電信的“量子密話”來了,它很厲害但或許沒那麼神
2019年9月,谷歌方面宣稱率先實現量子霸權,並首次在實驗中證明了量子計算機對於傳統架構計算機的優越性,也讓量子信息技術這一頗具科幻色彩的名詞走進了大眾視野中。事實上,量子就是一切物質分割到最小,其無法再分割的那個單位物質或者能量,從“墨子號”升空到“九章量子計算機原型”的問世,量子也正在從物理學名詞,變成當下最為熱門的科技概念之一。
新年伊始,量子信息技術又出現了一個大新聞。日前,中國電信方面宣佈推出業內首款量子安全通話產品“量子密話”,並且已在安徽成功試商用。根據官方介紹,想要使用“量子密話”需要更換量子安全通話的專用SIM卡,並下載天翼量子安全通話APP,但無需換號和更換手機,在每次通話前用户可自由選擇通話方式,並可實現從主叫到被叫的端到端加密,而通話的語音信息即使被他人捕捉到也無法獲得具體內容。
隨着信息技術的發展,特別是如今互聯網對於日常生活的滲透深入,在大家已愈發離不開網絡的當下,其實網絡也已經並不那麼安全了,因此近年來信息安全也成為了許多朋友關注的焦點。關於信息安全的攻防可謂是伴隨着互聯網行業的發展,傳奇黑客凱文·米特尼克的故事想必很多人都知道,而大名鼎鼎的美國電子監聽計劃“PRISM(稜鏡)”,如今則更是無人不知無人不曉。
在信息即商機的今天,圍繞着用户數據,早已經形成一條完整且極其成熟的黑灰產業鏈,有人專門負責入侵網站,實施“拖庫”盜取用户數據,有人負責“撞庫”或“洗庫”,還有人專門做兜售這些信息,將其變現。因此針對金融機構、大型企業,以及政府等機構來説,他們信息安全更是有着迫切的需求,而這也是電信推出“量子密話”這種增值服務的基礎。
在各種關於網絡安全的攻防中,數據傳輸階段無疑是最容易發生問題的節點之一,黑客攔截數據包或是數據流中插入惡意內容的情況可以説是非常常見。例如説大名鼎鼎的GSM中間人攻擊。其實一個典型的手機通信過程,就是手機——基站——運營商網絡——基站——手機,而GSM中間人攻擊就是利用偽基站來攔截手機與基站之間的數據。
在經過數十年的演進後,如今對於數據交互進行加密早已成為通行做法。而加密的目地,就是不能讓發送方與接收方以外的第三方,清楚兩者間傳送數據的意義。事實上,加密技術基本分為兩個元素,分別為算法和秘鑰,算法通常是公式、法則、運算關係的某種組合,密鑰則可以看作是算法中的可變參數,而信息加密的過程就是通過密鑰把明文(原始信息)變為密文(明文變換後的信息)。
例如此前互聯網中通行的HTTP協議,但由於HTTP的內容在網絡上實際是明文傳輸,並且也沒有身份驗證之類的安全措施,所以更容易遭到挾持與攻擊。為解決這一狀況,以谷歌為代表的互聯網企業也一直在推行新的HTTPS協議,其所使用的是非對稱密鑰方式認證身份,以確保數據傳輸的安全可靠。而蘋果方面包括Apple ID等各類密碼的iCloud鑰匙串,則採用的是AES-128加密,也就是對稱加密的一種。
現在絕大多數的加密方法,其實都是基於某種數學問題的單向困難性。也就是説,一個問題沿着正方向解決很容易,但逆向就很困難,所以導致破解難度較高。而無論是對稱加密還是非對稱加密,都是基於數學函數的算法而來,它們儘管看起來很複雜,並使用了128位或256位的密碼來加密,但其加密算法依舊是有一定規律的。
換句話來説,這其實是個數學問題,並且即使是最安全的非對稱式加密,同樣也有被算出來的可能性。谷歌之所以敢在2年前就號稱獲得了量子霸權,就是因為在當時全球第一超算Summit需要計算1萬年的實驗中,谷歌的量子計算機只用了3分20秒,這就意味着在量子計算機誕生後,傳統的加密方式就相當於是“紙糊的”。
此次中國電信提供的“量子密話”之所以號稱安全,是因為其所採用的量子密碼不可能用數學方法破解。但需要注意的是,其所推出的量子密話並不等於量子通信,前者的“量子”指的是量子密鑰分發(Quantum Key Distribution ,QKD),並非是指利用量子糾纏的量子通信技術,“量子密話”只是將量子加密技術融合運用到了語音通話中。其與此前三星推出的Galaxy Quantum從本質上來説,都是量子加密技術的應用,畢竟信息還是需要通過普通信道來進行傳輸。
當然,即便“量子密話”沒有傳説中的量子通信那麼高大上,但最起碼在其大力宣傳的安全性上,還是沒有虛言的。量子加密的算法雖然非常簡單,但密鑰卻非常強大,到目前為止,唯一已經證明不可能被數學破解的密碼就是量子密碼,其有着長度與明文相等、隨機,以及一次一密等特徵。同時,量子密鑰的分發也使用了量子力學中,測量對物理狀態產生不可逆影響的屬性,來確保通訊密鑰的安全傳遞,一旦第三方對其的測量導致狀態突變,就會讓通信雙方意識到被攻擊。
雖然從理論上來説,用量子密碼加密的通信不可能被竊取因此安全程度極高,但實際上在量子加密技術本身沒有問題的情況下,量子密鑰分發網絡本身卻有其他組成部分。例如目前傳統的通信信道是以光纖作為載體,可基於光纖的QKD只能傳輸一定距離,這就導致使用了量子加密的信息需要中繼器,而中繼器則是相對容易被攻擊的。
同時由於量子密鑰分發的理論基礎對竊聽行為的敏感反應,由此可知拒絕服務(DoS)攻擊極有可能將會是量子密鑰分發的“死穴”。因此這樣來看,儘管電信所提供的“量子密話”功能固然足夠酷炫,但是其同時可能也很脆弱,所以如果抱着想要嘗試傳説中量子通信的小夥伴,就大可不必花這筆冤枉錢了。