КЛАСИФІКАЦІЯ АТАК НА КВАНТОВІ СИСТЕМИ ПЕРЕДАВАННЯ КОНФІДЕНЦІЙНИХ ДАНИХ
View/ Open
Date
2017Author
Лимар, І.В.
Васіліу, Є.В.
Рябуха, О.М.
Жмурко, Т.О.
Лымарь, И.В.
Василиу, Е.В.
Рябуха, А.Н.
Жмурко, Т.А.
Limar, I.V.
Vasiliu, E.V.
Ryabukha, A.N.
Gmurko, T.A.
Metadata
Show full item recordAbstract
У даній статті запропоновано розширену класифікацію атак на протоколи та практично реалі-зовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифі-кація поділяє атаки на три класи: пасивні атаки, які можливі при використанні легітимними користува-чами однофотонних джерел; пасивні та активні атаки, зумовлені недосконалістю обладнання систем кван-тового зв’язку (квантовий хакінг); пасивні та активні атаки, зумовлені недосконалістю самих протоколів. Наявність такої класифікації дозволяє виконувати необхідну оцінку стійкості протоколів квантової крип-тографії та приймати рішення щодо вибору доступних на ринку квантових криптосистем за критерієм їх здатності протистояти існуючим та перспективним засобам квантового криптоаналізу. Детально описа-но атака Троянського коня та атака віддаленого управління детекторами одиночних фотонів з використан-ням адаптованого яскравого освітлення. В рамках опису атаки управління детекторами викладено принцип використання фальшивих станів, а також розглянуто різновиди цієї атаки, що залежать від типу викори-стовуваних у детекторах лавинних фотодіодів: з пасивним та активним способами гасіння лавини, із стробіюванням.
В данной статье предложена расширенная классификация атак на протоколы и практически реализованные системы квантовой криптографии с учетом основных известных на сегодня видов нападений. Классификация разделяет атаки на три класса: пассивные атаки, которые возможны при использовании легитимными пользователями однофотонних источников; пассивные и активные атаки, обусловленные несовершенством оборудования систем квантовой связи (квантовый хакинг); пассивные и активные атаки, обусловленные несовершенством самих протоколов. Наличие такой классификации позволяет выполнять необходимую оценку устойчивости протоколов квантовой криптографии и принимать решения по выбору доступных на рынке квантовых криптосистем по критерию их способности противостоять существующим и перспективным средствам квантового криптоанализа. Подробно описана атака Троянского коня и атака удаленного управления детекторами одиночных фотонов с использованием адаптированного яркого освещения. В рамках описания атаки управления детекторами изложен принцип использования фальшивых состояний, а также рассмотрены разновидности этой атаки, зависящие от типа использованных в детекторах лавинных фотодиодов: с пассивным и активным способами гашения лавины, со стробированием.