量子计算机“漏洞”显现:经典黑客技术跨时代生效!

360影视 日韩动漫 2025-04-19 16:52 3

摘要:当谷歌的“悬铃木”量子处理器在2019年宣称实现“量子霸权”,用200秒完成传统超算万年运算的经典案例震动产业时,这场量子竞赛的面纱变得愈加迷人了。量子计算机以指数级增长的算力试图挑战现代密码学的根基,Shor算法如达摩克利斯之剑高悬于RSA、ECC等公钥加密

本文来源:光子盒

当谷歌的“悬铃木”量子处理器在2019年宣称实现“量子霸权”,用200秒完成传统超算万年运算的经典案例震动产业时,这场量子竞赛的面纱变得愈加迷人了。量子计算机以指数级增长的算力试图挑战现代密码学的根基,Shor算法如达摩克利斯之剑高悬于RSA、ECC等公钥加密体系之上,密码危机意识在全球科技、金融等领域蔓延。

关于“量子计算机能否破解RSA-2048加密体系”的讨论更是沸沸扬扬,结果到底是什么?

量子力学定律使复制量子信息变得不可能,但这并不意味着量子计算机是不可破解的。

3月27日,格但斯克大学的研究团队在arXiv上发表了题为“Hacking quantum computers with row hammer attack”(用行锤攻击破解量子计算机)的研究论文。

在攻防博弈中,谁又能说、敢说自己是坚不可摧的呢?

研究背景

量子计算正在向现实世界的应用迈进,有望实现前所未有的处理能力,在密码学,材料科学和人工智能等领域具有潜在的突破。

然而,随着这些系统越来越多地集成到涉及敏感数据处理的基础设施中,安全问题越来越多。现代计算系统依赖于关键进程的机密性、完整性、可用性和安全性,因此评估和缓解潜在漏洞至关重要。

事实上,量子计算机(QC)很容易受到完整性攻击,PQC容易受到串扰的影响,这是一种最近相邻量子比特之间的非预期相互作用可能会损害其计算精度和可靠性的现象。理解和缓解这些漏洞对于确定量子计算是否可以被信任用于关键应用至关重要。

图:IBM的QC量子比特拓扑。B:实验中使用的结构示例。量子比特的网格,由编号的圆圈表示,以及它们的物理连接,由连接127个量子比特的拓扑排列中的两个量子比特的线表示。

在量子计算中,当实验装置的一个组件(如量子比特、控制线、电磁场、谐振器或光电探测器)无意中影响另一个组件时,就会发生串扰。这些非预期的交互可能会引入错误,损害计算准确性,更重要的是,可能会被用作安全漏洞。

串扰与行锤攻击的双重挑战

量子计算机中的串扰是指一个实验装置中的一个组件(如量子比特、控制线、电磁场、谐振器或光电探测器)意外地影响另一个组件的现象。这些意外的相互作用可能会引入错误,影响计算精度,并且更严重的是,可以被利用作为安全漏洞。

论文研究了量子计算机中的行锤攻击,这是一种在经典计算中常见的硬件漏洞攻击。在经典系统中,行锤攻击通过反复访问特定的内存行来诱导相邻内存位置的比特翻转。这些不想要的比特翻转错误随着硬件单元上每单位面积的设备数量增加而增加。

在量子计算机中,类似的攻击可以通过特定的量子门操作来实现。研究人员探讨了如何利用量子计算机中的串扰来实施行锤攻击,从而翻转目标量子比特。

具体来说,团队研究了是否可以通过应用一组通用量子门来翻转目标量子比特。

为此,他们设计了包括单比特旋转和双比特操作的实验,特别是受控非门(C-Not),选择了多种单比特门(如P、RZ、RX、RY、√x、√x†、Y和U)进行实验,并在不同的配置下进行了多次实验,以测量目标量子比特的输出。

研究人员分析了单比特门和双比特门操作对目标量子比特的影响,并评估了通过串扰诱导的量子比特翻转的可能性。

同时,团队还开发了一种算法,用于生成量子电路,以确保实验的可重复性。该算法可以根据输入的中心量子比特和额外的门集合,生成不同配置的量子电路,并将其转换为可执行的量子程序。

这些理论分析和算法设计奠定了实验基础,以验证量子计算机中的行锤攻击是否可行,并评估其对量子比特状态的影响。

图:实验 | 在上面的电路中,粉红色的盒子表示态制备。青色框标记所涉及的门控操作;

红色虚线框显示测量量子位的初始状态;蓝色框表示要翻转的目标量子比特;

而绿色框包含应用的附加门集的数量;最后,黄色框定义了基础实验设置,指定了门的类型和布置。

图:在IBM的QC中使用合适的子拓扑的量子电路的示例。

该设置演示了如何利用C-Not门的串扰来编排行锤攻击和翻转量子比特。

实验验证与安全挑战

为了验证量子计算机中的行锤攻击是否可行,团队在IBM的量子计算机上进行了实验。实验使用了Brisbane、Kyiv和Sherbrooke三个不同地点的IBM量子计算机,它们具有相同的量子比特拓扑结构。

