跳到主要内容

话题

量子光学

量子光学

物理学家为特洛伊木马量子黑客辩护

16 Sep 2015
灵感闪现:简单的设备可抵御特洛伊木马

英国的物理学家已经展示了如何保护量子密码系统免受特洛伊木马的攻击。通过瞄准用于编码量子密钥的物理硬件,这种攻击可以绕过密钥本身基于量子测量的安全性。但是新的研究表明,三个简单的光学组件如何将以这种方式获得的信息减少到基本上为零。

量子密钥分发(QKD)涉及两个方面–通常称为爱丽丝的发送者和称为鲍勃的接收者–共享密钥以加密和解密消息。密钥使用一串量子粒子(例如光子)进行编码,这使系统不受称为“夏娃”的窃听者的攻击。夏娃在光子在爱丽丝和鲍勃之间移动时测量其状态的任何尝试都会导致这些状态发生可检测的变化,从而揭示夏娃’s attempt.

明亮的灯光

尽管理想的QKD系统是不可渗透的,但实际上,Eve可以利用用于创建,发送和接收密钥的设备中的缺陷。特洛伊木马攻击涉及夏娃向爱丽丝或鲍勃发出明亮的光’s编码器,然后测量反射率以获得有关如何对光子串进行编码的信息。这样,她不会’t截取量子信息本身,因此可能保留在阴影中。

在最新作品中, 安德鲁·希尔兹和同事 在东芝’剑桥研究实验室认为这种对量子密钥分配系统的攻击是利用光子对密钥进行编码的’相。爱丽丝在干涉仪的一个臂中使用移相器,以使通过该臂的光子脉冲与通过另一臂的光子脉冲相比略有延迟,然后将所得的脉冲对沿光纤发送给鲍勃,鲍勃本人拥有一个具有两个输出端口的干涉仪。加密依赖于能够准确地区分0相移° from 180° or else 90° from 270°,但不能同时使用两者。

在这种情况下,夏娃’攻击包括在移相器上照射她的光,然后测量通过光纤反射回来的光。正如Shields指出的,解决此问题的一种方法是安装“active devices”在系统中,例如向Eve发出信号的检测器’通过记录明亮的光线出现。但是,他说,夏娃总是有可能干扰探测器。

被动防御

盾牌和同事考虑“passive devices”。这里的想法是将反射光的强度降低到这样的程度:反射光包含的光子太少,无法传达任何有用的信息–通过限制到达移相器的光量和然后反射回去的那部分光。他们的方案涉及在爱丽丝出口处使光纤通过三种设备’s发送器:一个衰减器,将每个脉冲减少到一个光子;隔离器,仅允许出射光通过;滤光器仅透射具有量子通道波长的光。

为了测试其方案的有效性,该团队计算了三个组件的添加是否足以防止对现有QKD系统的特洛伊木马攻击,因为实际上没有任何设备能够完美运行。为此,研究人员认为夏娃不能使用强度大于会燃烧光纤的光,并且他们还测量了真正的QKD发射器中移相器和其他组件的反射率。“我们需要[计算]夏娃通过测量获得的最大信息,” says Shields. “那是最坏的情况。它假定她可以从她测量的每个光子中获得有用的信息,但是在实践中可能很难。”

他们发现,只要将足够的隔离器放置在光纤路径中,许多可以非常接近正常比特率运行的现有QKD系统就可以免受特洛伊木马的攻击。他们说,私密性放大仅通过缩短密钥即可进一步减少Eve可获得的信息量,仅当Alice和Bob进行远距离通信时才需要使用。

易于实施

根据Shields的说法,该方案易于实施,因为所需的衰减器,隔离器和滤波器都非常便宜,并且可以直接购买。他说,它将用于东芝正在开发的QKD原型中,但也可以将其整合到其他现有的商业产品中。

瓦迪姆·马卡罗夫(Vadim Makarov), 一种“quantum-hacking”加拿大滑铁卢大学的专家称赞最新研究,称他正在将论文描述给他的学生“作为如何隔离和处理安全漏洞的示例”。但是他指出,东芝方案不能用于捍卫每种类型的QKD系统。他指出,它对隔离器的依赖使它在Alice编码由Bob首次发送给她的光束的情况下无用。

马卡洛夫还相信,新的攻击形式将继续出现。“鉴于该技术一直在不断更新,以提高性能并提供新功能,” he says, “它的安全性不是最终状态,而是一个连续的过程。”

该研究报告在 物理评论X.

  • 两位团队成员(Shields和Zhizhi Yuan)为 物理世界 关于量子密码学:“量子产业的关键“.
版权©2020年由IOP 出版 Ltd和个人贡献者