Practical implementations of Quantum Key Distribution (QKD) often deviate from the theoretical protocols, exposing the implementations to various attacks even when the underlying (ideal) protocol is proven secure. We present new analysis tools and methodologies for quantum cybersecurity, adapting the concepts of vulnerabilities, attack surfaces, and exploits from classical cybersecurity to QKD implementation attacks. We also present three additional concepts, derived from the connection between classical and quantum cybersecurity: "Quantum Fuzzing", which is the first tool for black-box vulnerability research on QKD implementations; "Reversed-Space Attacks", which are a generic exploit method using the attack surface of imperfect receivers; and concrete quantum-mechanical definitions of "Quantum Side-Channel Attacks" and "Quantum State-Channel Attacks", meaningfully distinguishing them from each other and from other attacks. Using our tools, we analyze multiple existing QKD attacks and show that the "Bright Illumination" attack could have been found even with minimal knowledge of the device implementation. This work begins to bridge the gap between current analysis methods for experimental attacks on QKD implementations and the decades-long research in the field of classical cybersecurity, improving the practical security of QKD products and enhancing their usefulness in real-world systems.


翻译:量子密钥分发(QKD)的实际实现常常偏离理论协议,这使得即使底层(理想)协议被证明是安全的,其实现仍可能遭受各种攻击。我们提出了量子网络安全的新分析工具与方法论,将经典网络安全中的漏洞、攻击面和利用等概念应用于QKD实现攻击。我们还提出了三个源自经典与量子网络安全联系的新概念:"量子模糊测试"——首个针对QKD实现进行黑盒漏洞研究的工具;"逆向空间攻击"——一种利用不完美接收器攻击面的通用利用方法;以及"量子侧信道攻击"与"量子状态信道攻击"的具体量子力学定义,从而明确区分它们彼此以及与其他攻击类型。利用我们的工具,我们分析了多个现有的QKD攻击,并表明即使对设备实现知之甚少,也可能发现"强光照射"攻击。这项工作开始弥合当前针对QKD实现实验攻击的分析方法与经典网络安全领域数十年研究之间的差距,从而提升QKD产品的实际安全性,并增强其在现实世界系统中的实用性。

0
下载
关闭预览

相关内容

《量子技术的军事与安全维度导论》67页
专知会员服务
16+阅读 · 3月26日
《量子云系统安全漏洞:新兴威胁综述》最新综述
专知会员服务
15+阅读 · 2025年5月2日
《量子信息科学与技术对国家安全的影响》最新118页
专知会员服务
25+阅读 · 2025年2月23日
《区块链和量子计算》MITRE公司
专知会员服务
25+阅读 · 2023年1月4日
专知会员服务
25+阅读 · 2020年9月14日
分布式核心技术知识图谱,带走不谢
架构师之路
12+阅读 · 2019年9月23日
大数据安全技术浅析
计算机与网络安全
15+阅读 · 2019年4月24日
NetworkMiner - 网络取证分析工具
黑白之道
16+阅读 · 2018年6月29日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
19+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
VIP会员
最新内容
非对称优势:美海军开发低成本反无人机技术
专知会员服务
4+阅读 · 今天4:39
《美战争部小企业创新研究(SBIR)计划》
专知会员服务
5+阅读 · 今天2:48
《军事模拟:将军事条令与目标融入AI智能体》
专知会员服务
8+阅读 · 今天2:43
【NTU博士论文】3D人体动作生成
专知会员服务
6+阅读 · 4月24日
以色列军事技术对美国军力发展的持续性赋能
专知会员服务
8+阅读 · 4月24日
《深度强化学习在兵棋推演中的应用》40页报告
专知会员服务
13+阅读 · 4月24日
《多域作战面临复杂现实》
专知会员服务
9+阅读 · 4月24日
《印度的多域作战:条令与能力发展》报告
专知会员服务
4+阅读 · 4月24日
相关基金
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
19+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
Top
微信扫码咨询专知VIP会员