量子通信在理论上是无条件安全的吗?
量子通信不是一种新的通信技术,目前正在研发中的量子通信也不是一种新的密码技术,它仅是密码技术中用于分发密钥的一种新的方法和试探,量子通信的正确定义应该是量子密钥分发技术(QKD)。 BB84协议是QKD的技术实施方案,它早在1984年就提出来了。三十多年过去了,环顾全球,量子通信究竟又争得了多少认真而又自愿付费的用户呢?比起数十亿的互联网技术、公钥密码、数码相机和无线移动设备的用户数,量子通信用户的真实数字从来都不好意思晒出来的。请注意,这些几乎都是同时代的技术,数码相机和无线移动技术开始得还要晚一些。这些技术从无到有迅猛发展,很快飞入了寻常百姓家,成为了今天人们不可或缺的工具,唯有量子通信名落孙山。这背后是有着深刻的原因的。 基于量子力学原理的QKD本质上是一种硬件技术,与传统密码这种数学化的软件技术相比,QKD工程的建设维护成本昂贵、组网困难、密钥分发效率低下、可靠性差。它既不可能全面替代传统密码技术,又很难与传统密码兼容配合。量子通信一开始就站到了历史的错误一方,背离了这几十年互联网引起的通信技术发展的主潮流。 QKD的这些先天基因缺陷阻碍了该技术的发展和推广。但是人们却迷信“量子通信在理论上是无条件安全的。”长期以来,量子通信就是靠着这根救命稻草勉强维持到了今天。 关于“量子通信在理论上是无条件安全的”的论述大致是这样的:1)量子通信中的甲乙双方可以通过光子的量子状态传递密钥,量子力学的“量子不可克隆定理”保证了第三方无法截取测试这些光子的量子状态而又不改变它们,因而“任何窃听必然被发现”,这就保证了密钥仅为甲乙双方共享;2)甲方使用共享密钥加密产生的密文只能被乙方解密,没有任何第三者可以破解;3)由于传递的密文是不可破解的,甲乙双方的通信就是无条件安全的。 其实这三段论述全是错的。第一段违反了物理学原理;第二段是以偏概全,缺乏对香农的“保密系统的通信理论”的全面理解;第三段是对密码学通信安全标准的误解。本文列出三篇有代表性的相关论文作为依据,对上述三个方面的错误逐一作出如下的分析和批评。 A)物理原理只能证明量子密钥分发是不安全的 量子通信关于安全性的论述中给人一种错觉,似乎量子通信的甲乙双方在分发密钥时只发生了量子物理过程,量子物理中的不可克隆定律就可保证量子密钥分发的绝对安全。问题出在量子通信中的双方都是生活在宏规世界中的人,他们是不可能直接发射、控制和测试光量子的。发射、控制和测试光量子必然需要调控光源、变更滤波器件、和转换光电信号,这一系列过程就必须依靠电磁作用力,甚至会涉及机械力。这就必然会产生相应的电磁辐射,如果有机械运动则还会有声波产生。这些电磁辐射和声波是不服从“量子不可克隆定理”规律的,第三方攻击者完全可以通过探测相应的电磁辐射和声波来窃取密钥信息而不被察觉的。 不可否认这些电磁辐射和声波都非常微弱,但是在理论上它们绝不是零存在。我们千万不能低估现代探测技术的威力,要知道现代信号处理技术甚至可以探测到十多亿光年之外的引力波,认为几十米外的电磁辐射无法探测是毫无科学根据的。当然在QKD二端可以设置法拉第屏蔽网,但是这只能降低但不能彻底消灭电磁辐射,对声波的绝对隔离也极为困难。QKD的通信二端又有光纤连接,另外还一定要有电气线路连接用作信号对比和纠错,要完全消除这些地方的电磁洩漏是不可能的任务。 原则上,我们完全可以在量子通信的线路两端建立针对电磁辐射和声波的高灵敏度多频段的接收设备,然后把所有信号先记录下来。每年一百万美元的小额预算将足够让攻击者每秒存储一千兆字节的数据。有了这些大数据,再加上AI算法,攻击者就可以获得甲乙双方通过量子通信传递的密钥的部分或全部信息。 如果目前的算法和计算机的能力还不足以破解量子通信传递的密钥,但是我们可以把所有相关数据先存放下来,隨着技术的飞速进步,这些量子通信传递的密钥总有破解之时,至少你是无法证明永远无法破解的。