量子密钥分发中的“操控-观测”攻击
量子密钥分发通常被认为是一种通过利用量子力学基本原理来交换密钥的无条件安全方法。尽管密钥交换过程具有鲁棒性,但经典后处理环节暴露出的漏洞可能被窃听者利用。特别是许多协调协议通过比对双方子集的奇偶性来纠正错误,这些通信在不安全信道中进行,会泄露可能被窃听者利用的信息。目前尚无整体威胁模型能解释协调过程中奇偶校验信息泄露如何被主动操纵。本文提出一种新型攻击形式——"操纵观测攻击":攻击者(1)在密钥交换期间以最大可容忍误差阈值11%为上限,部分拦截占比ρ的量子比特并注入错误且不被检测;(2)在协调阶段探查最大程度的奇偶校验信息泄露,并采用向量化并行暴力过滤技术将n比特协调密钥的搜索空间从2^n压缩至单个候选密钥。该团队在应用最广的BB84协议和基准协调协议Cascade上进行了攻击模拟,结果表明该攻击能将安全性显著降至理论下限以下,最坏情况下可完全还原协调后的密钥材料。这项攻击为针对具有相应硬件的现实系统提供了概念验证。本文核心结论是:BB84协议与Cascade协议的集成化安全证明势在必行。该攻击原理可能威胁其他基于奇偶校验的协调方案(如低密度奇偶校验码),这凸显了亟需统筹考虑密钥交换与后处理的组合安全性。

