量子密鑰分發 (QKD) 是一種使用量子加密信息的安全通信方法。雖然 QKD 的安全性原則上是牢不可破的,但如果實施不當,攻擊者仍可能竊取重要信息。這些被稱為旁道攻擊,攻擊者利用信息系統設置中的弱點來竊聽秘密密鑰的交換。
新加坡國立大學 (NUS) 的研究人員開發了兩種方法,一種是理論方法,一種是實驗方法,以確保 QKD 通信不會以這種方式受到攻擊。第一個是超安全的密碼協議,可以部署在任何需要長期安全的通信網絡中。第二個是同類首創的設備,它通過創建功率閾值來保護 QKD 系統免受強光脈沖攻擊。
“量子計算和算法研究的快速進步意味著我們不能再將當今最強大的安全軟件視為理所當然。我們的兩種新方法有望確保我們用于銀行、醫療和其他關鍵基礎設施和數據存儲的信息系統能夠抵御任何潛在的未來攻擊,”新加坡國立大學電氣和計算機工程系助理教授 Charles Lim 說。以及領導這兩個研究項目的量子技術中心。
面向未來的量子通信協議
通常,在 QKD 中,使用兩種測量設置——一種用于生成密鑰,另一種用于測試通道的完整性。在2021 年 5 月 17 日發表在《自然通訊》雜志上的一篇論文中,NUS 團隊表明,通過他們的新協議,用戶可以通過從兩個隨機選擇的密鑰生成設置而不是一個密鑰生成設置中生成一個秘密密鑰來獨立測試對方的加密設備。研究人員證明,為用戶引入一組額外的密鑰生成測量可以使竊聽者更難竊取信息。
“這是開創該領域的原始協議的一個簡單變體,但由于數學工具的重大發展,它現在只能得到解決,”Valerio Scarani 教授說,他是此類方法的發明者之一,也是該領域的合作伙伴?!撐淖髡?。他來自新加坡國立大學物理系和量子技術中心。
與原來的“設備無關”QKD 協議相比,新協議更容易設置,對噪聲和損耗的容忍度更高。它還為用戶提供了量子通信允許的最高級別的安全性,并使他們能夠獨立驗證自己的密鑰生成設備。
通過團隊的設置,所有使用“獨立于設備”的 QKD 構建的信息系統都不會出現錯誤配置和錯誤實施?!凹词构粽邠碛袩o限的量子計算能力,我們的方法也能讓數據安全地抵御攻擊者。這種方法可以實現真正安全的信息系統,消除所有旁道攻擊,并允許最終用戶輕松自信地監控其實施安全性,”林助理教授解釋說。
首創的量子功率限制器
實際上,量子密碼術使用光強度非常低的光脈沖在不受信任的網絡上交換數據。利用量子效應可以安全地分發密鑰、生成真正的隨機數,甚至可以創建數學上不可偽造的鈔票。
然而,實驗表明,可以將強光脈沖注入量子密碼系統以破壞其安全性。這種旁道攻擊策略利用注入的強光反射到外部環境的方式來揭示保存在量子密碼系統中的秘密。
在2021 年 7 月 7 日發表在PRX Quantum上的一篇新論文中,新加坡國立大學的研究人員報告了他們開發的第一個解決該問題的光學設備。它基于熱光散焦效應來限制入射光的能量。研究人員利用強光的能量改變了嵌入設備的透明塑料材料的折射率這一事實,從而將一部分光發射出量子通道。這強制執行功率限制閾值。
NUS 團隊的功率限制器可以看作是電熔絲的光學等效物,只是它是可逆的,并且在突破能量閾值時不會燃燒。它具有很高的成本效益,并且可以使用現成的組件輕松制造。它也不需要任何電源,因此可以很容易地添加到任何量子密碼系統中以加強其實施安全性。
林助理教授補充說:“如果我們要將量子安全通信用于未來的量子互聯網,就必須縮小量子安全通信的理論和實踐之間的差距。我們從整體上做到這一點——一方面,我們設計了更實用的量子協議,另一方面,我們設計的量子設備與協議假設的數學模型非常一致。這樣做,我們可以顯著縮小差距。”