Сегодня 01 апреля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → шифрование
Быстрый переход

Google защитит ключи шифрования в Chrome от атак с использованием квантовых компьютеров

Компания Google анонсировала интеграцию алгоритмов шифрования, устойчивых к атакам с помощь квантовых компьютеров, в свой браузер Chrome. Речь идёт о внедрении гибридного механизма инкапсуляции ключей (KEM) для защиты процесса установки защищённого соединения TLS. Нововведение будет реализовано в Chrome 116, стабильная версия которого станет доступна пользователям 15 августа.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Браузер получит поддержку шифрования X25519Kyber768, которое объединяет в себе классический алгоритм X25519 и Kyber-768, квантово-устойчивый механизм инкапсуляции ключей, одобренный в прошлом году Национальным институтом стандартов и технологий (NIST) США для использования в постквантовой криптографии. Google внедряет новый гибридный механизм в Chrome, чтобы крупные интернет-компании, такие как Cloudflare, имели возможность протестировать квантово-устойчивые алгоритмы, сохраняя при этом текущий уровень защиты.

Работа над созданием новых механизмов ведётся из-за опасений по поводу того, что с помощью квантовых компьютеров могут быть взломаны некоторые алгоритмы шифрования, используемые в настоящее время. Эти опасения побудили NIST ещё в 2016 году призвать разработчиков к созданию алгоритмов, устойчивых перед квантовыми компьютерами.

По мнению экспертов, квантовые компьютеры, способные взломать современные криптографические алгоритмы, могут появиться через 5, 10 или даже 50 лет. Несмотря на это, создание устойчивых алгоритмов является важной задачей уже сейчас. Это связано с тем, что некоторые алгоритмы уязвимы для разнесённых во времени атак, когда данные собираются и хранятся до тех пор, пока криптоанализ не станет более совершенным.

Групповая и личная RCS-переписка в «Google Сообщениях» обзавелась сквозным шифрованием по умолчанию

Сообщения формата RCS (Rich Communication Service) теперь по умолчанию защищаются сквозным шифрованием, доложила Google. Мера призвана обеспечить конфиденциальность участников переписки, и это важный этап в работе Google по внедрению RCS в качестве замены SMS.

 Источник изображения: play.google.com

Источник изображения: play.google.com

В Google уточнили, что сквозное шифрование включено по умолчанию как в личной переписке, так и в групповых чатах. Внедрение защиты личной переписки Google начала ещё в 2020 году, а в прошлом пообещала обеспечить сквозное шифрование и для групповой. Для поискового гиганта работа с RCS — это поле конкуренции с Apple iMessage. В течение долгого времени сквозное шифрование iMessage во всех чатах было важной отличительной особенностью и преимуществом перед «Google Сообщениями», и теперь, видимо, наступил паритет.

Помимо функций сквозного шифрования RCS предлагает несколько важных нововведений по сравнению с SMS: индикатор ввода, уведомления о прочтении, а также возможность обмениваться фотографиями и видео высокого разрешения. Но, несмотря на все усилия, Apple поддержкой RCS пока не озаботилась и, возможно, пока даже не планирует этого делать. Хотя такая мера упростила бы обмен сообщениями между Android-смартфонами и iPhone.

«Инфотекс» запустит в Томске производство оборудования для квантовой защиты каналов связи

Компания «Инфотекс» в 2024 году запустит в Томске новый завод по производству оборудования для информационной защиты каналов связи, пишут «Ведомости» со ссылкой на заявление гендиректора компании Андрея Чапчаева. Предприятие поможет производителю расширить выпуск оборудования в 5–10 раз.

 Источник изображения: Anton Maksimov / unsplash.com

Источник изображения: Anton Maksimov / unsplash.com

Сейчас «Инфотекс» в год производит по 100 комплектов квантовых криптографических систем генерации и распределения ключей для защиты информации — в 2023 году 60 из них купила РЖД. Эти системы стоимостью от 112 тыс. до 2 млн руб. используются преимущественно для защиты каналов связи. РЖД выступает куратором по реализации дорожной карты «Квантовые коммуникации», описывающей стратегию развития прикладных продуктов и сервисов до 2030 года.

