? 天天躁日日躁狠狠躁av,污污内射在线观看一区二区少妇 ,山东chinese猛一猛gay

亚洲 a v无 码免 费 成 人 a v,性欧美videofree高清精品,新国产三级在线观看播放,少妇人妻偷人精品一区二区,天干天干天啪啪夜爽爽av

潘建偉等科學(xué)家關(guān)于量子保密通信現(xiàn)實(shí)安全性的討論

2019/03/14
導(dǎo)讀
學(xué)術(shù)界有一個通行的原則:只對經(jīng)過同行評審并公開發(fā)表的學(xué)術(shù)論文進(jìn)行評價。


●         


正如潘建偉團(tuán)隊(duì)目前應(yīng)邀為國際物理學(xué)權(quán)威綜述期刊《現(xiàn)代物理評論》所撰寫的關(guān)于量子通信現(xiàn)實(shí)安全性的論文中所指出的那樣,過去二十年間,國際學(xué)術(shù)界在現(xiàn)實(shí)條件下量子保密通信的安全性上做了大量的研究工作,信息論可證的安全性已經(jīng)建立起來。王向斌、馬雄峰(清華大學(xué))、徐飛虎、張強(qiáng)和潘建偉(中國科學(xué)技術(shù)大學(xué))等五位量子保密通信領(lǐng)域的科學(xué)家共同撰文,為了公眾渴望了解量子保密通信現(xiàn)實(shí)安全性真實(shí)情況的需要,對其做如下介紹。


關(guān)于量子保密通信現(xiàn)實(shí)安全性的討論

王向斌馬雄峰徐飛虎張強(qiáng)潘建偉2

(1.清華大學(xué)   2.中國科學(xué)院量子信息與量子科技創(chuàng)新研究院,中國科學(xué)技術(shù)大學(xué))


近來,某微信公眾號發(fā)表了一篇題為“量子加密驚現(xiàn)破綻”的文章,宣稱“現(xiàn)有量子加密技術(shù)可能隱藏著極為重大的缺陷”。其實(shí)該文章最初來源于美國《麻省理工科技評論》的一篇題為“有一種打破量子加密的新方法”的報道,該報道援引了上海交通大學(xué)金賢敏研究組的一篇尚未正式發(fā)表的工作。


此文在微信號發(fā)布后,國內(nèi)很多關(guān)心量子保密通信發(fā)展的領(lǐng)導(dǎo)和同事都紛紛轉(zhuǎn)來此文詢問我們的看法。事實(shí)上,我們以往也多次收到量子保密通信安全性的類似詢問,但一直未做出答復(fù)。這是因?yàn)閷W(xué)術(shù)界有一個通行的原則:只對經(jīng)過同行評審并公開發(fā)表的學(xué)術(shù)論文進(jìn)行評價。但鑒于這篇文章流傳較廣,引起了公眾的關(guān)注,為了澄清其中的科學(xué)問題,特別是為了讓公眾能進(jìn)一步了解量子通信,我們特撰寫此文,介紹目前量子信息領(lǐng)域關(guān)于量子保密通信現(xiàn)實(shí)安全性的學(xué)界結(jié)論和共識。


現(xiàn)有實(shí)際量子密碼(量子密鑰分發(fā))系統(tǒng)主要采用BB84協(xié)議,由Bennett和Brassard于1984年提出[1] 。與經(jīng)典密碼體制不同,量子密鑰分發(fā)的安全性基于量子力學(xué)的基本原理。即便竊聽者控制了通道線路,量子密鑰分發(fā)技術(shù)也能讓空間分離的用戶共享安全的密鑰。學(xué)界將這種安全性稱之為“無條件安全”或者“絕對安全”,它指的是有嚴(yán)格數(shù)學(xué)證明的安全性。20世紀(jì)90年代后期至2000年,安全性證明獲得突破,BB84協(xié)議的嚴(yán)格安全性證明被 Mayers, Lo, Shor-Preskill等人完成[2-4]。


后來,量子密鑰分發(fā)逐步走向?qū)嵱没芯?,出現(xiàn)了一些威脅安全的攻擊[5, 6],這并不表示上述安全性證明有問題,而是因?yàn)閷?shí)際量子密鑰分發(fā)系統(tǒng)中的器件并不完全符合上述(理想)BB84協(xié)議的數(shù)學(xué)模型。歸納起來,針對器件不完美的攻擊一共有兩大類,即針對發(fā)射端--光源的攻擊和針對接收端--探測器的攻擊。


