2025年6月1日,南華早報和有趣工程網站均報道了科學家發現中國墨子號衛星存在漏洞這一消息。報道稱,量子通信被譽為“無條件安全”的信息傳輸方式,中國2016年發射的墨子號量子科學衛星更是這一領域的里程碑。然而,新加坡國立大學物理系研究員亞歷山大·米勒(Alexander Miller,該研究者并沒有在這所大學的官網上找到,論文預印本沒有留聯系方式)于2025年5月在預印本平臺arXiv發表的研究論文,通過對衛星實測數據的深度分析,揭示了一個關鍵硬件漏洞:衛星發射器的八組激光二極管存在顯著時間不同步問題,可能被利用進行側信道攻擊。這一發現引發國際科技媒體廣泛關注,也促使我們重新審視量子通信工程化的現實挑戰。
量子通信的安全性建立在物理原理之上,但其工程實現中的潛在漏洞屬于科學發展的正常進程。此類研究遵循科學共同體”質疑-驗證-完善”的核心原則:無論漏洞最終被證實或修正,都將推動量子通信系統設計標準的提升。中國墨子號作為首個空間量子實驗平臺,其開放數據支撐的獨立檢驗恰恰彰顯了科學精神的包容性。我們應當將其視為量子技術迭代的必經環節,而非特定國家的技術缺陷。唯有通過全球學者的理性審視與協作改進,量子安全的承諾才能真正從理論走向現實。
論文摘要
本文研究了在“墨子號”——全球首顆量子通信衛星上實施的誘騙態BB84量子密鑰分發(QKD)協議。誘騙態方法可有效檢測光子數分裂(PNS)竊聽,從理論上實現利用弱相干光脈沖在高信道損耗條件下(如衛星通信)進行安全的量子密鑰分發。然而,現實中的QKD系統通常容易受到側信道攻擊,這些攻擊依賴于實驗實現中的技術缺陷。在包括“墨子號”在內的大多數自由空間QKD系統中,通常采用多組半導體激光器與被動光學器件聯合隨機生成偏振態。由于這些激光二極管獨立工作,其輸出光脈沖在時間、光譜及空間分布等方面可能存在差異,進而導致量子態在非操作維度上可區分。這種可區分性破壞了QKD協議的無條件安全性,使得竊聽者可借此優化攻擊策略。作者對“墨子號”與其地面接收站之間多次通信會話的實驗數據進行了系統分析。結果發現,衛星上八個激光二極管之間存在明顯的相對時間延遲,平均失同步超過100皮秒(ps),已接近脈沖持續時間200 ps。其中,垂直偏振信號與對應的誘騙態之間的最大時間延遲達到約300 ps。在這種時間錯配下,若竊聽者擁有理論上最優的設備(不違反物理定律),則能夠在至少98.7%的情況下區分信號態與誘騙態。這種能力為攻擊者提供了顯著優勢,尤其考慮到誘騙態協議假設強度水平在發送前不可知。結合此前關于可區分誘騙態輔助下的光子數分裂攻擊策略的理論研究,本文表明,“墨子號”所實現的量子密鑰分發存在安全性隱患。
漏洞本質:時間可區分性顛覆安全基石
根據米勒的論文(arXiv:2505.06532v1),墨子號采用誘餌態BB84協議進行量子密鑰分發(QKD)。該協議的核心安全假設之一是:信號態(用于生成密鑰)與誘餌態(用于檢測竊聽)在所有非編碼自由度上完全不可區分。若攻擊者能提前識別光子屬于信號態還是誘餌態,即可規避協議的安全機制。
米勒通過分析2021年10月至2022年3月墨子號與俄羅斯茲韋尼戈羅德地面站的通信數據,發現:
1、激光同步偏差嚴重:八組激光二極管(四組信號態+四組誘餌態)存在穩定時間延遲,典型值超100皮秒(ps),最大延遲出現在垂直偏振信號態(VsVs)與誘餌態(VdVd)之間,達312±20 ps(2021年10月數據)。這一數值遠超此前宣稱的“10 ps同步精度”,且與激光脈沖寬度(200 ps)相當。
2、攻擊可行性實證:假設攻擊者使用零時間抖動探測器,可通過設置235 ps時間門控(與地面站接收效率匹配)區分信號態與誘餌態。計算表明,攻擊者成功識別強度的概率高達98.7%(錯誤率僅1.3%),完美規避誘餌態的核心防護機制。
攻擊路徑:時間側信道瓦解量子堡壘
米勒在論文IV節引用了黃安琪等2018年的理論模型(Phys. Rev. A 98, 012330),提出針對性攻擊策略:
光子數分流攻擊(PNS)的升級版:攻擊者(Eve)攔截衛星發射的光子,利用時間門控區分信號態與誘餌態。對誘餌態光子:直接放行或丟棄(避免觸發誤檢);對信號態光子:實施傳統PNS攻擊(截留多光子份額)。由于誘餌態監測機制被繞過,Alice與Bob無法察覺異常。
密鑰生成率歸零:基于墨子號實測參數(300 ps延遲、通道損耗等),米勒計算得出:在此攻擊下,安全密鑰速率降至零——意味著理論上無法生成可用的安全密鑰。
