瑞典林雪坪大學(Linkoping University)和斯德哥爾摩大學(Stockholm University)的研究人員發現,目前已經成為許多量子加密系統基礎的“能量-時間纏結”方法并非牢不可破,這種方法本身存在著易于攻擊的“漏洞”,而使量子加密技術也可能被破解。
“由于存在這個安全漏洞,造成量子加密的傳輸過程也可能被竊聽而不被發現。我們在理論計算時發現了這一點,隨后也經由我們在斯德哥爾摩的同事進行實驗證實了這一點,”林雪坪大學資訊編碼學系教授Jan-Ake Larsson表示。
量子加密技術(Quantum cryptography)被認為是一種絕對安全的資訊傳遞方法,理論上應該是牢不可破的。全球各地的許多研究小組正致力于讓量子加密技術能夠經得起各種不同的干擾,至今都能妥善解決它所偵測到的干擾或攻擊。量子加密技術目前已可商用化了,但是否能實際使用仍存在諸多疑點。
“大部份都還只是傳聞,我還沒有看到任何系統使用這項技術。但我知道有些大學一直在測試網路,以實現安全可靠的資料傳輸,”Larsson表示。
研究人員針對量子加密所使用的能量時間纏結技術進行研究,主要是在密鑰產生的同時進行連線測試。該技術在完全相同的時間分別以不同的方向送出光子。連線的兩端是干涉儀,在此加入較小相移(phase shift)后,就會在原本用于比較兩端資料類似程度之處造成干擾。如果光子流被監聽了,就會產生雜訊,利用量子技術的定理(貝爾不等式)即可揭示這一點。
另一方面,如果連線安全無虞,而且不存在任何雜訊,則可使用剩余的資料或光子作為密鑰來保護資訊。
Franson干涉儀的實驗設置——包括一個光源、2×2耦合器(C)、延遲回路(ΔT)、相位調變器ΦA與Φ,以及檢測器(D)
(來源:Jonathan Jogenfors,Linkoping University)
林雪坪大學教授Jan-Ake Larsson與博士生Jonathan Jogenfors在研究能量時間纏結技術時發現,如果使用傳統光源取代光子,那么竊聽者就能找到密鑰——編碼字串。因此,竊聽者也能順利讀取資料,而不會被偵測到。即使攻擊行動正在進行中,這項基于貝爾不等式(Bell's inequality)的安全測試也完全沒有反應。
斯德哥爾摩大學的物理學家隨后也實際進行實驗,并證實了光源完全可能被更換掉,因而造成資訊被竊聽的可能性。不過,這個問題也可以加以解決。
Jonathan Jogenfors說:“在研究報告中,我們提出了一些因應措施,包括從簡單的技術解決方案到重建整個機器。”目前,這份研究報告文章已經發表在《科學進展》(Science Advances)期刊中。