研究目的
提出并演示一种针对即插即用量子密钥分发(QKD)系统的侧信道攻击方法:通过单条电磁轨迹对原始密钥比特进行分类与恢复,揭示实际部署中的安全漏洞。
研究成果
该研究成功证明,即插即用型量子密钥分发(QKD)系统易受单次电磁信号痕迹的侧信道攻击,攻击者可将信号分类为与密钥比特对应的四组模式。由于该攻击不涉及量子信道且无法被检测,这凸显了实际应用中采取防护措施的必要性。未来工作应聚焦于开发缓解策略,以增强QKD系统抵御此类物理攻击的安全性。
研究不足
该攻击依赖于量子密钥分发系统的具体实现方式,可能无法推广至所有系统。攻击者需通过物理接触捕获电磁信号痕迹,且攻击效果取决于测量设备的灵敏度。潜在的优化方向包括提高痕迹分类的准确性,以及适配不同的量子密钥分发实现方案。
1:实验设计与方法选择:
本实验在即插即用量子密钥分发(QKD)系统执行BB84协议期间,采集了Alice端相位调制器产生的电磁(EM)信号迹线。采用单次迹线电磁分析攻击法,利用电磁辐射与相位调制施加电压之间的关联性。
2:样本选择与数据来源:
以文献[5]所述特定即插即用QKD系统实现为研究对象,从协议执行过程中的电磁信号迹线采集数据,每轮包含125个脉冲,每次执行包含7轮。
3:实验设备与材料清单:
设备包括采样率1GS/s的LeCroy HDO6104A示波器、用于捕获100kHz至50MHz范围信号的Langer LF-R 400探头,以及触发用的脉冲发生器。材料涉及QKD系统组件如相位调制器和光纤等。
4:实验流程与操作步骤:
首先由脉冲发生器生成触发信号启动协议,在相位调制过程中使用示波器和探头采集电磁信号迹线。将迹线按每个脉冲分割为子迹线,通过峰值统计分析对迹线进行分类。
5:数据分析方法:
通过分析子迹线的最大峰值将其分为四组(对应比特值与基矢组合:0+基、1+基、0×基、1×基)。设定分类阈值并采用相关性分析区分各组信号。
独家科研数据包,助您复现前沿成果,加速创新突破
获取完整内容