[聲明] 攻擊是為了讓量子密碼更加安全_風聞
剑啸易水寒-深知身在情长在,前尘不共彩云飞。2019-03-13 10:50
來源:微信公眾號“墨子沙龍”
作者|龐曉玲,金賢敏(上海交通大學)
日前,網上一篇題為《量子加密驚現破綻》的文章,報道了近期上海交大金賢敏教授團隊關於量子密碼攻防技術方面的研究工作。針對該文章中諸多錯誤之處,金賢敏教授專門撰文加以澄清。金賢敏教授表示,該工作並非否定量子密鑰分發的安全性,恰恰相反,**只要在源端增加更高對比度光隔離器就可以解決此漏洞,從而保證量子密鑰分發的安全性。**聲明全文如下:
我們注意到麻省理工科技評論(MIT Technology Review)對我們近期完成的量子密碼攻防研究工作進行了報道,相關消息的中英文版本都得到了廣泛關注。我們感謝麻省理工科技評論對該項研究的關注,與此同時,也發現報道中有一些不夠準確和深入的部分。為了避免讀者產生誤解,我們在此做簡要澄清。
量子密鑰分發(QKD)通過利用量子力學本質的態疊加和不可克隆原理,結合已被Claude
Shannon嚴格證明的一次一密加密算法,理論上可以保證加密通信的絕對安全。然而在實際系統中,由於器件的一些不完美性,系統中仍然有可能存在能夠被攻擊的物理漏洞。實際上,十多年來,針對量子密鑰分發物理漏洞的攻擊方案陸續被提出,而提出漏洞的動機是為了構建更安全的通信系統。這是一個漫長的過程,最終目的是構建無論在原理上還是在實際複雜系統條件下都絕對安全的量子通信系統。
量子密鑰分發實際系統的物理漏洞主要來源於源端和探測端。針對探測端物理漏洞的攻擊方案很多,比如時移、時間信息、探測器死時間和探測器控制等。直到近來,測量設備無關的量子密鑰分發協議(MDI-QKD)從原理上關閉了所有探測端漏洞,因此這一協議在實際系統中得到廣泛使用。源端的漏洞主要是弱相干激光不是完美的單光子,單個脈衝中有多個光子的概率不可忽略,而這會導致通過光子數分離攻擊(PNS)方案可以竊取部分信息。值得慶幸的是,之後提出的誘騙態協議通過調製不同強度的光,結合探測端的光子統計檢測,又很好地關閉了這一漏洞。
在我們近期這個工作中,我們提出了一種新的源端攻擊方案:用一束強光反向打入量子密鑰分發的光源,通過對光源進行注入鎖定去控制和移動發射光的波長,再通過帶通濾波進行波長選擇,這樣,只有與攻擊者的激光波長一致的信號光可以通過信道,最後攻擊者可以將信號光波長移動回原波長,確保攻擊不被發現。這種激光注入鎖定的現象早在20世紀60年代就已經被觀察到,技術很成熟,所以這一源端漏洞對於實際量子密鑰分發系統具有潛在威脅。然而,正如我們公開在預印本arXiv上文章中已經深入討論了的,我們通過進一步理論分析和實驗設計,證明了針對這一漏洞的竊聽方案可以通過在源端(我們的實驗系統已經內置了30dB隔離度)增加更高對比度光隔離器來解決,從而保證量子密鑰分發的安全性。
總而言之,我們的文章理論上提出了一種針對量子密鑰分發實際系統源端物理漏洞的攻擊方案,並通過實驗數據驗證可行。**我們的工作提醒並強調,為了更高的安全性,實際量子密鑰分發系統中源端的高對比度的光隔離不僅不可或缺,而且要非常大。**目前的實際系統中,有的光源已經採取了高對比度的光隔離,但有的光源還沒有。我們的工作並不否認量子密鑰分發理論上的絕對安全性,相反正因為量子加密提供了理論上的絕對安全,使得人類追尋了幾千年的絕對安全通信幾近最終實現。而我們不斷的針對實際系統的物理安全漏洞問題的研究正是為了這個絕對安全性變得更加可靠。攻擊,是為了讓量子密碼更加安全、無懈可擊。