Quantum-Resistant Quantum Teleportation
匹茲堡大學團隊證實,在1毫秒量子記憶體同調時間下,採用Kyber演算法的量子遙傳極限距離約199公里,凸顯密碼運算與量子物理的拉扯。
- QRQT架構利用PQC保護傳統修正通道,補足量子遙傳免受Shor演算法攻擊的安全缺口。
- 密碼運算延遲會消耗量子記憶體同調時間,1毫秒壽命下傳輸極限落在191至199公里。
- 聯合攻擊成功率呈現鐘型曲線,駭客破解LWE需時間,但時間越長量子態越容易因退相干損毀。
量子遙傳技術中用來傳輸修正資訊的傳統通訊通道,極易遭到具備量子運算能力的駭客破解。匹茲堡大學團隊提出的後量子密碼(PQC)防護架構證明,在量子記憶體同調時間為 1 毫秒的現實條件下,採用 Kyber512 演算法的最遠安全傳輸距離約為 199 公里,若採用更複雜的 FrodoKEM-1344 則縮短至 191 公里。這項數據點出了密碼學運算延遲與量子物理同調極限之間的直接衝突。
量子遙傳協定中的古典通訊漏洞
建立跨節點的量子網路時,量子遙傳(Quantum Teleportation)是轉移未知量子態的基礎協定。雖然雙方能透過預先共享的糾纏態來提供量子資源,但狀態的轉移必須依賴發送端將貝爾態測量的結果,轉換為兩個古典位元並傳送給接收端。接收端取得這些位元後,才能執行對應的保利修正(Pauli correction,用來還原量子態的必要操作),藉此完成整個通訊流程。
這種對古典資訊的依賴,產生了根本上的不對稱性。業界過去往往將防護重點放在量子糾纏通道上,而假設古典修正通道可以依賴 RSA 或 DSA 等傳統公鑰密碼學來保護。然而,這些建立在整數分解或離散對數難題上的演算法,在面對能運行 Shor 演算法的量子電腦時將毫無抵抗能力。這使得古典修正通道成為最脆弱的攻擊面,一旦遭到破解,駭客就能推導出原始的量子態資訊。
現有的其他防護手段在實務部署上都面臨挑戰。Wegman-Carter 認證需要預先共享密鑰,隨著節點增加,密鑰更新的負擔會急遽上升;量子密鑰分發(QKD)則需要專用的硬體設備與基礎設施支援。量子數位簽章同樣受限於傳輸距離與多方擴展的困難,難以滿足大規模量子通訊網路的需求。
導入 NIST 標準化 PQC 演算法的兩難
為了解決古典通道的安全缺口,研究團隊提出了量子抗性量子遙傳(QRQT)架構。該架構採用美國國家標準暨技術研究院(NIST)標準化的後量子密碼學(PQC,可抵抗量子電腦破解的新一代加密演算法)來保護必須傳送給接收端的測量結果。QRQT 維持了底層的量子遙傳與糾纏資源不變,確保保利修正所需的資訊在傳輸過程中免受量子運算的威脅。
將 PQC 整合進量子遙傳並不是單純的軟體替換,而是會帶來額外的處理與傳輸延遲。在接收端等待 PQC 解密並取得古典測量結果的期間,其持有的量子位元必須儲存在量子記憶體中。這代表密碼學上的運算延遲,會直接轉化為物理資源的限制:古典通訊路徑耗費的時間越長,儲存的量子態因為退相干(Decoherence)而損毀的風險就越高。
古典通道的運算安全性與量子通道的物理可靠性,因此被緊密綁定在一起。系統必須在確保密碼學強度的同時,與量子記憶體有限的壽命進行賽跑。這項架構展示了在現實世界中,部署量子通訊網路所必須面臨的跨層級物理與軟體工程挑戰。
1毫秒同調時間與 191至199公里傳輸距離
為具體評估 QRQT 的可行性,研究團隊拆解了整個協定的時間常數。影響量子記憶體壽命極限的因素,包含貝爾對準備、基底轉換、PQC 加解密運算、測量時間,以及光纖通訊延遲(光在光纖中速度約為每秒 20 萬公里)。在長距離傳輸中,通訊延遲佔據主導地位,而 PQC 演算法的運算時間則成為決定極限距離的關鍵變數。
在採用頂尖離子阱或固態量子記憶體、假設同調時間為 1 毫秒的標準下,不同 PQC 演算法展現出截然不同的邊界。若使用運算負載較輕的 Kyber512 演算法,光纖極限傳輸距離可達約 199 公里;但若為了追求更高安全性而切換到運算量龐大的 FrodoKEM-1344,極限距離將直接掉落至 191 公里以下。
這組數據證明了量子網路的覆蓋範圍,並非單純取決於光學硬體的極限。更強的密碼學保護會擠壓量子態能夠承受的傳輸時間,這為未來的量子網路基礎設施提供了一個明確的設計準則:在挑選安全層級時,必須將節點間的物理距離與量子記憶體的硬體規格納入聯合計算。
SWAP攻擊與 LWE晶格破解的聯合威脅模型
評估 QRQT 的整體安全性時,必須考量能夠同時攻擊量子與古典雙通道的強大對手。在量子端,駭客會發動 SWAP 攻擊,利用自身準備的輔助量子位元替換掉接收端的糾纏態,將原本屬於接收端的量子關聯性轉移到自己的記憶體中。在古典端,對手則會攔截受 PQC 保護的修正位元,並投入運算資源進行破解。
古典端的破解主力針對的是 LWE(Learning With Errors,一種基於高維度幾何數學難題的密碼學假設)問題。駭客通常使用 BKZ 晶格縮減演算法來尋找最佳破解路徑,這需要耗費龐大的運算時間。模型顯示,駭客的聯合攻擊成功機率會呈現出一種非單調的鐘型曲線分佈(Bell-shaped profile),這是兩種相反時間依賴性交互作用的結果。
隨著時間推移,駭客有更多餘裕執行晶格破解演算法,提升古典密碼的破解率;但同一時間,竊取到手的量子態也會不斷發生退相干而流失資訊。因此,駭客實際上只擁有一個邊界明確的「最佳攻擊時間窗」,一旦超過這個時限,即便成功解開了古典修正位元,手中的量子態也已損毀至無法還原原始資訊的地步。
振幅阻尼雜訊與四種古典資訊外洩模型
為了補充電腦運算層面的攻擊分析,研究進一步引入資訊理論來評估古典修正位元外洩的後果。在真實物理環境中,接收端持有的量子對半部會遭遇振幅阻尼通道(Amplitude damping channel,模擬量子系統能量耗散的環境干擾)效應。團隊透過數學公式,推導出在不同時間點下,量子態保真度的衰減狀況。
分析中設定了四種古典資訊外洩的隨機模型:獨立外洩、順序外洩、爆發性外洩以及關聯性外洩。這四種模型模擬了網路節點在遭遇統計性故障或通訊錯誤時,資訊暴露的不同樣貌。藉由計算霍雷沃數量(Holevo quantity,衡量從量子系統中可提取古典資訊上限的數學指標),研究人員能準確量化駭客在掌握部分修正位元時,還能榨取多少剩餘資訊。
這種不依賴特定測量方式的理論上限,為量子網路的風險評估提供了極具價值的參考。它不僅釐清了協定被攻破時的具體損害範圍,也能協助未來的開發者設計出即使面對部分資訊外洩,依然具備高度韌性的新一代量子通訊協定。
量子網路的安全防護無法單靠物理層實現,未來的系統設計必須在後量子演算法的運算負載與量子記憶體的同調壽命之間,找到精確的妥協點。