【
儀表網 研發快訊】中國科學技術大學郭光燦院士團隊在量子密鑰分發(QKD)的實際安全性研究方面取得重要進展。該團隊韓正甫、王雙、銀振強、陳巍等發現了QKD發送端調制器件的一種潛在安全性漏洞;進一步利用該漏洞完成的量子黑客攻擊實驗表明,當QKD的發送端未對該漏洞進行嚴格防護時,攻擊者有可能利用其獲取全部的密鑰信息。上述兩項成果分別在線發表在《光學》(Optica)和《應用物理評論》(Physical Review Applied)上,并入選當期的編輯推薦工作。
QKD理論上可以在用戶之間生成信息論安全的密鑰,而實際設備的非理想特性可能會與理論假設不符,從而被竊聽者利用。因此,對QKD系統的實際安全性進行全面而深入的分析,進而設計更完善、更安全的實際系統,是推進QKD實用化的重要環節。郭光燦、韓正甫研究組在QKD系統的實際安全性分析及攻防技術上取得了一系列研究成果,包括發現探測設備的雪崩過渡區控制漏洞、提出針對探測設備控制攻擊的可變衰減防御方案、研制無需探測表征的量子隨機數
發生器、設計消除編碼偏差的容錯增強協議等。
該研究組提出了通過外部注入光子操控QKD發送端核心器件的工作狀態,進而竊取密鑰的攻擊思想。研究組提出和分析了在商用鈮酸鋰器件中較顯著的光折變效應對QKD的影響,進而設計和驗證了對BB84協議QKD系統的攻擊方案。實驗結果表明,攻擊者僅需從外部注入3nW的誘導光,就能成功地實施攻擊。該團隊進一步對測量設備無關型QKD系統設計了發送端攻擊方案:攻擊者在測量發送端發出的所有量子態的同時,通過注入誘導光引發發送端鈮酸鋰調制器的光折變效應,從而隱藏其測量行為引起的擾動。研究組利用這一方案完成了首個對運行中的測量設備無關QKD系統的量子黑客攻擊實驗,證明在不被察覺的情況下,竊聽者可以獲取幾乎全部的密鑰。針對以上安全性漏洞和攻擊方法,研究組提出了可以有效防御該漏洞的系統設計思路和技術實現方案,并驗證了通過良好的系統設計和優化的器件使用方式,可以有效提升QKD系統的實際安全性。
上述成果為提升QKD系統的實際安全性研究打開了新窗口,發掘和分析了發送端潛在漏洞及其對系統實際安全性帶來的威脅,提出了相應的解決方法。該成果有助于引發領域研究人員對QKD實際安全性的更深入、更全面的思考,對推動QKD的實用化和
標準化具有重要意義。
研究工作得到科學技術部、國家自然科學基金委員會、中國博士后科學基金會、中國科學院和安徽省的支持。
針對測量設備無關系統的量子黑客攻擊裝置
所有評論僅代表網友意見,與本站立場無關。