“量子機(jī)密驚現(xiàn)破綻”一文援引的實(shí)驗(yàn)工作就屬于對光源的木馬攻擊。這類攻擊早在二十年前就已經(jīng)被提出[5],而且其解決方案就正如文章作者宣稱的一樣[7],加入光隔離器這一標(biāo)準(zhǔn)的光通信器件就可以了。該工作的新穎之處在于,找到了此前其他攻擊沒有提到的控制光源頻率的一種新方案,但其對量子密碼的安全性威脅與之前的同類攻擊沒有區(qū)別。盡管該工作可以為量子保密通信的現(xiàn)實(shí)安全性研究提供一種新的思路,但不會對現(xiàn)有的量子保密通信系統(tǒng)構(gòu)成任何威脅。其實(shí),自2000年初開始,科研類和商用類量子加密系統(tǒng)都會引入光隔離器這一標(biāo)準(zhǔn)器件。舉例來說,現(xiàn)有的商用誘騙態(tài)BB84商用系統(tǒng)中總的隔離度一般為100dB,按照文章中的攻擊方案,需要使用約1000瓦的激光反向注入。如此高能量的激光,無論是經(jīng)典光通信還是量子通信器件都將被破壞,這就相當(dāng)于直接用激光武器來摧毀通信系統(tǒng),已經(jīng)完全不屬于通信安全的范疇了。


而對光源最具威脅而難以克服的攻擊是“光子數(shù)分離攻擊”[6]。嚴(yán)格執(zhí)行BB84協(xié)議需要理想的單光子源。然而,適用于量子密鑰分發(fā)的理想單光子源至今仍不存在,實(shí)際應(yīng)用中是用弱相干態(tài)光源來替代。雖然弱相干光源大多數(shù)情況下發(fā)射的是單光子,但仍然存在一定的概率,每次會發(fā)射兩個甚至多個相同量子態(tài)的光子。這時竊聽者原理上就可以拿走其中一個光子來獲取密鑰信息而不被察覺。光子數(shù)分離攻擊的威脅性在于,不同于木馬攻擊,這種攻擊方法無需竊聽者攻入實(shí)驗(yàn)室內(nèi)部,原則上可以在實(shí)驗(yàn)室外部通道鏈路的任何地方實(shí)施。若不采用新的理論方法,用戶將不得不監(jiān)控整個通道鏈路以防止攻擊,這將使量子密鑰分發(fā)失去其“保障通信鏈路安全”這一最大的優(yōu)勢。事實(shí)上,在這個問題被解決之前,國際上許多知名量子通信實(shí)驗(yàn)小組甚至不開展量子密鑰分發(fā)實(shí)驗(yàn)。2002年,韓國學(xué)者黃元瑛在理論上提出了以誘騙脈沖克服光子數(shù)分離攻擊的方法[8];2004年,多倫多大學(xué)的羅開廣、馬雄峰等對實(shí)用誘騙態(tài)協(xié)議開展了有益的研究,但未解決實(shí)用條件下成碼率緊致的下界[9];2004年,華人學(xué)者王向斌在《物理評論快報》上提出了可以有效工作于實(shí)際系統(tǒng)的誘騙態(tài)量子密鑰分發(fā)協(xié)議,解決了現(xiàn)實(shí)條件下光子數(shù)分離攻擊的問題[10];在同期的《物理評論快報》上,羅開廣、馬雄峰、陳凱等分析了誘騙態(tài)方法并給出嚴(yán)格的安全性證明[11]。在這些學(xué)者的共同努力下,光子數(shù)分離攻擊問題在原理上得以解決,即使利用非理想單光子源,同樣可以獲得與理想單光子源相當(dāng)?shù)陌踩浴?006年,中國科技大學(xué)潘建偉等組成的聯(lián)合團(tuán)隊(duì)以及美國Los-Alamos國家實(shí)驗(yàn)室-NIST聯(lián)合實(shí)驗(yàn)組同時利用誘騙態(tài)方案,在實(shí)驗(yàn)上將光纖量子通信的安全距離首次突破100 km,解決了光源不完美帶來的安全隱患[12-14]。后來,中國科技大學(xué)等單位的科研團(tuán)隊(duì)甚至把距離拓展到200 km以上。


第二類可能存在的安全隱患集中在終端上。終端攻擊,本質(zhì)上并非量子保密通信特有的安全性問題。如同所有經(jīng)典密碼體制一樣,用戶需要對終端設(shè)備進(jìn)行有效管理和監(jiān)控。量子密鑰分發(fā)中對終端的攻擊,主要是指探測器攻擊,假定竊聽者能控制實(shí)驗(yàn)室內(nèi)部探測器效率。代表性的具體攻擊辦法是,如同Lydersen等[15] 的實(shí)驗(yàn)?zāi)菢?,輸入?qiáng)光將探測器“致盲”,即改變探測器的工作狀態(tài),使得探測器只對他想要探測到的狀態(tài)有響應(yīng),或者完全控制每臺探測器的瞬時效率,從而完全掌握密鑰而不被察覺。當(dāng)然,針對這個攻擊,可以采用監(jiān)控方法防止。因?yàn)楦`聽者需要改變實(shí)驗(yàn)室內(nèi)部探測器屬性,用戶在這里的監(jiān)控范圍只限于實(shí)驗(yàn)室內(nèi)部的探測器,而無需監(jiān)控整個通道鏈路。


