量子加密也可能被破解?
瑞典林雪坪大學(xué)(Linkoping University)和斯德哥爾摩大學(xué)(Stockholm University)的研究人員發(fā)現(xiàn),目前已經(jīng)成為許多量子加密系統(tǒng)基礎(chǔ)的“能量-時間纏結(jié)”方法并非牢不可破,這種方法本身存在著易于攻擊的“漏 洞”,而使量子加密技術(shù)也可能被破解。
本文引用地址:http://cafeforensic.com/article/284933.htm“由于存在這個安全漏洞,造成量子加密的傳輸過程也可能被竊聽而不被發(fā)現(xiàn)。我們在理論計算時發(fā)現(xiàn)了這一點,隨后也經(jīng)由我們在斯德哥爾摩的同事進(jìn)行實驗證實了這一點,”林雪坪大學(xué)資訊編碼學(xué)系教授Jan-Ake Larsson表示。
全球各地的許多研究小組正致力于讓量子加密技術(shù)能夠經(jīng)得起各種 不同的干擾,至今都能妥善解決它所偵測到的干擾或攻擊。量子加密技術(shù)目前已可商用化了,但是否能實際使用仍存在諸多疑點。
“大部份都還只是傳聞,我還沒有看到任何系統(tǒng)使用這項技術(shù)。但我知道有些大學(xué)一直在測試網(wǎng)路,以實現(xiàn)安全可靠的資料傳輸,”Larsson表示。
研 究人員針對量子加密所使用的能量時間纏結(jié)技術(shù)進(jìn)行研究,主要是在密鑰產(chǎn)生的同時進(jìn)行連線測試。該技術(shù)在完全相同的時間分別以不同的方向送出光子。連線的兩 端是干涉儀,在此加入較小相移(phase shift)后,就會在原本用于比較兩端資料類似程度之處造成干擾。如果光子流被監(jiān)聽了,就會產(chǎn)生雜訊,利用量子技術(shù)的定理(貝爾不等式)即可揭示這一 點。
另一方面,如果連線安全無虞,而且不存在任何雜訊,則可使用剩余的資料或光子作為密鑰來保護(hù)資訊。
Franson干涉儀的實驗設(shè)置——包括一個光源、2×2耦合器(C)、延遲回路(ΔT)、相位調(diào)變器ΦA(chǔ)與Φ,以及檢測器(D)
林 雪坪大學(xué)教授Jan-Ake Larsson與博士生Jonathan Jogenfors在研究能量時間纏結(jié)技術(shù)時發(fā)現(xiàn),如果使用傳統(tǒng)光源取代光子,那么竊聽者就能找到密鑰——編碼字串。因此,竊聽者也能順利讀取資料,而不 會被偵測到。即使攻擊行動正在進(jìn)行中,這項基于貝爾不等式(Bell's inequality)的安全測試也完全沒有反應(yīng)。
斯德哥爾摩大學(xué)的物理學(xué)家隨后也實際進(jìn)行實驗,并證實了光源完全可能被更換掉,因而造成資訊被竊聽的可能性。不過,這個問題也可以加以解決。
Jonathan Jogenfors說:“在研究報告中,我們提出了一些因應(yīng)措施,包括從簡單的技術(shù)解決方案到重建整個機(jī)器?!蹦壳?,這份研究報告文章已經(jīng)發(fā)表在《科學(xué)進(jìn)展》(Science Advances)期刊中。
評論