◆岳守振
(吉林互聯網應急中心 吉林 130000)
隨著信息技術廣泛應用和網絡空間興起發展,互聯網逐漸成為人們現代生活工作必不可或缺的一部分。但是,當越來越多的信息、數據存放于互聯網上時,如何保護企業數據、個人數據免受黑客侵襲成為讓所有互聯網企業的頭等要事。尤其是我國《國家網絡空間安全戰略》、《網絡安全法》等文件的發布,意味著網絡空間安全已經上升至國家戰略層面,受到越來越多人的關注。
近年來,量子安全通信逐漸進入人們視野[1]。相比于傳統的通信網絡,量子安全通信的意義在于,其滿足實現嚴格數學證明下的安全,能夠真正實現網絡通信的絕對安全[2]。正因如此,越來越多的科研人員開始關注如何在現實中實現量子安全通信。本文歸納總結了量子密鑰分配系統中存在的重點安全隱患,并給出了相應的防御策略。
以BB84 協議QKD 系統為例, QKD 系統由量子信源、量子編碼、量子解碼、量子調制、量子解調、量子傳輸信道、量子測量裝置、量子輔助信道和量子信宿等部分[3]。
QKD 系統通信過程如下:Alice 從四個偏振態中隨機選擇一個制備單光子量子態,然后通過量子信道發送給Bob。Bob 接收發來的量子態后,隨機選擇基矢進行測量,并記錄下測量結果。然后Alice 和Bob 通過經典信道(電話、互聯網等)比對編碼基矢和測量基矢,保留下相同基矢部分的編碼比特和測量結果,得到一串原始密鑰。在沒有竊聽者Eve 攻擊的理想情形下,Alice 和Bob 的密鑰將是完全相同的。
光子數分離攻擊(PNS)[4]:功擊者Eve 可以采用光子數分離攻擊獲取秘密信息,并且不會引入額外誤碼率。這種攻擊方法只需要竊聽者在外部通道鏈路的任何地方實施即可,這種非理想性嚴重縮短了量子密鑰分配的安全距離。PNS 攻擊是目前基于單光子光源協議實現的QKD 網絡較難解決的安全漏洞。
非可信光源攻擊(相位重映射攻擊、被動法拉第鏡攻擊、特洛伊木馬攻擊、大脈沖攻擊):以相位重映射攻擊為例[5],考慮實際的QKD系統,相位調制通過控制電壓實現,受限于控制電路的響應特性,控制電壓要經歷逐步上升才能到達穩定值。這導致在統即插即用”式(two-way Plug&Play)的雙向QKD 系統中,攻擊者Eve 可干預編碼過程。
此外,還有針對實際QKD 系統沒有引入相位隨機化裝置的部分相位隨機化攻擊、光強漲落與波動攻擊、多光源差異攻擊等。
探測器致盲攻擊(強光致盲、后門攻擊、死時間攻擊等):QKD系統單光子探測器核心設備為雪崩光電二極管。雪崩光電二極管存在蓋革(Geiger)模式和線性模式兩種工作狀態。當二極管出于線性工作模式時,光子探測靈敏度大幅下降,從而使單光子探測器無法輸出類似蓋革模式下單光子響應信號那樣的探測結果[6]。接受者Bob 只能收到攻擊者在致盲光上疊加的光脈沖信號,這樣Eve 就完全控制了Bob 的探測結果。
此外,同樣基于量探測器效率不匹配,Makarov 等人提出的了偽態攻擊,但此方法要求攻擊者與接收者使用相同的測量基,實際發生的可能性較小。
如前所述,實際物理器件的性能將影響QKD 系統的安全性,為了確保QKD 系統在實際運行過程中的免于遭受攻擊。建議重點從以下三方入手,提高QKD 系統的安全性。
現階段,有效的攻擊手段絕大部分是針對單光子光源、光子探測器開展的。因此,對于高速單光子探測器、高速窄脈沖激光器這類核心器件的改進,能顯著提高實際QKD 系統的安全性。
目前較好的辦法是引入設備無關量子密鑰分配協議[7],基于此協議,通信雙方無須關心通信設備的實際運行情況,只要在通信結束后,通過驗證Bell 不等式是否成立,就可以判斷信道中有無竊聽者,徹底解決了探測器攻擊問題。
通過充分地分析實際系統的每一個運行細節,研究竊聽者可能的攻擊策略。針對每種攻擊策略,對實際QKD 系統進行不斷的改進完善。
量子密鑰分配系統能夠在理論上保證信息的無條件安全性。但現階段量子設備性能并不能完全符合理論要求,而安全性是量子保密通信的最終目的,一旦安全性無法保障,量子保密通信就無法實用化。正因如此,研究實際條件下量子密鑰分配系統的安全威脅,對加速量子安全通信的發展必不可少。