Redação do Site Inovação Tecnológica - 20/06/2023
Hacker quântico
Embora a criptografia quântica esteja chegando com promessas de segurança total, a prática está-se mostrando mais complicada do que a teoria.
Peng Ye e colegas da Universidade de Ciência e Tecnologia da China acabam de encontrar as primeiras brechas de segurança nos equipamentos de distribuição de chaves quânticas (QKD).
A QKD usa as propriedades quânticas da luz para gerar chaves aleatórias seguras para criptografar e descriptografar dados.
Os pesquisadores identificaram duas vulnerabilidades de segurança, uma no aparelho receptor e outra no aparelho modulador do transmissor QKD, conduzindo com sucesso ataques de hackeamento quântico utilizando ambas as vulnerabilidades.
Os ataques demonstraram que, quando a vulnerabilidade não está adequadamente protegida, um invasor pode explorá-la para obter informações completas da chave.
Vulnerabilidades quânticas
A vulnerabilidade não está na teoria da criptografia quântica, mas no equipamento em que ela é implementada.
Embora a QKD teoricamente permita a geração de chaves de informações seguras entre usuários, as características não ideais dos aparelhos podem se desviar das suposições teóricas, tornando-os suscetíveis a ataques de espionagem.
Ou seja, não basta ser quântico, precisa ser bem feito. E a equipe demonstrou que fazer análises de segurança abrangentes e aprofundadas e, a seguir, projetar sistemas práticos mais robustos e seguros, são cruciais para o avanço da aplicação prática da QKD.
Os dois problemas estão nos componentes de niobato de lítio disponíveis comercialmente e que estão sendo utilizados nos primeiros aparelhos comerciais de criptografia quântica.
A primeira vulnerabilidade foi identificada na região de transição de avalanche do aparelho de detecção - o "efeito avalanche" parte de um único fóton para criar uma cascata de fótons, garantindo assim uma conexão óptica eficiente. Para fazer o ataque, basta usar um feixe de laser de 3 nanoWatts (nW).
A segunda vulnerabilidade foi encontrada no transmissor. A equipe conseguiu fazer o ataque usando um transmissor adaptado para sistemas QKD independentes do dispositivo de medição. Ao medir simultaneamente todos os estados quânticos transmitidos pelo remetente e induzir a fotorrefração no modulador de niobato de lítio por meio do feixe de irradiação injetado, o invasor consegue efetivamente ocultar as perturbações causadas no sistema quântico por suas ações de medição. O experimento de ataque demonstrou a possibilidade real do invasor obter quase todas as chaves criptográficas.
Para corrigir o problema, a propôs um esquema de defesa de atenuação variável, desenvolvendo um gerador de número aleatório quântico independente de detecção e projetando protocolos aprimorados de correção de erros para eliminar vieses de codificação.