2023年10月,苏黎世联邦理工学院实验室传出一则震动全球的消息:一个由7名黑客组成的团队成功攻破了基于BB84协议的量子密钥分发(QKD)系统,截获了理论上"绝对安全"的量子密钥。这场持续11个月的渗透实验,暴露了量子通信技术从理论到工程化的致命断层。
量子密钥分发的安全性建立在量子不可克隆定理基础上,理论上任何窃听行为都会导致量子态坍缩。但研究团队发现,当光子探测器在1.9ns的时间窗口内接收脉冲时,会因雪崩光电二极管的固有问题产生"盲化效应"。黑客通过精确控制1560nm波长的干扰激光(功率仅2.4mW),成功将探测器效率从15%降至0.3%,从而建立隐蔽信道。
更严峻的问题在于供应链安全。研究团队逆向工程了某品牌量子随机数发生器,发现其熵源模块的陶瓷封装存在0.3mm×0.3mm的射频泄漏窗口。通过定制天线在2.4GHz频段注入噪声,可将真随机数退化至伪随机数状态,整个过程设备自检程序完全无感知。
日本NICT的测试显示,这种硬件后门能使256位量子密钥的熵值从理论值256bit骤降至89.3bit,相当于RSA-1024的破解难度。令人担忧的是,该漏洞存在于2018-2022年间生产的47%商用QKD设备中。
在后量子密码过渡期,多数QKD系统仍依赖经典密码算法进行身份认证。研究团队利用认证协议中的定时漏洞,在密钥协商阶段发起延迟注入攻击。当同步时钟偏差超过1.7μs时,E91协议的错误纠正机制会主动发送96%的校验位信息。
攻击类型 | 所需设备成本 | 平均耗时 |
---|---|---|
探测器致盲 | $12,000 | 6分23秒 |
熵源干扰 | $7,500 | 2分11秒 |
事件曝光后,ITU-T紧急更新了QKD安全标准(X.1711修订版),要求所有商用设备必须集成以下防护:
中国科大团队提出的"测量设备无关-QKD"新架构,在240公里光纤测试中将攻击成功率压制到0.003%。但这场危机揭示的真相更为深刻:当量子技术走出实验室,任何"绝对安全"的承诺都需要用工程思维重新审视。
相关文章:
相关推荐:
孙承秀:30年捐资助学 托举百余孩童“上学梦”统计数据显示,截至今年5月末,全国范围内已开展汽车召回行动3149批次,累计召回缺陷车辆达1.2亿台次南陵县家发镇官塘村:筑牢防溺水安全网,确保五一假期平安为切实做好五一假期防溺水工作,南陵县家发镇官塘村多措并举开展防溺水专项行动该村组织村干部、党员志愿者成立巡查小组,对辖区内的池塘、沟渠等重点水域进行全天候巡查,及时劝阻戏水行为同时,官塘村通过悬挂横幅、发放宣传单、微信群推送等方式,广泛宣传防溺水知识村两委还联合镇中心学校开展防溺水安全教育进校园活动,通过典型案例讲解、急救技能演示等形式,增强青少年安全意识我们建立了水域管理台账,配备了救生设备,安排专人值守重点区域官塘村党支部书记表示,将严格落实防溺水责任制,确保村民度过一个平安祥和的假期全椒县古河镇古河村:“三治三和”激发基层治理活力国企高管与异性亲密同游遭曝光 官方回应:涉事人员已被撤职