中国量子通信干线没有任何问题, 其实在美国面前漏洞百出

2020-09-28 14:30   来源: 互联网

在去年的永恒蓝热中,就在不久前英特尔、AMD、ARM CPU 被发现存在严重漏洞,我们发现,电脑、智能手机和流行网站经常去几乎所有的地方都存在严重的安全风险,数字世界保护我们的隐私只是一层粘贴的窗口纸,一旦它被打破,几乎每个互联网上的人都是赤裸裸运行的。

image.png

这次的问题是英特尔(Intel) 的微处理器(CPU),它有两个可怕的安全漏洞 "FUSE 和 FUSE,还有其他公司的微处理器,它们都是兄弟和兄弟,不要在 50 步内嘲笑 100 步。最令人难以置信的是,这些芯片底部的安全缺陷已经未知了一二十年。我们为之自豪的数字建筑很长一段时间都建在海滩上,灾难随时都可能发生。


这些具有严重安全漏洞的微处理器不仅用于各种消费电子产品,而且还用于核电站、飞机和国防工程。你不相信我吗?请看互联网上发布的以下图片。


  


它展示了京沪量子通信干线合肥通用控制中心,它是监控量子通信干线(主要是可信中继站)的各个枢纽器官的中心。这是掌握所有秘密的核心,是保护量子通信干线安全的最后一道屏障。查看主控制台上的计算机(如红色箭头所示)。屏幕显示微软的 Windows 操作系统正在运行,每十台机器中就有九台使用英特尔微处理器。我想知道这台计算机是否已被修补以修复 "保险丝和幽灵" 漏洞。修补这样一个一流的设备听起来有点尴尬,但还有什么更好的方法吗?(友好提示,微软补丁本身也有漏洞哦,更新修复应该小心。))


  image.png


除了在合肥通用控制中心的控制台上使用英特尔微处理器外,据估计,在京沪量子干线的各种设备中使用了数百个英特尔微处理器。量子密码通信所能做的都是密钥分发,它本身不能做更复杂的操作,如加解密。无论量子密码通信的过程多么深奥,无论你到天堂有多深,你都必须输出一个由 1 和 0 组成的经典电信号,并将这些二进制信号交给 Intel 微处理器进行加密和解密。没有计算机,没有这些微处理器,用数百个长密钥对数据进行加密和解密是不可想象的。


京沪量子通信干线使用了数百个微处理器,从总控台到各地可信的中继站。这些微处理器,无论是英特尔(Intel)、AMD(AMD) 还是 ARM(ARM),都像熊一样,存在严重的 "保险丝和幽灵" 安全风险,这为恶意攻击者在量子中继上窃取密钥提供了许多机会。


  


微处理器硬件存在的安全缺陷对量子通信系统的破坏性远远大于传统密码系统,这主要是由于两个主要原因:1)京沪量子通信干线中使用了许多‘可信中继站’,在这些中继站中,密钥与包括微处理器在内的多种硬件密切接触,恶意攻击者很容易通过‘熔断和幽灵’等漏洞直接获取密钥。2)量子通信干线的建设者们深知这些中继站是命门的软肋,必须进行彻底的 "物理隔离",因此他们建造了大量的监控和远程控制设施,从而拥有了上图所示的总控制中心


  


传统密码系统不存在这些问题,因为传统密码严格确保传输线上的所有信息都被加密和保护,包括数据和密钥本身。换句话说,不管传输线上使用了多少不安全的设备和微处理器,无论恶意攻击者在传输线上的位置和方式,他能看到的都是密文随机代码,不能窃取任何有意义的信息。传统密码技术从来没有被通信线路和设备所保护,在互联网时代也根本无法加强。从这个意义上说,传统密码技术优于量子通信。


  


那么,传统密码能否保证绝对安全,正确的答案是:传统密码可以保证从 A 到 B 的信息传输之间有足够的安全性,但整个信息系统的安全性还涉及许多其他因素,如解密后数据的存储和存储、密钥的更新和保护等。密码本身不能保证整个信息系统的安全性。只要他们使用台式电脑和手机,黑客就可以利用微处理器中的 "保险丝和幽灵" 漏洞窃取秘密,无论是传统密码还是量子通信。当然,量子通信的问题越来越严重,因为量子通信允许光键在传输过程中接触到更多的微处理器。


  


我们中的一些人对微软 Windows 操作系统的许多安全风险视而不见,但是看看更加成熟和安全的公钥密码 RSA。他们每天都使用多孔的微软 Windows,但将公钥密码 RSA 描绘成明天引爆的地雷。他们的想法总是很有趣,就像一艘正在下沉的游轮上的乘客没有迅速寻找救生圈,抱怨船上提供的食物已接近保质期。


这篇文章摘录自我的文章 "量子密码体系建设中存在太多不确定性"。2017 年 12 月 6 日,观察人士在网上发表了这篇文章。近一个月后,英特尔(Intel) 的 "保险丝与幽灵" 事件爆发。这既不是远见,也不是乌鸦的口头禅,只是时间的巧合,但问题比我预期的还要糟糕一百倍。


  


促进量子通信的逻辑是,公钥密码学存在安全风险,没有人反对,量子通信作为未来的选择和相应的科学研究应该得到支持,这一直是我的态度。然而,必须认识到,与量子通信相关的技术还远远不成熟,公钥密码学的安全隐患还在遥远的未来。任何工程项目都必须能够承受可行性、必要性和成本效益的分析和评估。


对量子通信的可行性、必要性和成本效益的详细分析,可以在我的两篇文章中找到:"量子通信工程中的推测,甚至潘建伟也担心","量子密码学建设中仍然存在太多的不确定因素",因此本文将不再重复。本文有两种重要的新材料可供补充。


  


首先,量子通信干线目前使用的可信中继站存在安全风险,主干线项目负责人在公开讲话中并不否认这一点。他们透露,一种替代量子中继的方法 -- 量子中继正在开发中,他们承认,量子中继技术还需要十年才能成熟。即使量子中继的一系列技术问题(希望英特尔芯片能在十年内减少使用)也能在十年内得到解决,那么这十年的京沪干线又会怎样呢?十年内更换所有中继站的费用是多少?在过去的十年里,传统的密码学将不会成为一个问题,它将更加安全。建造这条量子通信干线究竟有什么好处呢?


  


第二,传统的密码体制在很长一段时间内是安全的,这不仅得到了学术论文的证实,而且也是最近区块链技术发展的最有力证据。众所周知,公钥密码体制是区块链技术的安全基石。可以毫不夸张地说,没有公钥密码系统的安全性,就没有区块链技术。如果公钥密码学像量子通信促进者所说的那样脆弱,那么为什么 IT 学者和企业家明天要在区块链上投入这么多的热情和金钱呢?这些人是白痴吗?事实上,公钥密码学并不存在迫切的危机,急于取代公钥密码体制是不合理的。


  


从长远来看,任何技术都需要更新和改进,公钥密码也不例外。然而,更新后的系统必须与互联网的总体框架相协调,升级过程应该稳步有序地推进。密码系统影响到整个互联网的生态环境。对于这种技术的更新,我们绝不能采取异想天开和仓促的行动。


  


必须再次强调的是,公钥问题只是密码体制的一部分,只是整个信息系统安全的一部分。今天的信息系统安全确实面临着一系列严重的挑战,但如果将这些挑战按严重程度列出,密码安全问题根本不会进入前三名。随着信息的电子化和网络化,密钥的生成、管理和分发都是由电子计算机完成的。与计算机硬件和操作系统的安全性相比,所谓的公钥密码问题非常小。


  


今天,我们终于看到了微处理器 "保险丝与幽灵" 的丑陋而令人厌恶的面孔,但我可以告诉你,英特尔的轻描淡写的说法还远未结束。关注、协调并认真面对目前的头号巫师 --"保险丝与幽灵"-- 这是信息安全领域的首要任务。




责任编辑:萤莹香草钟
分享到:
0
【慎重声明】凡本站未注明来源为"东方新闻网"的所有作品,均转载、编译或摘编自其它媒体,转载、编译或摘编的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如因作品内容、版权和其他问题需要同本网联系的,请在30日内进行!

未经许可任何人不得复制和镜像,如有发现追究法律责任 粤ICP备2020138440号