【文/專欄作者 李紅雨】
前言
當下中國科技界最耀眼的李紅領域,無可爭議的雨量是量子通信,這是通信一個各種大小獎拿到手軟,被各種光環籠罩的媒體明星領域。同時這也是眾都充滿了爭議和誤解的領域,爭議者主要來自科技界,需刷新誤解的認知人群則是媒體和公眾,但是李紅也不盡然。
隨便在大街上攔住一個行人,雨量問問是通信否聽說過量子通信,估計回答聽說過的媒體要占7成以上,但是眾都如果接著問量子通信究竟做了些什么的時候,回答的需刷新內容可能就會千奇百怪,而且尤其奇怪的認知事情,他們所描述的李紅量子通信似乎與實際相差甚遠,根本就不是同一件事情,甚至連邊都靠不上。
曾經向一位海外華人量子科學家請教有關量子通信方面的問題,盡管對方的研究方向并不在這個領域,但畢竟還是大行業方向內的專家。當討論有關國內建設完成的京滬干線和墨子號衛星時,他對中國科學家在世界上率先實現糾纏模式的量子通信表示了敬佩之情,然而這仍然是一種誤解。因為國內量子通信采用的BB84協議只是利用了單光子的四個偏振方向,并不是一對糾纏光子。他了解國內量子通信進展的渠道,很多就是國內媒體發表的各種科普性新聞類文章,幾乎無一例外讓他從專業上解讀成糾纏模式的量子通信已經實現。
包括鋪天蓋地的墨子號衛星的宣傳,有關量子糾纏分發與地面網絡的各種結合的展望,很難不讓人做這樣的聯想。徐令予老師在《警惕科普中的不正之風》就提到,由科學院主管、科學出版社主辦的《Newton科學世界》2019年2月號,里面就在告訴大家,中國實現的量子通信手段就是采用的量子糾纏技術。
國內媒體甚至權威性媒體的不專業誤導性宣傳,如果連領域內專家都無法分辨真假,讓普通人做到這一點就顯得強人所難。
也曾經與很多IT行業的專家工程師們懇談,在多數情況下,他們對于量子通信的理解其實跟普通人的理解并無不同,把這項技術當作牢不可破的量子非對稱加密技術,用來取代現今廣泛應用的RSA算法。他們一點都不相信我告訴他們的,量子通信只是做了對稱密鑰分發的工作。
因為從媒體的宣傳來說,量子密碼專家一直強調的是RSA非對稱算法的危機,從來沒有對對稱算法進行過安全問題的指責,更沒有針對對稱密鑰分發環節出現什么危機進行過任何提示,那么相應地,當然是針對RSA算法。
并且,以這些IT工程師們的專業知識和工程實踐,有關對稱密鑰分發的機制已經研究得非常深入,盡管不能說盡善盡美,但是想要找到其中的漏洞那也是難上加難。這是經歷過幾十年考驗的技術,得到了最廣泛的應用,我們每天使用的互聯網和手機應用、移動支付都離不開它。他們不能理解,對稱密鑰分發的過程,怎么就突然間在量子密碼專家眼中變成了一個嚴重的薄弱環節,他們的準星不是一直在瞄著RSA嗎?怎么沒有試圖去解決RSA問題?
所以,雖然好像大家都在談論量子密碼,都在熱議一旦量子密碼應用到比如軍事領域,那該是多么傲視全球的黑科技,從此,斯諾登們再也不可能干擾竊取到我們任何一點機密,在國人眼中,量子密碼團隊簡直就跟華為公司一樣,分別站在量子科學領域和高端制造領域的頂峰,成為中國最耀眼的兩張名片,堪稱國之重器。
但是,這些可能都是媒體和公眾,包括專家在內一廂情愿的想法,正如文章的標題所言,我們恐怕需要刷新一下有關量子密碼的知識了。
還是從一篇尚未發表的論文談起吧。
2018年9月26日,北京,中國國際信息通信展上,亨通光電未來移動通信信息安全,量子通信光載5G極速通信展臺。圖片來源@視覺中國
有關金賢敏論文
上海交大金賢敏團隊的論文《Hacking Quantum Key Distribution via Injection Locking》(以下簡稱金文)發布在預印本文庫arXiv上,在這篇論文中,提出了一個在信源端通過“注入鎖定”的方法,獲得高達60%的量子密碼盜取成功率。文章中還實驗了采用光隔離器防堵漏洞的方法,這種設備只允許光子在一個方向上行進,從而防范反向光的注入鎖定。不過這個方法也不完美,由于該技術并不能完全阻絕非理想狀態的光子行進方向,因此只能將入侵成功率從原本的60%降到36%,而不能完全根絕。
這個論文被《麻省理工科技評論》的編輯們發現,為此發表了一篇題為《有一種打破量子加密的新方法》的報道,這篇報道又被國內的DeepTech深科技轉譯發表在其公眾號上,不料一件普通的事情,惹來軒然大波:
潘建偉等科學家在墨子沙龍公眾號進行了權威發布《關于量子保密通信現實安全性的討論》(以下簡稱潘文)
