请选择 进入手机版 | 继续访问电脑版

超级大本营军事论坛

 找回密码
 加入超大军事

QQ登录

只需一步,快速开始

查看: 6654|回复: 26
收起左侧

[新闻资讯] “量子加密惊现破绽”引发质疑,潘建伟回应:找漏洞,恰是为了量子通信“绝对安全”

[复制链接]
发表于 2019-3-15 13:37 超大游击队员 | 显示全部楼层 |阅读模式

更多精彩专业军事内容,期待你的加入!

您需要 登录 才可以下载或查看,没有帐号?加入超大军事

x
这几天,量子通信的“绝对安全”正受到新一波质疑,以“量子加密惊现破绽”“量子加密并非绝对安全”为题的帖子在网上广为流传。引发这波热议的,是上海交通大学物理与天文学院教授金贤敏公布在预印本arXiv网站上的一项工作:找到量子密钥分发实际系统中的一项物理漏洞,并提出了解决办法。

找到漏洞,是否意味着曾被认为“绝对安全”的量子加密方式存在安全隐患?昨天,我国量子通信领域领军人物、中国科学院院士潘建伟与四位在量子保密通信领域作出重要贡献的同行一起,通过微信公众号“墨子沙龙”发表《关于量子保密通信现实安全性的讨论》一文,对量子保密通信的现实安全性作出了回应:过去20年间,量子保密通信的现实安全性已在逼近理想系统。目前学术界普遍认为与测量器件无关的量子密钥分发技术,加上自主设计和充分标定的光源可以抵御所有现实攻击。

潘建伟同时在文中对某些自媒体的曲解和误读提出了批评:“在并不具备相关专业知识的情况下,炒作出一个吸引眼球的题目对公众带来误解,这对我国的科学研究和自主创新实在是有百害而无一利。”

寻找漏洞,很重要但也很常规

“从原理上说,量子加密的确是绝对安全的。但在具体应用中,不可避免会使用到设备,而设备却是可被攻击的。”一位业内人士告诉记者,从量子保密通信诞生的那一天起,理论和实验科学家就都在致力于为“不完美的现实系统”堵漏。

事实上,寻找物理系统上的漏洞,是量子加密领域一项非常重要的工作。就像微软视窗系统一样,总是不断会被人找出新漏洞,然后系统不断更新补丁堵上这些漏洞,任何一个系统都必须不断经历这种“挑刺”过程。因此,找各种方法、从不同角度攻击系统,就成为一种研究常态。

针对网上对于论文的曲解传播,金贤敏和论文第一作者庞晓玲在“墨子沙龙”上发表题为《声明:攻击是为了让量子密码更加安全》的文章,特别强调:“正因为量子加密提供了理论上的绝对安全,使得人类追寻了几千年的绝对安全通信几近最终实现。而针对实际系统的物理安全漏洞问题的研究,正是为了这个绝对安全性变得更加可靠。”

新发现的漏洞已有解决办法

金贤敏研究组这次公布的工作,是从量子加密的源端找到了一个漏洞。

他们让一束激光扮演“密钥大盗”,反向打入产生量子密钥的光源。尽管携带密钥的光子在发出时是单个的,可事实上,人类还无法生产出完美的单光子发生器,因此光量子产生时总会有几个“同胞手足”。

“密钥大盗”如何下手?研究组想到了神不知鬼不觉地去改变光源的频谱,将其所产生的光子密钥引出来,再将频率改回原状——用这种方式来窃取密码有60%的成功率,因此他们认为,这对量子密钥是个潜在威胁。

同时,研究组在论文中也演示针对这一物理漏洞的解决办法:加上一个光隔离器,让激光在源端“只出不进”就行了。

不过,潘建伟在文中指出,按照这篇论文中的攻击方案,需要使用约1000瓦的激光反向注入。如此高能量的激光,无论是经典光通信还是量子通信器件都将被破坏——这就相当于直接用激光武器来摧毁通信系统,已经完全不属于通信安全的范畴。

报道耸人听闻误导公众

本来,金贤敏的这篇论文是一个漂亮的研究,却在某些自媒体耸人听闻的报道下,引发了公众不必要的疑虑。

潘建伟在《讨论》一文中,详细讲述了量子保密通信的现实安全性不断向理想状态逼近的过程。这其中有无数次理论与技术上的不断改进,而且“中国科学家在这一领域取得了巨大成就,在实用化量子保密通信的研究和应用上创造了多项世界纪录,无可争议地处于国际领先地位。”同时,他也表示,量子保密通信信息论可证的安全性已经成为国际量子信息领域的学界共识。

潘建伟说,过去一直不曾回应这类问题,是因为一直秉持“有不同观点,在有同行评议的学术期刊上表达”的原则。这次向公众做出解释后,“除非出现颠覆性的科学理论,我们将不再对此类问题专门回复和评论”。https://wenhui.whb.cn/third/jinri/201903/15/249818.html
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 15:01 | 显示全部楼层
防止有人在扰乱,误导.
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 15:21 | 显示全部楼层
一堆连量子通信是什么都不懂的人讨论量子通信的安全性...真实现代版的夏虫语冰!
估计跟这些人说量子通信是靠量子进行信息无延时的传递,他们都分辨不出这句话是错的
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 16:27 | 显示全部楼层
妓者的话要是都能信,母猪能上树。
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 16:49 超大游击队员 | 显示全部楼层
有几个记者能看懂量子通信的原理,又有几个能看懂其中的公式?怕是很多什么都不懂就乱说
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 17:01 | 显示全部楼层
搞量子的和搞通信的以及搞加密的,其实是不同的人,能把他们凑到一起也是好事
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 17:29 超大游击队员 | 显示全部楼层
绝对安全肯定是不存在的
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-15 17:35 | 显示全部楼层
本来就没有啥是完美的,就是要这样科学才能不断进步!
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-16 22:02 | 显示全部楼层

有点以子之矛攻子之盾的味道
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-21 14:31 超大游击队员 | 显示全部楼层
说绝对安全不严谨,说理论上无限接近完美安全好些。至于攻击方的试验,是针对设备源进行的,他们假定设备源没有防护或防护水平很低才成功的,实际上潘院士早就做好这方面的防护了,,至于妓者博眼球的文章,也就博普通人的眼球,,科学界是以严谨的论文和实验来进行争辩的
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-21 20:28 | 显示全部楼层
学术争论有很正常啊,爱因斯坦写论文都能算错公式被打回去,这个事情上升到什么什么就没意思了
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-21 20:52 | 显示全部楼层
加密之后连自己也解不开密怎么办?
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-26 17:03 | 显示全部楼层
量子黑客的独白:自媒体妖言惑众,“量子加密”被“惊现破绽”,我们需要底线! | 匿名量子黑客

匿名量子黑客  风云之声  1周前
      
关注风云之声
提升思维层次
导读
DeepTech深科技在2019年3月12日在其微信公众号发表了《量子加密惊现破绽:上海交大团队击穿“最强加密之盾”,实验成功率竟高达60%!》一文章,引发了量子通信行业内外的激烈讨论。

然而该文作者对量子密钥分发(QKD)这一新技术似乎完全不做了解,仅根据MIT Technology Review发表的动态新闻“There’s a new way to break quantum cryptography”,做了粗糙翻译并加入了作者的主观猜想,拼凑出一篇只为了吸引眼球并且误导性很大的文章。

文中有很多错误,这些粗糙的翻译和误导信息显示出了DeepTech对读者的极其不负责任,缺乏起码的专业精神,我们建议DeepTech的新闻作者:

(1)不要使用翻译软件直接翻译,诸如量子键分布 (QKD)的机器翻译错误明显。

(2)在撰写专业文章时,应该增强专业知识,应该进行最起码的调研。

(3)量子领域不懂实属理解,但是不懂的情况下应该与原文作者联系或者找到专业人员征求意见。

(4)作为影响力巨大的媒体平台,应该为读者负责,不应传播自身不了解并且携带个人错误的主观解读和见解。

(5)不要为了吸引阅读量和眼球,做标题党发起一些哗众取宠又与事实不符的误导性言论。

注:风云之声内容可以通过语音播放啦!读者们可下载讯飞有声APP,听公众号,查找“风云之声”,即可在线收听~



DeepTech深科技3月12日在其微信公众号发表了《量子加密惊现破绽:上海交大团队击穿“最强加密之盾”,实验成功率竟高达60%!》一文章,引发了量子通信行业内外的激烈讨论。

