查看原文
其他

量子密钥分发,到底是谁在反对?

光子盒研究院 光子盒 2021-12-15
光子盒研究院出品

2020年11月,美国国家安全局(NSA)发表了一篇关于量子密钥分发(QKD)和量子密码的政策报告。在报告中,NSA不建议使用QKD和量子密码来确保国家安全系统(NSS)中的数据传输。NSA认为抗量子(或后量子)加密(PQC)比量子密钥分发更具成本效益,更易于维护。

不过,在5月举办的IQT量子技术纽约会议上,来自美国和英国的量子通信相关人士表示,NSA的观点非常牵强,并表示这些机构对QKD缺乏了解。这次会议还讨论了QKD在5G网络中的应用,可以避免西方国家对中国5G设备的担忧。
 


最近,西方各国纷纷重启了将华为制造的设备驱逐出本国4G和5G网络的计划。比如,英国电信(BT)为了在2027年之前用诺基亚和爱立信的设备取代所有华为设备,不惜斥资7.01亿美元。最开始,这些国家实施驱逐计划的借口是,他们认为华为设备对本国的国家安全构成了威胁——中国政府可能有朝一日会利用华为设备此前已经存在的漏洞,秘密收集数据(比如海外本国公民的数据)。
 
关于这个问题,在量子密钥分发(QKD)这一新兴领域的科学家和工程师们表示,如果全世界的电信公司在5G无线基站安装QKD设备(这些设备通过光缆互相连接),这种威胁本国安全的情况就不会发生。工程师们说,同样的光缆能用来提供密不透风的通信,所以无论是中国还是其他任何国家都无法从中收集信息。
 
Duncan Earl博士(美国QKD制造商Qubitekk的总裁兼首席技术官、在橡树岭国家实验室拥有18年工作经验的资深科学家)说道:“尽管5G、4G、蜂窝和无线技术都需要保护,但这是一项非常大的工程——我们需要一个规模巨大的光纤网络,而且这个光纤网络也需要被保护起来,才能免受威胁。”
 
他说,现有技术(而不是未来)可以为所有5G设备(包括但不限于华为)提供长期的安全解决方案。而且,他认为这个解决方案“显而易见”。
 
Earl博士还用非常外交化的口吻说道:“在5G网络的建设中使用外国的设备对于本国而言,是一个非常大的困扰。我们安装的很多设备里确实正在接入这些通信。”然后,他还说道:“尤其是在农村地区建设网络设备方面,那些外国设备确实比其他制造商的设备更具有成本优势。(华为和中兴的价格优势有目共睹,仅这个话题就已经成为国家安全部门的讨论焦点。)”
 
“其实,我们可以将量子技术用在这些基站上,从而解决上述的安全问题。”Earl博士提出了解决方案。
 

前传(fronthaul)光纤正是电信行业所称的光纤连接,它可以从天线连接到位于电信中心办公室的基带单元(BBU)。在另一端,从中心办公室到无线网络中的发射机的回传(backhaul)连接正好与天线共用发射塔空间。这种连接被称为crosshaul(集成前传和回传的网络构架)。
 
Earl博士建议,在天线端,QKD收发器可以对流入BBU的所有前传数据进行加密。这种加密将由物理学而不是密码学来维系,这个原理使得加密技术十分强大,它能使入侵行为破坏连接(但是可以使用新的量子密钥立即重新建立连接)。
 
他说:“因此,基站只会看到加密的有效载荷。一旦它们被分类和路由,当它们离开基站时,它们将被另一个量子系统解密。” 这将使无线接入网(RAN)能够继续完全按照已有的方式运行,而无需进行改造或重新设计。
 
去年,Earl的Qubitekk公司收购了英国汉普郡国防承包商QinetiQ公司的完整QKD专利组合。
 
在蜂窝网络中,数据可以经过多个基站。但量子网络有一个奇特甚至令人困惑的现象是,在没有光纤直接连接的情况下,源端和最终目的地的量子比特之间存在纠缠,使得它们之间建立了一种虚无缥缈的联系。因此,点到点的任何量子联结都是安全的,就像在网络中就只有这两点一样。
 