匿名量子黑客在量子客Qtumist上發表文章《量子黑客的獨白:自媒體妖言惑眾,“量子加密”被“驚現破綻”,我們需要底線!》(以下簡稱黑客文)
王向斌在知識分子上發表文章《王向斌談量子保密通信:我為什么不愿回應自媒體的一些文章》(以下簡稱王文)
金賢敏等教授在墨子沙龍公眾號上就此事發表了聲明:《攻擊是為了讓密碼更加安全》
袁嵐峰在風云之聲上發表文章《量子加密驚現破綻?請媒體提高知識水平,不要亂搞大新聞》(以下簡稱袁文)
盡管面對公眾,量子密碼團隊做過無數次無條件安全的承諾,但是對于了解原理和技術詳情的我們來說,量子密碼存在漏洞一點也不令人驚奇,所以這次報道發現漏洞,我們對這些量子密碼專家們的激烈反應,對上述文章用詞之情緒化,就感到頗有些意外。只是對于媒體以及公眾來說,這是量子密碼神話破滅第一次現實地展現在面前,這讓一直對量子密碼抱有巨大期待的人們來說,或許情感上一時很難接受。
在所有已經發現的量子密碼漏洞中,金文中所提到的“注入鎖定”并非第一個漏洞,也不是最嚴重的漏洞,當然更不可能是最后一個漏洞,它所以引人注目,不過因為偶然間由于深科技公眾號把這個漏洞揭露出來而已。
針對這個漏洞,根據潘文權威發布的聲明,據說可以通過增加光隔離器的方式堵上。下面我將跟大家聊聊有關光隔離器的一些小知識,便于讓大家了解這個光學器件是如何堵住漏洞的,或者它是否能夠堵住這個漏洞。并且,我們還可以退一步假設這個隔離器確實能夠很好工作,但是仍然能夠通過使其失能,從而重新打開這個漏洞,文章的后面將介紹這些方法。
光隔離器是一種只允許單向光通過的無源光器件,它的工作原理利用了法拉第效應(又叫法拉第旋轉、磁致旋光),這是一種在介質內光波與磁場的相互作用。通過將入射線偏振光和反射線偏振光的偏轉方向各自向右旋轉45度角,從而使得入射光與反射光的偏振方向相互正交,這時用偏振光過濾器就可以將反射光的大部分濾除。
光隔離器分有偏型和無偏型兩種,有偏型只能對特定方向線偏振光起到隔離作用。量子密碼BB84協議采用的是不同方向的線偏振光,所以不可能采用有偏型光隔離器,只能采用無偏型的光隔離器。但是無偏型的光隔離器的工作原理,首先需要將光分解成相互垂直的兩個線偏振光,接下來處理這兩個固定方向的線偏振光的隔離,就可以繼續采用類似有偏型的光隔離器的工作原理。經過這樣的無偏型隔離器的處理后,原始光中不同方向的線偏振光,都會被處理成由兩個相互垂直的,偏振方向不變的線偏振光復合而成的輸出光。
對于普通的光調制信號,不會用到光的偏振特性,因此這樣的處理不會影響光信號的傳輸,但是對于量子密碼則不然,這樣的光經過分解后再做隔離處理,就完全破壞了原始信號光中偏振方向的信息,也就破壞了量子密碼。所以現有的物理知識告訴我們,比如京滬干線上,量子密碼要想采用光隔離器而不影響量子密碼的傳送,也許需要有新的科學原理性突破才能做得到。
我們注意到,無論是潘文還是在袁文,都只是籠統講了這一個漏洞可以用光隔離器的技術來填補,但是從來沒有任何明確的文字確認在京滬干線上是否已經采用了這個技術措施。不考慮光偏振性的問題,由于量子密碼采用的是弱激光,本來在長距離傳輸過程中,激光的損耗已經足夠大,根本不太可能有反射回去的激光,況且如果有這么強的激光功率,早就用在延長傳輸的公里數或者提高成碼率上了。
而且無偏型的光隔離器對輸入光的損耗是比較大的,這對本來就是強激光的普通光通訊一點問題都沒有,對于量子密碼采用的極其微弱的激光來說,這樣的損耗可能就無法承受。
所以,從上面有關光隔離器的簡單分析,我們就會對潘文的權威發布和袁文給出的見解產生疑問。量子密碼團隊有必要向公眾明確確認在京滬干線上是否已經采用光隔離器防止這個漏洞的出現,并愿意的話,順便向學術界介紹一下它們的工作原理。經過無偏隔離器后,還能保持入射光的偏振性,就我有限的知識來看,目前的原理和技術都還無法做到。
其實嚴格來說,在信源端發現漏洞的價值并不高,至少在密碼學理論上是這樣的,對于量子密碼,也許算不上什么了不起的問題,要找類似的漏洞,傳統信安系統的信源端一樣都是一點都不少,因此這次量子密碼專家的過度反應就有些耐人尋味。
當然,金文中提到的攻擊手段其實是在信道上任何一點都可以發起的,京滬干線2000多公里上的每個點都可以進行這樣的攻擊,盡管攻擊的目標是信源,但在很多密碼專家的解讀中,這類攻擊還是可以歸類到信道攻擊。