<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 智能計算 > 業(yè)界動(dòng)態(tài) > 量子加密驚現破綻:上海交大團隊擊穿“最強加密之盾”!

量子加密驚現破綻:上海交大團隊擊穿“最強加密之盾”!

作者: 時(shí)間:2019-03-13 來(lái)源:深科技 收藏
編者按:一篇在預印本 arXiv 上發(fā)表的文章顯示,上海交通大學(xué)研究團隊近來(lái)在經(jīng)過(guò)不斷的實(shí)驗與嘗試之后,發(fā)現了現有量子加密技術(shù)可能隱藏著(zhù)極為重大的缺陷,攻破這個(gè)最強的加密之盾卻不需要什么神兵利器,而是利用“盾”本身就存在的物理缺陷。這個(gè)研究這將可能導致量子加密從原本印象中的堅不可破,轉而變成脆弱不堪。

  從 20 世紀末期之后,技術(shù)來(lái)到世人面前,而世人也相信,代表的將是絕對安全的信息傳輸,未來(lái)從國家到個(gè)人的信息傳遞也將能得到更好的保護。

本文引用地址:http://dyxdggzs.com/article/201903/398440.htm

  然而事實(shí)上可能并不會(huì )這么順利。

  今日,一篇在預印本 arXiv 上發(fā)表的文章顯示,上海交通大學(xué)研究團隊近來(lái)在經(jīng)過(guò)不斷的實(shí)驗與嘗試之后,發(fā)現了現有技術(shù)可能隱藏著(zhù)極為重大的缺陷,攻破這個(gè)最強的加密之盾卻不需要什么神兵利器,而是利用“盾”本身就存在的物理缺陷。這個(gè)研究這將可能導致量子加密從原本印象中的堅不可破,轉而變成脆弱不堪。

  因為,以上海交通大學(xué)團隊所發(fā)表的研究來(lái)看,上海交通大學(xué)的研究人員們成功發(fā)現目前被廣泛應用在量子通信中的 QKD(Quantum Key Distribution,量子密鑰分發(fā))方法并不完美,研究團隊通過(guò)將具有不同種子頻率的光子注入激光腔 ( lasing cavity) 來(lái)改變激光頻率的方法,進(jìn)而觀(guān)察注入光子的半導體激光器的動(dòng)態(tài),最終居然獲得高達 60%的信息盜取成功率。

  圖丨此次論文(來(lái)源:arXiv)

  根據《麻省理工科技評論》的報道,研究團隊之所以會(huì )進(jìn)行攻破量子通信加密技術(shù)的研究,正是因為希望提醒在量子通信持續快速發(fā)展的現在,許多公司甚至已經(jīng)開(kāi)始嘗試提供商業(yè)化服務(wù),但必須注意的是,這其中仍存有許多的物理漏洞缺陷,進(jìn)而成為黑客攻擊的可趁之機,畢竟,在網(wǎng)路安全重要性已然從個(gè)人隱私、企業(yè)機密、上升到國家安全之際,量子加密技術(shù)曾經(jīng)被高度期望能夠解決一些問(wèn)題,但在此一新興前沿技術(shù)真正開(kāi)始為世界解決安全問(wèn)題之前,勢必要經(jīng)歷過(guò)最嚴苛最激烈的攻擊,這不只是安全性的驗證測試,在過(guò)程中,科學(xué)研究的創(chuàng )新也在一步步的推進(jìn),貓捉老鼠游戲的持續升級破關(guān),在某一程度上,正是這個(gè)研究迷人之處。

  

  (來(lái)源:GOOGLE)

  從傳統加密到量子加密

  加密技術(shù)最早被應用在軍事上,兩軍交戰時(shí),情報的傳遞就必須經(jīng)過(guò)加密,用特定的規則來(lái)打亂文字的排序,敵軍截取了信息之后,除非掌握鑰匙,也就是解密的規則,否則只能看到雜亂無(wú)序,或毫無(wú)意義的文字。

  二戰期間,德國采用 Enigma 加密機來(lái)加密與解密文件,這是最早的自動(dòng)化加解密流程,而現代電腦之父圖靈,在成功攻破了 Enigma 加密機后,不只成功破解了德軍的機密軍情,更成為提早結束整個(gè)二戰的最大功臣。

  除了戰爭以外,對現代通信技術(shù)領(lǐng)域而言,保護與破解一直以來(lái)都是盾和矛之間的戰爭,一方面,信息保護者通過(guò)對各種加密技術(shù)的發(fā)展,以及相關(guān)計算硬件的改進(jìn),來(lái)達到更安全有效的加密機制,防止信息在傳輸過(guò)程中被截取,另一方面,信息盜取者也努力找尋各種加密技術(shù)的漏洞,意圖在固若金湯的防護之下找出嗅探信息海洋的最佳方式,并從中獲得利益。

  不過(guò)加密與破解并不存在絕對的正邪關(guān)系,加密也可能用來(lái)保護,并傳遞對社會(huì )進(jìn)行破壞的關(guān)鍵信息,破解加密也有可能是用來(lái)保護可能被相關(guān)惡意信息危害的人們。