盡管如此,人們還是會擔(dān)心由于探測器缺陷而引發(fā)更深層的安全性問題,例如如何完全確保監(jiān)控成功,如何確保使用進(jìn)口探測器的安全性等。2012年,羅開廣等[16] 提出了“測量器件無關(guān)的(MDI)”量子密鑰分發(fā)方案,可以抵御任何針對探測器的攻擊,徹底解決了探測器攻擊問題。另外,該方法本身也建議結(jié)合誘騙態(tài)方法,使得量子密鑰分發(fā)在既不使用理想單光子源又不使用理想探測器的情況下,其安全性與使用了理想器件相當(dāng)。2013年,潘建偉團(tuán)隊(duì)首次實(shí)現(xiàn)了結(jié)合誘騙態(tài)方法的MDI量子密鑰分發(fā),后又實(shí)現(xiàn)了200 km量子MDI量子密鑰分發(fā)[17, 18]。至此,主要任務(wù)就變成了如何獲得有實(shí)際意義的成碼率。為此,清華大學(xué)王向斌小組提出了4強(qiáng)度優(yōu)化理論方法,大幅提高了MDI方法的實(shí)際工作效率[19]。采用此方法,中國科學(xué)家聯(lián)合團(tuán)隊(duì)將MDI量子密鑰分發(fā)的距離突破至404 km [20],并將成碼率提高兩個數(shù)量級,大大推動了MDI量子密鑰分發(fā)的實(shí)用化。


總之,雖然現(xiàn)實(shí)中量子通信器件并不嚴(yán)格滿足理想條件的要求,但是在理論和實(shí)驗(yàn)科學(xué)家的共同努力之下,量子保密通信的現(xiàn)實(shí)安全性正在逼近理想系統(tǒng)。目前學(xué)術(shù)界普遍認(rèn)為測量器件無關(guān)的量子密鑰分發(fā)技術(shù),加上自主設(shè)計(jì)和充分標(biāo)定的光源可以抵御所有的現(xiàn)實(shí)攻擊[21, 22]。此外,還有一類協(xié)議無需標(biāo)定光源和探測器,只要能夠無漏洞地破壞Bell不等式,即可保證其安全性,這類協(xié)議稱作“器件無關(guān)量子密鑰分發(fā)協(xié)議”[23]。由于該協(xié)議對實(shí)驗(yàn)系統(tǒng)的要求極為苛刻,目前還沒有完整的實(shí)驗(yàn)驗(yàn)證,近些年的主要進(jìn)展集中在理論工作上。由于器件無關(guān)量子密鑰分發(fā)協(xié)議并不能帶來比BB84協(xié)議在原理上更優(yōu)的安全性,加之實(shí)現(xiàn)難度更大,在學(xué)術(shù)界普遍認(rèn)為這類協(xié)議的實(shí)用價值不高。


綜上所述,正如我們目前應(yīng)邀為國際物理學(xué)權(quán)威綜述期刊《現(xiàn)代物理評論》所撰寫的關(guān)于量子通信現(xiàn)實(shí)安全性的論文中所指出的那樣[24],過去二十年間,國際學(xué)術(shù)界在現(xiàn)實(shí)條件下量子保密通信的安全性上做了大量的研究工作,信息論可證的安全性已經(jīng)建立起來。中國科學(xué)家在這一領(lǐng)域取得了巨大成就,在實(shí)用化量子保密通信的研究和應(yīng)用上創(chuàng)造了多個世界記錄,無可爭議地處于國際領(lǐng)先地位[25]。令人遺憾的是,某些自媒體在并不具備相關(guān)專業(yè)知識的情況下,炒作出一個吸引眼球的題目對公眾帶來誤解,對我國的科學(xué)研究和自主創(chuàng)新實(shí)在是有百害而無一利。

鑒于量子保密通信信息論可證的安全性已經(jīng)成為國際量子信息領(lǐng)域的學(xué)界共識,此后,除非出現(xiàn)顛覆性的科學(xué)理論,我們將不再對此類問題專門回復(fù)和評論。當(dāng)然,對量子通信感興趣的讀者,可參閱我們撰寫的《量子通信問與答》了解更多的情況[26]。


參考文獻(xiàn)


[1].  C. H. Bennett and G. Brassard, Quantum cryptography: Public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India (IEEE, New York, 1984), pp. 175–179.

