудников французской жандармерии. Были выявлены глава проекта EncroChat, разработчики решений, менеджеры по логистике, специалисты по отмыванию денег и менеджеры по продаже устройств и услуг. Были установлены факты незаконных поставок криптографических устройств во Францию, Канаду, Доминиканскую Республику, Испанию, Нидерланды, Великобританию, Германию, Гонконг и Панаму. Во Франции до сих пор продолжаются 84 судебных разбирательства, в том числе 8 «случайных», которые не имеют отношения к основному расследованию. Только по этим делам были произведены 165 арестов, изъято 2 т марихуаны, 118 кг кокаина, 155 кг героина, 5 единиц оружия, 110 транспортных средств и €4 млн во Франции.

В штаб-квартире Европола в Гааге была создана оперативная группа под кодовым именем «Эмма» (Emma), занимающаяся анализом данных из EncroChat — в неё вошли следователи и эксперты самого Европола, правоохранительных органов входящих в ЕС и других стран, в том числе Великобритании. Были проанализированы более 115 млн текстовых сообщений и единиц данных из зашифрованной сети — в общей сложности 1,3 Тбайт, которые объединили с информацией из собственных баз правоохранительных органов. В результате были сформированы почти 700 пакетов данных, которые передали правоохранительным органам по всему миру. Расследование охватило 123 страны.

Верховный суд Нидерландов 13 июня 2023 года постановил, что суды в стране могут на законных основаниях использовать материалы, собранные в результате расследования деятельности сети EncroChat и аналогичной ей Sky ECC, в качестве доказательств по уголовным делам в Нидерландах. Схожие решения вынесли и другие европейские суды — в частности, Коллегия по уголовным делам Верховного суда Франции и Кассационный суд в Париже. В рамках первого решения от 11 октября 2022 года захват и модификация любой компьютерной системы были признаны соответствующими французскому законодательству, а привлечение ресурсов госбезопасности для взлома устройств — соответствующими конституции. В решении от 10 мая 2023 года говорится, что за отсутствием данных и описания процесса взлома французские следователи не обязаны документально подтверждать достоверность информации, используемой в судебном преследовании. В мае Следственный трибунал Великобритании постановил, что Национальное агентство по борьбе с преступностью на законных основаниях получило ордер на изъятие данных с телефонов EncroChat. Но ряд судов в стране продолжает оспаривать допустимость доказательств, связанных с EncroChat.

В Австрии создали ретранслятор запутанных квантовых состояний и телепортировали их по оптоволокну на 50 км

Если квантовые компьютеры пойдут по пути развития классических систем, то следующим шагом для них станет объединение в сети, включая глобальные. Необходимо будет передавать квантовые состояния, в частности — запутывать кубиты одного компьютера с кубитами другого. На небольших расстояниях это ещё можно сделать, но обеспечить такую передачу на десятки, сотни и тысячи километров — это задача, требующая особых ретрансляторов. Работу такого показали в Австрии.

 Источник изображения: Harald Ritsch/University of Innsbruck

Источник изображения: Harald Ritsch/University of Innsbruck

Проблема с ретрансляторами квантовых состояний в том, что любое измерение квантовых характеристик объекта ведёт к коллапсу всех остальных состояний. Такая физика сильно затрудняет квантовое распределение ключей и квантовую криптографию на этой основе. Дополнительно проблему усугубляет тот факт, что передачу квантовых состояний необходимо втиснуть в существующую кабельно-волоконную инфраструктуру — обеспечить работу как на пассивном, так и на активном оборудовании. Если проще — переносящий квантовое состояние фотон требуется сначала перевести в фотон со стандартной для современной телекоммуникации частотой для его передачи по оптике, где свои требования к длинам волн, а затем сделать обратное преобразование.

Осуществить подобный трюк удалось учёным из австрийского Университета Инсбрука. Исследователи собрали ретранслятор запутанности фотонов и показали её «телепортацию» на 50 км. Уточним, речь идёт не о передаче информации, которую можно расшифровать тем или иным способом, а о передаче квантового состояния (обычно речь идёт об измерении спина — ориентации магнитного вектора элементарной частицы). Один из фотонов мог быть 0, 1 или бесконечным множеством промежуточных значений, но при измерении характеристик одного из них, второй мгновенно показывал противоположное значение по измеряемому параметру.

На самом деле, учёные не выносили оптоволокно из лаборатории и использовали бобины с двумя отдельными 25-км отрезками оптического кабеля. Ретранслятор с квантовой памятью соединял эти отрезки посредине. Квантовая память в виде ионов кальция в оптической ловушке (в оптическом резонаторе) играла роль запоминающего устройства на случай потери фотонов в процессе передачи, но главное — она была ключевым элементом в обмене запутанными состояниями между фотонами в одном и другом отрезке оптоволокна.