Earl博士说,这种现象意味着加密有效地“跳过了基站”,而且他最近的实验为他的观点提供了确凿的证据。
 
如今,英国电信(BT)要在现实世界中测试这一原理。在去年11月也就是疫情的高峰期时,在英国政府的产业战略挑战基金(ISCF)的支持下,英国电信宣布将领导少数新兴量子公司,建设名为AIRQKD的密钥分发系统演示项目。
 

布里斯托大学教授Andrew Lord(英国电信负责光网络研究的高级经理,36年的老员工)解释了上述演示原理:在一个真实世界的演示中,QKD连接了两座建筑,其中一座的数据中心承载着公司想要保密的架构设计,另一座配备了3D打印机。这种设计的加密将需要持续20年或更长时间——远远超过了工程师认为量子加密会让当前的公钥基础设施(PKI)变得毫无意义的日期。两座建筑通过附近的基站连接起来,基站的量子密钥由BT公司现有的光纤基础设施进行保护。


如上图所示,QKD收发器将安装在BT现有的大型5G基站上,上图为宏蜂窝。每个宏蜂窝将加密数据回传到较小的交换蜂窝,其中很多交换蜂窝安装在建筑物的顶部。Lord表示,从理论上讲,同样的加密原理也可以应用于5G网络的控制平面,以保护其免受任何恶意影响。当这个系统完全实现时,它可以在空中分发量子加密密钥——通过近地轨道(LEO)卫星,或者短至150米的视距(“自由空间”)。(视距指发射天线和接收天线能互相“看见”对方)
 
Lord教授在报告中说,他认为在现有的5G网络上部署这样一个系统,是没有任何内在问题的。他说:“QKD完全可以做到回传距离达到20公里,甚至更多。因此,我认为不存在物理上的限制,数据吞吐量同样也不是问题,因为你传输了密钥,并使用该密钥来保护大量数据(可能是1 Tb数据),然后需要刷新密钥。QKD密钥速率虽然很低,但它们完全足以保护5G回传链路。”


在美国,Verizon公司的杰出工程师Lee Sattler表示,Verizon公司也在进行视距QKD实验,该实验在华盛顿特区与密钥分发系统提供商Quantum Xchange合作完成。上图显示了该公司的5G技术实验室与沿街道相距约4.5公里的技术政策中心之间的通信设施。他们之间由Verizon公司的暗光纤连接。
 
Sattler说,他的团队使用波分多路复用技术,在1310纳米处创建了一个光信道,在1330和1350纳米处创建了两个加密数据信道。此图中的关键管理点被称为Phio Trusted Xchange(可信交换)点,它是以Quantum Xchange公司的的Phio系统命名的。它的关键卖点是带外交换加密密钥的能力(在被加密的网络之外),从而可以同时启用任意数量的密钥交换介质。在这种情况下,这些密钥能够保护网络远端的第二层通信。
 
Sattler解释道:“我们有一个加密机,它可以向Phio Trusted Xchange(PTX)发出请求,以获得两个地点之间对称加密会话的密钥。当实验室站点的一个加密机向其PTX请求密钥时,PTX会进行对话,选择密钥对,并将密钥对提供给两端的两个加密机。这样我们就可以在两个地点之间进行一个良好、安全、可靠的数据交换。”
 
通过增加弗吉尼亚州阿什伯恩(Ashburn)的位置,并使用防火墙保护所有PTX点,一个独立的PTX网络应运而生,这就在没有量子网络的情况下执行了量子网络的一个关键功能。在这种情况下,使用后量子密码(PQC)方法,所有PTX点都可以通过4G链路交换密钥——甚至不一定是5G。或者,该团队可以使用Verizon公司的FiOS网络。PTX系统旨在支持其他密钥分发,尤其是QKD。
 
Sattler说:“这是一个很简单的概念,我在家里也可以实现。PTX体积小巧,如果我愿意的话,我可以很容易地在家里安装PTX和防火墙,连接到这个网络,并通过IPsec进行安全保护。”
 