嘿嘿,怎么听上去有些似曾相识。 一点没错,这里用的逻辑完全拷贝来自量子通信的推动者,我可不敢掠人之美。明明目前的公钥密码没有问题,量子计算机对它的安全威胁还在遥远的未来。但量子通信的推动者辩称:虽然对公钥密码目前是无法破解,但是敌人可以先把密文截取并存放下来,你没有办法证明以后的技术也破解不了吧?为了应对将来潜在的风险,尽管量子通信工程技术不成熟也必须仓促上马。 但是现在用同样的逻辑推理可以证明量子通信同样也是不安全的。对量子通信的攻击也不需要“实时”完成;攻击者也可以保存信息供将来解密;攻击者而且也可利用未来更强大的技术。量子通信比他们想要替代的公钥密码具有更严重的安全隐患,(而且量子通信也根本无法替代公钥密码,这在本文的后面还会给出证明)。那么现在建设量子通信工程的理由究竟又在哪里呢?我这是“以其人之道,还治其人之身。” 量子通信的收发方可以通过屏蔽等方法降低电磁辐射,但是公钥密码也可以通过加长密码长度让破解变得更加困难。一般而言,电磁辐射的降低对攻击者困难会带来多项式增长,但是密码长度的增加会给破解困难造成指数式增长,破解量子通信比破解公钥密码更简单容易。能够攻击公钥密码的量子计算机还在遥远的未来,但是攻击量子通信只需功能强大的电子计算机,攻击现在就可开始。须知破解密码有非常强的时间性,密码被今年破解与十年后破解的意义差之十万八千里。即然破解量子通信更为容易更可提前,那么急于要用量子通信去替代公钥密码的用意究竟又在何处? 千万别以为前面的分析仅是纸上谈兵。相反,自从BB84协议问世以来,通过类似手法成功破解量子密钥分发的例子已经发生多起,专家把此类方法定义为“旁道攻击”。 量子通信专家Gilles Brassard对量子通信的安全性的评价十分幽默: “unconditionally secure against any eavesdropper who happened to be deaf!” 译文:量子通信可以“无条件地抵御任何失聪的窃听者!”他的真正意思就是批评量子通信能够防御的只是那些侦探行为受到限制的攻击者。他的批评其实与前面的分析殊途同归、不谋而合,都是从全息原则(holographic principle)出发否定了量子通信在理论上的无条件安全性。 其实除了全息原则外,在物理原理层面上,量子通信的理论安全性还受到诸多其他的批评和质疑。比较特出的有:量子近似克隆攻击;利用将来的量子计算机对BB84传送的量子位作纠缠、存贮和事后测试;量子引力场的潜在风险等等。对这些问题感兴趣的请先阅读本文参考文献[1],然后顺藤摸瓜可以找到许多更有价值的资料。 所有这些论文都告诉我们,从物理原理层面唯一能确定的是:量子通信在理论上的无条件安全性是无法证明的。 B)香农的“保密系统的通信理论”不支持量子通信的无条件安全性 上面我们已经明确指出:量子通信在理论上的无条件安全性是无法证明的。现在我们退一步,让我们立法不准使用物理全息原理收集和存贮广谱的电磁辐射,用法律和警察来保护密钥分发的绝对保密性,假设甲乙双方通过量子通信获得了绝对安全的密钥系统安全理论,那么甲乙双方的通信就能无条件保密了吗?遗憾的是,这个结论依旧是完全错误的。错误的根源是对香农的“保密系统的通信理论”的误解。 首先需要说明,目前的所谓量子通信指的就是量子密钥分发(QKD)。甲乙双方通过QKD传递的不可能是任何有意义的秘密,发送方通过QKD甚至无法送出“Hello”这样一串简单的字符。QKD只是让甲乙双方协商出一串毫无含义的0和1的二进制数字。甲乙双方共享了这串数字后用它作为密钥,甲方用此密钥对需要传递的信息加密后把密文通过任何不安全信道发送给乙方,乙方用共享的密钥对密文解密,得到明文。 如果量子通信真的可以保证甲乙双方的密钥不被任何第三者破获,那么他们之间的通信就真能做到无条件保密吗?又错了! 