Cryptanalysis

目前已知的量子密鑰分發弱點/攻擊有哪些?

  • November 24, 2020

我正在寫一篇關於未來 QKD 實施的論文。我想知道對於 BB84 協議或 QKD 是否有任何可行的攻擊?我知道二極體製造中的光子數分裂攻擊或光譜學,但我聽說已經有解決方案。還有其他我錯過的攻擊嗎?

您提到的攻擊(PNS)是一種“硬體攻擊”,它取決於您如何物理分配量子位。

唯一的“協議攻擊”(以 BB84 著稱)是“攔截和重發”,它可以應用於您使用的每個硬體,並且可以非常容易地執行(但是 Eve 很容易檢測到密鑰是否至少為 72有點長)。

另一種可以執行的攻擊是中間人,但這與協議無關,而是與 BB84 中完全沒有身份驗證有關。

這個答案集中在 BB84 協議上,因為每個協議都有不同的優點和缺點,所以“一般的 QKD”有點模糊……我希望這可以幫助你。

其他答案中提到的攻擊是理論上的,並且相對容易處理。還有另一個報告,即相位重映射攻擊(它在我頭頂上飛過)。

但實際的對手跳出框框思考並積極修改量子實驗,使模型不再緊密配合。就像他們使光子探測器失明一樣!在Nature Photonics Letter 2010中引用 Lars Lydersen、Carlos Wiechers、Christoffer Wittmann、Dominique Elser、Johannes Skaar 和 Vadim Makarov:通過定制的明亮照明破解商業量子密碼系統

我們展示瞭如何完全破解來自商業供應商 ID Quantique 和 MagiQ Technologies 的兩個商業 QKD 系統 id3110 Clavis2 和 QPN 5505。我們通過實驗證明 Eve 可以使用明亮的照明使 QKD 系統中的門控檢測器失明,從而將它們轉換為經典的線性檢測器。然後,探測器完全由疊加在明亮連續波 (cw) 照明上的經典雷射脈衝控制。值得注意的是,檢測器準確地測量了 Eve 所指示的內容。

更一般地說,所有經典的邊通道攻擊和黑客攻擊似乎都適用於 QKD 設備,或者它們所播種的經典密碼設備。

這是從我關於什麼使 QKD 安全 - 或不安全的[過長答案中提取的]

引用自:https://crypto.stackexchange.com/questions/27437