量子加密技術存在缺陷?專家:客觀看待新技術
近日,一篇題為“量子加密惊現破綻:上海交大團隊擊穿’最強加密之盾’”的文章在網上流傳開來。文中宣稱“現有量子加密技術可能隱藏著極為重大的缺陷”。事情原委究竟如何?量子保密通信真的存在“破綻”嗎?
這樣的報導是不負責任的
文章來源於美國《麻省理工科技評論》的一篇題為“有一種打破量子加密的新方法”的報導,報導援引了上海交通大學金賢敏研究組一項尚未正式發表的工作。
“讀完這篇自媒體報導,感覺就是為吸引讀者眼球的”。中科院量子信息重點實驗室韓正甫教授告訴科技日報記者,這篇研究文章是ARXIV上的一個帖子。ARXIV是洛斯阿拉莫斯實驗室設立的一個預印本平台,這裡的文章都是作者自己貼上去的,並沒有經過同行審核。
“報導以此為依據顯然是不科學的,也是不負責任的做法。” 韓正甫表示,“誇大其詞只會嚴重誤導廣大群眾的視聽,損害學科技術的公信力,百害而無一利。”
文章在網上流傳的第二天,上海交通大學金賢敏教授團隊便在中國科大上海研究院的微信公眾號“墨子沙龍”上發布聲明,予以澄清。
金賢敏教授團隊表示:“我們的工作並不否認量子密鑰分發理論上的絕對安全性,相反,正因為量子加密提供了理論上的絕對安全,使得人類追尋了幾千年的絕對安全通信幾近最終實現。而我們不斷的針對實際系統的物理安全漏洞問題的研究,正是為了這個絕對安全性變得更加可靠。”
可證的安全性已建立起來
韓正甫告訴記者,現有實際量子密鑰分發系統主要採用BB84協議,由Bennett和Brassard於1984年提出。與經典密碼體制不同,量子密鑰分發的安全性基於量子力學的基本原理,它指的是有嚴格數學證明的安全性。
針對人們的關心和困惑,中國科學技術大學潘建偉團隊作出了正面回應:量子密鑰分發逐步走向實用化研究,出現了一些威脅安全的攻擊,這並不表示安全性證明有問題,而是因為實際量子密鑰分發系統中的器件並不完全符合理想的BB84協議的數學模型。
歸納起來,針對器件不完美的攻擊一共有兩大類,即針對發射端——光源的攻擊,和針對接收端——探測器的攻擊。
“文中所說的就屬於對光源的木馬攻擊,它只對偏振編碼相關等少數係統的攻擊有些效果,並非一個普適性的攻擊。”韓正甫告訴記者,這類攻擊早在二十年前就已經被提出,而且其解決方案正如文章作者宣稱的那樣,加入光隔離器這一標準的光通信器件就可以了。
韓正甫告訴記者,他所領導的問天量子團隊早在15年前的系統設計中,就已經考慮到這類攻擊。自2000年初開始,科研類和商用類量子加密系統都會引入光隔離器這一標準器件。
“雖然現實中量子通信器件並不嚴格滿足理想條件的要求,但是在理論和實驗科學家的共同努力之下,量子保密通信的現實安全性正在逼近理想系統。” 韓正甫說。
正如潘建偉團隊所指出的那樣,過去二十年間,國際學術界在現實條件下量子保密通信的安全性上做了大量的研究工作,信息論可證的安全性已經建立起來。中國科學家在這一領域取得了巨大成就,在實用化量子保密通信的研究和應用上創造了多個世界紀錄,無可爭議地處於國際領先地位。
攻擊,是為了讓量子密碼更加無懈可擊
記者在中國科大採訪時,巧遇了世界著名“量子黑客”——俄羅斯量子中心的瓦蒂姆⋅馬卡洛夫先生。他的團隊曾提出並演示了著名的“致盲攻擊方法”。
針對“量子破綻”一文,馬卡洛夫向記者坦陳了他的觀點:量子密鑰分發的安全性基於量子力學的基本原理,它有著有嚴格數學證明的安全性。“攻破量子密碼唯一的方法,就是設法找到現實係統中的安全漏洞”,馬卡洛夫說。
“攻破量子密鑰的安全性,只有從兩個方面入手:一是從協議的安全性入手——但這是不可能的。二是只能是從系統現實的安全性入手。”馬卡洛夫說,這通常需要兩個步驟。第一步,尋找以新的,在系統現實時相對於協議設計的不完備性漏洞——上海交大的金教授的研究文章等於完成了第一步。第二步,利用這種不完備性構建一種可能的攻擊方式,金賢敏教授還沒有完成第二步。
“對於第二步而言,只有50%有可能構建起攻擊方式,另外50%則無從構建。而設計應對此類攻擊方式的措施,正是產業界和學術界在做的事情。”馬卡洛夫說。
馬卡洛夫表示,量子黑客們將所有發現的安全漏洞全部以科學論文的形式公開,與量子密鑰(QKD)系統構建者緊密合作,共同推動了實際系統的安全性。“從這種意義上來說,量子黑客肩負特殊使命任務,已經成為獨立於QKD生產商和用戶的第三方評估者。”
“量子黑客攻擊在不斷發展,越來越多的實際安全漏洞被發現”。韓正甫告訴記者,十多年前發表的關於安全漏洞的論文每年多達十幾篇,現在每年只有兩三篇,現實係統的漏洞將越來越少。
“這次事件也提醒公眾,不能一說量子就認為高深、絕對安全,一說有漏洞,就什麼都不行了,說量子是騙局、垃圾”,“要客觀看待新技術,專業的事情應該由專家來討論,不能人云亦云。”韓正甫強調說。