Физики проверяют сценарий скрытого взлома квантовой криптографии

Физики вернулись к старой теоретической проблеме, которая бьёт по главному обещанию квантовой криптографии: исследователи обсуждают, возможен ли «квантовый саботаж», при котором внешнее воздействие меняет запутанность частиц без явных следов для участников связи.
Речь идёт о гипотетическом эффекте quantum jamming. Квантовая передача ключей, или QKD, строится на простом допущении: если между двумя узлами есть запутанное состояние, то незаметно подключиться к нему нельзя. Любая попытка подслушивания меняет систему и повышает уровень ошибок, а значит, выдаёт атаку. На этом держатся и классические QKD-схемы, и более жёсткие протоколы, которые должны оставаться безопасными даже при недоверии к части оборудования.
Сценарий саботажа предлагает лазейку другого класса. В нём третья сторона не считывает ключ напрямую и не посылает сигнал быстрее света, а меняет сами корреляции между удалёнными частицами. Для Алисы и Боба вмешательство может выглядеть как нормальная работа канала до тех пор, пока они не начнут проверять статистику. Именно из-за этого вопрос вышел за пределы философского упражнения и стал предметом отдельных теоретических работ.
Идею обсуждают с середины 1990-х годов, а новый интерес к ней возник после развития device-independent криптографии. Такие протоколы считаются более строгими, потому что опираются не на доверие к конкретному детектору или источнику фотонов, а на фундаментальные свойства квантовой механики. Если окажется, что сама «моногамия запутанности» имеет исключения в более глубокой теории, часть этих гарантий придётся переписывать.
Как квантовый саботаж бьёт по практике
Для лабораторий это не абстракция. QKD уже тестируют и продают как промышленную систему защиты каналов. Toshiba, ID Quantique и китайская QuantumCTek поставляют оборудование операторам связи, банкам и государственным заказчикам. Китай несколько лет назад ввёл в эксплуатацию магистральную квантовую линию Пекин-Шанхай, а затем расширил сеть до тысяч километров вместе со спутниковыми сегментами. В Европе параллельно строят инфраструктуру EuroQCI для защищённой связи ведомств и критических сервисов.
На этом фоне «квантовый саботаж» выглядит как атака не на конкретную коробку в стойке, а на физические предпосылки всей модели. Это важное отличие от прежних инцидентов, когда исследователи ломали не теорию, а реализацию. За последние 15 лет криптографы не раз показывали атаки на детекторы, источники света и схемы калибровки QKD-систем. После этого индустрия сместилась к measurement-device-independent протоколам и другим способам убрать уязвимости железа. Новый спор касается уже не инженерии, а границ самой теории.
Параллельно государства делают ставку и на другой маршрут защиты. В 2024 году NIST выпустил первые стандарты постквантовой криптографии для классических сетей, включая ML-KEM и ML-DSA. Эти алгоритмы не требуют квантовых каналов и решают другую задачу: защиту от будущих квантовых компьютеров в обычном интернете. Если фундаментальные гарантии QKD начнут выглядеть менее жёсткими, часть инвестиций может уйти именно в постквантовые схемы, которые проще внедрять в существующую инфраструктуру.
Сейчас у гипотезы quantum jamming нет экспериментального подтверждения. Физики пытаются понять другое: существует ли более общий принцип, который запрещает такой эффект так же жёстко, как запрет передачи сигнала быстрее света. Ответ важен не только для криптографии, но и для поиска теории, которая объединит квантовую механику и гравитацию. Если такого запрета не найдут, производителям защищённых квантовых сетей придётся доказывать безопасность не только против хакеров и дефектных датчиков, а против ещё одной неприятной вещи, физики которой никто не заказывал.