[2]. H.-K. Lo, H.-F. Chau, Unconditional security of quantum key distribution over arbitrarily long distancesScience 283, 2050(1999).

[3]. P. W. Shor, J. Preskill, Simple proof of security of the BB84 quantum key distribution protocolPhysical review letters 85, 441 (2000).

[4]. D. Mayers, Unconditional security in quantum cryptography, Journal of the ACM (JACM) 48, 351 (2001).

[5]. A. Vakhitov, V. Makarov, D. R. Hjelme, Large pulse attack as a method of conventional optical eavesdropping in quantum cryptographyJ. Mod. Opt. 48, 2023 (2001).

[6]. G. Brassard etal., Limitations on practical quantum cryptographyPhysical Review Letters 85, 1330 (2000).

[7].  龐曉玲,金賢敏,[聲明]攻擊是為了讓量子密碼更加安全,墨子沙龍,2019313.

[8]. W.-Y. Hwang, Quantumkey distribution with high loss: toward global secure communication, Physical Review Letters 91, 057901 (2003).

[9]. X. Ma, Security of Quantum Key Distribution with Realistic Devices, Master Report, University of Toronto, June (2004).

[10]. X.-B. Wang, Beating the photon-number-splitting attack in practical quantum cryptographyPhysical Review Letters 94, 230503 (2005).

[11]. H.-K. Lo, X. Ma, K. Chen, Decoy state quantum key distributionPhysical Review Letters 94, 230504 (2005).

[12]. C.-Z. Peng et al., Experimental long-distancedecoy-state quantum key distribution based on polarization encodingPhysical Review Letters 98, 010505 (2007).

[13]. D. Rosenberg, et al., Long-distance decoy-statequantum key distribution in optical fiberPhysical Review Letters 98, 010503 (2007).

[14]. T. Schmitt-Manderbach et al., Experimental demonstration of free-space decoy-state quantum key distribution over 144 kmPhysical Review Letters 98, 010504 (2007).

[15]. L. Lydersen et al., Hacking commercial quantum cryptography systems by tailored bright illuminationNature Photonics 4, 686 (2010).

[16]. H.-K. Lo, M. Curty, B. Qi, Measurement-device-independent quantum key distributionPhysical Review Letters 108, 130503 (2012).

[17]. Y. Liu et al.,Experimental measurement-device-independentquantum key distribution, Physical Review Letters 111, 130502 (2013).

[18]. Y.-L. Tang et al., Measurement-device-independent quantum key distribution over 200 km. Physical Review Letters 113, 190501 (2014).

[19]. Y.-H. Zhou, Z.-W. Yu, X.-B. Wang, Making the decoy-state measurement-device-independent quantum key distribution practically usefulPhysical Review A 93, 042324 (2016).

[20]. H.-L. Yin, etal., Measurement-device-independent quantum key distribution over a 404 km optical fiberPhysical Review Letters 117, 190501 (2016).

[21]. H.-K. Lo, M. Curty, and K. Tamaki, Secure quantum key distributionNature Photonics 8, 595 (2014).

[22]. Q. Zhang, F. Xu, Y.-A. Chen, C.-Z. Peng, J.-W. Pan, Large scale quantum key distribution: challenges and solutionsOpt.Express 26, 24260 (2018).

[23]. D. Mayers, A. C.-C. Yao, Quantum Cryptography with Imperfect Apparatus, in Proceedings of the 39th Annual Symposium on Foundations of Computer Science (FOCS’98), p. 503(1998); A. Acín et al., Device-Independent Security of Quantum Cryptography against Collective AttacksPhysical Review Letters 98,230501 (2007).

[24]. F. Xu, X. Ma, Q. Zhang, H.-K. Lo, J.-W. Pan, Quantum cryptography with realistic devices, in preparation for Review of Modern Physics (invited in 2018).

[25]. 王向斌,量子通信的前沿、理論與實(shí)踐,《中國工程科學(xué)》20卷第6期,087-092 (2018).

[26].  量子通信的問與答, 墨子沙龍,2018年11月14日.


參與討論
0 條評論
評論
暫無評論內(nèi)容
墨子沙龍是由中國科學(xué)技術(shù)大學(xué)上海研究院主辦、上海浦東新區(qū)科學(xué)技術(shù)協(xié)會及中國科大新創(chuàng)校友基金會協(xié)辦的公益性大型科普論壇。沙龍的科普對象為對科學(xué)有濃厚興趣、熱愛科普的普通民眾,力圖打造具有中學(xué)生學(xué)力便可以了解當(dāng)下全球最尖端科學(xué)資訊的科普講壇。
訂閱Newsletter

我們會定期將電子期刊發(fā)送到您的郵箱

GO