量子加密驚現(xiàn)破綻:上海交大團隊擊穿“最強加密之盾”!
從 20 世紀末期之后,量子加密技術來到世人面前,而世人也相信,量子加密代表的將是絕對安全的信息傳輸,未來從國家到個人的信息傳遞也將能得到更好的保護。
本文引用地址:http://butianyuan.cn/article/201903/398440.htm然而事實上可能并不會這么順利。
今日,一篇在預印本 arXiv 上發(fā)表的文章顯示,上海交通大學研究團隊近來在經(jīng)過不斷的實驗與嘗試之后,發(fā)現(xiàn)了現(xiàn)有量子加密技術可能隱藏著極為重大的缺陷,攻破這個最強的加密之盾卻不需要什么神兵利器,而是利用“盾”本身就存在的物理缺陷。這個研究這將可能導致量子加密從原本印象中的堅不可破,轉(zhuǎn)而變成脆弱不堪。
因為,以上海交通大學團隊所發(fā)表的研究來看,上海交通大學的研究人員們成功發(fā)現(xiàn)目前被廣泛應用在量子通信中的 QKD(Quantum Key Distribution,量子密鑰分發(fā))方法并不完美,研究團隊通過將具有不同種子頻率的光子注入激光腔 ( lasing cavity) 來改變激光頻率的方法,進而觀察注入光子的半導體激光器的動態(tài),最終居然獲得高達 60%的信息盜取成功率。
圖丨此次論文(來源:arXiv)
根據(jù)《麻省理工科技評論》的報道,研究團隊之所以會進行攻破量子通信加密技術的研究,正是因為希望提醒在量子通信持續(xù)快速發(fā)展的現(xiàn)在,許多公司甚至已經(jīng)開始嘗試提供商業(yè)化服務,但必須注意的是,這其中仍存有許多的物理漏洞缺陷,進而成為黑客攻擊的可趁之機,畢竟,在網(wǎng)路安全重要性已然從個人隱私、企業(yè)機密、上升到國家安全之際,量子加密技術曾經(jīng)被高度期望能夠解決一些問題,但在此一新興前沿技術真正開始為世界解決安全問題之前,勢必要經(jīng)歷過最嚴苛最激烈的攻擊,這不只是安全性的驗證測試,在過程中,科學研究的創(chuàng)新也在一步步的推進,貓捉老鼠游戲的持續(xù)升級破關,在某一程度上,正是這個研究迷人之處。
(來源:GOOGLE)
從傳統(tǒng)加密到量子加密
加密技術最早被應用在軍事上,兩軍交戰(zhàn)時,情報的傳遞就必須經(jīng)過加密,用特定的規(guī)則來打亂文字的排序,敵軍截取了信息之后,除非掌握鑰匙,也就是解密的規(guī)則,否則只能看到雜亂無序,或毫無意義的文字。
二戰(zhàn)期間,德國采用 Enigma 加密機來加密與解密文件,這是最早的自動化加解密流程,而現(xiàn)代電腦之父圖靈,在成功攻破了 Enigma 加密機后,不只成功破解了德軍的機密軍情,更成為提早結(jié)束整個二戰(zhàn)的最大功臣。
除了戰(zhàn)爭以外,對現(xiàn)代通信技術領域而言,保護與破解一直以來都是盾和矛之間的戰(zhàn)爭,一方面,信息保護者通過對各種加密技術的發(fā)展,以及相關計算硬件的改進,來達到更安全有效的加密機制,防止信息在傳輸過程中被截取,另一方面,信息盜取者也努力找尋各種加密技術的漏洞,意圖在固若金湯的防護之下找出嗅探信息海洋的最佳方式,并從中獲得利益。
不過加密與破解并不存在絕對的正邪關系,加密也可能用來保護,并傳遞對社會進行破壞的關鍵信息,破解加密也有可能是用來保護可能被相關惡意信息危害的人們。
當然,密碼學的發(fā)展也隨著這樣的攻防而越來越精進,從早期在書信中使用特定文字排序方式的加密,到后期使用電腦進行復雜編碼的過程,可以說,從有了文字,信息加密就一直與人類歷史共同發(fā)展至今。而攻破這個加密的過程,也同樣成為人類發(fā)展史上的永恒挑戰(zhàn)之一。
到了現(xiàn)代,在網(wǎng)絡上傳播的信息中包含了龐大的個人隱私、財產(chǎn),甚至國家安全的機密內(nèi)容,因此我們需要更強大的加密技術來實現(xiàn)傳輸過程的信息保全工作。而量子通信技術的誕生,也讓業(yè)界對所謂完美加密技術憧憬的實現(xiàn)更接近了一步。
(來源:麻省理工科技評論)
量子加密通信技術商用火熱,全球競相投入背后存隱憂?