然而该文作者对量子密钥分发(QKD)这一新技术似乎完全不做了解,仅根据MIT Technology Review发表的动态新闻“There’s a new way to break quantum cryptography”[1],做了粗糙翻译并加入了作者的主观猜想,拼凑出一篇只为了吸引眼球并且误导性很大的文章。



MIT Technology Review报道的文章则是上海交大金贤敏教授团队最近在预印本网站arXiv上发布的预印本“Hacking Quantum Key Distribution via Injection Locking”[2]内容进行了介绍。本文中,我们会对arXiv原文进行背景介绍,并围绕技术原理进行分析,然后与MIT Technology Review的报道进行对比,最后分析DeepTech深科技在此次新闻报道中主要问题和错误。众所周知,arXiv网站平台是一个供科研人员方便学术交流的平台,对于上传的文章并没有严格的审核要求,任何研究者都能上传文章。因此,上文提到的原文预印版目前还没有受到业内人员的严格审核。预印版提供了很好的展示,但是其本身结果需不断的研究和讨论。

首先,原文[2]是关于量子密钥分发(quantum key distribution, 简写为QKD) 的一种量子黑客攻击方法。QKD是目前量子信息领域最为成熟的一个应用,主要功能是协商生成对称的随机数,即通常称的“密钥”。理论上,QKD的安全性与攻击者的计算能力无关,具备的无条件安全性(又称为信息论安全性)是由量子力学基本原理保证。无条件安全是在密码学和信息领域严格定义的概念[9]:特指密码系统的安全性与第三方攻击者的计算能力无关, 代表了信息领域的最高安全级别。与之相对应的是计算安全性,特指信息安全性取决于第三方攻击者的计算能力,例如我们在经典密钥系统广泛使用的公钥系统,这也是安全级别分类:计算安全性,可证明安全性,无条件安全性中的最低一级[9]。


图片来源文献[9]

QKD的无条件安全性在特定场景和范围相对基于计算强度假设的经典密码系统具有安全,效率,管理等方面的优势。然而QKD设备实际实现中存在不完美性,可能会与理论模型产生偏差,其中部分不完美性会造成QKD的安全隐患,攻击者可以利用实际设备实现的漏洞对QKD进行攻击并破坏其实际安全性,这种攻击我们一般称为量子黑客攻击, 而这类攻击者也被戏称为“量子黑客”。关于量子黑客攻击大概已经有差不多20年的历史,尤其是在近10年来,随着量子黑客攻击研究的不断深入,各类攻击方法和相应的防御措施已经被提出,对QKD设备安全性的认识也逐渐全面。量子黑客攻击研究也极大的推进了QKD系统的实际安全性,目前成熟的商用化QKD设备中都已设置相应防御措施并已经免疫目前已知的攻击。 值得指出的是经典密码学同样面临着来自设备实际实现的安全威胁,即所谓的侧信道攻击,通过物理手段同样会产生严重的安全风险, 也需要相应的防御方法。同时,攻防技术的不断提高和互补也是密码学界,信息安全领域多年以来遵循的路径,对于QKD技术也不例外。量子黑客攻击的研究不但增进了人们对QKD安全机理的认识,同时也是国内外量子通信标准化工作中的重要内容,目前在国际上的国际标准组织(ISO),国际电联(ITU),欧洲电信标准协会(ETSI)以及国内多个标准组织都正在制定QKD相关安全标准,而多年来量子黑客攻击研究的成果,在这些安全标准工作的推进中,都提供了极其重要的支持和依据。在接下来的分析我们会看到,文献[2]中的攻击方法实际是针对2015年的攻击方法的改进,而该类型攻击更是在2001年就已首次提出,目前防御措施已经很成熟。

