La criptografía cuántica es un campo emergente, pero la baja base de instalación no ha seguido a los investigadores de explorar ataques contra ella. Es una tecnología atractiva porque un atacante olfateando el intercambio clave cambia el estado cuántico de los fotones involucrados. Todos los escuchadores se pueden detectar debido a este principal capital fundamental de la mecánica cuántica.
Hemos visto los ataques teóricos del canal lateral en el hardware que se están utilizando, pero aún no había podido ver un ataque en banda hasta ahora. [Vadim Makarov] de la Universidad de Ciencia y Tecnología en Trondheim ha hecho exactamente eso (enlace muerto, prueba el archivo de Internet). Los sistemas de distribución de claves cuánticos están diseñados para hacer frente al ruido y [Makarov] se han aprovechado de esto. El ataque funciona disparando un brillante destello de luz en todos los detectores en el sistema. Esto plantea la cantidad de luz necesaria para que una lectura se registre. Luego, el atacante envía el fotón que desean detectados, lo que tiene suficiente energía para leer el detector previsto, pero no lo suficiente para los demás. Dado que no aclara el umbral, los detectores no lanzan excepciones. El atacante podría oler toda la clave y repetirlo sin ser detectado.
Este es un ataque muy interesante, ya que es una espía legítima de la llave. Probablemente será mitigado con un mejor monitoreo de las fluctuaciones de energía en los detectores.
[a través de i) ruid]