量子保密通信安全性淺析
2016年8月16日,我國成功將世界首顆量子科學實驗衛(wèi)星“墨子號”發(fā)射升空,其主要任務(wù)之一是進行星地高速量子密鑰分配實驗,同時進行廣域量子密鑰網(wǎng)絡(luò)實驗。本文目的是介紹量子保密通信基本概念,簡單分析其安全性,并展望其未來。
傳統(tǒng)的保密通信安全性依賴于密碼系統(tǒng)的安全性,其安全性等級依次遞增分為:計算安全性,可證明安全性,無條件安全性。
計算上安全:如果需要最少 N 次操作才能成功攻破一個密碼系統(tǒng),而 N 是一個非常大的數(shù),則稱為計算安全。
可證明安全性:將系統(tǒng)的安全性降至已知的某些難題水平上,則稱此密碼系統(tǒng)為“可證明安全”,但其不是嚴格證明的安全。
無條件安全:如果擁有無限計算資源攻擊者無法成功攻破一個密碼體系,那么它就是無條件安全的,例如“onetime pad”算法無條件安全性。
量子保密通信之所以被稱為絕對安全,就在于它使用的是“one-time pad”算法,該算法要求密碼與明文一樣長,而且是一次一密。量子保密通信首先是,通過量子密鑰分配系統(tǒng)利用量子力學原理建立的安全通道產(chǎn)生絕對安全的密鑰,然后,再運用“one-time pad”算法加密明文傳輸,實現(xiàn)絕對安全的保密通信機制。因此,量子密鑰分配系統(tǒng)產(chǎn)生密鑰是通過一系列的協(xié)議操作形成的“one-time pad”算法中的密鑰。
目前,量子密鑰分配協(xié)議使用最多并最具代表性的是BB84協(xié)議,它標志著量子保密通信的真正開始。
BB84協(xié)議使用四個非正交態(tài)作為量子信息態(tài),信息載體是單光子,兩個互相正交的偏振方向可用來表示“1”和“0”。在 BB84 協(xié)議中需要兩組不同的正交基,分別為水平偏振基矢和 45 ℃偏振基矢,記為{↑,→},{↖,↗}。對應(yīng)這兩組偏振基矢量,接收端對應(yīng)有兩種測量儀器{×,+};對水平偏振光子,+得到確定的測量結(jié)果。對45℃的偏振光,用×得到確定的測量結(jié)果;BB84協(xié)議的通信過程可以分為經(jīng)典信道傳輸和量子信道傳輸兩個階段。
一、在量子通道上傳輸
a. 發(fā)送方隨機對光子的偏振方向進行0°、45°、90°和 135°調(diào)制,然后將得到的光子序列信息發(fā)給接收方。
b. 接收方隨機選用一組測量基來測量接收到的光子。
二、在經(jīng)典通道上傳輸
c. 通過公開的經(jīng)典通道,接收端告訴發(fā)送方其所用的測量基順序,但不公開測量結(jié)果。
d. 發(fā)送方對比收發(fā)雙方基順序后,通知接收方哪些測量基與自己使用的基矢量是一致的。但是不公布所發(fā)光子的偏振態(tài)。
e. 當收發(fā)雙方所選用的基矢量相同,測量得到的比特將留作共同密鑰。丟棄基矢量不相同的測量結(jié)果。
f. 雙方從各自的測量結(jié)果中選取一部分數(shù)據(jù)在公共信道中進行比對,如果存在竊聽者,則兩方公布的結(jié)果出錯率就會升高,由此可以判斷該次通信是否安全。
g. 如果發(fā)現(xiàn)沒有竊聽,保留剩余數(shù)據(jù),經(jīng)過處理后可作為密鑰。
對于噪聲信道,量子密鑰分配在產(chǎn)生原始數(shù)據(jù)后,還要進行數(shù)據(jù)篩選、數(shù)糾錯、保密增強等過程,以防信息被竊聽。牛津大學的ArturEkert受此啟發(fā)提出了EPR協(xié)議。該協(xié)議通信過程與前面類似,而Bell不等式保障了協(xié)議的安全性。EPR協(xié)議原理是先制備一對EPR光子,然后用此EPR光子對來產(chǎn)生通信雙方間的共享密鑰。如果發(fā)生任何竊聽,將會因破壞EPR關(guān)聯(lián)而被發(fā)現(xiàn)。
