http://www.physorg.com/news/2011-06-quantum-eavesdropper-keys.html
By Lisa Zyga, June 20, 2011
(PhysOrg.com) -- 在量子加密術(quantum cryptography)中,科學家利用量子力學效應將機密資訊加密後通訊。雖然量子加密術的編碼在理論上牢不可破,但實際上,即使是最好的技術也會有科學家試著要對付的漏洞存在。在最近一項研究裡,物理學家透過駭侵某種量子編碼,揭露了其中一種漏洞,那涉及拷貝一個隱密的量子金鑰而沒有被偵測到。
這些研究者(Ilja Gerhardt, 等人,來自新加坡的國立新加坡大學以及挪威的 Trondheim 大學)已在最近一期的 Nature Communications 上發表他們的研究。雖然這並非第一個證明量子加密系統有弱點、量子金鑰能偷偷被複製的實驗,但這卻是首度有人真的複製量子金鑰的實驗。
"這證實,在 QKD(quantum key distribution)物理性實作中的非理想效應(non-idealities),事實上幾乎全都能加以利用,且若量子加密術要變得具高度安全性,必定需要強化過的安全性," 科學家在他們的研究中寫道。所探究的量子密碼學技術中,密鑰(secret key)是傳送、接收者(分別以 Alice 與 Bob 代稱)用來加密訊息的工具。例如,Alice 能以偏振單光子的形態將密鑰傳送給 Bob。Alice 利用水平--垂直偏光板(polarizer,偏振器)或著具有雙對角軸的偏振器隨機將光子偏振化。Bob 亦隨機使用這二種不同的偏振器來偵測每個光子。接著,Bob 透過一開放通道詢問 Alice,她對每個光子用了哪種偏振器,並將它們與他自己的測量進行比較。導致Bob 使用正確偏振器的測量結果,現在則成了 Alice 與 Bob 的密鑰。
為了要複製這把密鑰並攔截訊息,一位竊聽者(Eve)得正確猜到 Alice 將每個光子送給 Bob 時,使用哪個偏振器。由於使用大量的光子,因此 Eve 做出正確選擇的時間不太可能很久。當 Eve 用了不正確的偏光板,光子的偏振就會隨機化,使得 Bob 的量測不正確。這樣的錯誤會警告 Bob 與 Alice,有竊聽者出沒,他們可在一條開放線路上比較該金鑰的一小部份,藉此獲得證實。
在這項新研究中,物理學家們證明,如何在一條位於國立新加坡大學、長290 公尺的光纖連線中竊取量子金鑰而不會被偵測到。首先,他們攔截沿著光纖行進的單一光子,接著再度發射具相同偏振的明亮光脈衝,使 Bob 用來偵測光子的光二極體(photodioides)「盲目」。
「盲目」之後,Bob 的光二極體無法偵測單光子,但它們對入射光脈衝的強度反而會有反應。因是之故,Bob 無法為每次測量隨機選擇一偏振器。在他們的實驗中,研究者在 5 分鐘的時間內攔截超過 800 萬個光子,而他們接著再度發射相應的明亮脈衝;Bob 在正確的偵測器中正確地測量到所有的明亮脈衝。所以,如果 Alice 與 Bob 要比較密鑰的的子集,這裡將不會出現錯誤,而且也沒有竊聽者在線上的跡象。
現在他們已證明如何在不會被偵測到的狀況下竊取量子金鑰,科學家們正研究如何阻止這些攻擊發生並使得量子加密術更加安全。其中一個可能性是,讓 Bob 在其偵測器前設置一套單光子源並隨機地將它開啟,這只是確保其偵測器仍可記錄單一光子。若否,則偵測器很可能被竊聽者「弄瞎了」。
※ 相關報導︰
* Full-field implementation of a perfect eavesdropper on a quantum cryptography system
http://www.nature.com/ncomms/journal/v2/n6/full/ncomms1348.html
Ilja Gerhardt, Qin Liu, Antia Lamas-Linares, Johannes Skaar,
Christian Kurtsiefer, Vadim Makarov.
Nature Communications 2, Article number: 349
doi: 10.1038/ncomms1348
* 首度在雙狹縫干涉儀實驗中觀察單個光子
* 以新奇的光學電晶體控制光的流動
* 運算「機率」的電腦晶片
* 中研院物理新研究 讓訊息傳遞更保密
沒有留言:
張貼留言