<del id="9z7x1"></del>

          <track id="9z7x1"></track>

            <pre id="9z7x1"><b id="9z7x1"></b></pre>

            <address id="9z7x1"><strike id="9z7x1"><span id="9z7x1"></span></strike></address>

            <p id="9z7x1"><ruby id="9z7x1"><ruby id="9z7x1"></ruby></ruby></p>

            <p id="9z7x1"><pre id="9z7x1"></pre></p>

            郭光燦再破量子秘鑰,潘建偉要不要給賞?

            2019-04-11 09:36:14 來源:原創物理研究
            不久前,美國《麻省理工科技評論》披露,上海交大金賢敏教授實驗組2019年2月28日在美國預印本網arXiv.com發表文章,報道他們破解了量子通訊秘鑰。在發送方不終止量子密鑰分發的情況下,獲得60%的加密信息。

            國內科普平臺DeepThch深科技將此消息用中文公布,引起輿論嘩然。量子技術專家們多年一直宣稱的,量子加密不可破解的神話破滅。公眾發現他們多年來一直被蒙在鼓里,于是質疑聲響徹云霄。潘建偉團隊五人不得不破例發表聲明,為量子通訊工程進行辯護,同時懸賞100萬元人民幣,尋求量子秘鑰破解者。
             

            潘建偉等的辯解尚余音繞梁,又有網友又抖出更大的新聞。據知內情者向筆者爆料,以中國科技大學郭光燦院士為首的研究團隊,2018年12月28日在世界著名雜志《應用物理評論》(Physical Review Applied)上在發表文章稱,他們發現了量子通訊門控模式單光子探測器的一種潛在漏洞,可以有效地控制該探測器的相應,獲取了全部的密鑰信息,但不被通訊方察覺。
             

            這個實驗可比上海交大的實驗厲害多了!金賢敏實驗組只獲取了60%的秘鑰,而且容易被發覺。郭光燦實驗組卻是獲取全部秘鑰,完全不被發覺。這就像好萊塢電影《驚天魔盜團》的量子通訊板,將再次挑逗國人的神經。
             

            為了核實這件事,筆者找在網上找到郭光燦等發表的英文原文,細讀之后發現知情者所言完全屬實。郭光燦實驗組文章的題目是:利用單光子探測器的雪崩過渡區對量子秘鑰分發的黑客攻擊。英文題目和作者截圖如下:
             


            文摘截圖如下:
             


            文摘大意是:雪崩光電二極管單光子探測器是量子密鑰分配系統中應用最為廣泛的關鍵器件。在門控模式下通過增加門來獲得高雪崩增益,通過移去門來抑制雪崩。在增加和移去的過程中,必然存在雪崩過渡區。我們對這個區的特性進行了實驗研究,包括商用單光子探測器和高速單光子探測器,然后提出了一種過渡區攻擊來控制檢測器。在入侵即插即用量子密鑰分配系統實驗中,竊密者引入了不到0.5%的量子比特誤碼率,幾乎沒有留下任何竊密者的痕跡,包括光電流和后脈沖幾率的痕跡。
             



            郭光燦攻擊實驗圖:上部是量子秘鑰分發部分,下部是竊密者插入部分。

             

            現在問題來了,上海交大實驗攻擊的是光子秘鑰的發射端。潘建偉等在他們的辯解文中說,與上海交大實驗類似的攻擊模式二十年前就已經提出來。只要在光子發射端加強光學防護,就可以隔離這種攻擊。在量子通訊京滬干線上,他們已經這樣做了,因此不存在安全隱患。
             

            然而,郭光燦實驗組的攻擊方案是2018年12月發表的,與上海交大實驗的方法不一樣。量子通訊京滬干線2016年就建成了,不可能考慮到這種攻擊。潘建偉有可能在幾個月的時間內,建立防范措施,避免郭光燦實驗組的攻擊方案嗎?
             

            如果沒有,就意味著量子通訊的京滬干線和武合干線可以被攻破。如果有黑客看到這種攻擊方案,對二者進行攻擊,竊取了秘鑰,就可能根本不被發現。
             

            那么,潘建偉是不是應該兌現承諾,給郭光燦實驗組發賞100萬呢?
             

            潘建偉與郭光燦同是中科大物理系教授,潘建偉等實際上知道郭光燦發表的這篇文章。但他們在2019年3月14日的辯解文中,仍然口口聲聲地說,量子通訊的安全性在理論上是被嚴格證明的,是絕對沒有問題的。如果安全性沒有問題,這么昨天來一個攻擊,今天來一個破解,把秘鑰全部盜走,發送者卻全然不知呢?
             

             

            1. EETOP 官方微信

            2. 創芯大講堂 在線教育

            3. 創芯老字號 半導體快訊

            相關文章

            全部評論

            • 最新資訊
            • 最熱資訊
            @2003-2022 EETOP

            京ICP備10050787號   京公網安備:11010502037710

            被主人玩弄调教抽打
            <del id="9z7x1"></del>

                    <track id="9z7x1"></track>

                      <pre id="9z7x1"><b id="9z7x1"></b></pre>

                      <address id="9z7x1"><strike id="9z7x1"><span id="9z7x1"></span></strike></address>

                      <p id="9z7x1"><ruby id="9z7x1"><ruby id="9z7x1"></ruby></ruby></p>

                      <p id="9z7x1"><pre id="9z7x1"></pre></p>