www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10748
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10872
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8332
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5101
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5880
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8692
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5276
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5527
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9692
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13094
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14562
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16299
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11195
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9155
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7426
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6520
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5434
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5062
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5337
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

Просмотров: 659

Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

 21 августа 2025 г. / Москва — Специалистами инженерно-квантовой лаборатории ООО «СФБ Лаб» (входит в ГК «ИнфоТеКС») и Центра квантовых технологий МГУ им. М.В. Ломоносова представлена уникальная экспериментальная установка, позволившая впервые произвести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне. Результаты работы опубликованы в журнале Physical Review Applied.

Одной из атак на техническую реализацию систем КРК является атака Trojan Horse, основанная на наличии паразитных отражений от оптических неоднородностей внутри таких систем. Проводя такую атаку, злоумышленник (Ева) вводит в установку легитимного пользователя (Алисы или Боба) мощное лазерное излучение и детектирует отраженный сигнал, содержащий информацию о состоянии, подготовленном Алисой или базисе детектирования Боба. Эффективность такой атаки прямым образом зависит от среднего числа фотонов в отраженном к Еве сигнале. Более того, Ева не ограничена в выборе длины волны излучения и, соответственно, может подобрать её с целью максимизации интенсивности отраженного сигнала. При этом существующие на текущий момент коммерческие рефлектометры позволяют исследовать эффективность такой атаки лишь на отдельных длинах волн, но не в широком спектральном диапазоне. В своей работе исследователи описывают устройство широкополосного рефлектометра с динамическим диапазоном до -80 дБ и сантиметровым пространственным разрешением, посредством которого впервые были получены рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне. По полученным экспериментальным данным произведен теоретико-информационный анализ атаки Trojan Horse. 

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», – отметил Клим Бондарь, специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», аспирант физического факультета МГУ им. М.В. Ломоносова.

По мнению авторов работы, дальнейшие исследования могут быть направлены на расширение спектрального диапазона в видимую и инфракрасную область.

                         

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru