中科院潘建伟:量子技术可突破瓶颈(量子加密通信 潘建伟)

由于潘建伟团队曾受邀为国际权威评论《物理学杂志》撰写量子通信实用安全性论文:010 120元,Kramp-Karrenbauer *,在过去的二十年里,国际学术界对真实条件下量子保密通信的安全性做了大量的研究工作,信息论可证明的安全性已经建立。王、马(清华大学)、许、张强、潘建伟(中国科学技术大学)等五位量子保密通信领域的科学家共同撰写了一篇文章。为了满足大众了解量子保密通信真实安全性真实情况的愿望,现将它们介绍如下。
量子保密通信的现实安全性探讨
王斌1马援熊峰1徐苑胡飞密室逃脱:冠军赛张强密室逃脱:冠军赛潘建伟密室逃脱:冠军赛
(1元,《逃离房间:冠军联赛》,清华大学,中国科学院量子信息与量子科技创新研究所,中国科学技术大学)
近日,某微信公众号发表了一篇名为《量子加密惊现缺陷》的文章,声称“现有的量子加密技术可能隐藏着极其重大的缺陷”。其实这篇文章最早源于120元*,美国Kramp-Karrenbauer,010的一篇题为《有新方法破解量子加密》的报道,引用了上海交通大学金贤敏研究组的一篇未发表的作品。
微信号发布后,国内很多关注量子保密通信发展的领导和同事都转到这篇文章来问我们的意见。事实上,我们在过去已经多次收到类似的关于量子保密通信安全性的询问,但我们并没有回答。这是因为学术界有一个普遍原则:只有经过同行评议并发表的学术论文才应该被评价。但鉴于此文传播面广,引起了公众的关注。为了厘清其中涉及的科学问题,尤其是让公众对量子通信有更多的了解,我们特撰写此文,介绍当前量子信息领域对量子保密通信的实用安全性的学术结论和共识。
现有的量子密码(quantum key distribution)系统主要采用BB84协议,该协议由Bennett和Brassard于1984年在,1元,Kim Hye Yoon提出。与经典密码体制不同,量子密钥分发的安全性是基于量子力学的基本原理。即使窃听者控制了信道线路,量子密钥分发技术也可以让空间上分离的用户共享安全密钥。学术界将这种安全称为“无条件安全”或“绝对安全”,是指有严格数学证明的安全。从90年代末的20元到2000年,安全认证取得突破,BB84协议的严格安全认证由Mayers,Lo,Shor,Kramp-Karrenbauer,Preskill等人,Kim Hye Yoon,Escape Room:锦标赛冠军,Kramp-Karrenbauer,4,曹政奭完成。
后来量子密钥分发逐渐走向实用化研究,5、金惠允、曹政奭、6元等都出现过威胁安全的攻击。这并不意味着上述安全性证明有问题,而是实际量子密钥分发系统中的设备不完全符合上述(理想)BB84协议的数学模型。综上所述,针对设备缺陷的攻击有两种,分别是在发射端针对Kramp-karren Bauer Kramp-karren Bauer光源的攻击和在接收端针对Kramp-karren Bauer Kramp-karren Bauer探测器的攻击。
《量子秘密露出破绽》一文中引用的实验工作属于光源木马攻击。这种攻击在金惠允、5和曹政奭早在二十年前就已经提出,其解决方案正如文章作者所宣称的:金惠允、7元和,只是把光隔离器作为标准的光通信器件加进去而已。这项工作的新颖之处在于找到了一种之前其他攻击没有提到的控制光源频率的新方案,但其对量子密码的安全威胁与之前的类似攻击没有区别。虽然这项工作可以为实际安全提供一个新的思路
对光源威胁最大、最难以逾越的攻击是金惠允、6元和曹政奭的“光子数分离攻击”。BB84协议的严格实现需要一个理想的单光子源。然而,适合量子密钥分发的理想单光子源仍然不存在,在实际应用中被弱相干光源所取代。虽然弱相干光源大多数情况下发射的是单个光子,但还是有一定概率每次会发射两个或两个以上量子态相同的光子。此时,原则上,窃听者可以拿走其中一个光子来获取密钥信息而不被察觉。光子分离攻击的威胁在于,与木马攻击不同,这种攻击方式不需要窃听者闯入实验室,原则上可以在实验室外的信道链路的任何地方实施。如果不采用新的理论方法,用户将不得不监控整个信道链路以防止攻击,这将使量子密钥分发失去其“确保通信链路安全”的最大优势。事实上,在这个问题解决之前,国际上很多知名的量子通信实验组甚至都不进行量子密钥分发实验。2002年,韩国学者黄在理论上提出了一种利用诱骗脉冲克服光子数分离攻击的方法。