声明 | 攻击是为了让量子密码更加安全
作者 | 庞晓玲,金贤敏(上海交通大学)
日前,网上一篇题为《量子加密惊现破绽》的文章,报道了近期上海交大金贤敏教授团队关于量子密码攻防技术方面的研究工作。针对该文章中诸多错误之处,金贤敏教授专门撰文加以澄清。金贤敏教授表示,该工作并非否定量子密钥分发的安全性,恰恰相反,只要在源端增加更高对比度光隔离器就可以解决此漏洞,从而保证量子密钥分发的安全性。声明全文如下:
我们注意到麻省理工科技评论(mit technology review)对我们近期完成的量子密码攻防研究工作进行了报道,相关消息的中英文版本都得到了广泛关注。我们感谢麻省理工科技评论对该项研究的关注,与此同时,也发现报道中有一些不够准确和深入的部分。为了避免读者产生误解,我们在此做简要澄清。
量子密钥分发(qkd)通过利用量子力学本质的态叠加和不可克隆原理,结合已被claude shannon严格证明的一次一密加密算法,理论上可以保证加密通信的绝对安全。然而在实际系统中,由于器件的一些不完美性,系统中仍然有可能存在能够被攻击的物理漏洞。实际上,十多年来,针对量子密钥分发物理漏洞的攻击方案陆续被提出,而提出漏洞的动机是为了构建更安全的通信系统。这是一个漫长的过程,最终目的是构建无论在原理上还是在实际复杂系统条件下都绝对安全的量子通信系统。
量子密钥分发实际系统的物理漏洞主要来源于源端和探测端。针对探测端物理漏洞的攻击方案很多,比如时移、时间信息、探测器死时间和探测器控制等。直到近来,测量设备无关的量子密钥分发协议(mdi-qkd)从原理上关闭了所有探测端漏洞,因此这一协议在实际系统中得到广泛使用。源端的漏洞主要是弱相干激光不是完美的单光子,单个脉冲中有多个光子的概率不可忽略,而这会导致通过光子数分离攻击(pns)方案可以窃取部分信息。值得庆幸的是,之后提出的诱骗态协议通过调制不同强度的光,结合探测端的光子统计检测,又很好地关闭了这一漏洞。
在我们近期这个工作中,我们提出了一种新的源端攻击方案:用一束强光反向打入量子密钥分发的光源,通过对光源进行注入锁定去控制和移动发射光的波长,再通过带通滤波进行波长选择,这样,只有与攻击者的激光波长一致的信号光可以通过信道,最后攻击者可以将信号光波长移动回原波长,确保攻击不被发现。这种激光注入锁定的现象早在20世纪60年代就已经被观察到,技术很成熟,所以这一源端漏洞对于实际量子密钥分发系统具有潜在威胁。然而,正如我们公开在预印本arxiv上文章中已经深入讨论了的,我们通过进一步理论分析和实验设计,证明了针对这一漏洞的窃听方案可以通过在源端(我们的实验系统已经内置了30db隔离度)增加更高对比度光隔离器来解决,从而保证量子密钥分发的安全性。
总而言之,我们的文章理论上提出了一种针对量子密钥分发实际系统源端物理漏洞的攻击方案,并通过实验数据验证可行。我们的工作提醒并强调,为了更高的安全性,实际量子密钥分发系统中源端的高对比度的光隔离不仅不可或缺,而且要非常大。目前的实际系统中,有的光源已经采取了高对比度的光隔离,但有的光源还没有。我们的工作并不否认量子密钥分发理论上的绝对安全性,相反正因为量子加密提供了理论上的绝对安全,使得人类追寻了几千年的绝对安全通信几近最终实现。而我们不断的针对实际系统的物理安全漏洞问题的研究正是为了这个绝对安全性变得更加可靠。攻击,是为了让量子密码更加安全、无懈可击。
注:本文来自公众号“墨子沙龙”。