电子安全
薛定谔的猫抓不抓老鼠? 计算机技术:量子密码理论上是无法破解的。但和任何安全系统一样,在实践中其安全度取决于系统里最薄弱的一环。 《经济学人》杂志科技季刊文章,2010年9月2日文章
(量子密码的安全性)听起来是不证自明的。量子力学的基本原理之一:对任何一个物理系统进行测量都会对其产生影响。如果这个系统是用调制在极化光子中的数字传递的一条信息,那么在不为人知的前提下对其进行拦截与读取都是不可能的事情。信息的接收方可以发觉有人窃听,并据此采取相应的措施。 但对黑客们来说,“不证自明”四个字根本就是个笑话。为了证明这一点,两组学院派情报工作者通过证明告诉我们,虽然理论上能够成立,但在现实中试图用这种方法隐藏信息仍具有风险。 信息的发送方(按惯例将其称为爱丽丝)将其按照密匙重新编制,再发送给接收方鲍勃。在此情况下,即使窃听者(继续按照惯例,称其为伊娃)截取到了信号,没有密匙也无法对其进行解码。接下来的问题,是爱丽丝要如何将密匙发送给鲍勃,而不让伊娃得到。 量子密匙技术的解决方案,是将密匙调制到单个光子的极化状态中,然后通过光纤从爱丽丝发送到鲍勃。如果伊娃在这一过程中切入光缆并进行了窃听,那么在测量光子的极性时,她就会对光子本身的运动产生扰动。通过与爱丽丝发送给鲍勃的光子子集进行比对,双方就可以发现在传输过程中出现了错误,伊娃也就暴露出来了。如果发现出现了这样的错误,鲍勃可以马上废弃当前的密匙启用新的。 在实践中,量子密匙分配系统需要一套复杂的光学设备,用来传输与检测加载了密匙的极性光子。当把书斋里无懈可击的理论与现实世界中的构件相结合时,漏洞也就随之出现了。 在瓦季姆·马卡罗夫和伊利亚·杰哈德的领导下,挪威科技大学和新加坡国立大学的研究者共同组成的团队进行了第一次攻坚战,成功侵入了新加坡国大校园里几座大楼之间的量子通讯设备。他们的窃听仪器只有一个手提箱大小,利用了鲍勃接收设备中的光子检测器作为突破口。如果用亮度足够的激光照射,就可以将该检测器“致盲”。假如在用于致盲的激光中插入适当的脉冲信号,就可以强迫检测器记录下0或1的数字。 这样一来,伊娃事实上已经控制了鲍勃的探测器。截获密匙之后,她可以让探测器记录到正确的信号,而不泄露任何可能透露自己进行了窃听的错误信息。利用这一技术,马卡罗夫博士和他的团队可以窃取所有密匙,而不用担心自己的行为暴露。 多伦多大学罗海光教授的团队则给出了第二套方案。他们入侵的是瑞士的“ID量子科技”公司正在实验准备进行商业化的系统。他们的作案方略是混淆爱丽丝与鲍勃之间传递的同步讯号。 开始密匙交换时,鲍勃要给爱丽丝发射两道强激光信号,之间的间隔是经过精密设定的。爱丽丝方根据这两道信号,计算出要发送到鲍勃方的光子的极性。如果伊娃能够截取鲍勃方发送的这两道脉冲,并改变其间距,就可以诱使爱丽丝方发送出与原计划略有不同的极性光子。这样一来,她就能够在获取信息的同时,将传输密匙的光子所携带的错误讯息降低到可以接受的级别,通过这种方法来抵消自己的观测行为造成的扰动。 这两种窃密技术都没有打破量子密码所依存的基本原理,只是利用了在其现实化过程中所产生的漏洞。随着这些量子黑客不断披露系统中的漏洞,开发人员也就可以对其进行弥补,以提高系统的安全性。上文中所述的两条漏洞已经得到了修正。ID量子科技公司的执行总裁格里高利·里波迪甚至对这种黑客行为表示鼓励。这些黑客在时刻重复着一条古训:如果什么东西看起来过于美好不像真的,那么它可能的确不是真的。
|
|小黑屋|手机版|网站地图|关于我们|ECO中文网 ( 京ICP备06039041号 )
GMT+8, 2024-11-24 15:13 , Processed in 0.104607 second(s), 18 queries .
Powered by Discuz! X3.3
© 2001-2017 Comsenz Inc.