Hacker Sistem Kriptografi Kuantum Photon Komersial Untuk Mendapat Eve Tanpa Jejak

Tinuku
(KeSimpulan) Laser crack pada sistem enkripsi komersial tanpa meninggalkan jejak. Quantum hacker telah melakukan serangan 'pertama' tanpa terlihat pada dua quantum cryptographic systems komersial.

Dengan menggunakan laser pada sistem (menerapkan quantum states cahaya untuk mengenkripsi informasi transmisi) mereka telah sepenuhnya memecahkan encryption keys tanpa meninggalkan jejak sebagai proses hack.

Kriptografi kuantum sering disebut-sebut memiliki keamanan sempurna. Hal ini didasarkan pada prinsip bahwa Anda tidak dapat melakukan pengukuran sistem kuantum tanpa mengganggunya. Jadi, secara teori, tidak mungkin ikut mendengarkan rahasia untuk mencegat kunci enkripsi kuantum tanpa mendistorsi dalam bentuk nyata yang tentu saja akan memicu alarm.

Vadim Makarov dari Norwegian University of Science and Technology di Trondheim dan rekan-rekannya sekarang memecahkannya. "Hack kami mendapat kunci 100% dengan nol gangguan pada sistem," kata Makarov.

Dalam teknik standar kriptografi kuantum, pengirim (si Alice) menghasilkan secret key dalam encoding classical bit values dari 0 dan 1 dengan menggunakan dua quantum states photon (atau foton) yang berbeda atau partikel cahaya. Penerima (si 'Bob') membaca dari nilai bit ini menggunakan detektor yang mengukur quantum state photon yang masuk.

Dalam teori, ikut mendengarkan sebuah rahasia atau disebut 'Eve' akan mengganggu sifat photon ini sebelum diterima Bob, sehingga jika Alice dan Bob membandingkan kunci bagian dari mereka, maka mereka akan melihat ketidakcocokan.

Hacking Makarov dan kolega, Eve didapatkan dengan memutar rintangan kendala untuk membutakan detektor Bob (memancar terus menerus, dalam hal ini laser 1-milliwatt). Dengan demikian untuk sementara detektor Bob dinonaktifkan, Eve pada akhirnya mencegat sinyal Alice. Penelitian ini dilaporkan di Nature Phototonics hari ini.

Bagian licik yaitu ketika kondisi buta di mana detektor Bob tidak bisa berfungsi sebagai detektor kuantum yang membeda-bedakan cahaya quantum states yang masuk. Namun masih bekerja sebagai 'detektor klasik' dalam merekam bit value 1 jika terkena pulsa pancaran cahaya tambahan, terlepas dari sifat kuantum pulsa tersebut.

Ini berarti setiap kali Eve memotong bit value 1 dari Alice, mereka bisa mengirim pulsa cahaya untuk Bob, sehingga mereka juga menerima sinyal yang tepat dan sepenuhnya tidak menyadari bahwa detektor-nya telah disabotase. Tanpa sinkron antara Eve dan pembacaan oleh Bob karena Eve mengirim Bob sinyal klasik, bukan kuantum.

Dalam aturan kriptografi kuantum, situasi ini tidak lagi berlaku sehingga tidak ada yang memicu bel alarm. "Kami mengeksploitasi celah murni teknologi yang mengubah sistem kriptografi kuantum menjadi sistem klasik, tanpa ada yang menyadari," kata Makarov.

Makarov dan timnya menunjukkan bahwa hack bekerja pada dua sistem yang tersedia secara komersial: salah satunya yang dijual oleh ID Quantique (IDQ) yang berbasis di Jenewa, Swiss, dan satu lagi oleh MAGIQ Technologies yang berbasis di Boston, Massachusetts. "Setelah saya memiliki sistem di laboratorium maka hanya butuh sekitar dua bulan untuk mengembangkan kerja hack," kata Makarov.

Ini merupakan hal baru dalam hack kuantum. Awal tahun ini, sebuah tim peneliti yang dipimpin oleh Hoi-Kwong Lo dari University of Toronto di Ontario, Kanada, juga menunjukkan bahwa sistem IDQ komersial dapat sepenuhnya dihack. Namun, dalam kasus tersebut, ikut mendengarkan rahasia tidak memanfaatkan error yang terlihat pada quantum key.

Grégoire Ribordy, chief executive IDQ, mengatakan bahwa hack yang dilakukan Makarov dan timnya "jauh lebih praktis untuk diterapkan dan berjalan lebih jauh dari apa yang telah terjadi sebelumnya". IDQ dan MAGIQ keduanya menyambut hack untuk mengungkap potensi kelemahan dalam sistem mereka.

Makorov memberi informasi bagi kedua perusahaan tentang rincian sebelum melakukan hack, sehingga patch sebisa mungkin dibuat untuk menghindari risiko keamanan. "Kami menyediakan sistem terbuka bagi para peneliti untuk bermain bersama dan kami senang mereka melakukannya," kata Anton Zavriyev, direktur penelitian dan pengembangan di MAGIQ.

Ribordy dan Zavriyev menegaskan bahwa versi terbuka dari sistem mereka kepada peneliti universitas tidak sama dengan yang dijual untuk tujuan keamanan komersial yang berisi lapisan perlindungan ekstra. Misalnya, versi komersial sistem IDQ juga menggunakan teknik kriptografi klasik sebagai jaring pengaman, kata Ribordy.

Makarov sependapat bahwa hack tidak boleh membuat orang kehilangan kepercayaan dalam kriptografi kuantum. "Studi kami pada akhirnya akan membuat sistem ini lebih kuat. Jika Anda menyukai 'seni', kriptografi kuantum masih merupakan tempat terbaik untuk bermain," kata Makarov.
  1. Lars Lydersen, Johannes Skaar (Department of Electronics and Telecommunications, Norwegian University of Science and Technology, NO-7491 Trondheim, Norway; University Graduate Center, NO-2027 Kjeller, Norway); Carlos Wiechers (Max Planck Institute for the Science of Light, Günther-Scharowsky-Strasse 1/Bau 24, 91058 Erlangen, Germany; Institut für Optik, Information und Photonik, University of Erlangen-Nuremberg, Staudtstraße 7/B2, 91058 Erlangen, Germany; Departamento de Física, Universidad de Guanajuato, Lomas del Bosque 103, Fraccionamiento Lomas del Campestre, 37150, León, Guanajuato, México); Christoffer Wittmann, Dominique Elser (Max Planck Institute for the Science of Light, Günther-Scharowsky-Strasse 1/Bau 24, 91058 Erlangen, Germany; Institut für Optik, Information und Photonik, University of Erlangen-Nuremberg, Staudtstraße 7/B2, 91058 Erlangen, Germany); Vadim Makarov (Department of Electronics and Telecommunications, Norwegian University of Science and Technology, NO-7491 Trondheim, Norway). Hacking commercial quantum cryptography systems by tailored bright illumination. Nature Photonics. 29 August 2010 doi:10.1038/nphoton.2010.214
  2. Feihu Xu, Bing Qi, Hoi-Kwong Lo. Experimental demonstration of phase-remapping attack in a practical quantum key distribution system. Quantum Physics. Preprint at http://arxiv.org/abs/1005.2376v1 (2010).
  3. Zeeya Merali. Nature (2010). doi:10.1038/news.2010.436
Tinuku Store

No comments:

Post a Comment