На магистральных квантовых сетях ставятся промежуточные узлы с оборудованием квантового распределения ключей. Скорость таких сетей растёт год от года, и вместе с ним будет расти спрос на средства их информационной защиты, считают в РЖД — по мере развития региональных сетей и подключением новых абонентов в отрасли появятся и новые игроки. Другим крупным заказчиком «Инфотекса» является «Газпром».

Информационная защита магистральных каналов связи имеет первостепенное значение, говорят опрошенные «Ведомостями» эксперты: вторжение в эту сеть может скомпрометировать сразу все устройства в системе, например, телефоны. Поэтому здесь необходимо защитное оборудование высокого класса. Объём рынка этого оборудования в России на сегодня оценивается в 15 млрд руб., и больше половины этого формирующегося рынка сейчас занимает «Инфотекс». Дополнительным стимулом к росту спроса на это оборудование являются программы цифровизации российской экономики, которые предусматривают квантовую криптографию в отдельных отраслях — эти технологии также присутствуют в стратегиях развития некоторых госорганов и госкомпаний.

Три года спустя после взлома защищённого мессенджера EncroChat: арестовано 6500 человек и €900 млн конфискованы

Три года назад со взлома используемого организованной преступностью мессенджера EncroChat началась совместная операция правоохранительных органов Франции и Нидерландов. К настоящему моменту в результате расследования арестованы более 6500 человек и конфискованы почти €900 млн.

 Источник изображений: europol.europa.eu

Источник изображений: europol.europa.eu

Следственная бригада перехватила и проанализировала более 115 млн зашифрованных текстовых сообщений и изображений, отправленных пользователями EncroChat — материалы были переданы правоохранительным органам нескольких стран, разрабатывавшим деятельность наркоторговцев по всей Европе. В результате операций выявлены несколько ОПГ, предлагавших «преступление как услугу»: похищения людей, вымогательства, пытки и заказные убийства. К настоящему моменту по группе дел изъято более 100 т кокаина, 160 т марихуаны, 3 т героина, более 900 единиц оружия и 21 000 единиц боеприпасов.

Европол осуществлял мониторинг сообщений в зашифрованных чатах, в реальном времени реагируя на угрозы для жизни людей — в том числе судье в одной из стран региона. Взлом EncroChat «изменил правила игры» и укрепил международное сотрудничество в борьбе с организованной преступностью, заявил глава оперативного управления Европола Жан-Филипп Лекуфф (Jean-Philippe Lecouffe). В сети EncroChat было более 60 000 пользователей, что позволило правоохранительным органам воссоздать карту организованной преступности в Европе.

Расследование деятельности EncroChat началось в 2017 году, когда Национальная жандармерия Франции изъяла у членов ОПГ, причастных к незаконному обороту наркотиков, телефоны с зашифрованным мессенджером. В результате расследования выяснилось, что в центре обработки данных OVH во французской коммуне Рубе были размещены серверы EncroChat. Создатели зашифрованного мессенджера продавали Android-криптофоны BQ Aquaris X2 и X3 по €1000, а полгода годового обслуживания с глобальным покрытием стоили €1500. Телефон предлагал пользователям безопасную зашифрованную связь и анонимность — была также опция удаления всех данных при вводе PIN-кода.

Следователям удалось реконструировать сеть EncroChat из 72 виртуальных машин, которые управляли ключами шифрования, содержали журналы событий, осуществляли мониторинг использования SIM-карт и их назначения нужным устройствам, производили настройки новых телефонов, управляли голосовыми вызовами, оперировали данными об обслуживании клиентов и выполняли другие задачи. Генеральный директорат внешней безопасности (разведслужба) Франции внедрил в сеть программный модуль, который устанавливался на телефоны под видом обновления ПО — он собирал данные из памяти заражённых устройств: сохранённые сообщения чата, адресные книги, заметки и номера IMEI.

