量子加密也可能被破解?
瑞典林雪坪大學(xué)(Linkoping University)和斯德哥爾摩大學(xué)(Stockholm University)的研究人員發(fā)現,目前已經(jīng)成為許多量子加密系統基礎的“能量-時(shí)間纏結”方法并非牢不可破,這種方法本身存在著(zhù)易于攻擊的“漏 洞”,而使量子加密技術(shù)也可能被破解。
本文引用地址:http://dyxdggzs.com/article/284933.htm“由于存在這個(gè)安全漏洞,造成量子加密的傳輸過(guò)程也可能被竊聽(tīng)而不被發(fā)現。我們在理論計算時(shí)發(fā)現了這一點(diǎn),隨后也經(jīng)由我們在斯德哥爾摩的同事進(jìn)行實(shí)驗證實(shí)了這一點(diǎn),”林雪坪大學(xué)資訊編碼學(xué)系教授Jan-Ake Larsson表示。
全球各地的許多研究小組正致力于讓量子加密技術(shù)能夠經(jīng)得起各種 不同的干擾,至今都能妥善解決它所偵測到的干擾或攻擊。量子加密技術(shù)目前已可商用化了,但是否能實(shí)際使用仍存在諸多疑點(diǎn)。
“大部份都還只是傳聞,我還沒(méi)有看到任何系統使用這項技術(shù)。但我知道有些大學(xué)一直在測試網(wǎng)路,以實(shí)現安全可靠的資料傳輸,”Larsson表示。
研 究人員針對量子加密所使用的能量時(shí)間纏結技術(shù)進(jìn)行研究,主要是在密鑰產(chǎn)生的同時(shí)進(jìn)行連線(xiàn)測試。該技術(shù)在完全相同的時(shí)間分別以不同的方向送出光子。連線(xiàn)的兩 端是干涉儀,在此加入較小相移(phase shift)后,就會(huì )在原本用于比較兩端資料類(lèi)似程度之處造成干擾。如果光子流被監聽(tīng)了,就會(huì )產(chǎn)生雜訊,利用量子技術(shù)的定理(貝爾不等式)即可揭示這一 點(diǎn)。
另一方面,如果連線(xiàn)安全無(wú)虞,而且不存在任何雜訊,則可使用剩余的資料或光子作為密鑰來(lái)保護資訊。

Franson干涉儀的實(shí)驗設置——包括一個(gè)光源、2×2耦合器(C)、延遲回路(ΔT)、相位調變器ΦA與Φ,以及檢測器(D)
林 雪坪大學(xué)教授Jan-Ake Larsson與博士生Jonathan Jogenfors在研究能量時(shí)間纏結技術(shù)時(shí)發(fā)現,如果使用傳統光源取代光子,那么竊聽(tīng)者就能找到密鑰——編碼字串。因此,竊聽(tīng)者也能順利讀取資料,而不 會(huì )被偵測到。即使攻擊行動(dòng)正在進(jìn)行中,這項基于貝爾不等式(Bell's inequality)的安全測試也完全沒(méi)有反應。
斯德哥爾摩大學(xué)的物理學(xué)家隨后也實(shí)際進(jìn)行實(shí)驗,并證實(shí)了光源完全可能被更換掉,因而造成資訊被竊聽(tīng)的可能性。不過(guò),這個(gè)問(wèn)題也可以加以解決。
Jonathan Jogenfors說(shuō):“在研究報告中,我們提出了一些因應措施,包括從簡(jiǎn)單的技術(shù)解決方案到重建整個(gè)機器?!蹦壳?,這份研究報告文章已經(jīng)發(fā)表在《科學(xué)進(jìn)展》(Science Advances)期刊中。
評論