文献[2]的攻击利用外部光源注入到一个简化的QKD发射端中的激光器,通过经典光通信的注锁技术,迫使发射方发射的光子波长产生改变;攻击者进一步使用滤波器,确保只有经过波长改变的光子才能通过并发送给接收方,而频率不变的光子则被过滤掉。文章显示,攻击者最高有60%的几率成功获得密钥。该方法实际是对光源干扰攻击方法的一个补充,最早的光源干扰攻击早在2015年就由相关人员提出[3],通过注入外部光源到发射方激光器干扰光源的相位,强度,时间等从而造成安全隐患,而就在上海交大金贤敏团队文章发布到网上之前,研究人员也在arxiv上挂出了类似的方案[4],通过注入激光增加激光器出光强度进而影响安全性。而针对光源干扰的攻击一个有效可行的方案就是增加隔离度,进而阻止外部光进入发射方装置。类似的,通过外部射入光并测量反射光的攻击方案早在2001年就已经被提出并演示[5]。事实上,对于外部入射光类型的攻击,已有研究表明可以通过增加隔离度从原理上进行防御[10], 并且正在成为安全标准。

文中提出的攻击方法在实际中有很大的局限性,对于目前几乎所有的QKD设备都不会有影响。首先,文章中考虑攻击成功60%的条件是发送方的隔离度是0 dB, 一旦加入3 dB的隔离器成功率就减低到36%,而0 dB与3 dB隔离度都与实际严重不符,一般的通信激光器都具有30 dB左右的隔离度从而防止外部光源射入,而目前实用化的QKD设备从出口到光源一般有超过100 dB的隔离度,即文章中考虑的10亿倍!文章说原则上可以通过无限增加入射光功率来进行攻击也是不现实的,一方面无穷大功率是违背物理规律的,另一方面因为实际中过高的激光功率将会完全破坏器件和烧毁光纤,从而使正常QKD协议停止运行,但不会造成安全隐患。其次,文中提到的攻击方法对于激光器和偏振调制器的光路、电子学信号的时序有严格要求,仅对连续激光编码的系统有效,而广泛使用的脉冲光源系统以及时间相位编码系统则完全无效。

在此,想浅浅冒昧的讨论一下上海交大金贤敏教授团队此次在量子黑客攻击研究这一领域研究的情况。我们看到该文章是该团队首篇公开的量子攻击类文章,文中也没有被提及与其同一类光源的干扰攻击 [2,3]。我们在阅读原文的时候,观其参考文献都是2011年之前的研究。事实上,量子黑客攻击的研究从2000年至今已逐渐成为量子密钥分发研究领域的重点,尤其是在2011年后发现了多种攻击方法。其中最著名的攻击是致盲攻击,该攻击方法2010年由著名的量子黑客提出[6]。同时,在2011年的场地演示中,致盲攻击针对实际的QKD实验系统可以100%成功并100%获得密钥[7]。可见,文中攻击效果距离2011年的攻击都还有很大差距,并且只是做了原理和可行性演示,并未获得最终密钥;而致盲攻击针对实际QKD系统在现实场地演示中获得了100%的最终密钥,很明显文中攻击方法既不是攻击类型的创新,也没有在效果上超过大多数已知的方法。值得注意的是,致盲攻击类攻击目前已经有成熟的防御方案,包括强光警报,探测状态监测等方法,可以完全避免原文[6,7]提出的攻击方法。同时,新型的测量设备无关协议也被提出更是可以从理论上避免探测器的攻击, 这也是一个攻击增强QKD安全性的典型例子。


图片来源文献[7]

综上所述,文章[2]提到攻击可能只会对该团队唯一一个没有隔离度,并使用连续光源调制的实验演示系统产生一定的安全隐患,而对其他无论是商用或者成熟的实验QKD设备都不会造成影响。综合各个量子黑客的观点,文中[2]的攻击方法可以总结为以下几点:

“1.   该攻击由于没有设置隔离度,与实际情况严重不符,目前不论是商用QKD系统或者成熟的实验系统都不会受到影响。

2.   即使是在文章中考虑的没有隔离度的情况下,文中提出的攻击还缺乏大量细节来证明其可行性和声称的结论。

3.   由于量子黑客攻击持续性的研究,基本每年都会有新发现,不足以感到很惊讶。不过由于研究的越来越深入,每年发现的攻击相对2011年正在大幅降低,这也从侧面表明QKD技术正在逐步走向成熟。”

