量子密鑰分發(fā) (QKD) 是一種使用量子加密信息的安全通信方法。雖然 QKD 的安全性原則上是牢不可破的,但如果實施不當(dāng),攻擊者仍可能竊取重要信息。這些被稱為旁道攻擊,攻擊者利用信息系統(tǒng)設(shè)置中的弱點來竊聽秘密密鑰的交換。
新加坡國立大學(xué) (NUS) 的研究人員開發(fā)了兩種方法,一種是理論方法,一種是實驗方法,以確保 QKD 通信不會以這種方式受到攻擊。第一個是超安全的密碼協(xié)議,可以部署在任何需要長期安全的通信網(wǎng)絡(luò)中。第二個是同類首創(chuàng)的設(shè)備,它通過創(chuàng)建功率閾值來保護 QKD 系統(tǒng)免受強光脈沖攻擊。
“量子計算和算法研究的快速進步意味著我們不能再將當(dāng)今最強大的安全軟件視為理所當(dāng)然。我們的兩種新方法有望確保我們用于銀行、醫(yī)療和其他關(guān)鍵基礎(chǔ)設(shè)施和數(shù)據(jù)存儲的信息系統(tǒng)能夠抵御任何潛在的未來攻擊,”新加坡國立大學(xué)電氣和計算機工程系助理教授 Charles Lim 說。以及領(lǐng)導(dǎo)這兩個研究項目的量子技術(shù)中心。
面向未來的量子通信協(xié)議
通常,在 QKD 中,使用兩種測量設(shè)置——一種用于生成密鑰,另一種用于測試通道的完整性。在2021 年 5 月 17 日發(fā)表在《自然通訊》雜志上的一篇論文中,NUS 團隊表明,通過他們的新協(xié)議,用戶可以通過從兩個隨機選擇的密鑰生成設(shè)置而不是一個密鑰生成設(shè)置中生成一個秘密密鑰來獨立測試對方的加密設(shè)備。研究人員證明,為用戶引入一組額外的密鑰生成測量可以使竊聽者更難竊取信息。
“這是開創(chuàng)該領(lǐng)域的原始協(xié)議的一個簡單變體,但由于數(shù)學(xué)工具的重大發(fā)展,它現(xiàn)在只能得到解決,”Valerio Scarani 教授說,他是此類方法的發(fā)明者之一,也是該領(lǐng)域的合作伙伴?!撐淖髡?。他來自新加坡國立大學(xué)物理系和量子技術(shù)中心。
與原來的“設(shè)備無關(guān)”QKD 協(xié)議相比,新協(xié)議更容易設(shè)置,對噪聲和損耗的容忍度更高。它還為用戶提供了量子通信允許的最高級別的安全性,并使他們能夠獨立驗證自己的密鑰生成設(shè)備。
通過團隊的設(shè)置,所有使用“獨立于設(shè)備”的 QKD 構(gòu)建的信息系統(tǒng)都不會出現(xiàn)錯誤配置和錯誤實施?!凹词构粽邠碛袩o限的量子計算能力,我們的方法也能讓數(shù)據(jù)安全地抵御攻擊者。這種方法可以實現(xiàn)真正安全的信息系統(tǒng),消除所有旁道攻擊,并允許最終用戶輕松自信地監(jiān)控其實施安全性,”林助理教授解釋說。
首創(chuàng)的量子功率限制器
實際上,量子密碼術(shù)使用光強度非常低的光脈沖在不受信任的網(wǎng)絡(luò)上交換數(shù)據(jù)。利用量子效應(yīng)可以安全地分發(fā)密鑰、生成真正的隨機數(shù),甚至可以創(chuàng)建數(shù)學(xué)上不可偽造的鈔票。
然而,實驗表明,可以將強光脈沖注入量子密碼系統(tǒng)以破壞其安全性。這種旁道攻擊策略利用注入的強光反射到外部環(huán)境的方式來揭示保存在量子密碼系統(tǒng)中的秘密。
在2021 年 7 月 7 日發(fā)表在PRX Quantum上的一篇新論文中,新加坡國立大學(xué)的研究人員報告了他們開發(fā)的第一個解決該問題的光學(xué)設(shè)備。它基于熱光散焦效應(yīng)來限制入射光的能量。研究人員利用強光的能量改變了嵌入設(shè)備的透明塑料材料的折射率這一事實,從而將一部分光發(fā)射出量子通道。這強制執(zhí)行功率限制閾值。
NUS 團隊的功率限制器可以看作是電熔絲的光學(xué)等效物,只是它是可逆的,并且在突破能量閾值時不會燃燒。它具有很高的成本效益,并且可以使用現(xiàn)成的組件輕松制造。它也不需要任何電源,因此可以很容易地添加到任何量子密碼系統(tǒng)中以加強其實施安全性。
林助理教授補充說:“如果我們要將量子安全通信用于未來的量子互聯(lián)網(wǎng),就必須縮小量子安全通信的理論和實踐之間的差距。我們從整體上做到這一點——一方面,我們設(shè)計了更實用的量子協(xié)議,另一方面,我們設(shè)計的量子設(shè)備與協(xié)議假設(shè)的數(shù)學(xué)模型非常一致。這樣做,我們可以顯著縮小差距。”