當前位置:
首頁 > 最新 > 量子黑客的獨白:自媒體妖言惑眾,「量子加密」被「驚現破綻」,我們需要底線!

量子黑客的獨白:自媒體妖言惑眾,「量子加密」被「驚現破綻」,我們需要底線!

關注風雲之聲

提升思維層次

導讀

DeepTech深科技在2019年3月12日在其微信公眾號發表了《量子加密驚現破綻:上海交大團隊擊穿「最強加密之盾」,實驗成功率竟高達60%!》一文章,引發了量子通信行業內外的激烈討論。

然而該文作者對量子密鑰分發(QKD)這一新技術似乎完全不做了解,僅根據MIT Technology Review發表的動態新聞「There』s a new way to break quantum cryptography」,做了粗糙翻譯並加入了作者的主觀猜想,拼湊出一篇只為了吸引眼球並且誤導性很大的文章。

文中有很多錯誤,這些粗糙的翻譯和誤導信息顯示出了DeepTech對讀者的極其不負責任,缺乏起碼的專業精神,我們建議DeepTech的新聞作者:

(1)不要使用翻譯軟體直接翻譯,諸如量子鍵分布 (QKD)的機器翻譯錯誤明顯。

(2)在撰寫專業文章時,應該增強專業知識,應該進行最起碼的調研。

(3)量子領域不懂實屬理解,但是不懂的情況下應該與原文作者聯繫或者找到專業人員徵求意見。

(4)作為影響力巨大的媒體平台,應該為讀者負責,不應傳播自身不了解並且攜帶個人錯誤的主觀解讀和見解。

(5)不要為了吸引閱讀量和眼球,做標題黨發起一些嘩眾取寵又與事實不符的誤導性言論。

註:風雲之聲內容可以通過語音播放啦!讀者們可下載訊飛有聲APP,聽公眾號,查找「風雲之聲」,即可在線收聽~

然而該文作者對量子密鑰分發(QKD)這一新技術似乎完全不做了解,僅根據MIT Technology Review發表的動態新聞「There』s a new way to break quantum cryptography」[1],做了粗糙翻譯並加入了作者的主觀猜想,拼湊出一篇只為了吸引眼球並且誤導性很大的文章。

MITTechnology Review報道的文章則是上海交大金賢敏教授團隊最近在預印本網站arXiv上發布的預印本「Hacking Quantum Key Distribution via Injection Locking」[2]內容進行了介紹。本文中,我們會對arXiv原文進行背景介紹,並圍繞技術原理進行分析,然後與MIT Technology Review的報道進行對比,最後分析DeepTech深科技在此次新聞報道中主要問題和錯誤。眾所周知,arXiv網站平台是一個供科研人員方便學術交流的平台,對於上傳的文章並沒有嚴格的審核要求,任何研究者都能上傳文章。因此,上文提到的原文預印版目前還沒有受到業內人員的嚴格審核。預印版提供了很好的展示,但是其本身結果需不斷的研究和討論。

首先,原文[2]是關於量子密鑰分發(quantum key distribution, 簡寫為QKD) 的一種量子黑客攻擊方法。QKD是目前量子信息領域最為成熟的一個應用,主要功能是協商生成對稱的隨機數,即通常稱的「密鑰」。理論上,QKD的安全性與攻擊者的計算能力無關,具備的無條件安全性(又稱為資訊理論安全性)是由量子力學基本原理保證。無條件安全是在密碼學和信息領域嚴格定義的概念[9]:特指密碼系統的安全性與第三方攻擊者的計算能力無關, 代表了信息領域的最高安全級別。與之相對應的是計算安全性,特指信息安全性取決於第三方攻擊者的計算能力,例如我們在經典密鑰系統廣泛使用的公鑰系統,這也是安全級別分類:計算安全性,可證明安全性,無條件安全性中的最低一級[9]。

圖片來源文獻[9]

QKD的無條件安全性在特定場景和範圍相對基於計算強度假設的經典密碼系統具有安全,效率,管理等方面的優勢。然而QKD設備實際實現中存在不完美性,可能會與理論模型產生偏差,其中部分不完美性會造成QKD的安全隱患,攻擊者可以利用實際設備實現的漏洞對QKD進行攻擊並破壞其實際安全性,這種攻擊我們一般稱為量子黑客攻擊, 而這類攻擊者也被戲稱為「量子黑客」。關於量子黑客攻擊大概已經有差不多20年的歷史,尤其是在近10年來,隨著量子黑客攻擊研究的不斷深入,各類攻擊方法和相應的防禦措施已經被提出,對QKD設備安全性的認識也逐漸全面。量子黑客攻擊研究也極大的推進了QKD系統的實際安全性,目前成熟的商用化QKD設備中都已設置相應防禦措施並已經免疫目前已知的攻擊。 值得指出的是經典密碼學同樣面臨著來自設備實際實現的安全威脅,即所謂的側信道攻擊,通過物理手段同樣會產生嚴重的安全風險, 也需要相應的防禦方法。同時,攻防技術的不斷提高和互補也是密碼學界,信息安全領域多年以來遵循的路徑,對於QKD技術也不例外。量子黑客攻擊的研究不但增進了人們對QKD安全機理的認識,同時也是國內外量子通信標準化工作中的重要內容,目前在國際上的國際標準組織(ISO),國際電聯(ITU),歐洲電信標準協會(ETSI)以及國內多個標準組織都正在制定QKD相關安全標準,而多年來量子黑客攻擊研究的成果,在這些安全標準工作的推進中,都提供了極其重要的支持和依據。在接下來的分析我們會看到,文獻[2]中的攻擊方法實際是針對2015年的攻擊方法的改進,而該類型攻擊更是在2001年就已首次提出,目前防禦措施已經很成熟。

文獻[2]的攻擊利用外部光源注入到一個簡化的QKD發射端中的激光器,通過經典光通信的注鎖技術,迫使發射方發射的光子波長產生改變;攻擊者進一步使用濾波器,確保只有經過波長改變的光子才能通過並發送給接收方,而頻率不變的光子則被過濾掉。文章顯示,攻擊者最高有60%的幾率成功獲得密鑰。該方法實際是對光源干擾攻擊方法的一個補充,最早的光源干擾攻擊早在2015年就由相關人員提出[3],通過注入外部光源到發射方激光器干擾光源的相位,強度,時間等從而造成安全隱患,而就在上海交大金賢敏團隊文章發布到網上之前,研究人員也在arxiv上掛出了類似的方案[4],通過注入激光增加激光器出光強度進而影響安全性。而針對光源干擾的攻擊一個有效可行的方案就是增加隔離度,進而阻止外部光進入發射方裝置。類似的,通過外部射入光並測量反射光的攻擊方案早在2001年就已經被提出並演示[5]。事實上,對於外部入射光類型的攻擊,已有研究表明可以通過增加隔離度從原理上進行防禦[10], 並且正在成為安全標準。

文中提出的攻擊方法在實際中有很大的局限性,對於目前幾乎所有的QKD設備都不會有影響。首先,文章中考慮攻擊成功60%的條件是發送方的隔離度是0 dB, 一旦加入3 dB的隔離器成功率就減低到36%,而0 dB與3 dB隔離度都與實際嚴重不符,一般的通信激光器都具有30 dB左右的隔離度從而防止外部光源射入,而目前實用化的QKD設備從出口到光源一般有超過100 dB的隔離度,即文章中考慮的10億倍!文章說原則上可以通過無限增加入射光功率來進行攻擊也是不現實的,一方面無窮大功率是違背物理規律的,另一方面因為實際中過高的激光功率將會完全破壞器件和燒毀光纖,從而使正常QKD協議停止運行,但不會造成安全隱患。其次,文中提到的攻擊方法對於激光器和偏振調製器的光路、電子學信號的時序有嚴格要求,僅對連續激光編碼的系統有效,而廣泛使用的脈衝光源系統以及時間相位編碼系統則完全無效。