Каждый из ионов кальция испускал по фотону. Эти фотоны разлетались по своим кабелям (сегментам сети) и при этом оставались спутанными каждый со своим ионом. Перед отправкой фотона в другой конец оптоволокна его преобразовывали в фотон с длиной волны 1550 нм, чтобы он соответствовал действующему стандарту в телекоммуникации. Затем ионы кальция запутывали между собой. Эксперимент показал, что запутывание ионов в ретрансляторе вело к синхронному запутыванию фотонов или, проще говоря, к мгновенной передачи запутанности по оптическому кабелю длиной 50 км.

Согласно проделанным экспериментам, учёные сделали вывод о необходимости ретрансляции квантовых состояний каждые 25 км. Это будет наилучшим образом соответствовать требованиям для сохранения высокой пропускной способности и наименьшей вероятности появления ошибок.

Учёные научились взламывать смартфоны через мигающие индикаторы питания

Учёные Корнеллского университета (США) и Университета имени Бен-Гуриона (Израиль) разработали методику, которая позволяет перехватывать ключи шифрования со считывателей смарт-карт или смартфонов посредством анализа работы светодиодных индикаторов питания, съёмка которых производится при помощи обычных камер наблюдения или камеры iPhone.

 Источник изображений: nassiben.com

Источник изображений: nassiben.com

Методика взлома не является принципиально новой — она основана на анализе сторонних физических показателей устройства, выполняющего криптографические операции. Тщательно отслеживая такие параметры как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей криптографического алгоритма.

Впервые подобную атаку удалось осуществить японским и немецким шпионам во время Второй мировой войны. Они взломали ключ шифрования на телетайпе Bell Labs, установив рядом с ним осциллограф — возмущения на осциллографе возникали при вводе каждой буквы. В 2019 году огласке была предана уязвимость Minerva, позволявшая восстанавливать 256-битные ключи шифрования на смарт-картах через побочный канал. В прошлом году аналогичный принцип лёг в основу уязвимости Hertzbleed, обнаруженной у процессоров AMD и Intel — криптографические ключи восстановили по перепадам энергопотребления на чипах. Группа американских и израильских учёных восстановила 256-битный ключ шифрования ECDSA на смарт-карте, использовав высокоскоростную съёмку светодиодного индикатора питания на считывающем устройстве; и добилась аналогичных успехов с алгоритмом SIKE на смартфоне Samsung Galaxy S8 — его выдал индикатор питания на подключённых к нему USB-динамиках, а следила за индикатором камера iPhone 13 Pro Max.

Обе методики взлома имеют ограничения, которые делают их неосуществимыми при ряде условий в реальном мире. Но это частично компенсируется простотой атаки: не нужны ни осциллограф, ни электроды, ни другие компоненты, требующие непосредственного физического контакта с объектом атаки — не нужно даже непосредственной близости к нему. Камера, использованная для взлома ключа на смарт-карте, находилась на расстоянии 16 метров от считывающего устройства, а выполняющий данную задачу iPhone был установлен в той же комнате, что и взламываемый Samsung Galaxy, вплотную к индикатору питания на колонках.

Для последующего анализа достаточно стандартной камеры, направленной на светодиодный индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает перепады в энергопотреблении устройства — из-за этих перепадов динамически меняется яркость, а иногда и цвет индикатора. Наилучшего эффекта удаётся добиться при использовании эффекта временно́го параллакса (rolling shutter), доступного на современных камерах. Этот эффект позволяет повысить частоту дискретизации камеры iPhone 13 Pro Max, и производить захват данных до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора на взламываемом устройстве. Хотя первоначально камера смартфона рассчитана на работу с частотой до 120 кадров в секунду.

Для успешного осуществления взлома, поясняют исследователи, необходимо устройство, на котором создаётся цифровая подпись или выполняется аналогичная криптографическая операция. Это устройство должно быть оснащено светодиодным индикатором питания, но в его отсутствие подойдёт подключённое к нему периферийное устройство с таким индикатором — важно, чтобы яркость или цвет индикатора соответствовали уровню энергопотребления основного устройства.

Злоумышленник должен иметь возможность постоянно записывать на видео индикатор питания основного устройства или подключённого к нему периферийного во время выполнения криптографической операции. В случае со считывателем смарт-карт предполагается, что злоумышленник сначала взломал направленную на него камеру наблюдения на расстоянии до 16 метров при условии прямой видимости. Предполагается также, что злоумышленнику подконтрольны зум и поворот камеры — подобные случаи в реальной жизни не так уж редки. Ещё одно условие — при расстоянии в 16 метров освещение в помещении должно быть отключено, а при работающем освещении необходимое расстояние снижается до 1,8 метра. Альтернативой камере наблюдения может быть iPhone. Для анализа необходима 65-минутная видеозапись постоянной работы считывателя смарт-карт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиодный индикатор на подключённых к нему USB-динамиках. Наконец, предполагается, что взламываемые устройства используют кодовую базу, которая не была исправлена после раскрытия уязвимостей Minerva и Hertzbleed.

Как выяснилось, в реальной жизни эти ограничения не являются залогом безопасности. Исследователи обнаружили, что подверженные атаке считыватели смарт-карт шести моделей продаются на Amazon. В их описании присутствуют слова «Министерство обороны» и «военный», да и сами эти устройства продолжают использоваться вооружёнными силами США для удалённого подключения к несекретным сетям. В корпорациях, муниципальных ведомствах и органах государственной власти ограничения явно носят ещё менее строгий характер. Стоит также отметить, что после огласки уязвимости Hertzbleed компания Samsung решила отказаться от алгоритма SIKE, который использовался на смартфоне Galaxy S8.

Профильные специалисты отметили, что важность исследования американских и израильских учёных трудно переоценить. Раньше для подобных атак требовался физический контакт со взламываемым устройством, что делало их реализацию маловероятной в реальной жизни. Теперь же выяснилось, что аналогичных результатов можно достичь при помощи стандартного оборудования — в опытах учёные использовали камеры разрешения Full HD с 8-битным цветом и 25-кратным зумом. Современные смартфоны вроде iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддерживают 10-битный цвет, а профессиональные видеокамеры поддерживают 12 и 14 бит глубины цвета. Всё это, как и более высокие показатели зума на современных камерах наблюдения, поможет повысить эффективность удалённой атаки.

Для защиты от уязвимости авторы исследования предложили несколько контрмер. К светодиодному индикатору питания можно подключить конденсатор, который будет играть роль «фильтра нижних частот», или усилитель. Но пока неясно, воспользуются ли этим советом производители. А пока владельцам считывающих устройств остаётся разве что демонтировать или заклеить эти индикаторы.

window-new
Soft
Hard
Тренды 🔥
Итоги Golden Joystick Awards 2024 — Final Fantasy VII Rebirth и Helldivers 2 забрали больше всех наград, а Black Myth: Wukong стала игрой года 36 мин.
В программу сохранения классических игр от GOG вошли S.T.A.L.K.E.R. Shadow of Chernobyl и Call of Pripyat, а Clear Sky — на подходе 2 ч.
Star Wars Outlaws вышла в Steam с крупным обновлением и дополнением про Лэндо Калриссиана 3 ч.
Миллионер с зарплатой сантехника: выяснилось, сколько зарабатывает глава OpenAI 5 ч.
Рекордная скидка и PvP-режим Versus обернулись для Warhammer: Vermintide 2 полумиллионом новых игроков за неделю 5 ч.
Роскомнадзор с декабря начнёт блокировать сайты за публикацию научной информации о VPN 5 ч.
Новый трейлер раскрыл дату выхода Mandragora — метроидвании с элементами Dark Souls и нелинейной историей от соавтора Vampire: The Masquerade — Bloodlines 6 ч.
В Японии порекомендовали добавить в завещания свои логины и пароли 7 ч.
Обновления Windows 11 больше не будут перезагружать ПК, но обычных пользователей это не касается 8 ч.
VK похвасталась успехами «VK Видео» на фоне замедления YouTube 9 ч.
Представлен внешний SSD SanDisk Extreme на 8 Тбайт за $800 и скоростной SanDisk Extreme PRO с USB4 15 мин.
Представлен безбуферный SSD WD_Black SN7100 со скорость до 7250 Мбайт/с и внешний SSD WD_Black C50 для Xbox 20 мин.
Новая статья: Обзор ноутбука ASUS Zenbook S 16 (UM5606W): Ryzen AI в естественной среде 35 мин.
Redmi показала флагманский смартфон K80 Pro и объявила дату его премьеры 3 ч.
SpaceX рассказала, почему затопила ракету Super Heavy во время последнего запуска Starship 4 ч.
Астрономы впервые сфотографировали умирающую звезду за пределами нашей галактики — она выглядит не так, как ожидалось 6 ч.
Японская Hokkaido Electric Power намерена перезапустить ядерный реактор для удовлетворения потребности ЦОД в энергии 7 ч.
Meta планирует построить за $5 млрд кампус ЦОД в Луизиане 8 ч.
Arm задаёт новый стандарт для ПК, чтобы навязать конкуренцию x86 8 ч.
HPE готова ответить на любые вопросы Минюста США по расследованию покупки Juniper за $14 млрд 8 ч.