由于实际的量子密钥分配 (quantum key distribution, QKD) 系统广泛存在于各个实验室中,而且市场上也可以买到商用的 QKD 系统,因此,人们很自然地会产生一个疑问:到底这些实际系统有多安全?既然 QKD 已经被证明是无条件安全的,为什么还会产生这个疑问呢?因为受到当前技术水平的,QKD 的实际系统与理论模型之间还存在难以消除的偏差。有趣的是,QKD 的创始人 Bennett 与 Brassard 曾经指出,除非者是聋的,第一个 QKD 系统才可能是无条件安全的。原因是该系统采用的四个信号源不可能完全一样,因此系统会产生边带信号,者 Eve 可以通过辨别四种由不同信号源发出的“声音”,获取全部密钥信息。量子黑客技术正是为了消除实际系统与理论模型之间的差异而产生的,因此,量子黑客技术看起来远比经典黑客技术“崇高”,它可以大大推动
从早期的光子数(PNS),量子特洛伊木马,到最新报道的针对商用量子密码系统的门后(After-gate attack), 各种量子黑客技术无一不是首先找到系统的漏洞,然后设计新颖的方法实现密钥窃取。目前,世界上主要有两个研究小组在研究量子黑客技术,即挪威科技大学的 Makarov 小组与大学的 Lo 小组。2006 年,Makarov 等人发现了实际 QKD 系统的一个漏洞:探测器“0”与“1”的探测效率在时间轴上不匹配,导致在某个特定的时间区间,“0”与“1”的探测效率相差很大。随后,Makarov 利用该漏洞提出了一种虚假信号方法,该方法可以大大降低误码率,因而减少 Eve被发现的概率。此外,Fung 等人利用该漏洞设计了一种时间变换(time-shift attack),该方法比虚假信号更简单高效。以上两种方法的核心是精确控制光子到达探测器的时间,使得两个探测器的探测效率存在明显的差别。同年,Fung 等人又发现了“即插即用”式 QKD 系统与 Sagnac 系统的相位调制器的一个漏洞:相位调制器的响应曲线存在“梯度”现象。同时,他们提出了一个相位重构方案。2010 年,Xu 等人对相位重构进行了实验验证
2010 年,Lydersen 等人针对商用 QKD 系统,“Clavis2”与“QPN5505”,挖掘出一个新的漏洞,即探测器线性工作模式漏洞,同时,提出了一种新的虚假信号方法,该方法利用探测器盲化技术完全消除了误码率,从而可以帮助 Eve 获取全部密钥信息。遗憾的是,Lydersen 等人的方案存在明显的缺陷,该方案所需要的虚假信号峰值功率高达毫瓦的数量级,很容易被方的“看门狗”发现,降低了其实用性。2011 年,Wiechers 等人宣布了一种新的虚假信号方法,该方法同样利用了探测器线性工作模式漏洞。与 Lydersen 等人的方法不同,该方案还利用了“Clavis2”系统的另外一个细微漏洞,即死亡时间漏洞,通过变相延长死亡时间达到消除后脉冲效应的目的,使得该方案所需的虚假信号峰值功率被大大降低(数量级减小到微瓦),因而更具隐蔽性。
从已报道的来看,量子安全通信的核心理论,即量子密码,主要沿着两个方向发展,即纵向与横向。在横向上,除了量子密钥分配,还出现了其他类型的量子密码,例如量子秘密共享、量子安全直接通信以及量子比特承诺与掷币等。另外,它们都具有一个共同点,即利用量子力学原理实现密码原语。一般而言,不同类型的量子密码都有一类经典协议与之对应,且安全性大大高于其经典版本。从纵向上来看,量子安全通信理论研究涉及量子密码安全性证明、量子密码网络、原距离量子通信以及量子黑客技术等方面。特别是进入实用化研究阶段以来,设计实用、安全以及高效的量子密码系统成为了当前的研究重点。为了实现这一目标,各种新型量子密码不断被提出,如反事实量子密码、半量子密码以及器件无关量子密码等。由此可见,量子密码理论虽然已经非常成熟,但是由于受到技术水平,离真正实用化还有一段距离。
网友评论 ()条 查看