今天來模擬一下駭客是如何攻擊我們的通訊
假設有一個竊聽者Espian試圖攻擊BB84通訊的安全
而Espian有以下能力
但他的限制是
現在我們假裝自己是 Espian 並討論對 BB84 協定的攻擊。
讓我們回顧一下我們的 BB84 無噪音協議:
我們假設沒有古典頻道。我們的通訊協議將如何改變?
Asja 現在共用金鑰 𝑘_AE 與 Espian。但 Asja 並不知道 Espian 的存在,並相信她與Balvis有一把秘密鑰匙。
Espian開始扮演Asja的角色,與Balvis一起產生金鑰。
Espian 和 Balvis 現在共享金鑰 𝑘_BE。
現在,Asja 和 Espian 共用金鑰 𝑘_𝐴𝐸 ,而 Espian 和 Balvis 共享金鑰 𝑘_𝐵𝐸 。Espian 可以透過攔截和解碼來讀取他們交換的所有訊息,或者透過使用他與合法用戶共享的密鑰進行編碼來發送虛假訊息。
因此,MITM 是一種攻擊,攻擊者秘密地改變認為彼此直接通信的兩方之間的通信。
古典的認證通道可幫助使用者驗證他們的訊息,從而在交換測量基礎的同時保護他們的通訊。Asja 和 Balvis 可以 100% 確定他們正在互相交談。
參考資料:Womanium 教材