量子保密通信真的存在“破绽”吗?量子保密通信的安全性已成国际共识

2019-03-16 11:41:26来源:科技日报  

近两天,一篇题为《量子加密惊现破绽:上海交大团队击穿“最强加密之盾”,实验成功率竟高达60%》的文章在互联网上流传开来,引起公众的关注。文中“惊现”“重大的缺陷”等词吸引眼球,称“现有量子加密技术可能隐藏着极为重大的缺陷”。

这个问题有点严重了。如果量子加密真有漏洞,那之前主打“绝对安全”的量子通信要被颠覆了吗?

事情的原委究竟如何?量子保密通信真的存在“破绽”吗?科技日报记者就此采访了量子通信业界的专家。

文章最初来源于美国《麻省理工科技评论》的一篇题为“有一种打破量子加密的新方法”的报道,报道所援引的是上海交通大学金贤敏研究组的一篇尚未正式发表的文章。

“读完那篇流传甚广的自媒体报道,整体判断,就是为了吸引读者眼球”。中科院量子信息重点实验室韩正甫教授告诉科技日报记者,起初,这篇研究文章是贴在arXiv上的一个帖子。

arXiv是啥?它是美国洛斯阿拉莫斯国家实验室设立的一个科技公共黑板,这里的文章都是作者自己贴上去的,并没有经过同行审核。

“报道以这个为依据显然是不科学的,也是一种不负责任的做法,科技成果报道应该以经过同行严格评审、且正式发表的论文为依据。”韩正甫向记者表示,自媒体报道也一定要客观,真实。“不论出于什么目的,我们要坚决反对标题与内容严重不符的‘标题党’。夸大其词只会严重误导广大群众的视听,损害学科技术的公信力,有百害而无一利。”

该文在网上开始流传的第二天,上海交通大学金贤敏教授团队就在中国科大上海研究院的微信公号“墨子沙龙”上发布声明,专门撰文予以澄清。金贤敏表示,其本人从事的量子密码攻防研究并非否定量子密钥分发的安全性,恰恰相反,只要在源端增加更高对比度光隔离器即可解决此漏洞,从而保证量子密钥分发的安全性。

截图自公众号“墨子沙龙”

金贤敏团队指出:“我们的工作并不否认量子密钥分发理论上的绝对安全性,相反正因为量子加密提供了理论上的绝对安全,使得人类追寻了几千年的绝对安全通信几近最终实现。而我们不断的针对实际系统的物理安全漏洞问题的研究,正是为了这个绝对安全性变得更加可靠。”

量子保密通信的安全性

已成国际共识

科技日报记者了解到现有实际量子密码(量子密钥分发)系统主要采用BB84协议,由Bennett和Brassard于1984年提出。与经典密码体制不同,量子密钥分发的安全性基于量子力学的基本原理。根据量子密钥分发的安全性基础,通信双方可以发现窃听者的存在。学界将这种安全性称之为“无条件安全”,它指的是有严格数学证明的安全性。

量子保密通信真的存在“破绽”吗?潘建伟教授团队随即也在“墨子沙龙”上做出正面回应:量子密钥分发逐步走向实用化研究,出现了一些威胁安全的攻击,这并不表示安全性证明有问题,而是因为实际量子密钥分发系统中的器件并不完全符合理想的BB84协议的数学模型。

截图自公众号“墨子沙龙”

归纳起来,针对器件不完美的攻击一共有两大类,即针对发射端——光源的攻击和针对接收端--探测器的攻击。

“网络文中援引的就属于对光源的木马攻击。”韩正甫介绍,这类攻击早在二十年前就已经被提出,而且其解决方案正如文章作者宣称的一样,加入光隔离器这一标准的光通信器件就可以了。

“文章报道只对偏振编码相关等少数系统的攻击有些效果,对其他类型的例如相位编码并没有任何效果,并非一个普适性的攻击。”韩正甫说,量子密钥木马光子攻击是一种传统的攻击方式,其所领导的安徽问天量子团队早在15年前的系统设计中,就已经考虑到这类攻击,这种攻击没有任何影响。自2000年初开始,科研类和商用类量子加密系统都会引入光隔离器这一标准器件。

“虽然现实中量子通信器件并不严格满足理想条件的要求,但是在理论和实验科学家的共同努力之下,量子保密通信的现实安全性正在逼近理想系统。”韩正甫说,正如潘建伟团队撰文指出的那样,过去二十年间,国际学术界在现实条件下量子保密通信的安全性上做了大量的研究工作,信息论可证的安全性已经建立起来。中国科学家在这一领域取得了巨大成就,在实用化量子保密通信的研究和应用上创造了多个世界记录,无可争议地处于国际领先地位。

潘建伟团队也明确表示:“量子保密通信信息论可证的安全性已经成为国际量子信息领域的学界共识,除非出现颠覆性的科学理论。”

攻击,是为了让量子密码

更无懈可击

科技日报记者在中国科大采访时,巧遇世界著名“量子黑客”——来自俄罗斯量子中心的瓦蒂姆·马卡洛夫先生。2008年,他的团队曾提出并演示了以能够窃听获得100%密钥而著称的“致盲攻击方法”。

图为科技日报记者吴长锋与瓦蒂姆·马卡洛夫(右一)合影

针对“量子密码惊现破绽”一文,马卡洛夫向科技日报记者坦陈了他的观点:量子密钥分发的安全性基于量子力学的基本原理,它有着严格数学证明的安全性。“攻破量子密码唯一的方法,就是设法找到现实系统中的安全漏洞。”马卡洛夫说。

“攻破量子密钥的安全性,只有从两个方面入手:一是从协议的安全性入手——而这是不可能的。二是只能是从系统现实的安全性入手。”马卡洛夫说,这通常需要两个步骤。

第一步,寻找新的、在系统现实时相对于协议设计的不完备性漏洞——上海交大的金教授的研究文章等于完成了第一步。

第二步,利用这种不完备性构建一种可能的攻击方式,金教授还没有完成第二步。

“对于上述的第二步而言,只有50%有可能构建起攻击方式,另外50%则无从构建。而设计应对此类攻击方式的措施,正是产业界和学术界在做的事情。”马卡洛夫说。

图为瓦蒂姆·马卡洛夫

马卡洛夫表示,量子黑客们将所有发现的安全漏洞全部以科学论文的形式公开,与量子密钥(QKD)系统构建者紧密合作,共同推动了实际系统的安全性。“从这种意义上来说,量子黑客肩负着特殊使命,已经成为独立于QKD生产商和用户的‘第三方评估者’,并在QKD反复系统标准化的工作中发挥重要作用。”

“量子密钥技术的发展,量子黑客攻击也在不断发展,越来越多的实际安全漏洞被发现。”韩正甫告诉记者,十多年前发表的关于安全漏洞的论文每年多达十几篇,现在每年只有两三篇,现实系统的漏洞将越来越少。

“这些进展离不开量子黑客和量子系统构建者的共同努力。” 韩正甫说,这次事件也提醒公众,不能说到量子就认为高深、绝对安全,一听说有漏洞,又觉得什么都不行了,说量子是骗局、垃圾。“要客观看待新的技术,专业的事情应该由专家来讨论,不能人云亦云。”

来源:科技日报

标签: 量子 保密 通信 安全

相关阅读

相关词

推荐阅读