曹政奭,8元,金惠允;2004年,加拿大多伦多大学的罗开光和马对实用诱饵协议进行了有益的研究,但没有解决实际条件下的紧比特率下界:Kim Hye Yoon,Fast & amp《速度与激情9》和《曹政奭》;2004年,我国学者王提出了一个在:010 Kramp-Karrenbauer 120元*的实际系统中可以有效工作的诱骗量子密钥分发协议,解决了现实条件下的光子数分离攻击问题。曹政奭,10元,金惠允;同期,罗开光、马、陈凯等。分析了诱骗方法,给了金惠妍11元,曹政奭120元*的严格安全证书。在这些学者的共同努力下,原则上可以解决光子数分离攻击的问题,即使使用非理想单光子源,也可以获得与理想单光子源等效的安全性。2006年,中国科学技术大学潘建伟和美国洛斯克兰普-卡伦鲍尔阿拉莫斯国家实验室克兰普-卡伦鲍尔-NIST联合实验组组成的联合团队,同时利用诱饵方案,在实验中首次使光纤量子通信的安全距离突破100元KM,解决了光源不完善带来的安全隐患】金惠允12元克兰普-卡伦鲍尔14元】。后来,中国科学技术大学等单位的研究团队甚至把200km内的距离延长到了KM以上。
第二种潜在的安全风险集中在终端。终端攻击,本质上不是量子保密通信特有的安全问题。像所有经典的密码系统一样,用户需要有效地管理和监控终端设备。量子密钥分发中对终端的攻击主要指检测器攻击,假设窃听者可以控制实验室中检测器的效率。典型的攻击方式是,像Lydersen等人在曹政奭的实验,15元,金惠允,通过输入强光将探测器“致盲”,即改变探测器的工作状态,使探测器只能对其想要探测的状态做出反应,或者完全控制每个探测器的瞬时效率,使其完全掌握密钥而不被探测到。当然,这种攻击可以通过监控方法来防止。因为窃听者需要改变实验室内探测器的属性,所以这里用户的监控范围只限于实验室内的探测器,并不监控整个信道链路。
但是,人们仍然会担心探测器缺陷带来的更深层次的安全问题,例如如何完全确保监控的成功,如何确保使用进口探测器的安全性。在《告别亚特兰蒂斯》中,罗开光和,16元,金惠允,提出了“MDI”量子密钥分发方案,可以抵抗任何针对探测器的攻击,彻底解决探测器攻击问题。此外,方法本身也建议结合诱骗态方法,使得不使用理想单光子源或理想探测器的量子密钥分发具有与使用理想设备相同的安全性。2013年,潘建伟团队首次结合诱骗方式实现了MDI量子密钥分发,随后17元实现了200km元km量子MDI量子密钥分发,金惠允和曹政奭18元。此时,主要任务变成了如何获得有意义的比特率。因此,清华大学王课题组提出了强度优化的理论方法,大大提高了MDI方法的实际工作效率。利用这种方法,中国科学家联合团队将MDI量子密钥分发的距离突破到404 km [20]曹政奭,20元,金惠允,并将比特率提高了两个数量级,极大地促进了MDI量子密钥分发的实用化。
总之,虽然量子通信器件在现实中并不严格满足理想条件的要求,但在理论和实验科学家的共同努力下,量子保密通信的实际安全性正在向理想系统逼近。目前学术界普遍认为,独立于测量设备的量子密钥分发技术,加上自主设计、完全校准的光源,可以抵御21元、金惠允和曹政奭、Mile 22中的所有真实攻击。此外,还有一种协议不需要校准光源和探测器,只要能毫无漏洞地打破贝尔不等式,其安全性就能得到保证。这类协议被、23元、金惠允称为“设备无关的量子密钥分发协议”。由于协议对实验系统有极其严格的要求,目前还没有完整的实验验证,近年来的主要进展集中在理论工作上。由于设备无关的量子密钥分发协议在原理上并不能带来比BB84协议更好的安全性,而且实现难度更大,学术界普遍认为这类协议的实用价值不高。
综上所述,正如Kramp-Karrenbauer 120元*国际权威评论《物理学杂志》3360010,曹政奭,24元,Kim Hye Yoon撰写的论文《量子通信的实用安全性》中指出的,在过去的二十年中,国际学术界对量子保密通信在现实条件下的安全性做了大量的研究工作,信息论可证的安全性已经建立。中国科学家在该领域取得了巨大成就,在实用量子保密通信的研究和应用方面创造了多项世界纪录。他们在国际上无可争议地处于领先地位,分别是金惠妍、25元和曹政奭。不幸的是,一些自媒体在没有相关专业知识的情况下炒作一个吸引眼球的话题,给大众带来误解,对中国的科学研究和自主创新确实是有害的。
