新浪新闻客户端

量子黑客攻击的前世今生 | 墨子沙龙

量子黑客攻击的前世今生 | 墨子沙龙
2020年10月27日 22:21 新浪网 作者 中科大胡不归

  关注风云之声

  提升思维层次

  导读

  最近有人来问我,听说通过激光注入的方法可以破解量子保密通信?例如徐令予就有一篇文章,认为量子通信被破解了。实际上,这跟2019年的媒体报道金贤敏研究组破解量子通信一样,都是误解。当时金贤敏发了个声明,指出媒体是误读,这类研究是为了加强量子通信的安全性。这次又发生了同样的事,激光注入文章的第一作者孙仕海写了两篇文章,指出了媒体的误解。这是第一篇。

  针对QKD(Quantum Key Distribution,量子密钥分发)系统的黑客研究由来已久,一直伴随着QKD的发展历程,最早可追溯到1989年的第一次QKD实验。当量子密码的两位创始人Gilles Brassard和Charles Bennett带领团队完成第一个QKD实验,展示了QKD的可行性时,研究者就注意到,由于技术条件的限制,实验中调制量子态时电源会产生不同的噪音。因此,Gilles Brassard自己也戏称:“我们的系统是无条件安全的,除非攻击者是个聋子!”[1]

  伴随着QKD技术的发展,量子黑客攻击也在不断地发展,越来越多的实际安全漏洞被发现。在2000年前后,多个研究组发现QKD系统中使用的弱相干光源脉冲中可能存在多个光子,此时攻击者就可以截取其中的一个光子并保留下来,而让其它光子通过量子信道传输给接收方。待通信双方公布测量基后,攻击者再对他的光子进行测量,此时攻击者保留的光子就透露了密钥信息[2]。这一安全漏洞引起了研究者们的注意,为了消除这一安全漏洞的影响,在2005年,清华大学王向斌和加拿大多伦多大学Hoi-Kwong Lo组独立提出并发展了诱骗态协议,有效解决了多光子带来的安全问题[3, 4]。

  另一实际量子黑客攻击的例子是2008年著名的量子黑客专家Vadim Makarov及合作者提出并演示的致盲攻击方法[5]。该方法中,量子黑客通过向QKD系统的单光子探测器注入连续性的强光,使探测器失去对单光子的敏感度,并且进一步控制探测器响应输出。利用致盲攻击的方法,攻击者可以获取100%的密钥信息,但不被Alice和Bob发现。

  以致盲攻击为代表,量子黑客们在2008-2011年间发现了多种针对单光子探测器的实际安全漏洞,使得单光子探测器成为QKD系统中最脆弱的部分。在这些工作的推动下,QKD的研究者不断地提出各种方法来消除这些漏洞对系统安全性的影响。其中最成功的解决方案是2012年由Hoi-Kwong Lo等提出的测量设备无关量子密钥分发(MDI QKD)方案,该方案可以一揽子解决任何探测器漏洞[6]。

  解决探测器的安全问题后,近年来,量子黑客和QKD构建者越来越关注QKD系统的源端安全性,并试图找到更多源端的安全漏洞。比如,研究者除了研究外部激光注入对源端激光器的影响外,还研究了外部强激光对衰减器、光强监控器等器件的影响。同时,QKD系统构建者们也在想办法提升光源的安全性能。例如,提出了抵御特洛伊木马攻击的防御方案,提出了可包含多种源缺陷的安全模型,并且深入研究源无关量子密钥分发(SI QKD)和设备无关量子密钥分发(DI QKD)。

  上述这些进展离不开量子黑客和QKD系统构建者的共同努力。时至今日,双方也依然在合作致力于进一步提升QKD系统的安全性。量子黑客攻击的研究仍在继续,量子黑客们一方面在发掘更多的安全漏洞,另一方面也积极参与到QKD系统的安全防御和测试评估中。在安全防御和测试评估中,量子黑客与QKD系统的构建者独立开来,客观地评测QKD系统的实际安全性能。从这种意义上来说,量子黑客已经成为独立于QKD生产商和用户的“第三方评估者”。并且,量子黑客的研究成果也在QKD系统标准化的工作中发挥重要作用。目前国际标准组织(ISO)、国际电联(ITU)、欧洲电信标准协会(ETSI)以及国内通信标准协会、密标委等都正在制定QKD安全相关的生产和测评标准,量子黑客攻击研究的成果也将转化为安全测评标准中的测试项,来评估QKD实际系统的安全性能。

  向上滑动阅览

  [1]  G. Brassard. “Brief history of quantum cryptography: A personal perspective.” IEEE Information Theory Workshop on Theory and Practice in Information-Theoretic Security, 2005.

  [2] N. Lütkenhaus, and J. Mika. “Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack.” New J. Phys , 4 (1), 44 (2002)

  [3] H.K. Lo, X. Ma and K. Chen. "Decoy state quantum key distribution." Phys. Rev. Lett. 94 (23) 230504, 2005

  [4] X.B. Wang. "Beating the photon-number-splitting attack in practical quantum cryptography." Phys. Rev. Lett. 94 (23), 230503,  2005

  [5] L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar, and V. Makarov. “Hacking commercial quantum cryptography systems by tailored bright illumination.” Nat. Photonics 4, 686 (2010)

  [6] H.K Lo, M. Curty, and B. Qi. "Measurement-device-independent quantum key distribution." Phys. Rev. Lett. 108 (13), 130503, 2012.

特别声明:以上文章内容仅代表作者本人观点,不代表新浪网观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与新浪网联系。
量子
权利保护声明页/Notice to Right Holders

举报邮箱:jubao@vip.sina.com

Copyright © 1996-2024 SINA Corporation

All Rights Reserved 新浪公司 版权所有