引發疑問:數據矛盾與工程反思
論文引發兩大未解疑問。
同步承諾 vs 實測矛盾:此前墨子號團隊宣稱激光同步精度達10 ps(Liao et al., Nature 549, 2017),但米勒的多批次數據均顯示百皮秒級偏差。論文第4節推測可能原因:一是早期數據未報告實際延遲;二是衛星入軌后系統性能漂移。但激光控制器獨立工作,集體故障可能性低,且延遲值長期穩定,暗示設計或校準缺陷。
單激光方案的悖論:米勒建議改用“單激光+電光調制器”避免時間差,但同時承認該方案可能引入電流調制側信道(同樣可被利用區分強度),且技術實現難度高(尤其高速系統)。
另一方案——糾纏態QKD雖免疫PNS攻擊,但仍面臨其他側信道風險。
正確看待媒體報道
南華早報和有趣工程的報道,并沒有片面夸大漏洞的可能危害,基本引用論文的結論進行了評論。對比兩份報道,可見科學傳播的典型差異。
報道角度 | 參考材料1(科普性) | 參考材料2(媒體科技版塊) |
漏洞定位 | “鎖具完美但撥盤聲泄露密碼” (類比通俗) | 強調“無條件安全”的理論前提被工程缺陷瓦解 |
修復建議 | 詳述同步優化、單激光方案、地面遙控必要性 | 簡略提及,側重漏洞原理 |
研究者背景 | 未提及 | 點明米勒的俄量子企業履歷 |
數據矛盾處理 | 回避早期10 ps承諾 | 提出“未解答疑問”的客觀表述 |
兩報道共同優點在于:嚴格依據論文的98.7%攻擊成功率、300 ps延遲等核心數據;避免夸大結論(如“已遭黑客入侵”),強調“潛在風險”。
啟示:量子安全的“最后一公里”挑戰
米勒研究的價值遠超單一衛星漏洞的披露,它揭示了量子通信工程化的深層命題:
理論安全 ≠ 工程安全:即使協議數學證明完備,硬件實現(如激光同步、探測器響應)的微小偏差仍可成為“阿喀琉斯之踵”。
側信道防御需全棧思維:僅解決接收端漏洞(如測量設備無關QKD)不夠,發射端的激光、調制器等同樣需納入側信道審計。
在軌維護能力至關重要:論文建議新增“地面遙控延遲校準”功能,直擊航天量子系統的可持續安全痛點。
“這項工作再次表明,盡管理論上證明了QKD協議的安全性,現實的量子通信設備仍可能不安全。”
—— Miller, arXiv:2505.06532v1 Sec.V
結語:漏洞背后的進步邏輯
如果米勒論文所述墨子號的激光同步漏洞確認存在,無論從理論還是實踐上看都不是一件壞事,完全可以將其看成量子工程化必經的“壓力測試”。正如經典加密領域歷經側信道攻擊的洗禮才走向成熟,量子通信也需在“攻擊-防御”的迭代中進化。米勒研究的真正貢獻,是為下一代量子衛星樹立了更嚴格的工程標準——唯有將理論、硬件、運維置于同等嚴謹的審視下,方能逼近“無條件安全”的量子愿景。
關于論文作者
論文作者Alexander Miller博士現任新加坡國立大學物理系研究員(但蹊蹺的是官網上并沒有查到此研究者),之前其是俄羅斯科學院國際理論物理研究所(IITP RAS)的學者。其核心研究聚焦量子通信工程化應用,尤其在衛星量子密鑰分發(QKD) 領域貢獻突出:主導開發適用于微衛星的QKD系統”Vector”(EPJ Quantum Technology 2023)及高效時間同步算法(JPCS 2024);揭示全球首顆量子衛星”墨子號”潛在安全漏洞(QCNC 2025);構建半經驗模型優化地面接收器性能(Entropy 2023),并驗證城市光纖QKD網絡可行性(Quantum Electron. 2017)。近十年發表量子技術論文40余篇,持續推動衛星量子通信實用化進程。學術成果統一關聯ORCID: 0000-0003-2174-4431。
參考資源
1、https://interestingengineering.com/innovation/quantum-crackdown-scientist-uncovers-vulnerability-in-chinas-micius-satellite
2、https://www.scmp.com/news/china/science/article/3312399/chinas-quantum-satellite-can-be-hacked-singapore-based-scientist-warns?module=top_story&pgtype=subsection
3、https://arxiv.org/pdf/2505.06532