在4G和5G中,RAN(无线接入网)与SDN(软件定义网络)的网络控制平面分离,并局限于用户平面。Ovum在2019年发布了一份名为《5G事实》(The Facts on 5G)的分析报告,该报告指出,这种限制是为了保护用户数据,这些数据随后可以被加密(使用经典技术),在通过核心网络时不会暴露。
 
但爱立信宣称,“从技术上讲,这是错误的。”爱立信安全工程师Patrik Teppo和Karl Norrman写道,5G基站“是加密和完整性保护的终端,用户平面可能以明文访问(以防不使用顶端端到端加密的情况)。因此,在这种情况下,用户平面流量可以被控制或建设基站的所有人访问。”
 
所以Norrman和Teppo认为,保护RAN与保护核心同等重要。他们暗示了将基站与量子工程师所谓的“经典加密”链接在一起会在网络中产生许多薄弱环节,3GPP(制定5G标准的行业联盟)可能无法解决这些薄弱环节。
 
Earl博士的解释和Lord教授的演示可能将完善这种情况的永久解决方案。至少就目前而言,英国国家网络安全中心(NCSC)列举的那些安全漏洞,实际上可能将不再存在。
 
然而,最讽刺的是,美国国家安全局(NSA)可能会阻碍这一进展。从2015年开始,NSA就一直认为量子加密会对国家安全构成威胁,并要求美国国家标准与技术研究院(NIST)选择后量子加密方法(PQC),以取代目前的公钥基础设施(PKI)。2019年,NSA的研究主任表示,如果完全公开并与太多的人分享PQC解决方案的话,这个行为本身就可能对安全构成威胁。

今年4月份,NIST发布了PQC工作指南。该机构将量子算法(特别是Shor算法)打破公钥基础设施的日期描述为“一个特别具有破坏性的密码过渡”。而这种过渡只能通过对经典加密方法的快速和根本性改进来实现。除此之外,报告甚至没有提到QKD的存在。

Qubitekk公司的工程副总裁K. Karunaratne在IQT会议上说:“NSA现在的观点非常牵强。实际上,我们希望说服NSA(这是一项非常艰巨的任务)的是,QKD确实在特定的应用案例中占有一席之地。”

IQT研究公司的Lawrence Gasman对美国国家安全局会采取如此敌对的立场感到非常疑惑。

Karunaratne在与包括NIST在内的政府官员的沟通中说:“一些人认为他们对QKD的‘回应’政策最终确定。但是,我认为,很多挑战现在都已经克服了,其实这些他们所认为的挑战,都是因为NSA对现代量子密钥分发是什么以及如何实施的缺乏了解。”

事实上,QKD和PQC并不是对立的。2021年5月12日,中国科学技术大学的潘建伟、张强团队与云南大学、上海交通大学及科大国盾量子公司等单位合作,完成了QKD和后量子算法PQC的融合应用。该成果提供了一种新型的QKD的认证方案,为提高整个QKD网络的安全性提供了一种有效解决方案。
 
而且,与PQC相比,QKD能够立即为现有基础设施提供加密服务。根据NIST的计划,后量子密码标准最早实施也要到2024年,NIST的白皮书显示,后量子密码替代现有公钥基础设施,又需要5-15年的时间。目前QKD仍然不是完美的,但它已经足以提供优于经典通信的安全性,有什么理由反对呢?

参考链接:
https://www.zdnet.com/article/quantum-key-distribution-could-seal-the-5g-rift-with-china-say-engineers/

—End—

相关阅读:

美国叫停量子通信?注意:QKD≠量子通信

量子密钥分发的争议,终于说清楚了

为远程办公提供量子安全!美国QKD公司将量子加密民用化

国内首份“量子安全”白皮书发布,将探索QKD和PQC融合发展
新突破!量子密钥分发首个无人驾驶汽车用例

重磅发布!光子盒2020全球量子通信产业发展报告

万字报告!2021量子技术全景展望


#光子盒社群招募中#

进入光子盒社群,与我们近距离互动,了解量子领域更多产业、商业、科技动态,领取量子技术产业报告。
 
现添加社群助手微信Hordcore即可进群 ,与我们一起展望未来!

你可能会错过:
: . Video Mini Program Like ,轻点两下取消赞 Wow ,轻点两下取消在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存