www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11877
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9480
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5479
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6333
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6201
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9072
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5647
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5863
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10026
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13424
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14925
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16674
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11508
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9508
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7760
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6897
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5747
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5377
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5713
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

Просмотров: 687

Специалисты ГК «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне

 21 августа 2025 г. / Москва — Специалистами инженерно-квантовой лаборатории ООО «СФБ Лаб» (входит в ГК «ИнфоТеКС») и Центра квантовых технологий МГУ им. М.В. Ломоносова представлена уникальная экспериментальная установка, позволившая впервые произвести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне. Результаты работы опубликованы в журнале Physical Review Applied.

Одной из атак на техническую реализацию систем КРК является атака Trojan Horse, основанная на наличии паразитных отражений от оптических неоднородностей внутри таких систем. Проводя такую атаку, злоумышленник (Ева) вводит в установку легитимного пользователя (Алисы или Боба) мощное лазерное излучение и детектирует отраженный сигнал, содержащий информацию о состоянии, подготовленном Алисой или базисе детектирования Боба. Эффективность такой атаки прямым образом зависит от среднего числа фотонов в отраженном к Еве сигнале. Более того, Ева не ограничена в выборе длины волны излучения и, соответственно, может подобрать её с целью максимизации интенсивности отраженного сигнала. При этом существующие на текущий момент коммерческие рефлектометры позволяют исследовать эффективность такой атаки лишь на отдельных длинах волн, но не в широком спектральном диапазоне. В своей работе исследователи описывают устройство широкополосного рефлектометра с динамическим диапазоном до -80 дБ и сантиметровым пространственным разрешением, посредством которого впервые были получены рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне. По полученным экспериментальным данным произведен теоретико-информационный анализ атаки Trojan Horse. 

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», – отметил Клим Бондарь, специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», аспирант физического факультета МГУ им. М.В. Ломоносова.

По мнению авторов работы, дальнейшие исследования могут быть направлены на расширение спектрального диапазона в видимую и инфракрасную область.

                         

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru