<small id="hjex1"></small>

        <tbody id="hjex1"></tbody>
      1. <menuitem id="hjex1"></menuitem>
        <menuitem id="hjex1"></menuitem>

          安基網 首頁 資訊 安全報 查看內容

          量子加密驚現破綻:上海交大團隊擊穿“最強加密之盾”!

          2019-3-12 16:45| 投稿: xiaotiger |來自: 互聯網


          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

          摘要: 從 20 世紀末期之后,量子加密技術來到世人面前,而世人也相信,量子加密代表的將是絕對安全的信息傳輸,未來從國家到個人的信息傳遞也將能得到更好的保護。然而事實上可能并不會這么順利。今日,一篇在預印本 arXiv ...

          從 20 世紀末期之后,量子加密技術來到世人面前,而世人也相信,量子加密代表的將是絕對安全的信息傳輸,未來從國家到個人的信息傳遞也將能得到更好的保護。

          然而事實上可能并不會這么順利。

          今日,一篇在預印本 arXiv 上發表的文章顯示,上海交通大學研究團隊近來在經過不斷的實驗與嘗試之后,發現了現有量子加密技術可能隱藏著極為重大的缺陷,攻破這個最強的加密之盾卻不需要什么神兵利器,而是利用“盾”本身就存在的物理缺陷。這個研究這將可能導致量子加密從原本印象中的堅不可破,轉而變成脆弱不堪。

          因為,以上海交通大學團隊所發表的研究來看,上海交通大學的研究人員們成功發現目前被廣泛應用在量子通信中的 QKD(Quantum Key Distribution,量子密鑰分發)方法并不完美,研究團隊通過將具有不同種子頻率的光子注入激光腔 ( lasing cavity) 來改變激光頻率的方法,進而觀察注入光子的半導體激光器的動態,最終居然獲得高達 60%的信息盜取成功率。

          圖丨此次論文(來源:arXiv)

          根據《麻省理工科技評論》的報道,研究團隊之所以會進行攻破量子通信加密技術的研究,正是因為希望提醒在量子通信持續快速發展的現在,許多公司甚至已經開始嘗試提供商業化服務,但必須注意的是,這其中仍存有許多的物理漏洞缺陷,進而成為黑客攻擊的可趁之機,畢竟,在網路安全重要性已然從個人隱私、企業機密、上升到國家安全之際,量子加密技術曾經被高度期望能夠解決一些問題,但在此一新興前沿技術真正開始為世界解決安全問題之前,勢必要經歷過最嚴苛最激烈的攻擊,這不只是安全性的驗證測試,在過程中,科學研究的創新也在一步步的推進,貓捉老鼠游戲的持續升級破關,在某一程度上,正是這個研究迷人之處。

          (來源:GOOGLE)

          從傳統加密到量子加密

          加密技術最早被應用在軍事上,兩軍交戰時,情報的傳遞就必須經過加密,用特定的規則來打亂文字的排序,敵軍截取了信息之后,除非掌握鑰匙,也就是解密的規則,否則只能看到雜亂無序,或毫無意義的文字。

          二戰期間,德國采用 Enigma 加密機來加密與解密文件,這是最早的自動化加解密流程,而現代電腦之父圖靈,在成功攻破了 Enigma 加密機后,不只成功破解了德軍的機密軍情,更成為提早結束整個二戰的最大功臣。

          除了戰爭以外,對現代通信技術領域而言,保護與破解一直以來都是盾和矛之間的戰爭,一方面,信息保護者通過對各種加密技術的發展,以及相關計算硬件的改進,來達到更安全有效的加密機制,防止信息在傳輸過程中被截取,另一方面,信息盜取者也努力找尋各種加密技術的漏洞,意圖在固若金湯的防護之下找出嗅探信息海洋的最佳方式,并從中獲得利益。

