攻击,是为了让量子通信更加无懈可击
量子加密技术有缺陷并被破解了吗?
最近,一篇题为“量子加密揭示缺陷:上海交通大学团队突破“最强加密屏障”的文章在网上流传。文章声称“现有的量子加密技术可能隐藏着极其重大的缺陷”。到底发生了什么?量子保密通信真的有“缺陷”吗?
这种报道是不负责任的。
这篇文章来自美国麻省理工学院评论的一篇题为“有一种打破量子加密的新方法”的报告。该报告引用了上海交通大学金贤敏研究小组的一篇尚未正式发表的文章。
“看完这篇自媒体报道,我觉得是为了吸引读者的注意力”。中国科学院量子信息重点实验室韩教授在接受《科学日报》采访时表示,本文是关于ARXIV的一篇文章。ARXIV是洛斯阿拉莫斯实验室建立的一个预印平台。这里的文章是作者自己发表的,没有经过同行评议。
"把报告建立在这个基础上显然是不科学和不负责任的."韩说:“夸大其词只会严重误导公众,损害纪律和技术的信誉,对所有人都有害无益。”
文章在网上流传的第二天,上海交通大学的金先民教授的团队在中国科技大学上海研究院的微信公众号“墨子沙龙”上发表声明澄清了这一点。
金贤敏教授的团队说:“我们的工作并不否认量子密钥分配理论的绝对安全性。相反,正是因为量子加密在理论上提供了绝对的安全性,人类追求了几千年的绝对安全通信才得以最终实现。然而,我们对实际系统的物理安全漏洞的持续研究正是为了让这种绝对安全变得更加可靠。”
已建立可验证的安全性
韩告诉记者,目前实际的量子密钥分发系统主要采用的是1984年Bennett和Brassard提出的BB84协议。与经典密码*不同,量子密钥分发的安全性是基于量子力学的基本原理,即具有严格数学证明的安全性。
面对人们的关注和困惑,中国科技大学潘剑伟团队做出了积极回应:量子密钥分发正逐步走向实用化研究,存在一些安全威胁。这并不意味着安全证明有问题,而是因为实际量子密钥分发系统中的设备并不完全符合BB84协议的理想数学模型。
总而言之,对不完美设备的攻击有两种类型,即对发射光源的攻击和对接收探测器的攻击。
“这篇文章中提到的东西属于对光源的木马攻击。它只对一些系统有一些影响,如极化编码相关,并不是一个普遍的攻击。”韩告诉记者,这种攻击早在20年前就已经有人提出,而解决方案就是如文章作者所声称的那样,增加光隔离器这一标准光通信设备就足够了。
韩告诉记者,他的团队在15年前的系统设计中就已经考虑过这样的攻击。自2000年初以来,光隔离器已被引入科学和商业量子加密系统。
虽然量子通信设备在现实中并不严格满足理想条件的要求,但在理论和实验科学家的共同努力下,量子保密通信的真正安全性正在接近理想系统韩对说道。
正如潘剑伟团队所指出的,在过去的20年里,国际学术界对现实条件下量子保密通信的安全性做了大量的研究工作,建立了可验证的信息安全理论。中国科学家在这一领域取得了巨大成就,并在实际量子保密通信的研究和应用方面创造了多项世界纪录。他们无疑处于世界领先地位。
攻击是为了让量子代码更加完美。
在中国科技大学的一次采访中,记者遇到了世界著名的“量子黑客”——俄罗斯量子中心的瓦迪姆·马卡罗夫。他的团队提出并演示了著名的“致盲攻击法”。
在回应文章“量子缺陷”时,马卡罗夫告诉记者他的观点:量子密钥分配的安全性是基于量子力学的基本原理,它具有严格的数学证明的安全性。马卡罗夫说:“突破量子密码的唯一方法是在真实系统中发现安全漏洞。”。
“要破解量子密钥的安全性,我们只能从两个方面着手:一是从协议的安全性出发——但这是不可能的。第二,我们只能从系统的安全现实开始。”马卡罗夫说通常需要两步。第一步是在与协议设计相关的系统现实中寻找一个新的、不完全的漏洞——上海交通大学金教授的研究文章相当于完成了第一步。在第二步中,金先民教授并没有利用这种不完全性来构造一种可能的攻击方法,从而完成第二步。
“第二步,只有50%的人可能会发起攻击,而另外50%的人不会。设计应对这种攻击的措施正是工业界和学术界正在做的事情。”马卡罗夫说。
马卡罗夫表示,量子黑客以科学论文的形式披露了所有发现的安全漏洞,并与量子密钥(QKD)系统建设者密切合作,共同提升实际系统的安全性。“从这个意义上说,量子黑客有着特殊的使命,已经成为独立于QKD生产商和用户的第三方评估者。”
量子黑客攻击不断发展,越来越多的实际安全漏洞被发现。韩告诉记者,十几年前就有十几篇关于安全漏洞的文章发表,但现在一年只有两三篇,真正系统中的漏洞数量会越来越少。
“这一事件还提醒公众,不能仅仅因为量子被认为是有缺陷的,就认为它是深刻的和绝对安全的,也不能仅仅因为它被认为是一个骗局和垃圾,就什么也做不了。”要客观地看待新技术,专业问题应该由专家讨论,而不能被其他人附和。”韩强调道。
(合肥,3月17日,《科技日报》)