記者7日從中國科學技術大學獲悉,該校郭光燦院士團隊韓正甫、王雙、銀振強、陳巍等發現了量子密鑰(QKD)發送端調制器件的一種潛在安全性漏洞,并利用該漏洞完成的量子黑客攻擊實驗表明:當QKD的發送端未對該漏洞進行嚴格防護時,攻擊者有可能利用其獲取全部的密鑰信息。相關研究的兩項成果日前分別在線發表于國際學術期刊《光學》和《應用物理評論》。
QKD理論上可以在用戶之間生成信息論安全的密鑰,然而實際設備的非理想特性可能會與理論假設不符,從而被竊聽者利用。因此,對QKD系統的實際安全性進行全面而深入的分析,進而設計更完善、更安全的實際系統,是推進QKD實用化的重要環節。
在前期研究的基礎上,研究組提出了通過外部注入光子操控QKD發送端核心器件的工作狀態,進而竊取密鑰的攻擊思想。研究組首先提出和分析了在商用鈮酸鋰器件中較顯著的光折變效應對QKD的影響,進而設計和驗證了對BB84協議QKD系統的攻擊方案。實驗結果表明:攻擊者僅需從外部注入3nW的誘導光,就能成功地實施攻擊。團隊進一步對測量設備無關型QKD系統設計了發送端攻擊方案:攻擊者在測量發送端發出的所有量子態的同時,通過注入誘導光引發發送端鈮酸鋰調制器的光折變效應,從而隱藏其測量行為引起的擾動。研究組利用該方案完成了首個對運行中的測量設備無關QKD系統的量子黑客攻擊實驗,證明在不被察覺的情況下,竊聽者可以獲取幾乎全部的密鑰。針對以上安全性漏洞和攻擊方法,研究組還提出了可以有效防御該漏洞的系統設計思路和技術實現方案,驗證了通過良好的系統設計和優化的器件使用方式,可以有效提升QKD系統的實際安全性。
研究人員表示,這一成果既發掘和分析了發送端潛在漏洞及其對系統實際安全性帶來的威脅,也提出了相應的解決方法,有助于引發領域研究人員對QKD實際安全性的更深入、更全面的思考,對推動QKD的實用化和標準化具有重要意義。