让我们先看看如何才能保证甲乙双方通信内容绝对不会被第三者破解,对此香农列出了三个条件: 1)密钥的长度跟明文一样; 2)密钥是一串真随机字符串; 3)每传送一次密文后都更换密钥,即“一次一密”。 满足这三个条件的密钥又叫做“一次性便笺”(one-time pad)。信息论鼻祖香农(Claude E. Shannon)从数学上证明了:密钥如果满足这三个条件,就能确保通信的绝对秘密(unbreakable)。意思是攻击方无论有多强的计算能力,都不可能从密文中得到任何信息,密码学者又把此定义为信息理论级安全(information theoretic security),用来替代“无条件”、“绝对”这类非专业词汇。 用上述三个条件来审视量子通信。第一个条件在实际应用中很难满足,这里先按下不表,对此会另有专文作详细分析。我们现在先把目光聚焦在第二个条件上,这是本文的第二个重要话题。 密钥是一个真隨机数是保证通信绝对秘密的关键。一个二进制的真隨机数就是其中每位出现“1”和“0”的几率完全相等各为50%,而且所有位于位之间的取值必须完全独立。真隨机数的定义看似简单明了,但要实现却非常困难。产生真隨机数的密钥不仅长年来困扰着传统密码界,事实上也一直是QKD发展的重要障碍。 这里必需强调指出,量子物理中利用量子态隨机坍缩产生真隨机数与QKD通过BB84协议产生隨机密钥是二个完全不同的概念。在BB84的过程中,代表密钥的量子状态在产生后要经历:传输、干涉、测试、比对、纠错等一系列复杂的过程。其中的干涉不仅有被动的噪声干扰,更有攻击者的主动干涉。攻击者甚至可以截取光量子后把某些特定状态的光量子丢弃,破坏密钥的隨机性。攻击者也可通过在量子信道的干涉同时,观察通信双方在公开信道上交换对比信息来获取密钥的隨机性规律。总之,QKD交换分发的密钥不可能是真隨机数。这再一次告诉我们,所谓“量子通信在理论上是无条件安全的”是没有科学依据的。 密码学界都知道,密钥稍微偏离真隨机数会导致密码保密性的大幅下降。特别对于已知明文攻击,攻击者根据密文与部分明文的映射中得出密钥的部分信息,由于密钥非真隨机数,攻击者可以利用密钥位于位之间的关联性,大大提高密钥被破解的可能性。 密钥的隨机性就是密码的生命线,所以密钥随机性的机制和定量分析就成了研究量子通信理论安全性的关键。在网上你只要查询这些讨论QKD安全性的论文,绕不开的就是密钥隨机性的定量分析。从这些论文可以看出专家们对QKD的安全的定量分析模型和算法至今仍未达成共识。这也从另一个角度告诉我们,关于QKD安全的理论基础远未夯实。 尽管在QKD的理论安全性的分析评估方法上存在各种分歧和争论,但是专家们的认识有一点是共同的:QKD离开“信息理论级安全”差距甚远。 Horace P. Yuen(美国西北大学电子和物理系教授,1996年获得国际量子通信奖,2008年他又获得了IEEE光子学会的量子电子奖。)是量子通信安全领域国际上公认的学术权威,他对QKD安全性发表了一系列重量级论文,受到了国际上不少同行的支持。 Yuen教授2016年发表在IEEE上的论文:量子通信安全性(Security of Quantum Key Distribution)[2]。下面就是该论文的第一张图表。 该图表显示了当密钥的总位数为10^5(100000位)时,各种不同质量的密钥(横排)对应于纯密文攻击和已知密文攻击(竖列)的成功概率。图表含有许多信息,但有一点非常明显:理论上,一个100000位的真随机数密钥被破解的成功几率约为1/2^100000,而QKD产生的密钥的被成功破解的几率升高为1/2^30。如果折算成十进制破解几率大致分别为1/10^30000 和 1/10^10 ,( 1/10^30000 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |