论文作者实验室介绍:该论文的主要作者来自瑞典林雪平大学电子工程实验室(ISY)通信安全密码学小组。该实验室主要致力于量子密码学和最先进的经典密码学的研究。实验室主任为Jan-Åke Larsson,也是论文的通讯作者之一。实验室当前主要致力于QC(量子密码学)的授权问题。该实验研究的项目之一,也是刚刚启动的项目就是对一个特定编码技术——“能量-时间”纠缠技术的研究。QC系统通常需要贝尔测试来验证其量子系统的安全性。他们近期发现“能量-时间”纠缠技术需要更比标准贝尔不等式更严密的测验来验证。项目目的之一就是评估一些更严格的安全性测验的效果。
来自瑞典林雪平大学(Linköping University)和斯德哥尔摩大学(Stockholm University)的研究人员发现,“能量-时间”纠缠(energy-time entanglement)——该方法是形成今天很多量子密码系统的基础——很容易被攻击。
“有了这个安全漏洞,很可能实现在不被发现的情况下进行流量窃听。我们在理论计算时发现了这一点,并且我们在斯德哥尔摩的同事随后通过实验证明了它。” Jan-Åke Larsson说,他是林雪平大学信息编码部门的教授。
量子密码学被认为是在信息传输过程中一个完全安全的方法,并且理论上它应该不可能被破解。全世界很多研究小组正致力于让量子密码抵抗各种各样的干扰的研究,而且到目前为止控制可检测到的干扰是有可能实现的。量子密码技术已经上市,但它是否被实际使用还有很多质疑。
“大部分是谣言,我并没有看到任何系统使用它。但是我知道一些大学已经测试了它在网络安全数据传输方面的性能。”Larsson教授说。
这里的量子加密的“能量-时间”纠缠(energy-time entanglement)技术是通过加密密钥(encryption key)创建后立刻测试其连接来研究的。两个光子向不同的方向同时发送出去。在这两个连接的末端是一台干涉仪,在这里为每边各添加了较小的相移(phase shift)。这提供了干扰,它可以用来比较来自两个基站(station)的数据的相似性。如果光子流在这里被窃听,就会有噪声,而且这也可以通过用量子力学中的一个定理——贝尔不等式(Bell's inequality)——来揭示。
另一方面,如果连接是安全的并且不受到噪音的影响,你可以使用剩下的数据,或者光子,作为保护你的信息的一个加密密钥。
林雪平大学的研究人员Jan-Åke Larsson和他的博士学生Jonathan Jogenfors关于“能量-时间”纠缠的发现是如果光子源用一个传统光源来代替的话,窃听者可以识别出密钥、代码串(the code string)。因此他们也可以在不被发现的情况下浏览信息。这个依据贝尔不等式的安全测试,不会做出回应——即使一次攻击已经发生了。
在斯德哥尔摩大学的物理学家随后在实际实验中证明了替换光源和对信息的窃听是完全有可能的。
但是这个问题也可以被解决。
“在论文中,我们提出了很多应对措施,从简单的技术解决方案到重构整个机器。” Jonathan Jogenfors说道。
这篇论文在杂志科学进展(Science Advances)上发表。
论文摘要
来源:ScienceAdvances
“能量—时间”纠缠(energy-time entanglement)为基础的光子系统被提议应使用贝尔不等式(Bell inequality)验证其本地的现实性。对这个不等式的违背通常也证明了与设备无关QKD(quantum key distribution,量子密钥分配)的安全性,因此攻击者不能够窃听或者控制系统。在使用标准的雪崩光电探测器(avalanche photodetectors)的情况下,我们展示了在“能量—时间”纠缠系统中如何绕过该安全性测试,使攻击者不留痕迹地侵入系统。我们使用经典光定制的脉冲,让贝尔值(Bell values)达到了3.63(伪探测效率(faked detector efficiency)为97.6%),这甚至超过了量子预测。这是第一次证明一个伪违背源(violation-faking source)既可以给出可调的违背值(violation),又能给出较高的伪探测效率(faked detector efficiency)。影响是严重的:标准的CHSH不等式(Clauser-Horne-Shimony-Holt inequality)不能被用于表示以Franson的配置为基础的“能量—时间”纠缠设置(setups)的安全性。然而,与设备无关的安全性可以被重新建立,并且我们在结论中列举了很多改进的测试和会让系统抵抗当前和未来所有这种类型攻击的实验设置(setups)。