На втором этапе модуль перехватывал входящие и исходящие сообщения чатов и передавал их на сервер под управлением Центра по борьбе с цифровой преступностью при жандармерии во французском Понтуазе — на обоих этапах к работе привлекались скомпрометированные серверы в ЦОД Рубе.

На пике расследования в 2020 году в операции были задействованы сто сотрудников французской жандармерии. Были выявлены глава проекта EncroChat, разработчики решений, менеджеры по логистике, специалисты по отмыванию денег и менеджеры по продаже устройств и услуг. Были установлены факты незаконных поставок криптографических устройств во Францию, Канаду, Доминиканскую Республику, Испанию, Нидерланды, Великобританию, Германию, Гонконг и Панаму. Во Франции до сих пор продолжаются 84 судебных разбирательства, в том числе 8 «случайных», которые не имеют отношения к основному расследованию. Только по этим делам были произведены 165 арестов, изъято 2 т марихуаны, 118 кг кокаина, 155 кг героина, 5 единиц оружия, 110 транспортных средств и €4 млн во Франции.

В штаб-квартире Европола в Гааге была создана оперативная группа под кодовым именем «Эмма» (Emma), занимающаяся анализом данных из EncroChat — в неё вошли следователи и эксперты самого Европола, правоохранительных органов входящих в ЕС и других стран, в том числе Великобритании. Были проанализированы более 115 млн текстовых сообщений и единиц данных из зашифрованной сети — в общей сложности 1,3 Тбайт, которые объединили с информацией из собственных баз правоохранительных органов. В результате были сформированы почти 700 пакетов данных, которые передали правоохранительным органам по всему миру. Расследование охватило 123 страны.

Верховный суд Нидерландов 13 июня 2023 года постановил, что суды в стране могут на законных основаниях использовать материалы, собранные в результате расследования деятельности сети EncroChat и аналогичной ей Sky ECC, в качестве доказательств по уголовным делам в Нидерландах. Схожие решения вынесли и другие европейские суды — в частности, Коллегия по уголовным делам Верховного суда Франции и Кассационный суд в Париже. В рамках первого решения от 11 октября 2022 года захват и модификация любой компьютерной системы были признаны соответствующими французскому законодательству, а привлечение ресурсов госбезопасности для взлома устройств — соответствующими конституции. В решении от 10 мая 2023 года говорится, что за отсутствием данных и описания процесса взлома французские следователи не обязаны документально подтверждать достоверность информации, используемой в судебном преследовании. В мае Следственный трибунал Великобритании постановил, что Национальное агентство по борьбе с преступностью на законных основаниях получило ордер на изъятие данных с телефонов EncroChat. Но ряд судов в стране продолжает оспаривать допустимость доказательств, связанных с EncroChat.

В Австрии создали ретранслятор запутанных квантовых состояний и телепортировали их по оптоволокну на 50 км

Если квантовые компьютеры пойдут по пути развития классических систем, то следующим шагом для них станет объединение в сети, включая глобальные. Необходимо будет передавать квантовые состояния, в частности — запутывать кубиты одного компьютера с кубитами другого. На небольших расстояниях это ещё можно сделать, но обеспечить такую передачу на десятки, сотни и тысячи километров — это задача, требующая особых ретрансляторов. Работу такого показали в Австрии.

 Источник изображения: Harald Ritsch/University of Innsbruck

Источник изображения: Harald Ritsch/University of Innsbruck

Проблема с ретрансляторами квантовых состояний в том, что любое измерение квантовых характеристик объекта ведёт к коллапсу всех остальных состояний. Такая физика сильно затрудняет квантовое распределение ключей и квантовую криптографию на этой основе. Дополнительно проблему усугубляет тот факт, что передачу квантовых состояний необходимо втиснуть в существующую кабельно-волоконную инфраструктуру — обеспечить работу как на пассивном, так и на активном оборудовании. Если проще — переносящий квантовое состояние фотон требуется сначала перевести в фотон со стандартной для современной телекоммуникации частотой для его передачи по оптике, где свои требования к длинам волн, а затем сделать обратное преобразование.