2018 年 11 月美國公司 Quantum Xchange 宣布建設全美第一個量子互聯(lián)網(wǎng),從華盛頓到波士頓沿美國東海岸總長 805 公里,成為美國首個橫跨串接州際的商用量子密鑰分發(fā)(QKD)網(wǎng)絡。
圖丨 Quantum Xchange 宣布建設全美首個量子互聯(lián)網(wǎng)(來源:Quantum Xchange)
根據(jù) Quantum Xchange 的資料顯示,該網(wǎng)絡采用的 Quantum Xchange 自行開發(fā) QKD 系統(tǒng) Phio,而 Quantum Xchange 也在公司官網(wǎng)上表示,Phio 是美國第一個也是唯一一個量子安全網(wǎng)絡,將保證商業(yè)企業(yè)和政府機構能夠無視距離并且絕對安全地傳輸數(shù)據(jù),提供重要數(shù)字資產(chǎn)的安全防御措施。
事實上,就在美國在 2018 年底開始有公司推出量子加密通信商用服務之際,全世界的量子加密通信網(wǎng)絡也正在如火如荼的發(fā)展建置中,從美國、歐洲、亞洲都有多國正在布建自有的量子加密通信網(wǎng)絡,其中有多項網(wǎng)絡已經(jīng)進入可以準商用的階段,希望以此作為未來強化整體安全保護的重要基礎。
(來源:阿里巴巴量子實驗室)
到目前為止,量子加密通信技術的進展確實是讓人興奮的,這一點從許多公司針對投入商用服務躍躍欲試就可以看得出來,這背后隱含的是龐大且明確的安全通信需求。
但值得注意的是,盡管量子加密通信技術成果發(fā)展受到全球矚目,但不少安全專家仍質(zhì)疑量子加密的有效性。由于量子加密技術太過前沿,還沒有經(jīng)過充份的嚴格測試與實地驗證。而只有經(jīng)過這些測試,才能使它得到持懷疑態(tài)度的密碼學家的認可。
而此次上海交通大學研究團隊的發(fā)現(xiàn),就是一次測試,讓我們重新思考過去一段時間被高度期望的量子加密技術,或許還未到成熟的階段。
量子通信的罩門?一場貓抓老鼠的游戲?
量子通信通常在加密過程中使用了光子編碼信息,由一方將光子發(fā)送給另一方,再由接收方來進行量測,并顯示信息。然而這個過程中存在可能被突破的通道。
舉例來說,由于測量光子的量子特性,使得其攜帶的信息隨時都在改變,理論上,如果竊聽者想要截取信息,就必須不斷調(diào)整并監(jiān)聽通過光子傳輸?shù)乃凶兓?,A 方和 B 方可能在傳輸過程中不斷的重復發(fā)送的過程,直到雙方確定中間沒有人可以監(jiān)聽到。
但 A 方傳送給 B 的信息在此時只是一堆雜湊的量子狀態(tài),而不是真正有意義的信息,為了讓 B 可以取得有意義的信息,發(fā)送方 A 就必須通過傳統(tǒng)的信號通道發(fā)送一次性密鑰 (one-time pad) 給作為信息接收方的 B,而這個過程就產(chǎn)生了量子通信的漏洞。
網(wǎng)絡安全研究人員已經(jīng)指出,發(fā)送密鑰的過程是可被破解的,由于這種信號的傳輸,通常是將數(shù)據(jù)以光子的偏振方式進行編碼:舉例來說,垂直偏振光子代表 1,而水平偏振光子則代表 0。
(來源:此論文)
黑客可以利用高功率激光照射到設備中,使其從內(nèi)部的偏振器反射出來。反射的結(jié)果就表示了用于偏振與編碼射出光子的方向,并從而得知其一次性密鑰的內(nèi)容。不過這只老鼠很快就被抓了出來。
