「量子加密」現破綻?看「攻擊者」怎麼說

2021-02-25 中科院之聲

日前,網上一篇題為《量子加密驚現破綻》的文章,報導了近期上海交大金賢敏教授團隊關於量子密碼攻防技術方面的研究工作。針對該文章中諸多錯誤之處,金賢敏教授專門撰文加以澄清。金賢敏教授表示,該工作並非否定量子密鑰分發的安全性,恰恰相反,只要在源端增加更高對比度光隔離器就可以解決此漏洞,從而保證量子密鑰分發的安全性。聲明全文如下:

我們注意到麻省理工科技評論(MIT Technology Review)對我們近期完成的量子密碼攻防研究工作進行了報導,相關消息的中英文版本都得到了廣泛關注。我們感謝麻省理工科技評論對該項研究的關注,與此同時,也發現報導中有一些不夠準確和深入的部分。為了避免讀者產生誤解,我們在此做簡要澄清。

量子密鑰分發(QKD)通過利用量子力學本質的態疊加和不可克隆原理,結合已被Claude Shannon嚴格證明的一次一密加密算法,理論上可以保證加密通信的絕對安全。然而在實際系統中,由於器件的一些不完美性,系統中仍然有可能存在能夠被攻擊的物理漏洞。實際上,十多年來,針對量子密鑰分發物理漏洞的攻擊方案陸續被提出,而提出漏洞的動機是為了構建更安全的通信系統。這是一個漫長的過程,最終目的是構建無論在原理上還是在實際複雜系統條件下都絕對安全的量子通信系統。

量子密鑰分發實際系統的物理漏洞主要來源於源端和探測端。針對探測端物理漏洞的攻擊方案很多,比如時移、時間信息、探測器死時間和探測器控制等。直到近來,測量設備無關的量子密鑰分發協議(MDI-QKD)從原理上關閉了所有探測端漏洞,因此這一協議在實際系統中得到廣泛使用。源端的漏洞主要是弱相干雷射不是完美的單光子,單個脈衝中有多個光子的概率不可忽略,而這會導致通過光子數分離攻擊(PNS)方案可以竊取部分信息。值得慶幸的是,之後提出的誘騙態協議通過調製不同強度的光,結合探測端的光子統計檢測,又很好地關閉了這一漏洞。

在我們近期這個工作中,我們提出了一種新的源端攻擊方案:用一束強光反向打入量子密鑰分發的光源,通過對光源進行注入鎖定去控制和移動發射光的波長,再通過帶通濾波進行波長選擇,這樣,只有與攻擊者的雷射波長一致的信號光可以通過信道,最後攻擊者可以將信號光波長移動回原波長,確保攻擊不被發現。這種雷射注入鎖定的現象早在20世紀60年代就已經被觀察到,技術很成熟,所以這一源端漏洞對於實際量子密鑰分發系統具有潛在威脅。然而,正如我們公開在預印本arXiv上文章中已經深入討論了的,我們通過進一步理論分析和實驗設計,證明了針對這一漏洞的竊聽方案可以通過在源端(我們的實驗系統已經內置了30dB隔離度)增加更高對比度光隔離器來解決,從而保證量子密鑰分發的安全性。

總而言之,我們的文章理論上提出了一種針對量子密鑰分發實際系統源端物理漏洞的攻擊方案,並通過實驗數據驗證可行。我們的工作提醒並強調,為了更高的安全性,實際量子密鑰分發系統中源端的高對比度的光隔離不僅不可或缺,而且要非常大。目前的實際系統中,有的光源已經採取了高對比度的光隔離,但有的光源還沒有。我們的工作並不否認量子密鑰分發理論上的絕對安全性,相反正因為量子加密提供了理論上的絕對安全,使得人類追尋了幾千年的絕對安全通信幾近最終實現。而我們不斷的針對實際系統的物理安全漏洞問題的研究正是為了這個絕對安全性變得更加可靠。攻擊,是為了讓量子密碼更加安全、無懈可擊。

來源:墨子沙龍


墨子沙龍是由中國科學技術大學上海研究院主辦、上海市浦東新區科學技術協會及中國科大新創校友基金會協辦的公益性大型科普論壇。沙龍的科普對象為對科學有濃厚興趣、熱愛科普的普通民眾,力圖打造具有中學生學力便可以了解當下全球最尖端科學資訊的科普講壇。

溫馨提示:近期,微信公眾號信息流改版。每個用戶可以設置 常讀訂閱號,這些訂閱號將以大卡片的形式展示。因此,如果不想錯過「中科院之聲」的文章,你一定要進行以下操作:進入「中科院之聲」公眾號 → 點擊右上角的 ··· 菜單 → 選擇「設為星標」


相關焦點

  • 量子技術的應用是一個新興事物
    量子通信,把你不想通過電報的雙方連接起來,而且是量子實現的,電報可以在公裡距離內通信有其他世界通信發達,量子保密通信等等技術但有量子加密通信麼量子通信需要所有設備都得在同一個量子裡。所以量子通信太多了吧。量子密碼,量子破解,量子糾纏,量子計算,量子隱形傳態,量子測量,量子粒子糾纏等等。答:不能。
  • 貓鼠遊戲:加密技術如何對付量子計算機?|深度
    編者註:你可能認為量子計算機還屬於科幻範疇,但近幾十年它就有可能變成現實,而其超強的計算機能力也會對現有的加密技術構成威脅。那有沒有加密方法能抵禦量子計算機攻擊呢?雷鋒網(公眾號:雷鋒網)對全文編譯如下:今年8月的時候,美國國家安全局(NSA)在其網頁上更新了一段不起眼的內容,他們計劃對現在政府和軍方加密數據的方式更新,以期能夠阻擋來自量子計算機的攻擊。NSA的發言人表示,量子計算機能夠帶來更新更強的計算能力,顯然現有的安全措施和加密方式無法承受來自這種設備的攻擊。如果要嚴密保護國家系統的安全的話,那麼他們需要在這一方向取得顯著發展。
  • 美媒:美軍擬發力推進抗量子加密技術 以防對手量子計算機攻擊
    參考消息網12月6日報導 美國《防務新聞》周刊網站12月4日發表題為《美國國防信息系統局開始密切關注抗量子加密能力》的報導稱,一名高級技術官員當地時間周四說,美國國防信息系統局(DISA)開始密切關注能夠保護國防通信不受強大的量子計算機攻擊的加密能力。
  • 中國量子通信再迎裡程碑,衛星加密傳輸從天而降
    2020年6月中旬一則來自中國量子通信領域裡程碑式的事件,登上了全球知名雜誌《自然》的頭條。據悉由量子通信先驅者潘建偉院士帶領的團隊,與中科院的研究團隊合作,實現了星地間千公裡級加密密鑰的同時輸送。因此在量子糾纏的基礎上,經過近20多年無數量子科學家的研究,以及量子論與資訊理論的融合與發展,逐漸形成了「量子密鑰分發」和「量子隱形傳態」這兩種量子通信方式。而本次潘建偉團隊所進行的量子通信正是採用量子密鑰分發這種方式。這種在經典二進位信息基礎上進行加密的通信方式,正是利用了量子不可克隆或者不可複製的性質。
  • 最前線丨日韓手機廠商搶跑隱私安全,三星下月將推出首款量子加密手機
    據韓媒Etnews,三星將推出全球首款量子加密智慧型手機「 GALAXY Quantum」,推出的時間是五月。有消息指出,三星方面並不會推出新的設備來搭載量子技術,而是直接使用三星Galaxy A71 5G手機作為載體,這也延續了三星在A系列上的創新新技術的習慣。這款量子加密手機將搭載由SK電訊開發的量子隨機數生成晶片(QRNG)。
  • MIT數學家Peter Shor:量子計算機威脅到網絡加密只是時間問題
    1994年,他第一次發現了[2]使用理論量子計算機的方法,震驚了物理學界和計算機科學界——這種方法可能有用但也令人擔憂。他寫了一種算法,可以讓量子計算機以閃電般的速度將整數分解質因數。 今天的大部分網絡流量的安全性都是由基於大質數的加密技術來保證的。
  • Web前端慢加密
    如果加密一次提高到 10 毫秒,那麼攻擊者每秒只能猜 100 個,破解速度 就慢了一萬倍。  怎樣才能讓加密變慢?最簡單的,就是對加密後的結果再加密,重複多 次。
  • 量子00敢達強勢登場
    該作的主題是和平與反戰,量子型00敢達的開發目的也主要是為了和地外文明ELS進行「即將到來的對話」,在劇中的還擊戲份也不多。動畫最後一幕量子型00敢達開滿鮮花的場景也是系列歷史上的經典時刻。而本次超限定的登場,讓《敢達爭鋒對決》的玩家有了駕駛該機實際體驗其強悍戰力的機會!
  • 勒索病毒攻擊者一共賺了多少錢?遠沒有你想像的多
    中招後,病毒將加密中招電腦的文件,黑客向用戶勒索價值300美元的比特幣,三天內未收到贖金,索要金額翻倍,七天未收到,就會把文件刪除。由於由於該病毒採用使用RSA非對稱算法加密,沒有私鑰就無法解密文件。即便是今天地球上計算能力最強的家用電腦,解密文件也需要上萬年。有些單位機構迫於無奈,只能乖乖交贖金,以求損失最小。
  • 「量子密話」開啟試點 一張卡能打10萬通不被監聽的電話
    歲末年初,著名「玄學」量子力學連番傳出好消息:2020年12月4日,中國科學技術大學潘建偉團隊宣布,成功構建的量子計算原型機「九章」以76個光子實現了量子優勢;2021年1月3日,中國電信宣布推出行業內首款量子安全通話產品——「量子密話」,並在安徽率先試點,只換卡,不換手機不換號就可以實現最安全的加密通話。
  • 幾乎無解的最強加密方法,終於被證實真的存在
    雖然協議還遠未能實用,但從理論上講,通過它可以立即構建一系列以前遙不可及的加密方式。例如,它支持創建可否認加密(deniable encryption),這種加密方式可以讓你向攻擊者發送和真實郵件完全不同的消息;以及函數加密(functional encryption),這種加密可以讓你向用戶提供不同級別的訪問權限,從而用數據進行計算。
  • 後量子時代的密碼學
    量子計算對密碼學的影響Peter Shor 和 Lov Grover分別在1994年和1996年成功提出了兩個使用量子並行性(quantum parallelism) 的算法。Shor 提出的方法可以攻破所有的公鑰加密算法,因為公鑰加密算法的安全性依賴於大整數分解或離散對數難題。
  • 人工智慧進入了網絡戰——量子技術成為關鍵
    此外,通過網際網路、內部數據網絡、甚至Wi-Fi來檢測可疑行為也日益受到關注,尤其是在越來越多的數據被加密的情況下。那就是Project Deep Bypass誕生的地方:由Data61,雪梨大學,DSTG和雪梨科技大學開發,它「嗅探」高速網絡數據流量並表徵加密流量。再次強調,機器學習是關鍵。
  • 隔空取物 | 攻擊者在不利用Wi-Fi硬體的情況下就可以竊取Air...
    另外,早在2018年,以色列研究人員就發表了一篇名為 BeatCoin 的文章,證明了如何從air-gapped 計算機的加密貨幣錢包中竊取私鑰。近日一位安全研究人員證明,可以通過一種利用Wi-Fi作為隱蔽通道的新技術從Air-Gapped的計算機中竊取敏感數據,而且令人驚訝地是,還不需要在目標系統上使用Wi-Fi硬體。
  • 多位美教授撰文:量子科技只有美國才行
    近日據媒體報導,由中國科學院研製的量子計算機原型機於12月4日面世,計算機由76個光子和100個模型組成,該款計算機取名為「九章」。中國科學技術大學教授潘建偉表示,之所以將這臺量子計算機命名為「九章」,是為了紀念我國古代最早的數學專著《九章算術》。
  • 神州信息攜手國盾量子、國翔辰瑞成立量子通信合資公司
    合資公司致力於成為中國領先的量子通信產品及行業應用解決方案提供商,將依託國盾量子的核心量子技術打造符合市場多元需求的量子通信產品,藉助神州信息與國翔辰瑞的行業市場和專業信息化產品能力,面向量子通信骨幹網、城域網、行業專網等領域提供量子通信設備,並為政府、金融等行業客戶提供量子通信解決方案及相關服務。
  • 使用IBM Cloud超級保護加密服務保護敏感數據
    這項由IBM率先開發的技術,目前正用於為 IBM Cloud 上的關鍵管理和應用程式交互提供量子安全加密支持,這是當前業界最全面的量子安全加密方法,用於保護當前可用數據。 我們將持續投資於加密計算,通過 IBM 領先的加密功能來幫助各類企業,尤其是處於監管非常嚴格行業的企業,以確保數據安全。安全與合規一直是 IBM Cloud 的重中之重。」 利用量子安全加密技術,為應對未來的威脅做好準備:儘管量子計算的目標是解決即便是世界上最強大的超級計算機也無法解決的複雜問題,但未來的容錯量子計算機可能也會帶來潛在風險,例如能夠快速破解加密算法並訪問敏感數據。
  • Docker Hub鏡像中首次發現名為Graboid的加密挖礦蠕蟲病毒
    儘管也發生過以蠕蟲病毒形式傳播的加密挖礦惡意事件,但這是我們首次在Docker Engine(社區版)中發現藉助容器傳播的加密挖礦蠕蟲病毒。由於多數傳統端點防護軟體都不檢測容器內的數據和活動,因此很難發現這一類型的惡意活動。攻擊者首先通過不安全的Docker Daemon站穩腳跟,然後在受感染的主機上安裝一個Docker鏡像並運行。
  • 華為「量子密鑰」專利曝光 我們離用上量子通信有多遠?
    天目新聞 記者 曾楊希華為入局量子通信有了「實錘」。近日,華為技術有限公司被授權公開「一種量子密鑰分發系統、方法及設備」相關專利。據專利摘要,該系統有助於降低量子密鑰分發的複雜性和降低成本。作為一個新興領域,量子通信解決的首要問題不是信息傳輸,而是通話安全問題。隨著相關研究不斷推進和成果加速應用,量子通信離普通人已越來越近。
  • 神奇的量子「分身術」
    微觀量子世界的亞原子粒子,也有這個本事。例如,一個電子,可以同時出現在兩個不同的地方。     在單光子雙縫幹涉實驗中,量子就將「分身術」展現得淋漓盡致。引用視頻,非本文作者原創     科學家令單光子一個一個通過雙縫,在較長時間後,仍然可以形成幹涉條紋。