最后,我们再回顾开始提到的DeepTech新闻,该文其实是对MIT Technology Review的报道进行了粗糙的翻译和加工,并在标题取名上误导了很多读者。首先,MIT Technology Review的报道仅是对[2]中的内容做了重点内容的复述和概括,并没有加入过多的解读。但是在文中最后却加了这一段话“That’s an important message. Various companies now offer commercialquantum cryptography services with the promise of privacy beyond that achievable with classical systems. This kind of work is likely to give them, and their customers, some sleepless nights.”类似的说法近10年以来的媒体中已经多次出现[8],其目的是想强调量子黑客研究的重要性,而现在再说这样的话未免显得有些过时了。

DeepTech的新闻文中,对于量子密钥分发中也出现了很多错误和误导性的言论。例如:

(1)新闻中还标红强调提到“但A 方传送给 B 的信息在此时只是一堆杂凑的量子状态,而不是真正有意义的信息,为了让 B 可以取得有意义的信息,发送方 A 就必须通过传统的信号通道发送一次性密钥 (one-time pad) 给作为信息接收方的 B,而这个过程就产生了量子通信的漏洞。”这里并不太清晰作者期望表达什么内容,我们猜测作者可能是想表达:量子密钥分发产生的密钥需要配合一次一密进行使用,而量子密钥分发在实际实现时由于设备的不完美性,会与理论模型产生偏差,可能出现安全漏洞。



(2)“借由量子键分布(QKD) 利用叠加和非克隆的量子机械性质,可以通过合并基于密码学专家 Claude Shannon 严格证明过的一次性填充算法,来保证最高的安全性。”可见其新闻中直接使用翻译软件翻译MIT Technology Review的报道。这里我们再做一下解释:量子密钥分发(QKD)利用量子力学中量子态叠加和不可克隆的原理,结合密码学专家香侬(Shannon)提出的一次一密协议,可实现最高级别的安全性。



而“量子机械”这样的翻译,我相信该领域的研究者们不会同意,这样的专业名词对公众存在一定的误导性。



(3)新闻最后提到“研究人员也指出,他们想为业界带来一个重要的信息,那就是量子加密还不如理想中的可靠,它是有缺陷、能被攻破的技术,而攻破这个最强的加密之盾的工具,却不是什么神兵利器,而是盾本身就存在物理缺陷。当然,这个问题的发现,对于那些已经开始提供量子加密服务的公司,以及他们的客户而言,都不会是太好的消息。”

这里,针对DeepTech的结论,必须说这是一个极其不严谨而且误导性很强的说辞,诚如前面所述量子黑客攻击早在2000年左右就已经被提出,学术圈和工业界对其都有比较清晰的认识,并且已经做了较为充分的防御工作,目前正在国内外的标准化组织中针对这些安全问题提出安全标准。同时,攻防技术与防御方法相辅相成,不断在促进QKD安全的进步,这也与密码学界,信息安全领域的发展路径一致。如果文中的攻击在20年前提出来,也许可以被称为“惊现破绽”,但就文献[2]的分析情况,也远称不上“击穿最强加密之盾”。目前QKD技术已经成熟到正在走向实用化和标准化的阶段,还把这样的夸张说辞加冕于一个没有什么实际价值的演示性实验,就显得十分可笑。

"正在进行QKD标准化的国际组织:ISO、ITU、ETSI"

文中还有很多错误和误导性的说辞在这里就不一一列举了,这些粗糙的翻译和误导信息显示出了DeepTech对读者的极其不负责任,缺乏起码的专业精神,我们建议DeepTech的新闻作者:

(1)不要使用翻译软件直接翻译,诸如量子键分布 (QKD)的机器翻译错误明显。
(2)在撰写专业文章时,应该增强专业知识,应该进行最起码的调研。
(3)量子领域不懂实属理解,但是不懂的情况下应该与原文作者联系或者找到专业人员征求意见。
(4)作为影响力巨大的媒体平台,应该为读者负责,不应传播自身不了解并且携带个人错误的主观解读和见解。
(5)不要为了吸引阅读量和眼球,做标题党发起一些哗众取宠又与事实不符的误导性言论。
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-26 17:04 | 显示全部楼层
https://mp.weixin.qq.com/s?__biz=MzI0NzQzMjU3Ng==&mid=2247491862&idx=1&sn=26746a355a128f02e1bb65a4444196ba