這時就得提到 QKD,這個量子密碼學中最著名的應用,此技術能夠在竊聽者 (Eve) 的存在的假設前提下,讓兩個通信方之間分配安全密鑰 (實驗論文中將雙方命名為 Alice 和 Bob)。在過去的幾十年中,此技術已經(jīng)取得了理論和實驗成果,并為市場上現(xiàn)有的商用 QKD 系統(tǒng)提供了大幅增強的通信安全性。
借由量子鍵分布 (QKD) 利用疊加和非克隆的量子機械性質(zhì),可以通過合并基于密碼學專家 Claude Shannon 嚴格證明過的一次性填充算法,來保證最高的安全性。同時研究人員也在構建實用和商用 QKD 系統(tǒng)方面做了大量工作,特別是設計了用于檢測光子數(shù)量分裂攻擊單光子源漏洞的光子誘餌狀態(tài),并且測量設備無關量子密鑰分發(fā)協(xié)議 (MDI-QKD) 進一步關閉了檢測端的所有漏洞,從而形成了一個看似完全可靠沒有瑕疵的量子加密傳輸過程。
(來源:USTC)
然而,現(xiàn)實還是相對骨感的,實際生活中的設備很難符合理論安全性證明的假設,這導致針對以 QKD 技術實作的某些設備的不完善性,仍可能持續(xù)遭受黑客的策略性攻擊。
上海交通大學的研究人員們就成功發(fā)現(xiàn),QKD 這個方法并不完美,他們成功借由一種稱為注入鎖定 (injection locking) 的方式。通過將具有不同種子頻率的光子注入激光腔 ( lasing cavity) 來改變激光頻率的方法。如果頻率差異很小,激光最終會與種子頻率 (seed frequency) 共振。通過這些實驗,在可信源假設上提出并證明了基于 MDI-QKD 的黑客攻擊策略仍然有效,并成功取得量子加密信息。
通過在竊聽者 (Eve) 端使用隨機選擇的極化瞄準器激光器中注入非共振光子,其中只有當 Eve 的選擇與發(fā)送者的狀態(tài)匹配時,才會發(fā)生移位頻率的注入鎖定。為確保發(fā)生這種情況,研究人員注入 4 個光子,每個光子具有不同的方向:水平,垂直和正負 45 度。然后他們等著看這是否會改變愛麗絲外出光子的頻率。如果頻率被改變,那么入射光子的極化就必須與輸出光子的極化相匹配。
借由設置一個移位窗口并在之后切換光子回射的頻率,Eve 原則上可以獲得所有鍵而不需要終止實時 QKD。上海交通大學研究者通過觀察注入光子的半導體激光器的動態(tài),最終獲得達到 60%的信息盜取成功率。
“老鼠”勝了這一局,下一步,研究人員易地而處,轉(zhuǎn)而從防止被鎖定著手,尋求補上量子加密破綻的方法。
上海交通大學研究團隊提出了一套方法,他們使用了一種被稱為隔離器的設備,只允許單一光子在一個方向上行進,不過這個方法也不完美,由于該技術并不能完全阻絕非理想狀態(tài)的光子行進方向,因此只能將入侵成功率從原本的 60% 降到 36%,而不能完全根絕。
但研究人員強調(diào),要設想出不同的防制方式并不難,然而與這個入侵手法被發(fā)現(xiàn)并被驗證的同時,他們也同時揭露了,與設備無關的量子密碼學的其他物理缺陷是確實存在著的。
研究人員也指出,他們想為業(yè)界帶來一個重要的信息,那就是量子加密還不如理想中的可靠,它是有缺陷、能被攻破的技術,而攻破這個最強的加密之盾的工具,卻不是什么神兵利器,而是盾本身就存在物理缺陷。當然,這個問題的發(fā)現(xiàn),對于那些已經(jīng)開始提供量子加密服務的公司,以及他們的客戶而言,都不會是太好的消息。
評論