量子安全警钟:外国研究者披露墨子号卫星激光同步漏洞

2025年6月1日,南华早报和有趣工程网站均报道了科学家发现中国墨子号卫星存在漏洞这一消息。报道称,量子通信被誉为“无条件安全”的信息传输方式,中国2016年发射的墨子号量子科学卫星更是这一领域的里程碑。然而,新加坡国立大学物理系研究员亚历山大·米勒(Alexander Miller,该研究者并没有在这所大学的官网上找到,论文预印本没有留联系方式)于2025年5月在预印本平台arXiv发表的研究论文,通过对卫星实测数据的深度分析,揭示了一个关键硬件漏洞:卫星发射器的八组激光二极管存在显著时间不同步问题,可能被利用进行侧信道攻击。这一发现引发国际科技媒体广泛关注,也促使我们重新审视量子通信工程化的现实挑战。

量子通信的安全性建立在物理原理之上,但其工程实现中的潜在漏洞属于科学发展的正常进程。此类研究遵循科学共同体”质疑-验证-完善”的核心原则:无论漏洞最终被证实或修正,都将推动量子通信系统设计标准的提升。中国墨子号作为首个空间量子实验平台,其开放数据支撑的独立检验恰恰彰显了科学精神的包容性。我们应当将其视为量子技术迭代的必经环节,而非特定国家的技术缺陷。唯有通过全球学者的理性审视与协作改进,量子安全的承诺才能真正从理论走向现实。

论文摘要

本文研究了在“墨子号”——全球首颗量子通信卫星上实施的诱骗态BB84量子密钥分发(QKD)协议。诱骗态方法可有效检测光子数分裂(PNS)窃听,从理论上实现利用弱相干光脉冲在高信道损耗条件下(如卫星通信)进行安全的量子密钥分发。然而,现实中的QKD系统通常容易受到侧信道攻击,这些攻击依赖于实验实现中的技术缺陷。在包括“墨子号”在内的大多数自由空间QKD系统中,通常采用多组半导体激光器与被动光学器件联合随机生成偏振态。由于这些激光二极管独立工作,其输出光脉冲在时间、光谱及空间分布等方面可能存在差异,进而导致量子态在非操作维度上可区分。这种可区分性破坏了QKD协议的无条件安全性,使得窃听者可借此优化攻击策略。作者对“墨子号”与其地面接收站之间多次通信会话的实验数据进行了系统分析。结果发现,卫星上八个激光二极管之间存在明显的相对时间延迟,平均失同步超过100皮秒(ps),已接近脉冲持续时间200 ps。其中,垂直偏振信号与对应的诱骗态之间的最大时间延迟达到约300 ps。在这种时间错配下,若窃听者拥有理论上最优的设备(不违反物理定律),则能够在至少98.7%的情况下区分信号态与诱骗态。这种能力为攻击者提供了显著优势,尤其考虑到诱骗态协议假设强度水平在发送前不可知。结合此前关于可区分诱骗态辅助下的光子数分裂攻击策略的理论研究,本文表明,“墨子号”所实现的量子密钥分发存在安全性隐患。

漏洞本质:时间可区分性颠覆安全基石

根据米勒的论文(arXiv:2505.06532v1),墨子号采用诱饵态BB84协议进行量子密钥分发(QKD)。该协议的核心安全假设之一是:信号态(用于生成密钥)与诱饵态(用于检测窃听)在所有非编码自由度上完全不可区分。若攻击者能提前识别光子属于信号态还是诱饵态,即可规避协议的安全机制。

米勒通过分析2021年10月至2022年3月墨子号与俄罗斯兹韦尼戈罗德地面站的通信数据,发现:

1、激光同步偏差严重:八组激光二极管(四组信号态+四组诱饵态)存在稳定时间延迟,典型值超100皮秒(ps),最大延迟出现在垂直偏振信号态(VsVs)与诱饵态(VdVd)之间,达312±20 ps(2021年10月数据)。这一数值远超此前宣称的“10 ps同步精度”,且与激光脉冲宽度(200 ps)相当。

2、攻击可行性实证:假设攻击者使用零时间抖动探测器,可通过设置235 ps时间门控(与地面站接收效率匹配)区分信号态与诱饵态。计算表明,攻击者成功识别强度的概率高达98.7%(错误率仅1.3%),完美规避诱饵态的核心防护机制。

攻击路径:时间侧信道瓦解量子堡垒

米勒在论文IV节引用了黄安琪等2018年的理论模型(Phys. Rev. A 98, 012330),提出针对性攻击策略:

光子数分流攻击(PNS)的升级版:攻击者(Eve)拦截卫星发射的光子,利用时间门控区分信号态与诱饵态。对诱饵态光子:直接放行或丢弃(避免触发误检);对信号态光子:实施传统PNS攻击(截留多光子份额)。由于诱饵态监测机制被绕过,Alice与Bob无法察觉异常。