鉴于量子保密通信信息论的可证明安全性已经成为量子信息领域的国际学术共识,此后,除非出现颠覆性的科学理论,否则我们不再具体回复和评论此类问题。当然,对量子通信感兴趣的读者可以参考我们的:010 Kramp-Karrenbauer 120元*了解更多关于金惠允26元曹政奭。
参考资料:
[1].C. H. Bennett和G. Brassard,量子密码学:公钥分配和抛硬币,印度班加罗尔IEEE计算机、系统和信号处理国际会议论文集(IEEE,纽约,1984年),第175179页。
[2].罗海光,周海峰,量子密钥分发在任意长距离上的无条件安全性,科学283,2050(1999)。
[3].P. W. Shor,J. Preskill,BB84量子密钥分配协议安全性的简单证明,《物理评论快报》85,441 (2000)。
[4].D. Mayers,量子密码学中的无条件安全性,美国计算机学会期刊(JACM)48,351 (2001)。
[5].
[7].庞晓玲,金贤敏,[声明]攻击是为了让量子密码更加安全,墨子沙龙,2019年3月13日。
[8].黄文宇,面向全球安全通信的高损耗量子密钥分发:《物理评论快报》91,057901 (2003)。
[9].马,现实设备下量子密钥分发的安全性,硕士报告,多伦多大学,2004年6月。
[10].王,在实用量子密码术中击败光子数分裂攻击,物理评论快报94,230503 (2005)。
[11].卢海光,马晓霞,陈凯歌,诱骗态量子密钥分配,物理评论94,230504 (2005)。
[12].彭等,基于偏振编码的远程量子密钥分发实验,物理评论快报98,010505 (2007)。
[13]罗森伯格等,光纤中的长距离诱饵态量子密钥分发,物理评论快报98,010503 (2007)。
[14]施密特-曼德巴赫等人,144公里范围内自由空间诱饵态量子密钥分发的实验演示,物理评论快报98,010504 (2007)。
[15]莱德森等人,通过定制的明亮照明来黑客攻击商业量子密码系统,自然摄影4,686 (2010).
[16]卢汉光,柯蒂,齐,与测量设备无关的量子密钥分发,物理评论快报108,130503 (2012)。
[17].刘等,实验测量-设备无关的量子密钥分发,物理评论快报111,130502 (2013)。
[18].200公里上独立于测量设备的量子密钥分发。物理评论信113,190501 (2014)。
[19].周耀辉,俞志伟,王晓波,使与诱骗态测量设备无关的量子密钥分发实用化,物理评论93,042324 (2016).
[20].尹海龙等404公里。光纤上的测量设备无关的量子密钥分发、体审函(2016)117,190501 .
[21]罗康瑞,柯蒂先生和玉木先生,安全量子密钥分发,自然光子学8,595 (2014)。
[22].张,徐福峰,陈,彭,潘建伟,大规模量子密钥分发:挑战与解决方案,光学。快递26,24260 (2018)。
[23].戴明德,姚安昌,不完全设备下的量子密码学,1998年第39届计算机科学基础研讨会论文集,第503页;a .阿辛等,抗集体攻击的量子密码术的设备无关安全性,物理评论快报98,230501 (2007)。
[24].徐福荣,马晓东,张庆,卢海光,潘建伟,量子密码术与现实器件,为《现代物理评论》做准备(2018年邀请)。
[25].王向斌,量子通信的前沿、理论与实践,《现代物理评论》 ,第20卷第6期,087-092页(2018).
[26].量子通信的问与答,墨子沙龙,2018年11月14日。
来源:墨子沙龙
墨子沙龙是由中国科学技术大学上海研究院主办、上海市浦东新区科学技术协会及中国科大新创校友基金会协办的公益性大型科普论坛。沙龙的科普对象为对科学有浓厚兴趣、热爱科普的普通民众,力图打造具有中学生学力便可以了解当下全球最尖端科学资讯的科普讲坛。
温馨提示:近期,微信公众号信息流改版。每个用户可以设置常读订阅号,这些订阅号将以大卡片的形式展示。因此,如果不想错过”中科院之声”的文章,你一定要进行以下操作:进入”中科院之声”公众号 点击右上角的菜单 选择「设为星标」

其他教程

15个不花一分钱设计的神级“素材网站”。

2022-8-15 3:47:40

其他教程

剪辑师怎么剪辑两个以上的视频(视频剪辑内容选择)

2022-8-15 3:49:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索