2023年10月,苏黎世联邦理工学院实验室传出一则震动全球的消息:一个由7名黑客组成的团队成功攻破了基于BB84协议的量子密钥分发(QKD)系统,截获了理论上"绝对安全"的量子密钥。这场持续11个月的渗透实验,暴露了量子通信技术从理论到工程化的致命断层。
量子密钥分发的安全性建立在量子不可克隆定理基础上,理论上任何窃听行为都会导致量子态坍缩。但研究团队发现,当光子探测器在1.9ns的时间窗口内接收脉冲时,会因雪崩光电二极管的固有问题产生"盲化效应"。黑客通过精确控制1560nm波长的干扰激光(功率仅2.4mW),成功将探测器效率从15%降至0.3%,从而建立隐蔽信道。
更严峻的问题在于供应链安全。研究团队逆向工程了某品牌量子随机数发生器,发现其熵源模块的陶瓷封装存在0.3mm×0.3mm的射频泄漏窗口。通过定制天线在2.4GHz频段注入噪声,可将真随机数退化至伪随机数状态,整个过程设备自检程序完全无感知。
日本NICT的测试显示,这种硬件后门能使256位量子密钥的熵值从理论值256bit骤降至89.3bit,相当于RSA-1024的破解难度。令人担忧的是,该漏洞存在于2018-2022年间生产的47%商用QKD设备中。
在后量子密码过渡期,多数QKD系统仍依赖经典密码算法进行身份认证。研究团队利用认证协议中的定时漏洞,在密钥协商阶段发起延迟注入攻击。当同步时钟偏差超过1.7μs时,E91协议的错误纠正机制会主动发送96%的校验位信息。
攻击类型 | 所需设备成本 | 平均耗时 |
---|---|---|
探测器致盲 | $12,000 | 6分23秒 |
熵源干扰 | $7,500 | 2分11秒 |
事件曝光后,ITU-T紧急更新了QKD安全标准(X.1711修订版),要求所有商用设备必须集成以下防护:
中国科大团队提出的"测量设备无关-QKD"新架构,在240公里光纤测试中将攻击成功率压制到0.003%。但这场危机揭示的真相更为深刻:当量子技术走出实验室,任何"绝对安全"的承诺都需要用工程思维重新审视。
相关文章:
相关推荐:
这个立夏,在海边邂逅当“红”大明星“佛山一男子街边遗弃女儿?”官方回应:并非遗弃,已被家属接回淮北市:“口袋公园”,家门口的小确幸2020年全国马术场地障碍精英赛90厘米级别冠军得主王紫云表示,这项运动培养了她的责任感如何禁用百度云盘的图片自动上传百度云盘默认会自动备份手机相册内容,若想关闭此功能,可按以下步骤操作:1. 打开手机上的百度网盘应用2. 点击右下角我的进入个人中心3. 选择设置选项4. 找到自动备份设置并点击进入5. 将相册自动备份右侧的开关关闭(灰色状态表示已关闭)关闭后,系统将不再自动上传手机中的新照片和视频到云端已备份的文件会继续保留在网盘中,如需删除需要手动操作注意:不同版本的APP界面可能略有差异,但基本操作流程相同若找不到相关选项,可尝试更新应用至最新版本