الاتصالات الكمومية في جامعة ITMO - مشروع أنظمة نقل البيانات غير القابلة للاختراق

تقوم مؤسسة Quantum Communications بإنشاء أنظمة توزيع مفاتيح التشفير. السمة الرئيسية لها هي استحالة "التنصت على المكالمات الهاتفية".

الاتصالات الكمومية في جامعة ITMO - مشروع أنظمة نقل البيانات غير القابلة للاختراق
راما / ويكيميديا ​​/ CC BY-SA

لماذا يتم استخدام الشبكات الكمومية؟

تعتبر البيانات محمية إذا تجاوز وقت فك تشفيرها "تاريخ انتهاء الصلاحية" بشكل ملحوظ. اليوم أصبح تحقيق هذا الشرط أكثر صعوبة - ويرجع ذلك إلى تطور أجهزة الكمبيوتر العملاقة. قبل بضع سنوات فقط، تم "إتقان" مجموعة مكونة من 80 جهاز كمبيوتر يعتمد على Pentium 4 (الصفحة 6 في المقال) تشفير RSA 1024 بت في 104 ساعة فقط.

على الكمبيوتر العملاق، ستكون هذه المرة أقصر بكثير، ولكن أحد حلول المشكلة يمكن أن يكون "تشفيرًا قويًا تمامًا"، والذي اقترح شانون مفهومه. في مثل هذه الأنظمة، يتم إنشاء مفاتيح لكل رسالة، مما يزيد من خطر الاعتراض.

هنا سيأتي نوع جديد من خطوط الاتصال للإنقاذ - الشبكات الكمومية التي تنقل البيانات (مفاتيح التشفير) باستخدام فوتونات واحدة. عند محاولة اعتراض الإشارة، يتم تدمير هذه الفوتونات، والتي تكون بمثابة علامة على اقتحام القناة. يتم إنشاء نظام نقل البيانات هذا بواسطة مؤسسة صغيرة مبتكرة في جامعة ITMO - Quantum Communications. يترأس الفريق آرثر جليم، رئيس مختبر المعلومات الكمومية، وسيرجي كوزلوف، مدير المعهد الدولي للضوئيات والمعلوماتية الضوئية.

كيف تعمل التكنولوجيا

يعتمد على طريقة الاتصال الكمي عند الترددات الجانبية. وتكمن خصوصيتها في أن الفوتونات المفردة لا تنبعث مباشرة من المصدر. يتم نقلها إلى الترددات الجانبية نتيجة لتعديل الطور للنبضات الكلاسيكية. الفاصل الزمني بين تردد الموجة الحاملة والترددات الفرعية هو حوالي 10-20 مساءً. يتيح لك هذا الأسلوب بث إشارة كمومية لمسافة تزيد عن 200 متر وبسرعة 400 ميجابت/ثانية.

يعمل على النحو التالي: يولد ليزر خاص نبضة بطول موجة 1550 نانومتر ويرسلها إلى مُعدِّل الطور الكهروضوئي. بعد التعديل، يظهر ترددان جانبيان يختلفان عن الموجة الحاملة بمقدار إشارة الراديو المعدلة.

بعد ذلك، باستخدام إزاحات الطور، يتم تشفير الإشارة خطوة بخطوة وإرسالها إلى الجانب المستقبل. عندما يصل إلى جهاز الاستقبال، يقوم المرشح الطيفي باستخراج إشارة النطاق الجانبي (باستخدام كاشف الفوتون)، ويعيد تعديل الطور، ويفك تشفير البيانات.

يتم تبادل المعلومات اللازمة لإنشاء اتصال آمن عبر قناة مفتوحة. يتم إنشاء المفتاح "الخام" في وقت واحد في وحدات الإرسال والاستقبال. يتم حساب معدل الخطأ له، والذي يوضح ما إذا كانت هناك محاولة للتنصت على الشبكة. إذا كان كل شيء على ما يرام، فسيتم تصحيح الأخطاء، وسيتم إنشاء مفتاح تشفير سري في وحدات الإرسال والاستقبال.

الاتصالات الكمومية في جامعة ITMO - مشروع أنظمة نقل البيانات غير القابلة للاختراق
PxHere /PD

ما المتبقي ليتم إنجازه

على الرغم من "عدم قابلية الاختراق" النظرية للشبكات الكمومية، إلا أنها لا توفر بعد حماية تشفير مطلقة. المعدات لها تأثير قوي على السلامة. قبل بضع سنوات، اكتشف مجموعة من المهندسين من جامعة واترلو ثغرة أمنية قد تسمح باعتراض البيانات في الشبكة الكمومية. وكان مرتبطًا بإمكانية "تعمية" الكاشف الضوئي. إذا قمت بتسليط ضوء ساطع على الكاشف، فإنه يصبح مشبعًا ويتوقف عن تسجيل الفوتونات. وبعد ذلك، من خلال تغيير شدة الضوء، يمكنك التحكم في المستشعر وخداع النظام.

لحل هذه المشكلة، يجب تغيير مبادئ تشغيل أجهزة الاستقبال. يوجد بالفعل مخطط للمعدات المحمية غير الحساسة للهجمات على أجهزة الكشف - وهذه أجهزة الكشف ببساطة غير مدرجة فيه. لكن مثل هذه الحلول تزيد من تكلفة تنفيذ الأنظمة الكمومية ولم تتجاوز بعد المختبر.

"يعمل فريقنا أيضًا في هذا الاتجاه. نحن نتعاون مع المتخصصين الكنديين والمجموعات الأجنبية والروسية الأخرى. يقول آرثر جليم: "إذا تمكنا من إغلاق نقاط الضعف على مستوى الأجهزة، فسوف تنتشر الشبكات الكمومية على نطاق واسع وستصبح ساحة اختبار لاختبار التقنيات الجديدة".

آفاق

تبدي المزيد والمزيد من الشركات المحلية اهتمامًا بالحلول الكمومية. تقوم شركة Quantum Communications LLC فقط بتزويد العملاء بخمسة أنظمة لنقل البيانات سنويًا. مجموعة واحدة من المعدات، اعتمادا على النطاق (من 10 إلى 200 كم)، تكلف 10-12 مليون روبل. السعر مشابه لنظائره الأجنبية مع معايير أداء أكثر تواضعًا.

تلقت شركة Quantum Communications هذا العام استثمارات بقيمة مائة مليون روبل. ستساعد هذه الأموال الشركة على جلب المنتج إلى السوق الدولية. سيذهب بعضهم إلى تطوير مشاريع الطرف الثالث. وعلى وجه الخصوص، إنشاء أنظمة التحكم الكمي لمراكز البيانات الموزعة. يعتمد الفريق على أنظمة معيارية يمكن دمجها في البنية التحتية الحالية لتكنولوجيا المعلومات.

ستصبح أنظمة نقل البيانات الكمومية أساسًا لنوع جديد من البنية التحتية في المستقبل. ستظهر شبكات SDN التي تستخدم أنظمة توزيع المفاتيح الكمومية المقترنة بالتشفير التقليدي لحماية البيانات.

وسوف يستمر استخدام التشفير الرياضي لحماية المعلومات مع فترة سرية محدودة، وسوف تجد الأساليب الكمومية مكانها المناسب في المجالات التي تتطلب حماية أكثر قوة للبيانات.

في مدونتنا على حبري:

المصدر: www.habr.com

إضافة تعليق