加拿大多伦多大学罗海光教授领导的一个研究小组发现,一种新的量子加密方法或可挫败那些“最老练”的黑客。此项发现刊载于最新一期《物理评论快报》上。
量子加密术原则上是一种阻止黑客的万无一失的方法,其可确保窃听者读取加密通信的任何尝试所引起的扰动都会被合法用户探测到。因此,在存在一个潜在黑客的情况下,量子加密术允许在两个用户之间传输一个绝对安全的密钥。该密钥使用光信号传输并用光子探测器接收。不过,黑客亦可拦截和操纵这些信号。
IBM公司研究员、量子加密术的共同发明者查尔斯·贝内特博士表示,光子探测器被证明是密钥分配的“阿喀琉斯之踵”,其在不经意间为难以捉摸的“旁门左道”式攻击——最著名的量子黑客行为开启了一扇门。
量子黑客行为发生时,光信号“颠覆”光子探测器,使他们仅能看到黑客想要对方看到的光子。事实上,罗教授的早期研究及挪威科技大学瓦迪姆·马卡罗夫博士的独立研究表明,一个聪明的量子黑客可以破解商业密钥分配系统。
现在,罗教授及其团队想出了一个简单的解决方案,以解决这种“不可信设备”问题。他们的方法被称为“与测量设备无关的密钥分配系统”,其目的就是检测当量子数据被第三方操纵时所产生的微妙变化。虽然黑客也能操作光子探测器并广播测量结果,但用户之间不再信任这些测量结果;相反,他们仅需简单地测量和比较自己的数据即可验证黑客的“诚信”。
具体来说,在“与测量设备无关的密钥分配系统”中,两个用户将其信号发送给一个或被黑客控制的不可信“中继者”。“中继者”对信号进行节点测量,以供另一个点进行比较。
罗教授表示,该“中继者”探测器的一大特性是,在不影响安全性的前提下可具有任意缺陷。因为,如果用户之间的信号准备过程是正确的,其就能通过数据中的相互关联来验证“中继者”或黑客的可信度。
目前,罗教授及其团队已完成概念验证测试,预计在5年内开发出一套“与测量设备无关的密钥分配系统”原型。(来源:科技日报 冯卫东)
特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。