量子加密也可能被破解?
瑞典林雪坪大學(Linkoping University)和斯德哥爾摩大學(Stockholm University)的研究人員發(fā)現(xiàn),目前已經(jīng)成為許多量子加密系統(tǒng)基礎的“能量-時間纏結”方法并非牢不可破,這種方法本身存在著易于攻擊的“漏 洞”,而使量子加密技術也可能被破解。
本文引用地址:http://www.biyoush.com/article/284933.htm“由于存在這個安全漏洞,造成量子加密的傳輸過程也可能被竊聽而不被發(fā)現(xiàn)。我們在理論計算時發(fā)現(xiàn)了這一點,隨后也經(jīng)由我們在斯德哥爾摩的同事進行實驗證實了這一點,”林雪坪大學資訊編碼學系教授Jan-Ake Larsson表示。
全球各地的許多研究小組正致力于讓量子加密技術能夠經(jīng)得起各種 不同的干擾,至今都能妥善解決它所偵測到的干擾或攻擊。量子加密技術目前已可商用化了,但是否能實際使用仍存在諸多疑點。
“大部份都還只是傳聞,我還沒有看到任何系統(tǒng)使用這項技術。但我知道有些大學一直在測試網(wǎng)路,以實現(xiàn)安全可靠的資料傳輸,”Larsson表示。
研 究人員針對量子加密所使用的能量時間纏結技術進行研究,主要是在密鑰產(chǎn)生的同時進行連線測試。該技術在完全相同的時間分別以不同的方向送出光子。連線的兩 端是干涉儀,在此加入較小相移(phase shift)后,就會在原本用于比較兩端資料類似程度之處造成干擾。如果光子流被監(jiān)聽了,就會產(chǎn)生雜訊,利用量子技術的定理(貝爾不等式)即可揭示這一 點。
另一方面,如果連線安全無虞,而且不存在任何雜訊,則可使用剩余的資料或光子作為密鑰來保護資訊。
Franson干涉儀的實驗設置——包括一個光源、2×2耦合器(C)、延遲回路(ΔT)、相位調變器ΦA與Φ,以及檢測器(D)
林 雪坪大學教授Jan-Ake Larsson與博士生Jonathan Jogenfors在研究能量時間纏結技術時發(fā)現(xiàn),如果使用傳統(tǒng)光源取代光子,那么竊聽者就能找到密鑰——編碼字串。因此,竊聽者也能順利讀取資料,而不 會被偵測到。即使攻擊行動正在進行中,這項基于貝爾不等式(Bell's inequality)的安全測試也完全沒有反應。
斯德哥爾摩大學的物理學家隨后也實際進行實驗,并證實了光源完全可能被更換掉,因而造成資訊被竊聽的可能性。不過,這個問題也可以加以解決。
Jonathan Jogenfors說:“在研究報告中,我們提出了一些因應措施,包括從簡單的技術解決方案到重建整個機器?!蹦壳?,這份研究報告文章已經(jīng)發(fā)表在《科學進展》(Science Advances)期刊中。
評論