郭光燦再破量子秘鑰,潘建偉要不要給賞?
2019-04-11 09:36:14 原創(chuàng)物理研究國內(nèi)科普平臺DeepThch深科技將此消息用中文公布,引起輿論嘩然。量子技術(shù)專家們多年一直宣稱的,量子加密不可破解的神話破滅。公眾發(fā)現(xiàn)他們多年來一直被蒙在鼓里,于是質(zhì)疑聲響徹云霄。潘建偉團(tuán)隊(duì)五人不得不破例發(fā)表聲明,為量子通訊工程進(jìn)行辯護(hù),同時懸賞100萬元人民幣,尋求量子秘鑰破解者。
潘建偉等的辯解尚余音繞梁,又有網(wǎng)友又抖出更大的新聞。據(jù)知內(nèi)情者向筆者爆料,以中國科技大學(xué)郭光燦院士為首的研究團(tuán)隊(duì),2018年12月28日在世界著名雜志《應(yīng)用物理評論》(Physical Review Applied)上在發(fā)表文章稱,他們發(fā)現(xiàn)了量子通訊門控模式單光子探測器的一種潛在漏洞,可以有效地控制該探測器的相應(yīng),獲取了全部的密鑰信息,但不被通訊方察覺。
這個實(shí)驗(yàn)可比上海交大的實(shí)驗(yàn)厲害多了!金賢敏實(shí)驗(yàn)組只獲取了60%的秘鑰,而且容易被發(fā)覺。郭光燦實(shí)驗(yàn)組卻是獲取全部秘鑰,完全不被發(fā)覺。這就像好萊塢電影《驚天魔盜團(tuán)》的量子通訊板,將再次挑逗國人的神經(jīng)。
為了核實(shí)這件事,筆者找在網(wǎng)上找到郭光燦等發(fā)表的英文原文,細(xì)讀之后發(fā)現(xiàn)知情者所言完全屬實(shí)。郭光燦實(shí)驗(yàn)組文章的題目是:利用單光子探測器的雪崩過渡區(qū)對量子秘鑰分發(fā)的黑客攻擊。英文題目和作者截圖如下:
文摘截圖如下:
文摘大意是:雪崩光電二極管單光子探測器是量子密鑰分配系統(tǒng)中應(yīng)用最為廣泛的關(guān)鍵器件。在門控模式下通過增加門來獲得高雪崩增益,通過移去門來抑制雪崩。在增加和移去的過程中,必然存在雪崩過渡區(qū)。我們對這個區(qū)的特性進(jìn)行了實(shí)驗(yàn)研究,包括商用單光子探測器和高速單光子探測器,然后提出了一種過渡區(qū)攻擊來控制檢測器。在入侵即插即用量子密鑰分配系統(tǒng)實(shí)驗(yàn)中,竊密者引入了不到0.5%的量子比特誤碼率,幾乎沒有留下任何竊密者的痕跡,包括光電流和后脈沖幾率的痕跡。
郭光燦攻擊實(shí)驗(yàn)圖:上部是量子秘鑰分發(fā)部分,下部是竊密者插入部分。
現(xiàn)在問題來了,上海交大實(shí)驗(yàn)攻擊的是光子秘鑰的發(fā)射端。潘建偉等在他們的辯解文中說,與上海交大實(shí)驗(yàn)類似的攻擊模式二十年前就已經(jīng)提出來。只要在光子發(fā)射端加強(qiáng)光學(xué)防護(hù),就可以隔離這種攻擊。在量子通訊京滬干線上,他們已經(jīng)這樣做了,因此不存在安全隱患。
然而,郭光燦實(shí)驗(yàn)組的攻擊方案是2018年12月發(fā)表的,與上海交大實(shí)驗(yàn)的方法不一樣。量子通訊京滬干線2016年就建成了,不可能考慮到這種攻擊。潘建偉有可能在幾個月的時間內(nèi),建立防范措施,避免郭光燦實(shí)驗(yàn)組的攻擊方案嗎?
如果沒有,就意味著量子通訊的京滬干線和武合干線可以被攻破。如果有黑客看到這種攻擊方案,對二者進(jìn)行攻擊,竊取了秘鑰,就可能根本不被發(fā)現(xiàn)。
那么,潘建偉是不是應(yīng)該兌現(xiàn)承諾,給郭光燦實(shí)驗(yàn)組發(fā)賞100萬呢?
潘建偉與郭光燦同是中科大物理系教授,潘建偉等實(shí)際上知道郭光燦發(fā)表的這篇文章。但他們在2019年3月14日的辯解文中,仍然口口聲聲地說,量子通訊的安全性在理論上是被嚴(yán)格證明的,是絕對沒有問題的。如果安全性沒有問題,這么昨天來一個攻擊,今天來一個破解,把秘鑰全部盜走,發(fā)送者卻全然不知呢?
關(guān)鍵詞: 原創(chuàng)物理研究
EETOP 官方微信
創(chuàng)芯大講堂 在線教育
半導(dǎo)體創(chuàng)芯網(wǎng) 快訊
相關(guān)文章