量子加密技术存在缺陷,被破解?
攻击,是为了让量子通信更加无懈可击
本报记者 吴长锋
近日,一篇题为“量子加密惊现破绽:上海交大团队击穿‘最强加密之盾’”的文章在网上流传开来。文中宣称“现有量子加密技术可能隐藏着极为重大的缺陷”。事情原委究竟如何?量子保密通信真的存在“破绽”吗?
这样的报道是不负责任的
文章来源于美国《麻省理工科技评论》的一篇题为“有一种打破量子加密的新方法”的报道,报道援引了上海交通大学金贤敏研究组一项尚未正式发表的工作。
“读完这篇自媒体报道,感觉就是为吸引读者眼球的”。中科院量子信息重点实验室韩正甫教授告诉科技日报记者,这篇研究文章是ARXIV上的一个帖子。 ARXIV是洛斯阿拉莫斯实验室设立的一个预印本平台,这里的文章都是作者自己贴上去的,并没有经过同行审核。
“报道以此为依据显然是不科学的,也是不负责任的做法。” 韩正甫表示,“夸大其词只会严重误导广大群众的视听,损害学科技术的公信力,百害而无一利。”
文章在网上流传的第二天,上海交通大学金贤敏教授团队便在中国科大上海研究院的微信公众号“墨子沙龙”上发布声明,予以澄清。
金贤敏教授团队表示:“我们的工作并不否认量子密钥分发理论上的绝对安全性,相反,正因为量子加密提供了理论上的绝对安全,使得人类追寻了几千年的绝对安全通信几近最终实现。而我们不断的针对实际系统的物理安全漏洞问题的研究,正是为了这个绝对安全性变得更加可靠。”
可证的安全性已建立起来
韩正甫告诉记者,现有实际量子密钥分发系统主要采用BB84协议,由Bennett和Brassard于1984年提出。与经典密码体制不同,量子密钥分发的安全性基于量子力学的基本原理,它指的是有严格数学证明的安全性。
针对人们的关心和困惑,中国科学技术大学潘建伟团队作出了正面回应:量子密钥分发逐步走向实用化研究,出现了一些威胁安全的攻击,这并不表示安全性证明有问题,而是因为实际量子密钥分发系统中的器件并不完全符合理想的BB84协议的数学模型。
归纳起来,针对器件不完美的攻击一共有两大类,即针对发射端——光源的攻击,和针对接收端——探测器的攻击。
“文中所说的就属于对光源的木马攻击,它只对偏振编码相关等少数系统的攻击有些效果,并非一个普适性的攻击。”韩正甫告诉记者,这类攻击早在二十年前就已经被提出,而且其解决方案正如文章作者宣称的那样,加入光隔离器这一标准的光通信器件就可以了。
韩正甫告诉记者,他所领导的问天量子团队早在15年前的系统设计中,就已经考虑到这类攻击。自2000年初开始,科研类和商用类量子加密系统都会引入光隔离器这一标准器件。
“虽然现实中量子通信器件并不严格满足理想条件的要求,但是在理论和实验科学家的共同努力之下,量子保密通信的现实安全性正在逼近理想系统。” 韩正甫说。
正如潘建伟团队所指出的那样,过去二十年间,国际学术界在现实条件下量子保密通信的安全性上做了大量的研究工作,信息论可证的安全性已经建立起来。中国科学家在这一领域取得了巨大成就,在实用化量子保密通信的研究和应用上创造了多个世界纪录,无可争议地处于国际领先地位。
攻击,是为了让量子密码更加无懈可击
记者在中国科大采访时,巧遇了世界著名“量子黑客”——俄罗斯量子中心的瓦蒂姆·马卡洛夫先生。他的团队曾提出并演示了著名的“致盲攻击方法”。
针对“量子破绽”一文,马卡洛夫向记者坦陈了他的观点:量子密钥分发的安全性基于量子力学的基本原理,它有着有严格数学证明的安全性。“攻破量子密码唯一的方法,就是设法找到现实系统中的安全漏洞”,马卡洛夫说。
“攻破量子密钥的安全性,只有从两个方面入手:一是从协议的安全性入手——但这是不可能的。二是只能是从系统现实的安全性入手。”马卡洛夫说,这通常需要两个步骤。第一步,寻找以新的,在系统现实时相对于协议设计的不完备性漏洞——上海交大的金教授的研究文章等于完成了第一步。第二步,利用这种不完备性构建一种可能的攻击方式,金贤敏教授还没有完成第二步。