凡是一般的通信激光器本身都具有30 dB左右的隔离度从而防止外部光源射入,金贤敏成功60%的条件是发送方的隔离度是0 dB~在30dB隔离度基础上进一步增加更高对比度的光隔离器,从而将窃听成功率从60%降到36%。而目前实用化的QKD设备一般有超过100 dB的隔离度!即金的10亿倍!~
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-26 17:17 | 显示全部楼层
自媒体弄断章取义不是常有的事吗?
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-26 18:35 超大游击队员 | 显示全部楼层
我能打开所有的保险柜:方法是扔个核弹。呜哈哈!快跪下。
就这feel
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-26 19:47 | 显示全部楼层
在实际的工程应用中,“绝对安全”就是胡扯。原理安全,不等于实际使用就是安全的。
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-26 22:41 超大游击队员 | 显示全部楼层
量子通信这么高深的玩意我可搞不懂,但对于最近这个量子通信被破译的事件多少感到似曾相识,记得几年前爆料北斗系统被破译的事吗?
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-28 05:24 | 显示全部楼层
前一阵那是连京沪专线都中枪了,一堆人牛皮哄哄的说,搞理论物理的科学家甩开信息安全和通信的自己吃独食,他们就不想想,这种专线那是要在工信部完成立项审查,主管信息安全和通信的不签字同意连立项都办不到
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-28 05:26 | 显示全部楼层

RE: “量子加密惊现破绽”引发质疑,潘建伟回应:找漏洞,恰是为了量子通信“绝对安全

一点浅薄的看法 发表于 2019-3-26 22:41
量子通信这么高深的玩意我可搞不懂,但对于最近这个量子通信被破译的事件多少感到似曾相识,记得几年前爆料 ...

嗯,说的是清华的某个女的曾经参与这个项目的破译的,这个女的好像是数学专业吧
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-28 08:44 超大游击队员 | 显示全部楼层
胜核弹开保险柜的节奏。
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-28 10:17 超大游击队员 | 显示全部楼层
唐明皇 发表于 2019-3-28 05:26
嗯,说的是清华的某个女的曾经参与这个项目的破译的,这个女的好像是数学专业吧

如果回头去看有关破译北斗那篇报道就会发现文风如此相似,味道如此相近,简直就是一个大厨的作品。
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-29 02:10 | 显示全部楼层

RE: “量子加密惊现破绽”引发质疑,潘建伟回应:找漏洞,恰是为了量子通信“绝对安全

一点浅薄的看法 发表于 2019-3-28 10:17
如果回头去看有关破译北斗那篇报道就会发现文风如此相似,味道如此相近,简直就是一个大厨的作品。

其实这个都是有目的的炒作,连观网那儿满满正能量的地方也无法避免
美国的那个还在实验室里而中国这边已经进入工程试验了,怎么办,那只能没有任何底线的抹黑了
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-29 16:31 | 显示全部楼层
有关部门应该发声为我们奋战在第一线的科学工作者站台打气,而不应该无动于衷作壁上观。
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-31 12:59 | 显示全部楼层
过渡自信就会变成新时代的恩尼格玛密码机
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-31 14:42 | 显示全部楼层
是这样的吗
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
发表于 2019-3-31 16:19 | 显示全部楼层
许多人是一知半解,瞎起哄!
最具影响力军事论坛-超级大本营军事论坛欢迎你!超然物外,有容乃大。
您需要登录后才可以回帖 登录 | 加入超大军事

本版积分规则

关闭

超大推荐上一条 /1 下一条

监狱|手机|联系|超级大本营军事论坛 ( 京ICP备13042948号 | 京公网安备11010602010161 )

声明:论坛言论仅代表网友个人观点,不代表超级大本营军事网站立场

Powered by Discuz © 2002-2019 超级大本营军事网站 CJDBY.net (违法及不良信息举报电话:13410849082)

最具影响力中文军事论坛 - Most Influential Chinese Military Forum

GMT+8, 2019-6-27 04:08 , Processed in 0.053684 second(s), 8 queries , Gzip On, Redis On.

快速回复 返回顶部 返回列表