聲明 | 攻擊是為了讓量子密碼更加安全
作者 | 龐曉玲,金賢敏(上海交通大學)
日前,網(wǎng)上一篇題為《量子加密驚現(xiàn)破綻》的文章,報道了近期上海交大金賢敏教授團隊關于量子密碼攻防技術方面的研究工作。針對該文章中諸多錯誤之處,金賢敏教授專門撰文加以澄清。金賢敏教授表示,該工作并非否定量子密鑰分發(fā)的安全性,恰恰相反,只要在源端增加更高對比度光隔離器就可以解決此漏洞,從而保證量子密鑰分發(fā)的安全性。聲明全文如下:
我們注意到麻省理工科技評論(MIT Technology Review)對我們近期完成的量子密碼攻防研究工作進行了報道,相關消息的中英文版本都得到了廣泛關注。我們感謝麻省理工科技評論對該項研究的關注,與此同時,也發(fā)現(xiàn)報道中有一些不夠準確和深入的部分。為了避免讀者產生誤解,我們在此做簡要澄清。
量子密鑰分發(fā)(QKD)通過利用量子力學本質的態(tài)疊加和不可克隆原理,結合已被Claude Shannon嚴格證明的一次一密加密算法,理論上可以保證加密通信的絕對安全。然而在實際系統(tǒng)中,由于器件的一些不完美性,系統(tǒng)中仍然有可能存在能夠被攻擊的物理漏洞。實際上,十多年來,針對量子密鑰分發(fā)物理漏洞的攻擊方案陸續(xù)被提出,而提出漏洞的動機是為了構建更安全的通信系統(tǒng)。這是一個漫長的過程,最終目的是構建無論在原理上還是在實際復雜系統(tǒng)條件下都絕對安全的量子通信系統(tǒng)。
量子密鑰分發(fā)實際系統(tǒng)的物理漏洞主要來源于源端和探測端。針對探測端物理漏洞的攻擊方案很多,比如時移、時間信息、探測器死時間和探測器控制等。直到近來,測量設備無關的量子密鑰分發(fā)協(xié)議(MDI-QKD)從原理上關閉了所有探測端漏洞,因此這一協(xié)議在實際系統(tǒng)中得到廣泛使用。源端的漏洞主要是弱相干激光不是完美的單光子,單個脈沖中有多個光子的概率不可忽略,而這會導致通過光子數(shù)分離攻擊(PNS)方案可以竊取部分信息。值得慶幸的是,之后提出的誘騙態(tài)協(xié)議通過調制不同強度的光,結合探測端的光子統(tǒng)計檢測,又很好地關閉了這一漏洞。
在我們近期這個工作中,我們提出了一種新的源端攻擊方案:用一束強光反向打入量子密鑰分發(fā)的光源,通過對光源進行注入鎖定去控制和移動發(fā)射光的波長,再通過帶通濾波進行波長選擇,這樣,只有與攻擊者的激光波長一致的信號光可以通過信道,最后攻擊者可以將信號光波長移動回原波長,確保攻擊不被發(fā)現(xiàn)。這種激光注入鎖定的現(xiàn)象早在20世紀60年代就已經被觀察到,技術很成熟,所以這一源端漏洞對于實際量子密鑰分發(fā)系統(tǒng)具有潛在威脅。然而,正如我們公開在預印本arXiv上文章中已經深入討論了的,我們通過進一步理論分析和實驗設計,證明了針對這一漏洞的竊聽方案可以通過在源端(我們的實驗系統(tǒng)已經內置了30dB隔離度)增加更高對比度光隔離器來解決,從而保證量子密鑰分發(fā)的安全性。
總而言之,我們的文章理論上提出了一種針對量子密鑰分發(fā)實際系統(tǒng)源端物理漏洞的攻擊方案,并通過實驗數(shù)據(jù)驗證可行。我們的工作提醒并強調,為了更高的安全性,實際量子密鑰分發(fā)系統(tǒng)中源端的高對比度的光隔離不僅不可或缺,而且要非常大。目前的實際系統(tǒng)中,有的光源已經采取了高對比度的光隔離,但有的光源還沒有。我們的工作并不否認量子密鑰分發(fā)理論上的絕對安全性,相反正因為量子加密提供了理論上的絕對安全,使得人類追尋了幾千年的絕對安全通信幾近最終實現(xiàn)。而我們不斷的針對實際系統(tǒng)的物理安全漏洞問題的研究正是為了這個絕對安全性變得更加可靠。攻擊,是為了讓量子密碼更加安全、無懈可擊。
注:本文來自公眾號“墨子沙龍”。