  當然,密碼學(xué)的發(fā)展也隨著(zhù)這樣的攻防而越來(lái)越精進(jìn),從早期在書(shū)信中使用特定文字排序方式的加密,到后期使用電腦進(jìn)行復雜編碼的過(guò)程,可以說(shuō),從有了文字,信息加密就一直與人類(lèi)歷史共同發(fā)展至今。而攻破這個(gè)加密的過(guò)程,也同樣成為人類(lèi)發(fā)展史上的永恒挑戰之一。

  到了現代,在網(wǎng)絡(luò )上傳播的信息中包含了龐大的個(gè)人隱私、財產(chǎn),甚至國家安全的機密內容,因此我們需要更強大的加密技術(shù)來(lái)實(shí)現傳輸過(guò)程的信息保全工作。而量子通信技術(shù)的誕生,也讓業(yè)界對所謂完美加密技術(shù)憧憬的實(shí)現更接近了一步。

  

  (來(lái)源:麻省理工科技評論)

  量子加密通信技術(shù)商用火熱,全球競相投入背后存隱憂(yōu)?

  2018 年 11 月美國公司 Quantum Xchange 宣布建設全美第一個(gè)量子互聯(lián)網(wǎng),從華盛頓到波士頓沿美國東海岸總長(cháng) 805 公里,成為美國首個(gè)橫跨串接州際的商用量子密鑰分發(fā)(QKD)網(wǎng)絡(luò )。

  

  圖丨 Quantum Xchange 宣布建設全美首個(gè)量子互聯(lián)網(wǎng)(來(lái)源:Quantum Xchange)

  根據 Quantum Xchange 的資料顯示,該網(wǎng)絡(luò )采用的 Quantum Xchange 自行開(kāi)發(fā) QKD 系統 Phio,而 Quantum Xchange 也在公司官網(wǎng)上表示,Phio 是美國第一個(gè)也是唯一一個(gè)量子安全網(wǎng)絡(luò ),將保證商業(yè)企業(yè)和政府機構能夠無(wú)視距離并且絕對安全地傳輸數據,提供重要數字資產(chǎn)的安全防御措施。

  事實(shí)上,就在美國在 2018 年底開(kāi)始有公司推出量子加密通信商用服務(wù)之際,全世界的量子加密通信網(wǎng)絡(luò )也正在如火如荼的發(fā)展建置中,從美國、歐洲、亞洲都有多國正在布建自有的量子加密通信網(wǎng)絡(luò ),其中有多項網(wǎng)絡(luò )已經(jīng)進(jìn)入可以準商用的階段,希望以此作為未來(lái)強化整體安全保護的重要基礎。

  

  (來(lái)源:阿里巴巴量子實(shí)驗室)

  到目前為止,量子加密通信技術(shù)的進(jìn)展確實(shí)是讓人興奮的,這一點(diǎn)從許多公司針對投入商用服務(wù)躍躍欲試就可以看得出來(lái),這背后隱含的是龐大且明確的安全通信需求。

  但值得注意的是,盡管量子加密通信技術(shù)成果發(fā)展受到全球矚目,但不少安全專(zhuān)家仍質(zhì)疑量子加密的有效性。由于量子加密技術(shù)太過(guò)前沿,還沒(méi)有經(jīng)過(guò)充份的嚴格測試與實(shí)地驗證。而只有經(jīng)過(guò)這些測試,才能使它得到持懷疑態(tài)度的密碼學(xué)家的認可。

  而此次上海交通大學(xué)研究團隊的發(fā)現,就是一次測試,讓我們重新思考過(guò)去一段時(shí)間被高度期望的量子加密技術(shù),或許還未到成熟的階段。

  量子通信的罩門(mén)?一場(chǎng)貓抓老鼠的游戲?

  量子通信通常在加密過(guò)程中使用了光子編碼信息,由一方將光子發(fā)送給另一方,再由接收方來(lái)進(jìn)行量測,并顯示信息。然而這個(gè)過(guò)程中存在可能被突破的通道。

  舉例來(lái)說(shuō),由于測量光子的量子特性,使得其攜帶的信息隨時(shí)都在改變,理論上,如果竊聽(tīng)者想要截取信息,就必須不斷調整并監聽(tīng)通過(guò)光子傳輸的所有變化,A 方和 B 方可能在傳輸過(guò)程中不斷的重復發(fā)送的過(guò)程,直到雙方確定中間沒(méi)有人可以監聽(tīng)到。

  但 A 方傳送給 B 的信息在此時(shí)只是一堆雜湊的量子狀態(tài),而不是真正有意義的信息,為了讓 B 可以取得有意義的信息,發(fā)送方 A 就必須通過(guò)傳統的信號通道發(fā)送一次性密鑰 (one-time pad) 給作為信息接收方的 B,而這個(gè)過(guò)程就產(chǎn)生了量子通信的漏洞。

  網(wǎng)絡(luò )安全研究人員已經(jīng)指出,發(fā)送密鑰的過(guò)程是可被破解的,由于這種信號的傳輸,通常是將數據以光子的偏振方式進(jìn)行編碼:舉例來(lái)說(shuō),垂直偏振光子代表 1,而水平偏振光子則代表 0。