          不過加密與破解并不存在絕對的正邪關系,加密也可能用來保護,并傳遞對社會進行破壞的關鍵信息,破解加密也有可能是用來保護可能被相關惡意信息危害的人們。

          當然,密碼學的發展也隨著這樣的攻防而越來越精進,從早期在書信中使用特定文字排序方式的加密,到后期使用電腦進行復雜編碼的過程,可以說,從有了文字,信息加密就一直與人類歷史共同發展至今。而攻破這個加密的過程,也同樣成為人類發展史上的永恒挑戰之一。

          到了現代,在網絡上傳播的信息中包含了龐大的個人隱私、財產,甚至國家安全的機密內容,因此我們需要更強大的加密技術來實現傳輸過程的信息保全工作。而量子通信技術的誕生,也讓業界對所謂完美加密技術憧憬的實現更接近了一步。

          (來源:麻省理工科技評論)

          量子加密通信技術商用火熱,全球競相投入背后存隱憂?

          2018 年 11 月美國公司 Quantum Xchange 宣布建設全美第一個量子互聯網,從華盛頓到波士頓沿美國東海岸總長 805 公里,成為美國首個橫跨串接州際的商用量子密鑰分發(QKD)網絡。

          圖丨 Quantum Xchange 宣布建設全美首個量子互聯網(來源:Quantum Xchange)

          根據 Quantum Xchange 的資料顯示,該網絡采用的 Quantum Xchange 自行開發 QKD 系統 Phio,而 Quantum Xchange 也在公司官網上表示,Phio 是美國第一個也是唯一一個量子安全網絡,將保證商業企業和政府機構能夠無視距離并且絕對安全地傳輸數據,提供重要數字資產的安全防御措施。

          事實上,就在美國在 2018 年底開始有公司推出量子加密通信商用服務之際,全世界的量子加密通信網絡也正在如火如荼的發展建置中,從美國、歐洲、亞洲都有多國正在布建自有的量子加密通信網絡,其中有多項網絡已經進入可以準商用的階段,希望以此作為未來強化整體安全保護的重要基礎。

          (來源:阿里巴巴量子實驗室)

          到目前為止,量子加密通信技術的進展確實是讓人興奮的,這一點從許多公司針對投入商用服務躍躍欲試就可以看得出來,這背后隱含的是龐大且明確的安全通信需求。

          但值得注意的是,盡管量子加密通信技術成果發展受到全球矚目,但不少安全專家仍質疑量子加密的有效性。由于量子加密技術太過前沿,還沒有經過充份的嚴格測試與實地驗證。而只有經過這些測試,才能使它得到持懷疑態度的密碼學家的認可。

          而此次上海交通大學研究團隊的發現,就是一次測試,讓我們重新思考過去一段時間被高度期望的量子加密技術,或許還未到成熟的階段。

          量子通信的罩門?一場貓抓老鼠的游戲?

          量子通信通常在加密過程中使用了光子編碼信息,由一方將光子發送給另一方,再由接收方來進行量測,并顯示信息。然而這個過程中存在可能被突破的通道。

          舉例來說,由于測量光子的量子特性,使得其攜帶的信息隨時都在改變,理論上,如果竊聽者想要截取信息,就必須不斷調整并監聽通過光子傳輸的所有變化,A 方和 B 方可能在傳輸過程中不斷的重復發送的過程,直到雙方確定中間沒有人可以監聽到。

          但 A 方傳送給 B 的信息在此時只是一堆雜湊的量子狀態,而不是真正有意義的信息,為了讓 B 可以取得有意義的信息,發送方 A 就必須通過傳統的信號通道發送一次性密鑰 (one-time pad) 給作為信息接收方的 B,而這個過程就產生了量子通信的漏洞。

          網絡安全研究人員已經指出,發送密鑰的過程是可被破解的,由于這種信號的傳輸,通常是將數據以光子的偏振方式進行編碼:舉例來說,垂直偏振光子代表 1,而水平偏振光子則代表 0。

          (來源:此論文)

          黑客可以利用高功率激光照射到設備中,使其從內部的偏振器反射出來。反射的結果就表示了用于偏振與編碼射出光子的方向,并從而得知其一次性密鑰的內容。不過這只老鼠很快就被抓了出來。