量子密鑰分配系統(tǒng)的安全性決定著量子保密通信的絕對安全性,本節(jié)重點分析BB84協(xié)議的安全性。
雖然BB84協(xié)議的安全性已經(jīng)在理論上被證明,但由于各種器件的不完美性導(dǎo)致實際量子密鑰分配系統(tǒng)仍存在安全漏洞。實際器件不完美性的影響主要有:
(1)光源。理想的單光子源是量子密鑰分配協(xié)議所需要的,但目前缺乏可供使用的穩(wěn)定高效的單光子源。因此光源存在著不可避免的多光子可能使得黑客利用其進行光子數(shù)分裂攻擊。
(2)有源光學器件。實際量子密鑰分配系統(tǒng)中常采用有源光學器件都需要通過調(diào)節(jié)加載在其上的電壓。竊聽者可利用電壓上升沿或者下降沿人為地提前或滯后光脈沖到達器件的時間,對量子密鑰分配系統(tǒng)進行相位重映射等攻擊。
(3)探測器。探測器效率不匹配、測量死亡時間等都可能被攻擊者利用進行攻擊。
為抵御光子數(shù)分裂攻擊,Wang和Lo等提出了雙誘騙態(tài)QKD 協(xié)議和無窮維誘騙態(tài) QKD 協(xié)議,并給出了嚴格的安全性證明。誘騙態(tài)協(xié)議的核心原理是基于攻擊中對單光子和多光子不一樣的通過效率,即通過“誘騙態(tài)”協(xié)議可以保護單光子成分的效率不被黑客修改,而單光子成分則是量子密鑰分配系統(tǒng)中可以提取安全密鑰的有效成分。需要注意的是由于系統(tǒng)中用于調(diào)節(jié)光強度的調(diào)制器可能存在啁啾現(xiàn)象而使得光脈沖的頻譜發(fā)生變化,故黑客有可能通過這一變化來破壞誘騙態(tài)方法的有效性。2010年,中國科技大學潘建偉研究小組基于超導(dǎo)單光子探測器和普通商用光纖實現(xiàn)了200km 光纖的誘騙態(tài)量子密鑰分配。
加拿大的Lo教授于2012年提出的測量設(shè)備無關(guān)的量子密鑰分配協(xié)議很好地關(guān)閉了測量端的所有漏洞,自動對探測端量子黑客攻擊免疫。該方法本質(zhì)是利用時間反演的基于糾纏分發(fā)的協(xié)議,故可以移除所有的探測器側(cè)信道.測量設(shè)備無關(guān)的量子密鑰分配協(xié)議還可以與誘騙態(tài)結(jié)合更進一步提高量子密鑰分配系統(tǒng)的安全性。2014年,中國科技大學潘建偉研究小組基于超導(dǎo)單光子探測器和普通光纖實現(xiàn)了200km 光纖的測量設(shè)備無關(guān)的量子密鑰分配。2016年8月衛(wèi)星“墨子號”發(fā)射升空,也進行了星地高速量子密鑰分配實驗。
從BB84協(xié)議,到誘騙態(tài)協(xié)議,再到測量無關(guān)量子密鑰分配協(xié)議,系統(tǒng)無論從理論上,還是實驗上都經(jīng)歷了跨越式的發(fā)展。盡管量子密鑰分配研究取得如此巨大的進展,但要在實際應(yīng)用中要保證絕對安全還有很長的路要走。
量子密鑰分配未來的發(fā)展方向一是進一步降低系統(tǒng)對硬件的特殊要求,并提高系統(tǒng)的安全傳輸距離和密鑰成碼率。二是實現(xiàn)網(wǎng)絡(luò)化量子密鑰分配,即多點對多點的量子密鑰分配。三是小型化與易操作化,即實現(xiàn)量子密鑰分配系統(tǒng)的集成化、小型化,更加方便攜帶和實用化。且其操作不再需要專業(yè)人員,普通大眾皆可對其進行操作。
隨著技術(shù)的發(fā)展,各種新的攻擊手段一定會不斷涌現(xiàn),對量子密碼通信提出挑戰(zhàn)。但魔高一尺,道高一丈,人們也針對其他不同攻擊提出了不同防御措施,我們有理由相信未來絕對安全量子保密通信一定會實現(xiàn),墨子號的升空和成功運行就說明了這一點。
10.3969/j.issn.1001- 8972.2016.19.006