Осуществить подобный трюк удалось учёным из австрийского Университета Инсбрука. Исследователи собрали ретранслятор запутанности фотонов и показали её «телепортацию» на 50 км. Уточним, речь идёт не о передаче информации, которую можно расшифровать тем или иным способом, а о передаче квантового состояния (обычно речь идёт об измерении спина — ориентации магнитного вектора элементарной частицы). Один из фотонов мог быть 0, 1 или бесконечным множеством промежуточных значений, но при измерении характеристик одного из них, второй мгновенно показывал противоположное значение по измеряемому параметру.

На самом деле, учёные не выносили оптоволокно из лаборатории и использовали бобины с двумя отдельными 25-км отрезками оптического кабеля. Ретранслятор с квантовой памятью соединял эти отрезки посредине. Квантовая память в виде ионов кальция в оптической ловушке (в оптическом резонаторе) играла роль запоминающего устройства на случай потери фотонов в процессе передачи, но главное — она была ключевым элементом в обмене запутанными состояниями между фотонами в одном и другом отрезке оптоволокна.

Каждый из ионов кальция испускал по фотону. Эти фотоны разлетались по своим кабелям (сегментам сети) и при этом оставались спутанными каждый со своим ионом. Перед отправкой фотона в другой конец оптоволокна его преобразовывали в фотон с длиной волны 1550 нм, чтобы он соответствовал действующему стандарту в телекоммуникации. Затем ионы кальция запутывали между собой. Эксперимент показал, что запутывание ионов в ретрансляторе вело к синхронному запутыванию фотонов или, проще говоря, к мгновенной передачи запутанности по оптическому кабелю длиной 50 км.

Согласно проделанным экспериментам, учёные сделали вывод о необходимости ретрансляции квантовых состояний каждые 25 км. Это будет наилучшим образом соответствовать требованиям для сохранения высокой пропускной способности и наименьшей вероятности появления ошибок.

Учёные научились взламывать смартфоны через мигающие индикаторы питания

Учёные Корнеллского университета (США) и Университета имени Бен-Гуриона (Израиль) разработали методику, которая позволяет перехватывать ключи шифрования со считывателей смарт-карт или смартфонов посредством анализа работы светодиодных индикаторов питания, съёмка которых производится при помощи обычных камер наблюдения или камеры iPhone.

 Источник изображений: nassiben.com

Источник изображений: nassiben.com

Методика взлома не является принципиально новой — она основана на анализе сторонних физических показателей устройства, выполняющего криптографические операции. Тщательно отслеживая такие параметры как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей криптографического алгоритма.

Впервые подобную атаку удалось осуществить японским и немецким шпионам во время Второй мировой войны. Они взломали ключ шифрования на телетайпе Bell Labs, установив рядом с ним осциллограф — возмущения на осциллографе возникали при вводе каждой буквы. В 2019 году огласке была предана уязвимость Minerva, позволявшая восстанавливать 256-битные ключи шифрования на смарт-картах через побочный канал. В прошлом году аналогичный принцип лёг в основу уязвимости Hertzbleed, обнаруженной у процессоров AMD и Intel — криптографические ключи восстановили по перепадам энергопотребления на чипах. Группа американских и израильских учёных восстановила 256-битный ключ шифрования ECDSA на смарт-карте, использовав высокоскоростную съёмку светодиодного индикатора питания на считывающем устройстве; и добилась аналогичных успехов с алгоритмом SIKE на смартфоне Samsung Galaxy S8 — его выдал индикатор питания на подключённых к нему USB-динамиках, а следила за индикатором камера iPhone 13 Pro Max.

Обе методики взлома имеют ограничения, которые делают их неосуществимыми при ряде условий в реальном мире. Но это частично компенсируется простотой атаки: не нужны ни осциллограф, ни электроды, ни другие компоненты, требующие непосредственного физического контакта с объектом атаки — не нужно даже непосредственной близости к нему. Камера, использованная для взлома ключа на смарт-карте, находилась на расстоянии 16 метров от считывающего устройства, а выполняющий данную задачу iPhone был установлен в той же комнате, что и взламываемый Samsung Galaxy, вплотную к индикатору питания на колонках.

