量子密钥分发攻防研究获重要进展
科技日报合肥6月7日电 (记者吴长锋)记者7日从中国科学技术大学获悉,该校郭光灿院士团队韩正甫、王双、银振强、陈巍等发现了量子密钥(QKD)发送端调制器件的一种潜在安全性漏洞,并利用该漏洞完成的量子黑客攻击实验表明:当QKD的发送端未对该漏洞进行严格防护时,攻击者有可能利用其获取全部的密钥信息。相关研究的两项成果日前分别在线发表于国际学术期刊《光学》和《应用物理评论》。
QKD理论上可以在用户之间生成信息论安全的密钥,然而实际设备的非理想特性可能会与理论假设不符,从而被窃听者利用。因此,对QKD系统的实际安全性进行全面而深入的分析,进而设计更完善、更安全的实际系统,是推进QKD实用化的重要环节。
在前期研究的基础上,研究组提出了通过外部注入光子操控QKD发送端核心器件的工作状态,进而窃取密钥的攻击思想。研究组首先提出和分析了在商用铌酸锂器件中较显著的光折变效应对QKD的影响,进而设计和验证了对BB84协议QKD系统的攻击方案。实验结果表明:攻击者仅需从外部注入3nW的诱导光,就能成功地实施攻击。团队进一步对测量设备无关型QKD系统设计了发送端攻击方案:攻击者在测量发送端发出的所有量子态的同时,通过注入诱导光引发发送端铌酸锂调制器的光折变效应,从而隐藏其测量行为引起的扰动。研究组利用该方案完成了首个对运行中的测量设备无关QKD系统的量子黑客攻击实验,证明在不被察觉的情况下,窃听者可以获取几乎全部的密钥。针对以上安全性漏洞和攻击方法,研究组还提出了可以有效防御该漏洞的系统设计思路和技术实现方案,验证了通过良好的系统设计和优化的器件使用方式,可以有效提升QKD系统的实际安全性。
研究人员表示,这一成果既发掘和分析了发送端潜在漏洞及其对系统实际安全性带来的威胁,也提出了相应的解决方法,有助于引发领域研究人员对QKD实际安全性的更深入、更全面的思考,对推动QKD的实用化和标准化具有重要意义。
分享让更多人看到
- 评论
- 关注