【能量-时间纠缠】量子加密可被攻破?

论文作者实验室介绍:该论文的主要作者来自瑞典林雪平大学电子工程实验室(ISY)通信安全密码学小组。该实验室主要致力于量子密码学和最先进的经典密码学的研究。实验室主任为Jan-Åke Larsson,也是论文的通讯作者之一。实验室当前主要致力于QC(量子密码学)的授权问题。该实验研究的项目之一,也是刚刚启动的项目就是对一个特定编码技术——“能量-时间”纠缠技术的研究。QC系统通常需要贝尔测试来验证其量子系统的安全性。他们近期发现“能量-时间”纠缠技术需要更比标准贝尔不等式更严密的测验来验证。项目目的之一就是评估一些更严格的安全性测验的效果。

来自瑞典林雪平大学(Linköping University)和斯德哥尔摩大学(Stockholm University)的研究人员发现,“能量-时间”纠缠(energy-time entanglement)——该方法是形成今天很多量子密码系统的基础——很容易被攻击。

“有了这个安全漏洞,很可能实现在不被发现的情况下进行流量窃听。我们在理论计算时发现了这一点,并且我们在斯德哥尔摩的同事随后通过实验证明了它。” Jan-Åke Larsson说,他是林雪平大学信息编码部门的教授。

量子密码学被认为是在信息传输过程中一个完全安全的方法,并且理论上它应该不可能被破解。全世界很多研究小组正致力于让量子密码抵抗各种各样的干扰的研究,而且到目前为止控制可检测到的干扰是有可能实现的。量子密码技术已经上市,但它是否被实际使用还有很多质疑。

“大部分是谣言,我并没有看到任何系统使用它。但是我知道一些大学已经测试了它在网络安全数据传输方面的性能。”Larsson教授说。

这里的量子加密的“能量-时间”纠缠(energy-time entanglement)技术是通过加密密钥(encryption key)创建后立刻测试其连接来研究的。两个光子向不同的方向同时发送出去。在这两个连接的末端是一台干涉仪,在这里为每边各添加了较小的相移(phase shift)。这提供了干扰,它可以用来比较来自两个基站(station)的数据的相似性。如果光子流在这里被窃听,就会有噪声,而且这也可以通过用量子力学中的一个定理——贝尔不等式(Bell's inequality)——来揭示。

另一方面,如果连接是安全的并且不受到噪音的影响,你可以使用剩下的数据,或者光子,作为保护你的信息的一个加密密钥。

林雪平大学的研究人员Jan-Åke Larsson和他的博士学生Jonathan Jogenfors关于“能量-时间”纠缠的发现是如果光子源用一个传统光源来代替的话,窃听者可以识别出密钥、代码串(the code string)。因此他们也可以在不被发现的情况下浏览信息。这个依据贝尔不等式的安全测试,不会做出回应——即使一次攻击已经发生了。

在斯德哥尔摩大学的物理学家随后在实际实验中证明了替换光源和对信息的窃听是完全有可能的。

但是这个问题也可以被解决。

“在论文中,我们提出了很多应对措施,从简单的技术解决方案到重构整个机器。” Jonathan Jogenfors说道。

这篇论文在杂志科学进展(Science Advances)上发表。

论文摘要

来源:ScienceAdvances

“能量—时间”纠缠(energy-time entanglement)为基础的光子系统被提议应使用贝尔不等式(Bell inequality)验证其本地的现实性。对这个不等式的违背通常也证明了与设备无关QKD(quantum key distribution,量子密钥分配)的安全性,因此攻击者不能够窃听或者控制系统。在使用标准的雪崩光电探测器(avalanche photodetectors)的情况下,我们展示了在“能量—时间”纠缠系统中如何绕过该安全性测试,使攻击者不留痕迹地侵入系统。我们使用经典光定制的脉冲,让贝尔值(Bell values)达到了3.63(伪探测效率(faked detector efficiency)为97.6%),这甚至超过了量子预测。这是第一次证明一个伪违背源(violation-faking source)既可以给出可调的违背值(violation),又能给出较高的伪探测效率(faked detector efficiency)。影响是严重的:标准的CHSH不等式(Clauser-Horne-Shimony-Holt inequality)不能被用于表示以Franson的配置为基础的“能量—时间”纠缠设置(setups)的安全性。然而,与设备无关的安全性可以被重新建立,并且我们在结论中列举了很多改进的测试和会让系统抵抗当前和未来所有这种类型攻击的实验设置(setups)。

原文发布于微信公众号 - 新智元(AI_era)

原文发表时间:2015-12-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏PaddlePaddle

AI Studio | 提供免费云计算资源,深度学习也能零门槛

随着 AI 技术的发展,人类社会正处于火热的智能化革命之中,AI 能力已经渗透到各行各业,在语音、图像以及 NLP 领域,已获得了突破性的进展和效果。

1961
来自专栏源哥的专栏

敏捷开发之“燃尽图之谜”

我们在进行敏捷开发的时候,一般都要画燃尽图,在我们理想的思维里面,燃尽图很明白易懂的,而实际使用的时候,你慢慢发现不是这么一回事,这究竟是怎么回事呢?

823
来自专栏镁客网

为保护人类,DeepMind开发专项测试软件,以保障AI算法安全性 | 热点

1210
来自专栏FreeBuf

斩获RSA创新沙盒大赛冠军,UnifyID认证方案有何特别之处? | RSA 2017专题

RSA创新沙盒大赛已经连续举办11年,今年的RSA创新沙盒大赛于美国旧金山当地时间周一下午1:00到4:30举行。UnifyID披荆斩棘,击败其他入围企业,勇夺...

2195
来自专栏量子位

GitHub深度学习框架榜单:PyTorch快速增长(2/11-4/12)

云召 发自 凹非寺 量子位 报道 | 公众号 QbitAI Keras作者、Google深度学习研究院François Chollet,今日照例再次发布了Git...

3054
来自专栏IT大咖说

Kubeflow用户研究:Data Scientist是一群什么生物?

内容来源:2018 年 04 月 22 日,Pinlan创始人兼CEO李一帆在“全球首发| Kubeflow Meetup 4.22 杭州场,开拓 AI 新视野...

1322
来自专栏PPV课数据科学社区

如何成为一名数据极客?

对于数据岗位的员工,互联网公司颇有些不同的称谓,像统计工程师、大数据工程师、数据分析师、算法工程师、数据科学家等,每一种之间的技能差距简直是风马牛不相及。 但我...

3109
来自专栏大数据挖掘DT机器学习

用R语言爬取美国新总统-川普的twitte进行数据分析

Twitter是一个流行的社交网络,这里有大量的数据等着我们分析。Twitter R包是对twitter数据进行文本挖掘的好工具。 本文是关于如何使用Twitt...

3525
来自专栏数据猿

金融科技&大数据产品推荐:百融信贷决策审批系统

百融信贷决策审批系统,作为集成式、一站式的风控服务平台,基于百融金服的大数据和风控云等技术理念,结合机器学习和人工智能算法的新科学,从数据规则、审贷规则集、风控...

5228
来自专栏BestSDK

用开源软件写的57行代码,PK掉8600万的商业项目

维多利亚警察局是澳大利亚维多利亚的主要执法机构。去年,发生在维多利亚的盗车数量达到了 1.6 万辆,价值 1700 万美元,因为发生了这些,我们的警察开始忙于测...

3595

扫码关注云+社区