Для последующего анализа достаточно стандартной камеры, направленной на светодиодный индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает перепады в энергопотреблении устройства — из-за этих перепадов динамически меняется яркость, а иногда и цвет индикатора. Наилучшего эффекта удаётся добиться при использовании эффекта временно́го параллакса (rolling shutter), доступного на современных камерах. Этот эффект позволяет повысить частоту дискретизации камеры iPhone 13 Pro Max, и производить захват данных до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора на взламываемом устройстве. Хотя первоначально камера смартфона рассчитана на работу с частотой до 120 кадров в секунду.

Для успешного осуществления взлома, поясняют исследователи, необходимо устройство, на котором создаётся цифровая подпись или выполняется аналогичная криптографическая операция. Это устройство должно быть оснащено светодиодным индикатором питания, но в его отсутствие подойдёт подключённое к нему периферийное устройство с таким индикатором — важно, чтобы яркость или цвет индикатора соответствовали уровню энергопотребления основного устройства.

Злоумышленник должен иметь возможность постоянно записывать на видео индикатор питания основного устройства или подключённого к нему периферийного во время выполнения криптографической операции. В случае со считывателем смарт-карт предполагается, что злоумышленник сначала взломал направленную на него камеру наблюдения на расстоянии до 16 метров при условии прямой видимости. Предполагается также, что злоумышленнику подконтрольны зум и поворот камеры — подобные случаи в реальной жизни не так уж редки. Ещё одно условие — при расстоянии в 16 метров освещение в помещении должно быть отключено, а при работающем освещении необходимое расстояние снижается до 1,8 метра. Альтернативой камере наблюдения может быть iPhone. Для анализа необходима 65-минутная видеозапись постоянной работы считывателя смарт-карт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиодный индикатор на подключённых к нему USB-динамиках. Наконец, предполагается, что взламываемые устройства используют кодовую базу, которая не была исправлена после раскрытия уязвимостей Minerva и Hertzbleed.

Как выяснилось, в реальной жизни эти ограничения не являются залогом безопасности. Исследователи обнаружили, что подверженные атаке считыватели смарт-карт шести моделей продаются на Amazon. В их описании присутствуют слова «Министерство обороны» и «военный», да и сами эти устройства продолжают использоваться вооружёнными силами США для удалённого подключения к несекретным сетям. В корпорациях, муниципальных ведомствах и органах государственной власти ограничения явно носят ещё менее строгий характер. Стоит также отметить, что после огласки уязвимости Hertzbleed компания Samsung решила отказаться от алгоритма SIKE, который использовался на смартфоне Galaxy S8.

Профильные специалисты отметили, что важность исследования американских и израильских учёных трудно переоценить. Раньше для подобных атак требовался физический контакт со взламываемым устройством, что делало их реализацию маловероятной в реальной жизни. Теперь же выяснилось, что аналогичных результатов можно достичь при помощи стандартного оборудования — в опытах учёные использовали камеры разрешения Full HD с 8-битным цветом и 25-кратным зумом. Современные смартфоны вроде iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддерживают 10-битный цвет, а профессиональные видеокамеры поддерживают 12 и 14 бит глубины цвета. Всё это, как и более высокие показатели зума на современных камерах наблюдения, поможет повысить эффективность удалённой атаки.

Для защиты от уязвимости авторы исследования предложили несколько контрмер. К светодиодному индикатору питания можно подключить конденсатор, который будет играть роль «фильтра нижних частот», или усилитель. Но пока неясно, воспользуются ли этим советом производители. А пока владельцам считывающих устройств остаётся разве что демонтировать или заклеить эти индикаторы.

Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему

В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение.

Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем.

В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее.

Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт.

Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости».

Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома.

По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей.

По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам.

Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары.

Эйнштейн ошибался: эффект квантовой запутанности доказан экспериментально

Швейцарские физики поставили эксперимент, который может служить почти абсолютным доказательством существования эффекта квантовой запутанности. Этот вопрос крайне смущал многих физиков прошлого века, включая Альберта Эйнштейна, и был предметом постоянных споров. Для нового эксперимента построили 30 метров вакуумной трубы с криогенным охлаждением, чтобы фотон как можно дольше летел от одной запутанной частицы к другой и не успел вмешаться в измерения.

 Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler

Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler

Эйнштейн не мог смириться с мыслью, что квантово запутанные частицы мгновенно влияют друг на друга на условно бесконечных расстояниях. В таком случае они должны «передавать информацию» быстрее скорости света. По его мнению, мы просто не всё знаем о квантовой физике, и могут быть какие-то скрытые параметры, которые уже содержатся в характеристиках частицы и выдаются в ответ на измерение свойств одной из запутанных частиц.

Например, если мы измерили направление спина одного из пары запутанных фотонов, то информация о спине второго (оно будет противоположным по направлению) становится известна мгновенно, где бы этот второй фотон из пары не находился. Это также называют эффектом квантовой телепортации.

Для определения системы на наличие скрытых параметров в 60-х годах прошлого века физик Джон Белл предложил мысленный эксперимент, который уже в семидесятые годы поставил Джон Клаузер (за что ему, в частности, была присуждена Нобелевская премия по физике за 2022 год). В классической системе (нашем с вами мире) неравенства Белла соблюдаются всегда, тогда как в квантовом мире они нарушаются.

Если применить неравенства Белла к запутанным частицам, то случайное измерение двух запутанных частиц одновременно должно либо удовлетворять неравенствам, либо нарушать их. В последнем случае это будет доказательством, что никаких скрытых параметров нет и частицы «передают информацию» по законам квантовой физики — быстрее скорости света.

Учёные из Швейцарской высшей технической школы Цюриха (ETH Zurich) создали криогенную установку, в которой фотон путешествует дольше, чем ведутся локальные измерения связанных частиц. По 30-м трубе в вакууме с охлаждением до -273°C микроволновый фотон пролетает с одного конца в другой за 110 нс. Измерения длились на несколько наносекунд быстрее. Никакая информация по классическим законам не могла передаться за это время, тогда как эффект квантовой запутанности частиц себя полностью проявил.

До этого применение неравенств Белла предполагало лазейки в постановке экспериментов. Устранить все спорные места мог только эксперимент, в ходе которого измерения должны проводиться за меньшее время, чем требуется свету, чтобы пройти от одного конца к другому — это доказывает, что между ними не было обмена информацией.

«В нашей машине 1,3 [тонны] меди и 14 000 винтов, а также огромное количество знаний по физике и инженерных ноу-хау», — сказал квантовый физик из ETH Zurich Андреас Валлрафф (Andreas Wallraff).

У поставленного эксперимента была и другая цель — убедиться, что сравнительно большие сверхпроводящие системы могут обладать квантовыми свойствами. В опыте участвовали две сверхпроводящие схемы, которые играли роль связанных частиц, тогда как обычно речь идёт о запутывании элементарных частиц типа электронов, фотонов или атомов. В эксперименте использовались объекты нашего большого мира, и они отыграли по законам квантовой физики.

Это означает, что на основе сверхпроводящих макросистем можно строить квантовые компьютеры, осуществлять квантовую связь и делать много другого интересного не углубляясь до таких тонких и пугливых (сверхчувствительных) материй, как элементарные частицы. В этом скрыт небывалый потенциал, который учёные намерены разрабатывать дальше.

Twitter запустил шифрование личных сообщений, но только за деньги

Администрация Twitter опубликовала документ, в котором подробно описала работу шифрования личной переписки на платформе. В отличие от предлагающих это бесплатно мессенджеров платформа микроблогов открыла доступ к функции только для платных подписчиков — частных лиц и организаций.

 Источник изображения: Photo Mix / pixabay.com

Источник изображения: Photo Mix / pixabay.com

Зашифрованными личными сообщениями можно будет обмениваться только в том случае, когда оба участника диалога оформили платную подписку: Twitter Blue для частных лиц (от $7 в месяц), верификацию для организаций ($1000 в месяц) и аффилированных с ними лиц ($50 в месяц). Необходимо также установить последнюю версию приложения Twitter, подписаться на собеседника, принять от него приглашение или иметь с ним историю переписки. Когда все эти условия соблюдены, переписка помечается значком с изображением замка, а зашифрованные диалоги отделяются от незашифрованных.

