◆岳守振
(吉林互联网应急中心 吉林 130000)
随着信息技术广泛应用和网络空间兴起发展,互联网逐渐成为人们现代生活工作必不可或缺的一部分。但是,当越来越多的信息、数据存放于互联网上时,如何保护企业数据、个人数据免受黑客侵袭成为让所有互联网企业的头等要事。尤其是我国《国家网络空间安全战略》、《网络安全法》等文件的发布,意味着网络空间安全已经上升至国家战略层面,受到越来越多人的关注。
近年来,量子安全通信逐渐进入人们视野[1]。相比于传统的通信网络,量子安全通信的意义在于,其满足实现严格数学证明下的安全,能够真正实现网络通信的绝对安全[2]。正因如此,越来越多的科研人员开始关注如何在现实中实现量子安全通信。本文归纳总结了量子密钥分配系统中存在的重点安全隐患,并给出了相应的防御策略。
以BB84 协议QKD 系统为例, QKD 系统由量子信源、量子编码、量子解码、量子调制、量子解调、量子传输信道、量子测量装置、量子辅助信道和量子信宿等部分[3]。
QKD 系统通信过程如下:Alice 从四个偏振态中随机选择一个制备单光子量子态,然后通过量子信道发送给Bob。Bob 接收发来的量子态后,随机选择基矢进行测量,并记录下测量结果。然后Alice 和Bob 通过经典信道(电话、互联网等)比对编码基矢和测量基矢,保留下相同基矢部分的编码比特和测量结果,得到一串原始密钥。在没有窃听者Eve 攻击的理想情形下,Alice 和Bob 的密钥将是完全相同的。
光子数分离攻击(PNS)[4]:功击者Eve 可以采用光子数分离攻击获取秘密信息,并且不会引入额外误码率。这种攻击方法只需要窃听者在外部通道链路的任何地方实施即可,这种非理想性严重缩短了量子密钥分配的安全距离。PNS 攻击是目前基于单光子光源协议实现的QKD 网络较难解决的安全漏洞。
非可信光源攻击(相位重映射攻击、被动法拉第镜攻击、特洛伊木马攻击、大脉冲攻击):以相位重映射攻击为例[5],考虑实际的QKD系统,相位调制通过控制电压实现,受限于控制电路的响应特性,控制电压要经历逐步上升才能到达稳定值。这导致在统即插即用”式(two-way Plug&Play)的双向QKD 系统中,攻击者Eve 可干预编码过程。
此外,还有针对实际QKD 系统没有引入相位随机化装置的部分相位随机化攻击、光强涨落与波动攻击、多光源差异攻击等。
探测器致盲攻击(强光致盲、后门攻击、死时间攻击等):QKD系统单光子探测器核心设备为雪崩光电二极管。雪崩光电二极管存在盖革(Geiger)模式和线性模式两种工作状态。当二极管出于线性工作模式时,光子探测灵敏度大幅下降,从而使单光子探测器无法输出类似盖革模式下单光子响应信号那样的探测结果[6]。接受者Bob 只能收到攻击者在致盲光上叠加的光脉冲信号,这样Eve 就完全控制了Bob 的探测结果。
此外,同样基于量探测器效率不匹配,Makarov 等人提出的了伪态攻击,但此方法要求攻击者与接收者使用相同的测量基,实际发生的可能性较小。
如前所述,实际物理器件的性能将影响QKD 系统的安全性,为了确保QKD 系统在实际运行过程中的免于遭受攻击。建议重点从以下三方入手,提高QKD 系统的安全性。
现阶段,有效的攻击手段绝大部分是针对单光子光源、光子探测器开展的。因此,对于高速单光子探测器、高速窄脉冲激光器这类核心器件的改进,能显著提高实际QKD 系统的安全性。
目前较好的办法是引入设备无关量子密钥分配协议[7],基于此协议,通信双方无须关心通信设备的实际运行情况,只要在通信结束后,通过验证Bell 不等式是否成立,就可以判断信道中有无窃听者,彻底解决了探测器攻击问题。
通过充分地分析实际系统的每一个运行细节,研究窃听者可能的攻击策略。针对每种攻击策略,对实际QKD 系统进行不断的改进完善。
量子密钥分配系统能够在理论上保证信息的无条件安全性。但现阶段量子设备性能并不能完全符合理论要求,而安全性是量子保密通信的最终目的,一旦安全性无法保障,量子保密通信就无法实用化。正因如此,研究实际条件下量子密钥分配系统的安全威胁,对加速量子安全通信的发展必不可少。