瑞典林雪坪大学(Linkoping University)和斯德哥尔摩大学(Stockholm University)的研究人员发现,目前已经成为许多量子加密系统基础的“能量-时间缠结”方法并非牢不可破,这种方法本身存在着易于攻击的“漏洞”,而使量子加密技术也可能被破解。
“由于存在这个安全漏洞,造成量子加密的传输过程也可能被窃听而不被发现。我们在理论计算时发现了这一点,随后也经由我们在斯德哥尔摩的同事进行实验证实了这一点,”林雪坪大学资讯编码学系教授Jan-Ake Larsson表示。
量子加密技术(Quantum cryptography)被认为是一种绝对安全的资讯传递方法,理论上应该是牢不可破的。全球各地的许多研究小组正致力于让量子加密技术能够经得起各种不同的干扰,至今都能妥善解决它所侦测到的干扰或攻击。量子加密技术目前已可商用化了,但是否能实际使用仍存在诸多疑点。
“大部份都还只是传闻,我还没有看到任何系统使用这项技术。但我知道有些大学一直在测试网路,以实现安全可靠的资料传输,”Larsson表示。
研究人员针对量子加密所使用的能量时间缠结技术进行研究,主要是在密钥产生的同时进行连线测试。该技术在完全相同的时间分别以不同的方向送出光子。连线的两端是干涉仪,在此加入较小相移(phase shift)后,就会在原本用于比较两端资料类似程度之处造成干扰。如果光子流被监听了,就会产生杂讯,利用量子技术的定理(贝尔不等式)即可揭示这一点。
另一方面,如果连线安全无虞,而且不存在任何杂讯,则可使用剩余的资料或光子作为密钥来保护资讯。
Franson干涉仪的实验设置——包括一个光源、2×2耦合器(C)、延迟回路(ΔT)、相位调变器ΦA与Φ,以及检测器(D)
(来源:Jonathan Jogenfors,Linkoping University)
林雪坪大学教授Jan-Ake Larsson与博士生Jonathan Jogenfors在研究能量时间缠结技术时发现,如果使用传统光源取代光子,那么窃听者就能找到密钥——编码字串。因此,窃听者也能顺利读取资料,而不会被侦测到。即使攻击行动正在进行中,这项基于贝尔不等式(Bell's inequality)的安全测试也完全没有反应。
斯德哥尔摩大学的物理学家随后也实际进行实验,并证实了光源完全可能被更换掉,因而造成资讯被窃听的可能性。不过,这个问题也可以加以解决。
Jonathan Jogenfors说:“在研究报告中,我们提出了一些因应措施,包括从简单的技术解决方案到重建整个机器。”目前,这份研究报告文章已经发表在《科学进展》(Science Advances)期刊中。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)