在此,想淺淺冒昧的討論一下上海交大金賢敏教授團隊此次在量子黑客攻擊研究這一領域研究的情況。我們看到該文章是該團隊首篇公開的量子攻擊類文章,文中也沒有被提及與其同一類光源的干擾攻擊 [2,3]。我們在閱讀原文的時候,觀其參考文獻都是2011年之前的研究。事實上,量子黑客攻擊的研究從2000年至今已逐漸成為量子密鑰分發研究領域的重點,尤其是在2011年後發現了多種攻擊方法。其中最著名的攻擊是致盲攻擊,該攻擊方法2010年由著名的量子黑客提出[6]。同時,在2011年的場地演示中,致盲攻擊針對實際的QKD實驗系統可以100%成功並100%獲得密鑰[7]。可見,文中攻擊效果距離2011年的攻擊都還有很大差距,並且只是做了原理和可行性演示,並未獲得最終密鑰;而致盲攻擊針對實際QKD系統在現實場地演示中獲得了100%的最終密鑰,很明顯文中攻擊方法既不是攻擊類型的創新,也沒有在效果上超過大多數已知的方法。值得注意的是,致盲攻擊類攻擊目前已經有成熟的防禦方案,包括強光警報,探測狀態監測等方法,可以完全避免原文[6,7]提出的攻擊方法。同時,新型的測量設備無關協議也被提出更是可以從理論上避免探測器的攻擊,這也是一個攻擊增強QKD安全性的典型例子。

圖片來源文獻[7]

綜上所述,文章[2]提到攻擊可能只會對該團隊唯一一個沒有隔離度,並使用連續光源調製的實驗演示系統產生一定的安全隱患,而對其他無論是商用或者成熟的實驗QKD設備都不會造成影響。綜合各個量子黑客的觀點,文中[2]的攻擊方法可以總結為以下幾點:

「1. 該攻擊由於沒有設置隔離度,與實際情況嚴重不符,目前不論是商用QKD系統或者成熟的實驗系統都不會受到影響。

2. 即使是在文章中考慮的沒有隔離度的情況下,文中提出的攻擊還缺乏大量細節來證明其可行性和聲稱的結論。

3. 由於量子黑客攻擊持續性的研究,基本每年都會有新發現,不足以感到很驚訝。不過由於研究的越來越深入,每年發現的攻擊相對2011年正在大幅降低,這也從側面表明QKD技術正在逐步走向成熟。」

最後,我們再回顧開始提到的DeepTech新聞,該文其實是對MIT Technology Review的報道進行了粗糙的翻譯和加工,並在標題取名上誤導了很多讀者。首先,MIT Technology Review的報道僅是對[2]中的內容做了重點內容的複述和概括,並沒有加入過多的解讀。但是在文中最後卻加了這一段話「That』s an important message. Various companies now offer commercialquantum cryptography services with the promise of privacy beyond that achievable with classical systems. This kind of work is likely to give them, and their customers, some sleepless nights.」類似的說法近10年以來的媒體中已經多次出現[8],其目的是想強調量子黑客研究的重要性,而現在再說這樣的話未免顯得有些過時了。

DeepTech的新聞文中,對於量子密鑰分發中也出現了很多錯誤和誤導性的言論。例如:

(1)新聞中還標紅強調提到「但A 方傳送給 B 的信息在此時只是一堆雜湊的量子狀態,而不是真正有意義的信息,為了讓 B 可以取得有意義的信息,發送方 A 就必須通過傳統的信號通道發送一次性密鑰 (one-time pad) 給作為信息接收方的 B,而這個過程就產生了量子通信的漏洞。」這裡並不太清晰作者期望表達什麼內容,我們猜測作者可能是想表達:量子密鑰分發產生的密鑰需要配合一次一密進行使用,而量子密鑰分發在實際實現時由於設備的不完美性,會與理論模型產生偏差,可能出現安全漏洞。

(2)「藉由量子鍵分布(QKD)利用疊加和非克隆的量子機械性質,可以通過合併基於密碼學專家 Claude Shannon 嚴格證明過的一次性填充演算法,來保證最高的安全性。」可見其新聞中直接使用翻譯軟體翻譯MIT Technology Review的報道。這裡我們再做一下解釋:量子密鑰分發(QKD)利用量子力學中量子態疊加和不可克隆的原理,結合密碼學專家香儂(Shannon)提出的一次一密協議,可實現最高級別的安全性。

而「量子機械」這樣的翻譯,我相信該領域的研究者們不會同意,這樣的專業名詞對公眾存在一定的誤導性。

(3)新聞最後提到「研究人員也指出,他們想為業界帶來一個重要的信息,那就是量子加密還不如理想中的可靠,它是有缺陷、能被攻破的技術,而攻破這個最強的加密之盾的工具,卻不是什麼神兵利器,而是盾本身就存在物理缺陷。當然,這個問題的發現,對於那些已經開始提供量子加密服務的公司,以及他們的客戶而言,都不會是太好的消息。」

