加拿大多倫多大學羅海光教授領導的一個研究小組發(fā)現(xiàn),一種新的量子加密方法或可挫敗那些“最老練”的黑客。此項發(fā)現(xiàn)刊載于最新一期《物理評論快報》上。
量子加密術原則上是一種阻止黑客的萬無一失的方法,其可確保竊聽者讀取加密通信的任何嘗試所引起的擾動都會被合法用戶探測到。因此,在存在一個潛在黑客的情況下,量子加密術允許在兩個用戶之間傳輸一個絕對安全的密鑰。該密鑰使用光信號傳輸并用光子探測器接收。不過,黑客亦可攔截和操縱這些信號。
IBM公司研究員、量子加密術的共同發(fā)明者查爾斯·貝內(nèi)特博士表示,光子探測器被證明是密鑰分配的“阿喀琉斯之踵”,其在不經(jīng)意間為難以捉摸的“旁門左道”式攻擊——最著名的量子黑客行為開啟了一扇門。
量子黑客行為發(fā)生時,光信號“顛覆”光子探測器,使他們僅能看到黑客想要對方看到的光子。事實上,羅教授的早期研究及挪威科技大學瓦迪姆·馬卡羅夫博士的獨立研究表明,一個聰明的量子黑客可以破解商業(yè)密鑰分配系統(tǒng)。
現(xiàn)在,羅教授及其團隊想出了一個簡單的解決方案,以解決這種“不可信設備”問題。他們的方法被稱為“與測量設備無關的密鑰分配系統(tǒng)”,其目的就是檢測當量子數(shù)據(jù)被第三方操縱時所產(chǎn)生的微妙變化。雖然黑客也能操作光子探測器并廣播測量結(jié)果,但用戶之間不再信任這些測量結(jié)果;相反,他們僅需簡單地測量和比較自己的數(shù)據(jù)即可驗證黑客的“誠信”。
具體來說,在“與測量設備無關的密鑰分配系統(tǒng)”中,兩個用戶將其信號發(fā)送給一個或被黑客控制的不可信“中繼者”。“中繼者”對信號進行節(jié)點測量,以供另一個點進行比較。
羅教授表示,該“中繼者”探測器的一大特性是,在不影響安全性的前提下可具有任意缺陷。因為,如果用戶之間的信號準備過程是正確的,其就能通過數(shù)據(jù)中的相互關聯(lián)來驗證“中繼者”或黑客的可信度。
目前,羅教授及其團隊已完成概念驗證測試,預計在5年內(nèi)開發(fā)出一套“與測量設備無關的密鑰分配系統(tǒng)”原型。(馮衛(wèi)東)