密钥生成率归零:基于墨子号实测参数(300 ps延迟、通道损耗等),米勒计算得出:在此攻击下,安全密钥速率降至零——意味着理论上无法生成可用的安全密钥。

引发疑问:数据矛盾与工程反思

论文引发两大未解疑问。

同步承诺 vs 实测矛盾:此前墨子号团队宣称激光同步精度达10 ps(Liao et al., Nature 549, 2017),但米勒的多批次数据均显示百皮秒级偏差。论文第4节推测可能原因:一是早期数据未报告实际延迟;二是卫星入轨后系统性能漂移。但激光控制器独立工作,集体故障可能性低,且延迟值长期稳定,暗示设计或校准缺陷。

单激光方案的悖论:米勒建议改用“单激光+电光调制器”避免时间差,但同时承认该方案可能引入电流调制侧信道(同样可被利用区分强度),且技术实现难度高(尤其高速系统)。

另一方案——纠缠态QKD虽免疫PNS攻击,但仍面临其他侧信道风险。

正确看待媒体报道

南华早报和有趣工程的报道,并没有片面夸大漏洞的可能危害,基本引用论文的结论进行了评论。对比两份报道,可见科学传播的典型差异。

报道角度 参考材料1(科普性) 参考材料2(媒体科技版块)
漏洞定位 “锁具完美但拨盘声泄露密码” (类比通俗) 强调“无条件安全”的理论前提被工程缺陷瓦解
修复建议 详述同步优化、单激光方案、地面遥控必要性 简略提及,侧重漏洞原理
研究者背景 未提及 点明米勒的俄量子企业履历
数据矛盾处理 回避早期10 ps承诺 提出“未解答疑问”的客观表述

两报道共同优点在于:严格依据论文的98.7%攻击成功率、300 ps延迟等核心数据;避免夸大结论(如“已遭黑客入侵”),强调“潜在风险”。

启示:量子安全的“最后一公里”挑战

米勒研究的价值远超单一卫星漏洞的披露,它揭示了量子通信工程化的深层命题:

理论安全 ≠ 工程安全:即使协议数学证明完备,硬件实现(如激光同步、探测器响应)的微小偏差仍可成为“阿喀琉斯之踵”。

侧信道防御需全栈思维:仅解决接收端漏洞(如测量设备无关QKD)不够,发射端的激光、调制器等同样需纳入侧信道审计。

在轨维护能力至关重要:论文建议新增“地面遥控延迟校准”功能,直击航天量子系统的可持续安全痛点。

“这项工作再次表明,尽管理论上证明了QKD协议的安全性,现实的量子通信设备仍可能不安全。”

—— Miller, arXiv:2505.06532v1 Sec.V

结语:漏洞背后的进步逻辑

如果米勒论文所述墨子号的激光同步漏洞确认存在,无论从理论还是实践上看都不是一件坏事,完全可以将其看成量子工程化必经的“压力测试”。正如经典加密领域历经侧信道攻击的洗礼才走向成熟,量子通信也需在“攻击-防御”的迭代中进化。米勒研究的真正贡献,是为下一代量子卫星树立了更严格的工程标准——唯有将理论、硬件、运维置于同等严谨的审视下,方能逼近“无条件安全”的量子愿景。

关于论文作者

论文作者Alexander Miller博士现任新加坡国立大学物理系研究员(但蹊跷的是官网上并没有查到此研究者),之前其是俄罗斯科学院国际理论物理研究所(IITP RAS)的学者。其核心研究聚焦量子通信工程化应用,尤其在卫星量子密钥分发(QKD) 领域贡献突出:主导开发适用于微卫星的QKD系统”Vector”(EPJ Quantum Technology 2023)及高效时间同步算法(JPCS 2024);揭示全球首颗量子卫星”墨子号”潜在安全漏洞(QCNC 2025);构建半经验模型优化地面接收器性能(Entropy 2023),并验证城市光纤QKD网络可行性(Quantum Electron. 2017)。近十年发表量子技术论文40余篇,持续推动卫星量子通信实用化进程。学术成果统一关联ORCID: 0000-0003-2174-4431。

参考资源

1、https://interestingengineering.com/innovation/quantum-crackdown-scientist-uncovers-vulnerability-in-chinas-micius-satellite

2、https://www.scmp.com/news/china/science/article/3312399/chinas-quantum-satellite-can-be-hacked-singapore-based-scientist-warns?module=top_story&pgtype=subsection

3、https://arxiv.org/pdf/2505.06532

声明:本文来自网空闲话plus,稿件和图片版权均归原作者所有。所涉观点不代表东方安全立场,转载目的在于传递更多信息。如有侵权,请联系rhliu@skdlabs.com,我们将及时按原作者或权利人的意愿予以更正。

上一篇:商业银行集权类系统安全防御思考与实践

下一篇:国家安全部:切记!不可随意、不可轻信、不可大意!