Существуют и другие ограничения для обмена зашифрованными личными сообщениями: криптография работает только при переписке один на один, хотя в перспективе эта функция появится и для групп. Кроме того, отправлять можно лишь текст и ссылки. Наконец, администрация платформы призналась, что система не застрахована от MitM-атак (man-in-the-middle — человек посередине), но пообещала ввести механизмы, которые их усложнят или позволят предупредить пользователя в случае их возникновения.

В защищённой переписке шифрование не распространяется на метаданные сообщений (имя получателя, время от правки и т. д.), а также связанный с ними контент — шифруются адреса ссылок, но не содержимое по соответствующим адресам.

Анонсирован менеджер паролей Proton Pass со сквозным шифрованием

Proton, наиболее известная своей службой защищённой электронной почты, объявила о выпуске собственного менеджера паролей. Как и другие сервисы компании, в том числе VPN и облачное хранилище, Proton Pass предлагает функцию сквозного шифрования.

 Источник изображения: proton.me

Источник изображения: proton.me

Сквозное шифрование означает, что доступ к базе паролей есть только у её владельца, и если в результате вирусной атаки или других действий киберпреступников базу сумеют похитить, прочитать данные без ключа шифрования не получится. Анонсируя бета-версию Proton Pass, глава компании Энди Йен (Andy Yen) подчеркнул важность полного шифрования данных, потому что профиль пользователя кибепреступники могут создать и на основе кажущихся безобидными данных — например, сохранённых URL-адресов.

Первыми доступ к менеджеру паролей получат пользователи тарифов Proton Visionary (те, кто помог запустить сервис посредством краудфандинга в 2014 году) и Lifetime (пожизненный доступ к услугам, разыгрывается каждый год) — им придут приглашения на ящики ProtonMail. Официальная общедоступная версия менеджера паролей выйдет в этом году.

Как и остальные службы компании, Proton Pass будет предлагаться в бесплатной и платной версиях — последняя получит дополнительные функции. Полнофункциональный вариант менеджера паролей будет также доступен подписчикам Proton Unlimited. Proton Pass будет предложен в виде браузерных расширений для Google Chrome и Mozilla Firefox и мобильных приложений под Android и iOS; обещаны поддержка автозаполнения и двухфакторной авторизации.

Спецслужбы призвали Meta✴ отказаться от сквозного шифрования под предлогом защиты детей

ФБР, Интерпол, Национальное агентство по борьбе с преступностью Великобритании и правоохранительные органы ряда других стран раскритиковали решение компании Meta Platforms расширить использование сквозного шифрования сообщений на своих платформах. Об этом пишет Financial Times со ссылкой на соответствующее заявление.

 Источник изображения: Christina @ wocintechchat.com/unsplash.com

Источник изображения: Christina @ wocintechchat.com/unsplash.com

Виртуальная глобальная рабочая группа (VGT), куда входят представители 15 правоохранительных организаций разных стран, в том числе занимается защитой детей от сексуального насилия и домогательств в интернете. В организации посчитали, что намерение Meta расширить использование сквозного шифрования ухудшит ситуацию и осложнит обеспечение безопасности детей. Правоохранители призвали технологические компании сбалансировать усилия, направленные на поддержку конфиденциальности пользователей, с усилиями по обеспечению безопасности детей в интернете.

«VGT призывает всех отраслевых партнёров в полной мере оценить влияние решений по проектированию системы, которые могут обернуться случаями сексуального насилия над детьми на их платформах, или снизят возможность выявлять такие случаи и обеспечивать безопасность детей», — сказано в заявлении VGT.

