www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 11106
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11226
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8700
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5272
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6133
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6019
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8871
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5466
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5673
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9854
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13255
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14733
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16471
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11336
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9320
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7577
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6702
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5584
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5193
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5526
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

Просмотров: 675

Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

 21 августа 2025 г. / Москва — Специалистами инженерно-квантовой лаборатории ООО «СФБ Лаб» (входит в ГК «ИнфоТеКС») и Центра квантовых технологий МГУ им. М.В. Ломоносова представлена уникальная экспериментальная установка, позволившая впервые произвести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне. Результаты работы опубликованы в журнале Physical Review Applied.

Одной из атак на техническую реализацию систем КРК является атака Trojan Horse, основанная на наличии паразитных отражений от оптических неоднородностей внутри таких систем. Проводя такую атаку, злоумышленник (Ева) вводит в установку легитимного пользователя (Алисы или Боба) мощное лазерное излучение и детектирует отраженный сигнал, содержащий информацию о состоянии, подготовленном Алисой или базисе детектирования Боба. Эффективность такой атаки прямым образом зависит от среднего числа фотонов в отраженном к Еве сигнале. Более того, Ева не ограничена в выборе длины волны излучения и, соответственно, может подобрать её с целью максимизации интенсивности отраженного сигнала. При этом существующие на текущий момент коммерческие рефлектометры позволяют исследовать эффективность такой атаки лишь на отдельных длинах волн, но не в широком спектральном диапазоне. В своей работе исследователи описывают устройство широкополосного рефлектометра с динамическим диапазоном до -80 дБ и сантиметровым пространственным разрешением, посредством которого впервые были получены рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне. По полученным экспериментальным данным произведен теоретико-информационный анализ атаки Trojan Horse. 

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», – отметил Клим Бондарь, специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», аспирант физического факультета МГУ им. М.В. Ломоносова.

По мнению авторов работы, дальнейшие исследования могут быть направлены на расширение спектрального диапазона в видимую и инфракрасную область.

                         

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru