关注风云之声
提升思维层次
导读
最近有人来问我,听说通过激光注入的方法可以破解量子保密通信?例如徐令予就有一篇文章,认为量子通信被破解了。实际上,这跟2019年的媒体报道金贤敏研究组破解量子通信一样,都是误解。当时金贤敏发了个声明,指出媒体是误读,这类研究是为了加强量子通信的安全性。这次又发生了同样的事,激光注入文章的第一作者孙仕海写了两篇文章,指出了媒体的误解。这是第一篇。
针对QKD(Quantum Key Distribution,量子密钥分发)系统的黑客研究由来已久,一直伴随着QKD的发展历程,最早可追溯到1989年的第一次QKD实验。当量子密码的两位创始人Gilles Brassard和Charles Bennett带领团队完成第一个QKD实验,展示了QKD的可行性时,研究者就注意到,由于技术条件的限制,实验中调制量子态时电源会产生不同的噪音。因此,Gilles Brassard自己也戏称:“我们的系统是无条件安全的,除非攻击者是个聋子!”[1]
伴随着QKD技术的发展,量子黑客攻击也在不断地发展,越来越多的实际安全漏洞被发现。在2000年前后,多个研究组发现QKD系统中使用的弱相干光源脉冲中可能存在多个光子,此时攻击者就可以截取其中的一个光子并保留下来,而让其它光子通过量子信道传输给接收方。待通信双方公布测量基后,攻击者再对他的光子进行测量,此时攻击者保留的光子就透露了密钥信息[2]。这一安全漏洞引起了研究者们的注意,为了消除这一安全漏洞的影响,在2005年,清华大学王向斌和加拿大多伦多大学Hoi-Kwong Lo组独立提出并发展了诱骗态协议,有效解决了多光子带来的安全问题[3, 4]。
另一实际量子黑客攻击的例子是2008年著名的量子黑客专家Vadim Makarov及合作者提出并演示的致盲攻击方法[5]。该方法中,量子黑客通过向QKD系统的单光子探测器注入连续性的强光,使探测器失去对单光子的敏感度,并且进一步控制探测器响应输出。利用致盲攻击的方法,攻击者可以获取100%的密钥信息,但不被Alice和Bob发现。
以致盲攻击为代表,量子黑客们在2008-2011年间发现了多种针对单光子探测器的实际安全漏洞,使得单光子探测器成为QKD系统中最脆弱的部分。在这些工作的推动下,QKD的研究者不断地提出各种方法来消除这些漏洞对系统安全性的影响。其中最成功的解决方案是2012年由Hoi-Kwong Lo等提出的测量设备无关量子密钥分发(MDI QKD)方案,该方案可以一揽子解决任何探测器漏洞[6]。
解决探测器的安全问题后,近年来,量子黑客和QKD构建者越来越关注QKD系统的源端安全性,并试图找到更多源端的安全漏洞。比如,研究者除了研究外部激光注入对源端激光器的影响外,还研究了外部强激光对衰减器、光强监控器等器件的影响。同时,QKD系统构建者们也在想办法提升光源的安全性能。例如,提出了抵御特洛伊木马攻击的防御方案,提出了可包含多种源缺陷的安全模型,并且深入研究源无关量子密钥分发(SI QKD)和设备无关量子密钥分发(DI QKD)。
上述这些进展离不开量子黑客和QKD系统构建者的共同努力。时至今日,双方也依然在合作致力于进一步提升QKD系统的安全性。量子黑客攻击的研究仍在继续,量子黑客们一方面在发掘更多的安全漏洞,另一方面也积极参与到QKD系统的安全防御和测试评估中。在安全防御和测试评估中,量子黑客与QKD系统的构建者独立开来,客观地评测QKD系统的实际安全性能。从这种意义上来说,量子黑客已经成为独立于QKD生产商和用户的“第三方评估者”。并且,量子黑客的研究成果也在QKD系统标准化的工作中发挥重要作用。目前国际标准组织(ISO)、国际电联(ITU)、欧洲电信标准协会(ETSI)以及国内通信标准协会、密标委等都正在制定QKD安全相关的生产和测评标准,量子黑客攻击研究的成果也将转化为安全测评标准中的测试项,来评估QKD实际系统的安全性能。
向上滑动阅览
[1]  G. Brassard. “Brief history of quantum cryptography: A personal perspective.” IEEE Information Theory Workshop on Theory and Practice in Information-Theoretic Security, 2005.
[2] N. Lütkenhaus, and J. Mika. “Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack.” New J. Phys , 4 (1), 44 (2002)
[3] H.K. Lo, X. Ma and K. Chen. "Decoy state quantum key distribution." Phys. Rev. Lett. 94 (23) 230504, 2005
[4] X.B. Wang. "Beating the photon-number-splitting attack in practical quantum cryptography." Phys. Rev. Lett. 94 (23), 230503,  2005
[5] L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar, and V. Makarov. “Hacking commercial quantum cryptography systems by tailored bright illumination.” Nat. Photonics 4, 686 (2010)
[6] H.K Lo, M. Curty, and B. Qi. "Measurement-device-independent quantum key distribution." Phys. Rev. Lett. 108 (13), 130503, 2012.
扩展阅读:
背景简介本文作者孙仕海,中山大学副教授,长期从事量子通信实际安全性和物理实现方面的研究,在PRL、Optica等国内外著名期刊发表SCI论文40余篇。入选国防科技大学青年拔尖人才,中山大学百人计划等,荣立个人三等功一次。本文于2020年10月19日发表于微信公众号 墨子沙龙量子黑客攻击的前世今生),风云之声获授权转载。
责任编辑陈昕悦
继续阅读
阅读原文