团队选择特定的量子比特作为中心点,并在其周围施加了一系列量子门操作,以测量串扰对目标量子比特的影响。

实验中,研究人员初始化了目标量子比特的状态,在周围施加了不同数量的单比特门和双比特门操作。他们选择了18个中心点进行实验,但为了简化数据收集,只从其中的6个中心点收集数据。

实验中使用的量子电路包括态制备、门操作以及目标量子比特的测量。研究人员使用了Qiskit采样器方法来执行实验,并重复了40,000次,以确保结果的可靠性。为了评估量子计算机在特定时刻的精度,在每轮实验中都包含了控制实验,这些控制实验提供了基线数据,用于比较目标量子比特的输出,从而识别串扰的存在。

实验使用两种类型的量子门:单比特门和双比特C-Not门。对于单比特门实验,研究人员选择了多种门操作,并在不同的配置下进行了实验,每次实验都重复了40,000次,只测量目标量子比特的输出。

由于实验配置的复杂性和执行次数的增加,研究人员开发了专门的工厂式软件来一致地生成量子电路。

实验结果表明,在某些情况下,通过反复应用量子操作可以显著提高目标量子比特的翻转概率。特别是在Sherbrooke量子计算机上,量子比特翻转成功率高达94.83%。

这些结果表明,通过行锤攻击,团队可以利用串扰来诱导目标量子比特的翻转,从而揭示了量子计算机在安全性方面可能面临的挑战。

为了进一步验证这些结果,研究人员在其他中心点上重复了实验,并使用成功的攻击设置进行了多次实验。

结果显示,在不同的配置下,量子比特翻转的成功率有所不同,但总体上,行锤攻击在某些情况下可以有效地诱导目标量子比特的翻转。这些结果为进一步研究量子计算机中的串扰现象和行锤攻击提供了重要的数据基础。

图:Sherbrooke A:翻转|0>至|1>。

在特定IBM QC上使用不同的C-Not门设置进行的40,000次量子比特翻转实验的成功率。

图:Sherbrooke B:翻转|0>到|1>。

在特定IBM QC上使用不同的C-Not门设置对量子比特翻转进行40,000次实验的成功率。

图:Sherbrooke | 翻转|1>至|0>。

在特定IBM QC上使用不同的C-Not门设置进行的40,000次量子比特翻转实验的成功率。

研究成果

实验结果揭示了量子计算机中的行锤攻击的可行性

在单比特门实验中,研究人员发现单比特门操作对目标量子比特的翻转影响较小,表明单比特门操作单独不足以诱导显著的串扰。然而,在双比特门实验中,特别是使用C-Not门时,研究观察到了显著的量子比特翻转现象。

在Sherbrooke量子计算机上,研究实现了高达94.83%的量子比特翻转成功率,这表明通过反复应用C-Not门操作,可以有效地诱导目标量子比特的翻转。

图:Sherbrooke | 将不同中心处的|0>翻转至|1>。

在特定IBM QC上使用不同的C-Not门设置进行的40,000次量子比特翻转实验的成功率。

图:Sherbrooke | 将不同中心处的|1>翻转至|0>,

在特定IBM QC上使用不同的C-Not门设置进行的40,000次量子比特翻转实验的成功率。

此外,研究还发现不同的C-Not门配置对量子比特翻转的成功率有不同的影响。例如,在某些配置下,使用额外的哈达玛门(Hadamard gate)可以进一步提高翻转成功率。

这些结果表明,量子计算机中的串扰现象可以通过特定的量子门操作来利用,从而实现对目标量子比特的翻转。

为了评估这些结果的统计显著性,研究使用了Cramér’s V统计方法来分析不同量子门操作与目标量子比特翻转之间的关联性。Cramér’s V值接近0.7,表明这些变量之间存在强烈的关联性。

这进一步证实了该研究的实验结果,即通过行锤攻击可以有效地诱导量子比特的翻转,揭示了量子计算机在安全性方面可能面临的挑战,特别是当量子计算机用于处理敏感数据时,这种攻击可能会对量子计算的可靠性和信任度产生负面影响。

研究强调了进一步研究量子计算机中的串扰现象和行锤攻击的必要性,并提出了开发可靠的检测方法和有效的缓解措施的建议。

未来的研究应该探索缓解策略,例如纠错协议和硬件级解决方案,以最大限度地减少串扰效应。确保量子技术可靠性和对此类漏洞的弹性对于其在关键应用中能否安全使用是非常重要的。

[1]https://www.newscientist.com/article/2476515-a-classic-hacking-technique-works-on-some-quantum-computers/

[2]https://arxiv.org/html/2503.21650v1

[3]https://www.nsfc.gov.cn/csc/20345/20348/pdf/2020/202002-196-196.pdf

[4]https://wallstreetcn.com/articles/3693338

[5]http://paper.people.com.cn/zgjjzk/pc/content/202412/30/content_30051930.html

[6]https://finance.sina.com.cn/tech/digi/2024-10-15/doc-incsrcxv4518551.shtml

来源:人工智能学家

相关推荐