這裡,針對DeepTech的結論,必須說這是一個極其不嚴謹而且誤導性很強的說辭,誠如前面所述量子黑客攻擊早在2000年左右就已經被提出,學術圈和工業界對其都有比較清晰的認識,並且已經做了較為充分的防禦工作,目前正在國內外的標準化組織中針對這些安全問題提出安全標準。同時,攻防技術與防禦方法相輔相成,不斷在促進QKD安全的進步,這也與密碼學界,信息安全領域的發展路徑一致。如果文中的攻擊在20年前提出來,也許可以被稱為「驚現破綻」,但就文獻[2]的分析情況,也遠稱不上「擊穿最強加密之盾」。目前QKD技術已經成熟到正在走向實用化和標準化的階段,還把這樣的誇張說辭加冕於一個沒有什麼實際價值的演示性實驗,就顯得十分可笑。

"正在進行QKD標準化的國際組織:ISO、ITU、ETSI"

文中還有很多錯誤和誤導性的說辭在這裡就不一一列舉了,這些粗糙的翻譯和誤導信息顯示出了DeepTech對讀者的極其不負責任,缺乏起碼的專業精神,我們建議DeepTech的新聞作者:

(1)不要使用翻譯軟體直接翻譯,諸如量子鍵分布 (QKD)的機器翻譯錯誤明顯。

(2)在撰寫專業文章時,應該增強專業知識,應該進行最起碼的調研。

(3)量子領域不懂實屬理解,但是不懂的情況下應該與原文作者聯繫或者找到專業人員徵求意見。

(4)作為影響力巨大的媒體平台,應該為讀者負責,不應傳播自身不了解並且攜帶個人錯誤的主觀解讀和見解。

(5)不要為了吸引閱讀量和眼球,做標題黨發起一些嘩眾取寵又與事實不符的誤導性言論。

參考文獻:

[1]https://www.technologyreview.com/s/613079/theres-a-new-way-to-break-quantum-cryptography/

[2]「Hacking quantum key distribution via injection locking,」 arXiv:1902.10423 (2019).

[3]「Effect of source tampering in the security of quantum cryptography,」 Phys. Rev. A 92,022304 (2015).

[4]「Laser seeding attack in quantum key distribution,」 arXiv:1902.09792 (2019).

[5]Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography, J. Mod. Opt. 48, 2023 (2001)

[6]Hacking commercial quantum cryptography systems by tailored bright illumination. Nature Photon. 4,686689 (2010).

[7]Full-field implementation of a perfect eavesdropper on a quantum cryptography system. Nature Commun. 2, 349 (2011).

[8]http://www.vad1.com/lab/press

[9]Cryptography: Theory and Practice (Textbooks in Mathematics) 4th Edition, page 62, 2018

[10]「Practical Security Bounds Against the Trojan-Horse Attack in Quantum Key Distribution」. Phys. Rev. X, 5, 031030 (2015)

附:在本文完成的時候,上海交大團隊的龐曉玲和金賢敏教授也在 墨子沙龍 公眾號上就此事發表了聲明:攻擊是為了讓密碼更加安全([聲明] 攻擊是為了讓量子密碼更加安全)。

簡評:關於量子領域相關的內容報道,請訂閱權威領域所發布的內容。正如投稿作者的建議,我們需要為廣大讀者負責。量子技術作為前沿科學技術,諸如量子通信,量子計算等已經開始研發並計劃落地使用。新聞媒體在向公眾解說時,切勿誇大,為了閱讀量誤而導公眾。同時,我們為這些默默在後面的量子安全工作的研究者們致謝。

背景簡介:本文作者是來自量子信息領域的一線量子黑客,不斷在為提升量子通信實際安全性做努力。量子黑客自我介紹:「我們不是DeepTech說的『老鼠』,我們才是那隻『貓』,專門抓到處搞破壞的『老鼠』。」文章於2019年3月15日發表於微信公眾號 量子客Qtumist

(https://mp.weixin.qq.com/s/oRQox6b-DThJUPRZX12q7A),風雲之聲獲授權轉載。

責任編輯:吳啟然


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 風雲之聲 的精彩文章:

TAG:風雲之聲 |