          這時就得提到 QKD,這個量子密碼學中最著名的應用,此技術能夠在竊聽者 (Eve) 的存在的假設前提下,讓兩個通信方之間分配安全密鑰 (實驗論文中將雙方命名為 Alice 和 Bob)。在過去的幾十年中,此技術已經取得了理論和實驗成果,并為市場上現有的商用 QKD 系統提供了大幅增強的通信安全性。

          借由量子鍵分布 (QKD) 利用疊加和非克隆的量子機械性質,可以通過合并基于密碼學專家 Claude Shannon 嚴格證明過的一次性填充算法,來保證最高的安全性。同時研究人員也在構建實用和商用 QKD 系統方面做了大量工作,特別是設計了用于檢測光子數量分裂攻擊單光子源漏洞的光子誘餌狀態,并且測量設備無關量子密鑰分發協議 (MDI-QKD) 進一步關閉了檢測端的所有漏洞,從而形成了一個看似完全可靠沒有瑕疵的量子加密傳輸過程。

          (來源:USTC)

          然而,現實還是相對骨感的,實際生活中的設備很難符合理論安全性證明的假設,這導致針對以 QKD 技術實作的某些設備的不完善性,仍可能持續遭受黑客的策略性攻擊。

          上海交通大學的研究人員們就成功發現,QKD 這個方法并不完美,他們成功借由一種稱為注入鎖定 (injection locking) 的方式。通過將具有不同種子頻率的光子注入激光腔 ( lasing cavity) 來改變激光頻率的方法。如果頻率差異很小,激光最終會與種子頻率 (seed frequency) 共振。通過這些實驗,在可信源假設上提出并證明了基于 MDI-QKD 的黑客攻擊策略仍然有效,并成功取得量子加密信息。

          通過在竊聽者 (Eve) 端使用隨機選擇的極化瞄準器激光器中注入非共振光子,其中只有當 Eve 的選擇與發送者的狀態匹配時,才會發生移位頻率的注入鎖定。為確保發生這種情況,研究人員注入 4 個光子,每個光子具有不同的方向:水平,垂直和正負 45 度。然后他們等著看這是否會改變愛麗絲外出光子的頻率。如果頻率被改變,那么入射光子的極化就必須與輸出光子的極化相匹配。

          借由設置一個移位窗口并在之后切換光子回射的頻率,Eve 原則上可以獲得所有鍵而不需要終止實時 QKD。上海交通大學研究者通過觀察注入光子的半導體激光器的動態,最終獲得達到 60%的信息盜取成功率。

          “老鼠”勝了這一局,下一步,研究人員易地而處,轉而從防止被鎖定著手,尋求補上量子加密破綻的方法。

          上海交通大學研究團隊提出了一套方法,他們使用了一種被稱為隔離器的設備,只允許單一光子在一個方向上行進,不過這個方法也不完美,由于該技術并不能完全阻絕非理想狀態的光子行進方向,因此只能將入侵成功率從原本的 60% 降到 36%,而不能完全根絕。

          但研究人員強調,要設想出不同的防制方式并不難,然而與這個入侵手法被發現并被驗證的同時,他們也同時揭露了,與設備無關的量子密碼學的其他物理缺陷是確實存在著的。

          研究人員也指出,他們想為業界帶來一個重要的信息,那就是量子加密還不如理想中的可靠,它是有缺陷、能被攻破的技術,而攻破這個最強的加密之盾的工具,卻不是什么神兵利器,而是盾本身就存在物理缺陷。當然,這個問題的發現,對于那些已經開始提供量子加密服務的公司,以及他們的客戶而言,都不會是太好的消息。



          小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

          本文出自:https://www.toutiao.com/i6667375563289657867/

          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


          鮮花

          握手

          雷人

          路過

          雞蛋

          相關閱讀

          最新評論

           最新
          返回頂部
          北京赛车高手经验分享