Спутник Micius обещал Китаю абсолютную защиту. Но перепутал время и выдал все секреты врагам

Запинки на 300 пикосекунд хватило, чтобы разрушить квантовую мечту.


gw3mlunkxi5na3h5qqq98vrj1owdpz3q.jpg


Считалось, что китайский спутник Micius, запущенный в 2016 году, стал прорывом в области защищённой связи. Это был первый в мире аппарат, использующий квантовую дистрибуцию ключей (QKD) — метод, при котором информация передаётся посредством отдельных фотонов, якобы неуязвимых к перехвату. Однако свежий анализ, проведённый квантовым исследователем Александром Миллером, ставит под сомнение непоколебимость этой технологии.

Внимательно изучив телеметрию и технические параметры обмена между Micius и российской наземной станцией в период с 2021 по 2022 год, Миллер обнаружил аномалии, способные превратить теоретически неуязвимую схему в объект атаки. Речь идёт не о взломе в привычном понимании, а о побочном канале, связанном с особенностями физической реализации лазеров на борту спутника.

Технология QKD базируется на том, что передача ключей осуществляется с помощью одиночных фотонов — частиц света, несущих значения «0» и «1». Если кто-либо попытается перехватить их, структура сигнала нарушится, что мгновенно выдаст попытку вторжения. Чтобы избежать уязвимостей, связанных с непреднамеренной генерацией нескольких фотонов за раз, применяется протокол приманок (decoy state protocol): в поток намеренно подмешиваются поддельные сигналы, не несущие полезной информации.

Но у этой схемы, как выяснилось, есть ахиллесова пята. Лазерные импульсы , генерируемые на спутнике, не всегда были идеально синхронизированы: некоторые сигналы запускались с задержкой в 100–300 пикосекунд. Для классической электроники это ничтожная величина, но в квантовой оптике — потенциально критическая разница.

Миллер доказал, что при наличии высокоточного оборудования можно отличить реальные сигналы от ложных, основываясь только на этих микроскопических временных сдвигах. В контролируемом эксперименте такая идентификация срабатывала в 98,7% случаев — показатель, которого было бы достаточно для проведения целенаправленной атаки, минуя защитные механизмы протокола.

Проблема кроется в том, что безопасность схемы подразумевает: никто заранее не знает, какие уровни интенсивности применяются для передачи кубитов. Если же информация о различиях во времени даёт возможность распознать структуру потока, вся защищённость рушится — даже без взлома самих алгоритмов.

В терминах информационной безопасности это называется атака через побочный канал : взлом происходит не за счёт математической слабости шифра, а благодаря особенностям исполнения — в данном случае, аппаратных. Проще говоря, замок остаётся надёжным, но его можно вскрыть, подслушивая щелчки при прокручивании комбинации.

Тем не менее, исследователь подчёркивает: уязвимость не означает краха всей концепции квантовой связи. Устранить слабое звено можно — и нужно — за счёт улучшения точности синхронизации лазеров. Один из вариантов решения — переход на использование одного источника импульсов вместо нескольких, чтобы избежать разнобоя в тайминге.

Дополнительные меры включают установку более гибкой системы управления с Земли, позволяющей регулировать температуру, ток и задержки в работе спутниковых компонентов. Кроме того, предлагается ввести жёсткий режим испытаний всех узлов до запуска аппарата, включая симуляцию реальных сеансов передачи ключей.

Критически важно понимать: найденный дефект касается не принципов квантовой криптографии как таковых, а только конкретной реализации Micius. Теоретическая надёжность QKD по-прежнему остаётся актуальной, но практика показывает — аппаратные недоработки способны перечеркнуть даже самые изящные формулы.

Работа Миллера — не первый случай, когда уязвимости в высокотехнологичных системах возникают на стыке инженерии и физики. Вопрос не в том, может ли быть сломана квантовая связь, а в том, насколько аккуратно и ответственно разработчики подходят к её внедрению.

Полная версия исследования опубликована на платформе arXiv, и теперь в руках научного сообщества — проверка выводов и разработка стандартов, способных предотвратить подобные ошибки в будущих проектах.