  

  (來(lái)源:此論文)

  黑客可以利用高功率激光照射到設備中,使其從內部的偏振器反射出來(lái)。反射的結果就表示了用于偏振與編碼射出光子的方向,并從而得知其一次性密鑰的內容。不過(guò)這只老鼠很快就被抓了出來(lái)。

  這時(shí)就得提到 QKD,這個(gè)量子密碼學(xué)中最著(zhù)名的應用,此技術(shù)能夠在竊聽(tīng)者 (Eve) 的存在的假設前提下,讓兩個(gè)通信方之間分配安全密鑰 (實(shí)驗論文中將雙方命名為 Alice 和 Bob)。在過(guò)去的幾十年中,此技術(shù)已經(jīng)取得了理論和實(shí)驗成果,并為市場(chǎng)上現有的商用 QKD 系統提供了大幅增強的通信安全性。

  借由量子鍵分布 (QKD) 利用疊加和非克隆的量子機械性質(zhì),可以通過(guò)合并基于密碼學(xué)專(zhuān)家 Claude Shannon 嚴格證明過(guò)的一次性填充算法,來(lái)保證最高的安全性。同時(shí)研究人員也在構建實(shí)用和商用 QKD 系統方面做了大量工作,特別是設計了用于檢測光子數量分裂攻擊單光子源漏洞的光子誘餌狀態(tài),并且測量設備無(wú)關(guān)量子密鑰分發(fā)協(xié)議 (MDI-QKD) 進(jìn)一步關(guān)閉了檢測端的所有漏洞,從而形成了一個(gè)看似完全可靠沒(méi)有瑕疵的量子加密傳輸過(guò)程。

  

  (來(lái)源:USTC)

  然而,現實(shí)還是相對骨感的,實(shí)際生活中的設備很難符合理論安全性證明的假設,這導致針對以 QKD 技術(shù)實(shí)作的某些設備的不完善性,仍可能持續遭受黑客的策略性攻擊。

  上海交通大學(xué)的研究人員們就成功發(fā)現,QKD 這個(gè)方法并不完美,他們成功借由一種稱(chēng)為注入鎖定 (injection locking) 的方式。通過(guò)將具有不同種子頻率的光子注入激光腔 ( lasing cavity) 來(lái)改變激光頻率的方法。如果頻率差異很小,激光最終會(huì )與種子頻率 (seed frequency) 共振。通過(guò)這些實(shí)驗,在可信源假設上提出并證明了基于 MDI-QKD 的黑客攻擊策略仍然有效,并成功取得量子加密信息。

  通過(guò)在竊聽(tīng)者 (Eve) 端使用隨機選擇的極化瞄準器激光器中注入非共振光子,其中只有當 Eve 的選擇與發(fā)送者的狀態(tài)匹配時(shí),才會(huì )發(fā)生移位頻率的注入鎖定。為確保發(fā)生這種情況,研究人員注入 4 個(gè)光子,每個(gè)光子具有不同的方向:水平,垂直和正負 45 度。然后他們等著(zhù)看這是否會(huì )改變愛(ài)麗絲外出光子的頻率。如果頻率被改變,那么入射光子的極化就必須與輸出光子的極化相匹配。

  借由設置一個(gè)移位窗口并在之后切換光子回射的頻率,Eve 原則上可以獲得所有鍵而不需要終止實(shí)時(shí) QKD。上海交通大學(xué)研究者通過(guò)觀(guān)察注入光子的半導體激光器的動(dòng)態(tài),最終獲得達到 60%的信息盜取成功率。

  “老鼠”勝了這一局,下一步,研究人員易地而處,轉而從防止被鎖定著(zhù)手,尋求補上量子加密破綻的方法。

  上海交通大學(xué)研究團隊提出了一套方法,他們使用了一種被稱(chēng)為隔離器的設備,只允許單一光子在一個(gè)方向上行進(jìn),不過(guò)這個(gè)方法也不完美,由于該技術(shù)并不能完全阻絕非理想狀態(tài)的光子行進(jìn)方向,因此只能將入侵成功率從原本的 60% 降到 36%,而不能完全根絕。

  但研究人員強調,要設想出不同的防制方式并不難,然而與這個(gè)入侵手法被發(fā)現并被驗證的同時(shí),他們也同時(shí)揭露了,與設備無(wú)關(guān)的量子密碼學(xué)的其他物理缺陷是確實(shí)存在著(zhù)的。

  研究人員也指出,他們想為業(yè)界帶來(lái)一個(gè)重要的信息,那就是量子加密還不如理想中的可靠,它是有缺陷、能被攻破的技術(shù),而攻破這個(gè)最強的加密之盾的工具,卻不是什么神兵利器,而是盾本身就存在物理缺陷。當然,這個(gè)問(wèn)題的發(fā)現,對于那些已經(jīng)開(kāi)始提供量子加密服務(wù)的公司,以及他們的客戶(hù)而言,都不會(huì )是太好的消息。



關(guān)鍵詞: 量子加密

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>