Представитель Meta отметил, что компания разработала механизмы, которые позволяют эффективно выявлять и противодействовать нарушениям прав пользователей, в том числе несовершеннолетних. «Подавляющее большинство британцев уже использует приложения, в которых реализовано шифрование. Мы не думаем, что люди хотят, чтобы мы читали их личные сообщения, поэтому разработали механизмы, которые предотвращают, обнаруживают и позволяют предпринимать меры против злоупотреблений, сохраняя при этом высокий уровень конфиденциальности и безопасности», — заявил представитель Meta. Он также добавил, что компания остаётся привержена сотрудничеству с правоохранительными органами и экспертами по безопасности детей.

Учёные научились генерировать случайные числа с помощью фундаментальных основ мироздания

Любые кажущиеся нам случайными события далеко не случайны. Мы не можем на них повлиять, но способны проанализировать и найти первопричину того или иного происшествия. В обычной жизни это мало на что влияет, но для ряда приложений, например, в криптографии, случайности играют определяющую роль. Если они поддаются анализу и предсказанию — метод шифровки можно выбросить в мусорное ведро. Но где искать настоящий и непредсказуемый случай?

 Источник изображения: Pixabay

Источник изображения: Pixabay

Настоящая случайность всегда под рукой, и она лежит в основе нашего мироздания. Согласно квантовой теории поля, вакуум постоянно рождает случайные пары частиц и античастиц. Это по-настоящему случайные события, которые подчиняются принципу неопределённости Гейзенберга. Это изначально вероятностные объекты, все свойства которых мы не можем одновременно измерить и предсказать. Это та монетка, которую как ни подбрасывай, никакой статистически значимой вероятности выпадения мы никогда не создадим.

Использовать рождение виртуальных частиц в «квантовой пене» смогли учёные из институтов Бельгии, Дании и Италии. Они создали сравнительно компактный прибор для генерации каждую секунду 100 Гбит случайных данных. Каждый бит в этом потоке — это случайная виртуальная частица квантового поля.

Появление виртуальных частиц давно фиксируется тем или иным способом. Они проявляются в нюансах работы лазеров и в рассеивании их света на разных химических соединениях. Учёные давно ищут надёжный метод фиксации виртуальных частиц без сложного и громоздкого оборудования. В повседневной жизни такое нельзя использовать.

В новой работе в журнале PRX Quantum международная группа учёных предложила устройство на базе интегрированного гомодинного детектора, который обеспечивал детектирование виртуальных частиц в несколько раз быстрее аналогов и делал это без значительного количества дополнительного оборудования. Изюминкой разработки стало решение по снижению помех. Оно детектировало источник потенциальных помех и учитывало его влияние на датчик виртуальных частиц, чем резко повысило чувствительность для детектирования квантовых явлений.

В итоге получилась платформа на чипе, способная надёжно выдавать случайные числа для всех нужд шифрования и не только. Найдётся ли этому немедленно практическое применение, учёные предсказать не берутся, но учитывая растущие опасения взлома шифровок квантовыми платформами, потребность в настоящей случайности давно созрела.


window-new
Soft
Hard
Тренды 🔥
Вернулись к тому, с чего начинали: похоже, Blizzard готовится переименовать Overwatch 2 в Overwatch 3 ч.
Календарь релизов — 1–6 апреля: The Last of Us Part II Remastered на ПК и Steel Hunters 3 ч.
Новая игра по «Звёздным войнам» от бывших разработчиков XCOM выглядит как XCOM по «Звёздным войнам» — первые скриншоты 4 ч.
Apple выпустила iOS 18.4 с «Приоритетными уведомлениями» от ИИ и другими улучшениями 4 ч.
«Софтлайн» опубликовал аудированные итоги 2024 года, подтвердив увеличение прогноза на 2025 год 5 ч.
В «Google Презентациях» появился ИИ для генерации изображений Imagen 3 и другие инструменты для «потрясающих презентаций» 6 ч.
Amazon представила ИИ-агента Nova Act, который заменит человека в интернет-серфинге 8 ч.
Слухи: четыре известные корейские компании устроили борьбу за право создавать новые игры по StarCraft 8 ч.
Голливудские студии перенаправили монетизацию фейковых трейлеров на YouTube себе в карман 9 ч.
Франция оштрафовала Apple на €150 млн за ограничение таргетинга в iOS 9 ч.