www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10357
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10462
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7917
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4896
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5738
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5689
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8510
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5079
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5336
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9460
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12886
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14378
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16090
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11006
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8980
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7243
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6332
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5258
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4901
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5151
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

Просмотров: 641

Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

 21 августа 2025 г. / Москва — Специалистами инженерно-квантовой лаборатории ООО «СФБ Лаб» (входит в ГК «ИнфоТеКС») и Центра квантовых технологий МГУ им. М.В. Ломоносова представлена уникальная экспериментальная установка, позволившая впервые произвести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне. Результаты работы опубликованы в журнале Physical Review Applied.

Одной из атак на техническую реализацию систем КРК является атака Trojan Horse, основанная на наличии паразитных отражений от оптических неоднородностей внутри таких систем. Проводя такую атаку, злоумышленник (Ева) вводит в установку легитимного пользователя (Алисы или Боба) мощное лазерное излучение и детектирует отраженный сигнал, содержащий информацию о состоянии, подготовленном Алисой или базисе детектирования Боба. Эффективность такой атаки прямым образом зависит от среднего числа фотонов в отраженном к Еве сигнале. Более того, Ева не ограничена в выборе длины волны излучения и, соответственно, может подобрать её с целью максимизации интенсивности отраженного сигнала. При этом существующие на текущий момент коммерческие рефлектометры позволяют исследовать эффективность такой атаки лишь на отдельных длинах волн, но не в широком спектральном диапазоне. В своей работе исследователи описывают устройство широкополосного рефлектометра с динамическим диапазоном до -80 дБ и сантиметровым пространственным разрешением, посредством которого впервые были получены рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне. По полученным экспериментальным данным произведен теоретико-информационный анализ атаки Trojan Horse. 

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», – отметил Клим Бондарь, специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», аспирант физического факультета МГУ им. М.В. Ломоносова.

По мнению авторов работы, дальнейшие исследования могут быть направлены на расширение спектрального диапазона в видимую и инфракрасную область.

                         

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru