查看原文
其他

揭秘QKD系统的攻击评级与应对策略 | 报告荐读

光子盒研究院 光子盒 2024-03-26

光子盒研究院



目前广泛使用的许多密钥协议方案依赖于假设的数学问题的难度,例如基于质因数分解或离散对数的问题。


然而,一旦大规模的量子计算机可用,这些问题将变得可以有效解决。


因此,人们在经典计算机上开始探索新的密钥协议方案,其安全性基于对经典和大规模量子计算机难以解决的数学问题的难度。


这标志着后量子密码学的领域的兴起。


量子安全密钥协议的另一种解决方案是量子密钥分发(QKD)。与传统方法基于经典和后量子加密机制的方式相比,量子密钥分发的理论安全性建立在量子物理原理上,而不是数学复杂性假设上。


然而,实现这一方案需要专门的硬件。


过去二十年中,QKD的实际应用取得了迅速进展。除了深入理解QKD协议的理论安全性之外,还必须解决在实际实施中可能存在的攻击漏洞。


最近,德国联邦信息安全办公室(BSI)进行了一项研究,对量子密钥分发(QKD)系统可能面临的攻击进行了全面评估,审查了300多篇相关研究论文。


科学家们发现了49种可能的攻击路径和9个漏洞,提出了总共18种潜在的对策。


虽然这种分析基于一些强有力的假设,但它为了解量子技术发展提供了引人入胜的视角。


在本文中,光子盒团队简要介绍了他们的评估方向和内容。



作为当今量子技术最广泛应用之一,量子密钥分发(QKD)解决了众所周知的加密问题,即在通过不安全通信信道提供给用户密钥(随机比特序列)后,将其用于加密任务。

这些密钥随后可用于消息的加密和解密等保密任务。这使得用户能够安全地传输机密信息,即除了消息的发送方和接收方之外,任何人都无法窥视信息内容。

然而,QKD领域仍处于科学探索阶段,而非商业开发阶段。

关于攻击和对策的大多数出版物都是以某种形式进行概念验证的工作。

本文中提及的攻击仅反映当前知识状态,并且考虑到研究领域仍然相当活跃,因此不能声称具备完整性或未来的预测。

特别是,目前尚无足够的科学文献来比较两种或两种以上防范同一攻击的对策的有效性,在确定大多数攻击类别的评级方面仍然存在相当大的不确定性。

此外,攻击等级的提供是独立于QKD发送器和QKD接收器之间的量子信道的物理实现。

考虑到当前关于对抗措施及其有效性的知识库,评级也没有考虑到为防范这类攻击而提出的任何对抗措施。


作为当今量子技术最广泛应用之一,量子密钥分发(QKD)解决了众所周知的加密问题,即在通过不安全通信信道提供给用户密钥(随机比特序列)后,将其用于加密任务。

这些密钥随后可用于消息的加密和解密等保密任务。

这使得用户能够安全地传输机密信息,即除了消息的发送方和接收方之外,任何人都无法窥视信息内容。

然而,QKD领域仍处于科学探索阶段,而非商业开发阶段。关于攻击和对策的大多数出版物都是以某种形式进行概念验证的工作。

本文中提及的攻击仅反映当前知识状态,并且考虑到研究领域仍然相当活跃,因此不能声称具备完整性或未来的预测。

特别是,目前尚无足够的科学文献来比较两种或两种以上防范同一攻击的对策的有效性。

在确定大多数攻击类别的评级方面仍然存在相当大的不确定性。

此外,攻击等级的提供是独立于QKD发送器和QKD接收器之间的量子信道的物理实现。

考虑到当前关于对抗措施及其有效性的知识库,此次评级也没有考虑到为防范这类攻击而提出的任何对抗措施。

通常,离散变量全密钥分发(DV-QKD)协议中探索的可能测量结果数量在二维系统中从2到6不等。

自1984年Charles H. Bennett和Gilles Brassard发布第一个QKD协议以来,已经提出了许多其他DV协议和变体。

尽管如此,BB84是目前QKD系统中最知名和最广泛实施的协议。

在连续变量量子密钥分布(CV-QKD)中,Alice和Bob之间的量子相关性是利用连续变量性质建立的,通常是光电磁场的振幅和相位正交。

从这个意义上讲,CV-QKD设置与“相干”光通信/电信系统有很多相似之处。这对于携带(量子)信息的光信号被称为本振(LO)的参考光场干扰的测量情况尤其如此。

LO通常是一个已知的明亮相干信号,如激光的输出,并有助于发射器和接收器的相位校准。它的强度远高于量子信号的强度:实际上,为了保证量子态的非正交性,CV-QKD中的量子信号场平均只包含几个光子。

从准备和测量方案的角度来看,CV-QKD发射机在激光场的幅度和相位正交中编码信息,例如通过调制处于相干状态的光信号场。

产生一组状态,这些状态在量子信道上传输之前被充分衰减以产生量子信号。

在信道上遭受损耗和获得噪声后,该量子信号由上述相干检测器测量。

真空噪声(也称为量子噪声或散粒噪声)的测量在CV-QKD系统的安全性和性能中起着核心作用:Eve的行为导致观察到的总噪声超过真空噪声。

因此,Alice和Bob需要校准他们的QKD设备,以准确了解真空噪声。

在QKD协议的执行过程中,他们通过估计两个信道参数来评估Eve的信息:“过量噪声”(即观察到的总噪声和真空噪声之间的差值)和量子信道的“透射率”。


QKD依赖于光子作为量子信息的载体。为了解码这些信息,QKD系统需要能够执行量子测量,这必然涉及到光子的检测。

通过被称为“咔哒”的探测事件来记录由单个光子(或几个光子)组成的光信号存在的典型设备是单光子探测器。

这些光电探测装置用于DV-QKD系统的接收器中。

两种最突出的单光子探测器是雪崩光子探测器(APDs)和超导纳米线单光子探测器(SNSPDs)。

1)单光子雪崩二极管(APDs)

用作单光子探测器的APD也称为单光子雪崩二极管。APD是一种在光激发下产生载流子的固态器件。

由于“偏置”或施加在APD上的电压高于APD的击穿电压Vb,因此这些载流子具有相当高的能量,并在结区电离额外的载流子。

这种重复的电离事件导致了载流子的雪崩。

当施加在APD上的电压低于该APD的击穿电压时,APD的输出光电流与输入光强成正比。在这种情况下,APD处于“线性模式”。

在高于击穿电压的电压下工作的APD对极低的光强度非常敏感:事实上,即使是单个光子也可以引发雪崩。这些载流子的流量构成可测量的电流,然后将其解释为检测事件。这被称为APD的“盖革模式”操作,并且有助于APD作为单光子探测器的使用。

门控APD可以在盖革模式下连续工作,也可以是门控的,这意味着它们在特定的、通常是周期性的时间窗口内被激活。在时间窗口期间,APD被激活,偏置电压增加到Vb以上,从而武装它来探测光子。

目前,门控APD是QKD系统中最常见的光探测器件之一。

2)超导纳米线单光子探测器(SNSPDs)

在这种类型的探测器中,吸收元件是一种纳米线,通过电子束光刻在超导薄膜中形成图案,并在其临界电流以下偏压,这是纳米线从电阻转变为超导的行为的点。

如果一个进入的光子现在击中纳米线,它的温度就会升高,从而对电流分布造成扰动,从而产生一个快速的电压脉冲,这个脉冲可以被放大并作为计数来测量。

随后,电路试图通过将电流从纳米线转移到传输线(电热反馈)来抵消增加的电阻,从而允许超导薄膜冷却。在纳米线冷却到临界温度以下的(短暂的)时间内,称为死区时间,探测器无法探测到任何进一步的光子。

此外,偏置点的选择还会影响检测效率和暗计数率。

通常情况下,光子击中纳米线后,电热反馈会将器件重置回超导状态。

为了提高检测器的计数率,必须调整底层电路的磁感应或负载阻抗,以减少纳米线的复位时间。

但是,如果复位时间太短,探测器就会“锁存”到一个形成稳定电阻热点的状态。在这种锁存状态下,探测器无法探测到任何进一步进入的光子。

3)光源和其他光学元件

单光子探测器能够对光子的离散变化特性进行量子测量。然而,量子测量可以要求能够辨别连续变化的特性,例如光信号的幅度和/或相位。

另外,实际的量子密钥分配系统可能需要进行经典的测量,例如平均可能包含数百万光子的明亮光信号的强度或功率。

出于这些目的,最常见的光电探测装置是由正(本征)负(P(I)N)光电二极管制成的。

与APD一样,P(I)N光电二极管或简称光电二极管也是固态器件,当光在半导体材料的P(I)N结的耗尽区被吸收时产生电流。

在QKD实现中,光电二极管(通常与电子放大器一起)用于构建相干接收电路,例如用于测量电磁正交的纯差探测器,以及功率监测和光同步电路。

按照QKD协议被提议或预期的方式实现它们对QKD系统中使用的光源提出了特定的要求。

激光是用于在准备和测量QKD发射机中创建量子“信号”状态的底层光源。激光也直接用于在CV-QKD系统中实现LO。除其他外,这是由于激光器的各种特性,包括相干性,单模性质,以及工作频率和功率的稳定性。

激光既可以在连续波(CW)模式下工作,提供稳定的光子流,也可以在脉冲模式下工作,其特征是短时间的能量爆发。

在后一种情况下,激光的输出由脉冲持续时间(激光开启的时间)和重复频率(每秒开启和循环的次数)决定。

除了检测器和光源之外,大多数QKD设置中通常使用的其他光学元件(也与本研究相关)还有:分光膜、光衰减器和基于极化的组件。

值得注意的是,其中一些组分的行为通常限制在一定的光谱范围内。


对实际QKD实现的攻击的最终目标是能够在不通知Alice和Bob的情况下获得关于密钥的不可忽略的信息。

因此,我们通常会假设Eve拥有无穷无尽的攻击方式。

她的“攻击路径”通常可以被描述为Alice和Bob执行QKD协议并生成密钥时所执行的一系列操作,但却没有意识到Eve已经获得了这些密钥的部分甚至全部知识。

例如,第一个操作可以是(远程)描述QKD系统及其操作,其动机是发现一个或多个安全漏洞。下一步是利用这些漏洞,即实际执行攻击,最终使Eve与Alice和Bob持有的位串具有非无关紧要的相关性。

在这些努力中,Eve的希望是保持隐蔽。通常,这意味着Alice和Bob在QKD协议运行期间没有观察到操作参数超出某些已知范围。

下面,将介绍一些与本文档最相关的攻击策略。

1)光子分裂攻击

只有纯单光子源能够以精确的零多光子概率产生量子态。

在实践中,前面提到的预示SPDC和QD源的光子数统计也可能显示出一些多光子成分。在任何情况下,弱相干态,可以被描述为“主力机”量子信号状态在DV-QKD系统显示泊松统计,即一些脉冲有可能包含一个以上的光子。

这种非零多光子概率导致了一个漏洞,可以被所谓的光子数分裂(PNS)攻击所利用。

为了对运行BB84协议的QKD系统发起PNS攻击,离开发射器的量子态在量子信道上被截获,并受到(量子非拆除)光子数测量。如果这个测量的结果是1,那么Eve就会阻断这个量子态。如果它大于1,Eve将该脉冲拆分,只保留和存储一个光子,并将剩余的光子发送给接收器(通过低损耗通道)。

一旦Alice和Bob在筛选/调和步骤中公开讨论了他们的测量基础,Eve就会在正确的基础上对存储的光子执行相同的测量。通过这种方式,她在不暴露她的存在的情况下获得了关于被筛选的密钥的信息(也就是秘密密钥)。

2)拦截重发攻击

拦截和重发攻击是一种简单的攻击,攻击者Eve在量子信道上拦截Alice传输的量子信号,并对其进行类似于Bob通常执行的量子测量。根据她得到的结果,她然后重新准备一个合适的量子态并将其发送给Bob。

参考BB84协议正确运行的一个前提条件是,每当Alice的准备基不同于(等于)Bob的测量基时,对应的测量结果是随机的(确定性的)。

换句话说,如果在拦截重发攻击中,Eve选择了与Alice准备状态的基不同的基,那么她的测量结果将是随机的,即比特“0”或比特“1”,每个都有1/2的概率。

在这种情况下,Bob对来自Eve的重新准备状态的量子测量将以1/2的概率产生与Alice完全相反的比特。

在公开通信阶段,Alice和Bob会发现他们各自的位序列不匹配(平均1/2 × 1/2 = 1/4的所有事件)。这就确保了普通的拦截和重发攻击必然会导致Bob产生≈25%的量子误码率(QBER),这比没有攻击的情况下要高得多。

伪造状态攻击是一种特殊的拦截和重发攻击,它利用了Bob单光子探测系统中的漏洞。

3)QKD中的攻击防范机制

在密码学的任何分支中,攻击和防止(或保护)攻击的措施都是密切相关的。QKD也是如此,在过去的几十年里,QKD社区进行了广泛的研究,不仅研究了攻击、漏洞、漏洞和不完善之处,还研究了对抗它们和/或其后果的方法和策略。

有时,为防止攻击、关闭漏洞、解决漏洞或处理缺陷而提出的此类对策可以保护整个QKD协议类或QKD实现系列的安全性不受损害。

一个这样的例子是诱骗态方法,可以用来检测PNS攻击。

4)诱骗态法

诱骗态是(在理想情况下)与量子信号态具有完全相同特征的量子态,除了它们的光子数统计。发射器随机地用这些诱骗态替换一些出射量子信号状态。在量子测量之后,发送方向接收方公开使用诱骗态的实例。

基于这些信息和与不同信号对应的检测统计数据,可以获得与发射机发射的单光子脉冲相关的检测和错误率的严密估计,从而击败PNS攻击。

事实上,从启发式发展到(严格的)安全分析的诱骗态方法,现在被认为是在实际的DV-QKD实现中防止PNS攻击的默认方法。

通常,两组平均光子数,一个理想的零(即,总是产生真空状态)和另一个接近零,用于制备诱骗态。

为了深入探讨QKD系统实施攻击的科学文献,首先从文献中搜集可行的攻击路径。基于对这些攻击路径的描述,从窃听者的角度出发,使用最佳情况场景来定量窃听者成功发动攻击所需的努力,即选择最简单的攻击路径。

由于窃听者有无穷无尽的攻击方法,因此可以根据需要组合相关的攻击。

然而,在一些分析中,完整的攻击路径的辨识并不总是清晰。因此,在第一步中,引入了攻击(即,已知完整攻击路径)和漏洞(即,已知导致侧通道的信息泄漏源,但不清楚是否可利用)之间的区别。

1)攻击与漏洞表

为了以简洁和有组织的方式呈现各种实现攻击的细节以及攻击分析,科学家在报告中采用了表格方法。


每个这样的攻击表都有一个唯一的“名称”,它最终也充当了该表的标题和标识符。

在撰写本文件之前,科学家们对发表在期刊和会议记录上的科学文章进行了文献调查。根据不同文章的共同主题或要素,调查文献的整个主体随后被归类为以下攻击类别:

-校准攻击
-经典的侧信道攻击
-自由度耦合攻击
-探测器backfash攻击
-探测器控制攻击
-过度调制攻击
-激光伤害攻击
-激光播种攻击
-非随机阶段攻击
-相位参考对齐攻击
-相位重映射攻击
-光子数分裂攻击
-饱和攻击
-定时攻击
-木马攻击
-波长相关操纵攻击

即使已经确定了漏洞,明确的攻击路径并不总是完全显示出来。

假设(在大多数情况下)到那时所需的设备已经发明出来,这些漏洞将来可能会被攻击者利用。为了描述这些漏洞,科学家使用了一个调整后的表模板,如下表所示。


2)攻击等级

攻击等级的评估是基于所描述的攻击路径,主要考虑了攻击的基本或复杂程度。这一评估涉及多个方面,其中包括:

-运行时间/可行性
-发动攻击所需的时间 
-专业知识
-要求攻击者具备的知识水平 
-了解TOE 
-发动攻击所需的QKD系统信息的范围 
-设备 
-进攻所需的装备 
-机会之窗 
-受攻击设备的可访问性

以上提到的方面,以及所考虑的因素的定义和描述,改编自当前版本的通用标准方法(CEM)——该方法已被证明是估计密码系统攻击等级的可靠方法。

攻击等级分为不同的级别,包括运行时间、专业知识、了解TOE、设备、机会之窗、受攻击设备的可访问性等方面的不同考虑因素。

值得注意的是,这些攻击等级的评估仅为初步指导,实际的攻击等级值可能会随着进一步研究和实践经验的积累而发生变化。

攻击等级的确定需要对完整的攻击路径有清晰的认识,因此在计算攻击等级时,必须考虑攻击的所有方面。

最终,这些攻击等级的评估是在当前阶段的经验基础上进行的,未来随着研究的深入,可能会有所调整。同时,需要强调这些攻击等级并非权威,只是用于在Common Criteria上下文中对攻击路径进行初步指导的工具。

3)因素识别

相较于传统的密钥分发方法,QKD系统具有许多独特之处。然而,在计算攻击等级时,可以假定包含的因素与通用标准方法(CEM)中提供的因素相似。

在智能卡领域中,“识别”(演示攻击)和“利用”(例如,一旦激光破坏攻击的正确参数在互联网上公布)的成本之间存在一定差异,就像在其他领域一样。这两个阶段一起描述了攻击的完整过程。

因此,将每个阶段的积分相加,使用以下公式估计最终的攻击等级:


而每个阶段的评分则由所识别的因素中所有P点的总和组成:



在整个文档的分析中,对于每个确定因素的最终判决,应考虑识别和开发阶段的相同值(即,“定制”设备在两个阶段均为7分)。因此,最终给出的攻击评级可能会比实际情况低一点。


将来,对识别阶段和开发阶段的分析分离应该会改进评级过程。


4)运行时间


发动攻击的时间量,即“经过的时间”tAttack分为下表所示的以下间隔:



本文档中提出的所有攻击要么试图迫使Alice和Bob同意一个Eve也知道的密钥,要么攻击者试图在达成协议时读取秘密。

如果Eve进入量子通道并获得有关交换密钥位的信息,不需要后处理,或者将特定密钥强制给Alice和Bob,则实际攻击需要不到一天的时间,并且这种情况的运行时间被认为是“<一天”。

请注意,此论点仅适用于利用阶段,因为识别攻击路径可能需要更长的时间。

5)专业知识

专业水平定义了攻击者实现攻击、设计攻击路径、开发攻击设置和程序的能力,以及理解攻击概念的能力。

6)TOE知识

关于TOE的知识是指从攻击者的角度需要知道的所有信息。这些可能包括使用的协议、TOE的硬件组件,以及它们的特性,例如波长或温度依赖关系。将使用以下信息区分:

在对攻击等级的分析中,估计TOE知识的一般方法如下:QKD接收器和发射器被视为商业上可用的产品,攻击者可以将其作为独立组件购买。

有了这些设备,攻击者可以彻底描述执行所选攻击所需的所有必要方面。

在此过程中,攻击者可以访问有关组件的体系结构、漏洞和特征的详细信息。

这些信息足以进行大多数攻击,这就是为什么任何TOE组件的必要知识被评为“公共信息”的原因。

如果任何攻击需要有关实际实现的信息,则对TOE的知识等级进行了相应的调整。这是因为商业产品的实现细节通常是保密的。在QKD组件和系统的完全安全的开发链建立之前,这些假设仍然有效。

随后,知识的等级将需要调整。

为了计算攻击等级,在每个阶段为每个知识级别分配特定的等级。

7、机会之窗

“机会之窗”的概念与已经过的时间量密切相关。利用弱点可能需要扩大对TOE的访问,这反过来又可能增加被发现的机会。

一些攻击策略可能需要大量的在线准备,只需要短时间的访问TOE就可以成功执行。

相反,访问可能需要持续或分散在多个会话中才能有效。QKD接收器和发射器被认为是商业上可用的产品,攻击者可能会购买这些产品,以便对实际目标进行攻击的“训练”。

因此,在所有不包括对实际目标的物理访问的情况下,识别阶段的机会之窗是“无限的”。如果所提出的攻击使用量子通道作为入口点,独立于其实现(自由空间或基于光纤),则机会之窗被认为是“容易”的下限,因为文献中没有提出对“内场”QKD实现的攻击。

如果需要对组件进行物理访问,则机会窗口被认为是“困难的”。

8、设备

为了对设备进行评级,要考虑到它的价格和可用性。请注意,“定制”设备还需要“专家”级别的专业知识来操作系统,并且应该至少导致中等攻击等级。

本文档包括一些理论上的攻击,例如,设备是不存在的。

此外,由于下表所列类别之间的边界可能没有很好地定义,因此引入了一个基于采购和维护成本来比较和区分设备的指标作为决策指南:


9)攻击等级

攻击等级是通过添加前面指定的所有类别的识别和利用阶段的累积分数来确定的,其中包括:经过的时间、专业水平、关于TOE的知识、可用的机会窗口和必要的设备。

下表给出了基于计算得分的攻击等级。该等级对应于Eve成功执行预期攻击所需的努力量。

它暗示攻击者必须具有至少比所计算的等级高一级的攻击潜力才能发起攻击。

因此,攻击等级越低,必须考虑的潜在攻击者数量就越多。


在解释攻击等级时,可能需要两个澄清,在此详细说明。

首先,应该指出的是,在确定攻击等级时,目标(s)和建议的对策字段没有被考虑在内。在给定的攻击等级中,攻击被证明的程度也不是可以考虑的因素。其次,采用最坏情况方法(从QKD用户的角度来看)来估计攻击者成功破坏安全性所需的最小努力。

这意味着,实际上不那么有效的攻击,然而几乎无法打破QKD系统的安全标准,并产生关于密钥的微小但不可忽略的信息,可能会获得比高度实用的攻击更低的评级,有效的当前技术,甚至可能允许完整的密钥知识。

量子密钥分发协议的物理实现的安全性不能仅仅通过评估量子力学定律来保证。事实上,由于QKD设备和组件的不完善以及QKD系统模型中的不正确假设,QKD实现可能会偏离QKD系统的理论描述。攻击者可以利用这种偏差来防止或减少通常由窃听尝试引起的相关性的退化。

更详细地说,如果没有这些偏差,任何窃听都将导致更小的密钥长度,甚至完全消除密钥。

这些偏差可以通过多种方式表现。例如,在量子关联的创建或分发,或者在量子测量过程中,对密钥有关的信息可能会无意中通过所谓的侧通道泄露。如果QKD用户不知道这种侧通道的存在(或者无法解释它们),那么QKD实现的安全性可能会受到损害。

在完整版报告中,详细介绍了攻击者可能利用的多种实现攻击,用于破坏给定QKD系统和/或QKD协议实现的安全性。这些攻击通过一系列表格进行了精心编制,使用了公共领域中的可用信息。

其中一个目标是能够全面分析和比较对QKD系统的攻击,通过为每个攻击分配等级来实现(这形成了典型表的许多字段之一)。然而,评级的确定需要明确定义的攻击路径,而不是所有分析作品的情况。

例如,一些工作仅仅关注安全漏洞,这些漏洞的攻击路径无法用当前可用的设备或专业知识识别。因此,对表进行分类的第一种方法是“攻击”或“漏洞”。

深入研究提供的表格,可以得出一些结论,这些结论涉及哪些攻击类别已经得到彻底研究,以及目前已知的对策(减轻这些类型的攻击)的效果如何。

在DV-QKD攻击表中,有很大一部分攻击将“检测器控制攻击”作为其指定的类别。再加上“特洛伊木马攻击”(适用于DV-QKD和CV-QKD系统,主要针对发射器),这两类中整个攻击路径以及缓解策略可能是最容易理解的。

相反,有几个候选的攻击类别仍然不够清晰,需要更多的研究。随着最近MDI-QKD和TF-QKD领域的重大发展,可以预期对QKD发射器的攻击将更受关注。

总之,在这篇文章中,提供了针对QKD系统的实现攻击的相当详尽的概述,尽管攻击等级的分配虽然不具有权威性,但也为至少在集成级别上呈现一些简单的解释铺平了道路。

展望未来,可以预期,在不久的将来,关于QKD系统的实际安全性和实施攻击的总体知识状况将上升到更高的技术准备水平。

这将需要学术界、工业界和计量研究所之间增加合作,以实现商业规模的发展以及产品评估和标准化。进一步研究和采用QKD最相关的意义是发现更多的漏洞和攻击,以及相应的应对措施。

相反,这里描述的一些路径和度量可能会过时。随着对这一领域的研究越来越深入,人们期望这些评级可以变得更加细致和确定。

备注:本文基于原报告进行修改和删减,详细信息可参阅原报告。



相关阅读:

光子盒创始人顾成建:应对量子计算的数据威胁,需要两把“盾”

Q-Day倒计时?在Kyper、RSA算法被“量子攻破”之后......

数十亿设备或正面临“量子威胁”......

量子计算带来网络安全威胁,我们还有多少时间?

五角大楼前数据主管警告美国正受到来自中国的量子威胁


#光子盒视频号开通啦!你要的,这里全都有#

每周一到周五,我们都将与光子盒的新老朋友相聚在微信视频号,不见不散!

你可能会错过:

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存