量子密码的诞生是否意味着黑客的终结?

量子密码术利用我们目前的物理知识,开发出一个不可破解的密码系统,即如果不知道发送方和接收方的信息,系统是完全安全的。量子这个词本身就意味着物质和能量的最小粒子的最基本行为:量子理论可以解释存在的一切,没有什么违背它。量子密码不同于传统密码系统,传统密码系统依赖物理而不是数学作为安全模式的关键方面。本质上,量子密码术是一种基于单个光子的应用及其固有的量子性质的不可破解的密码系统,因为不扰动系统就无法确定系统的量子状态。理论上,也可以使用其他粒子,但光子具有所有所需的质量,它们的行为相对容易理解。同时,它们也是高带宽通信媒体光缆中最有前途的信息载体。

量子密码理论上是如何工作的

理论上,量子密码工作于以下模式(该观点是Bennett和Brassard在1984中发展的传统模式,其他模式也存在):

假设两个人想要安全地交换信息,他们的名字是爱丽丝和鲍勃。Alice通过给Bob发送一个密钥来初始化信息,这可能是加密数据信息的模式。是一个随机的比特序列,按照一定的模式发送,可以认为两个不同的初始值代表一个特定的二进制比特(0或1)。

我们假设这个键值是一个单向传输的光子流,每个光子粒子代表一个数据位(0或1)。除了直线运行,所有光子都以某种方式振动。这些振动是在360度空间内沿任意轴进行的。为简单起见(至少在量子密码学中),我们将这些振动分为四种特定状态,即上、下、左、右、左、右、左,振动角度沿着光子的两极。现在我们给这个复合体加上一个偏光镜。偏振镜是一种简单的滤光器,它允许处于某一振动状态的原子不加改变地通过,使其他原子改变振动状态后也能通过(它也能完全阻挡光子通过,但这里我们将忽略这一性质)。爱丽丝有一个偏振镜,可以让这四种状态的光子通过。事实上,她可以选择沿直线(上、下、左、右)或对角线(左、右、右、左)过滤。

爱丽丝在直线和对角线之间切换她的振动模式,以过滤随机传输的单光子。在这种情况下,单个位由两种振动模式之一表示,即1或0。

在接收光子时,Bob必须使用线性或对角线偏振器来测量每个光子位。他可能会选择正确的偏振角,也可能会出错。因为爱丽丝选偏振镜很随便,选错偏振镜光子会有什么反应?

海森堡的测不准原理指出,我们无法确定每个单个光子发生了什么,因为我们在测量其行为时改变了它的属性(如果我们想测量一个系统的两个属性,测量一个就排除了我们量化另一个的权利)。但是,我们可以估计这个群体发生了什么。当Bob用线性侧面照明器测量左上/右下和右上/左下(对角线)光子时,这些光子通过偏振片时状态会发生变化,其中一半变为上下振动模式,另一半变为左右模式。但是我们无法确定单个光子会变成什么状态(当然在实际应用中,有些光子会被阻挡,但这和这个理论关系不大)。

鲍勃在测量光子时可能是对的,也可能是错的。可以看出,Alice和Bob创建了一个不安全的通信通道,其他人也可能会监听。接下来,爱丽丝告诉鲍勃她用哪个偏振器发送光子,而不是她如何偏振光子。她可能会说光子8597是直线模式发送的(理论上),但她不会说是上下左右发送。鲍勃,这是为了确定他是否用正确的偏振器接收了每个光子。然后爱丽丝和鲍勃抛弃了他用错误的偏光镜测量的所有光子。它们拥有的是一个0和1的序列,传输长度是原始长度的一半。但是这形成了一次性密码本(OTP)理论的基础,也就是说,一旦正确实现,它就被认为是一个完全任意和安全的密码系统。

现在,让我们假设一个听众,伊芙,试图窃听信息。他有和Bob一样的偏振镜,需要选择直线或者对角过滤光子。但是,他面临着和Bob一样的问题,有一半的几率会选错偏光镜。鲍勃的优势在于他可以向爱丽丝确认所用偏光镜的类型。伊芙没办法。有一半可能是她选错了探测器,曲解了光子信息形成了最后的键,使之无用。

而且量子密码还有一个固有的安全级别,就是入侵检测。爱丽丝和鲍勃会知道伊芙是否在听他们说话。Eve在光子电路上的事实很容易被发现,原因如下:

我们假设Alice以右上/左下的方式将光子数349传输给Bob,但此时Eve使用的是线偏振器,只能精确测量上下或左右类型的光子。如果Bob用的是线偏振器,那就无所谓了,因为他会从最后的键值中丢弃这个光子。但是如果Bob用的是对角偏光镜,问题就出现了。根据海森堡的测不准理论,他可能做出正确的测量,也可能做出错误的测量。Eve用错误的偏振器改变了光子的状态,即使Bob用了正确的偏振器,也可能是错误的。

一旦Eve的不良行为被发现,他们必须采取上述措施,获得一个由0和1组成的唯一密钥序列,除非已经被盗,否则就会产生冲突。此时,他们将采取进一步的措施来检查键值的有效性。在不安全的通道上比较二进制数的最后一个键值是愚蠢的,也是不必要的。

让我们假设最终的键值包含4000个二进制数字。Alice和Bob需要做的是随机选择这些数字的一个子集,200个数字,按照两种状态(数字序号2,34,65,911等)进行比较。)和数字状态(0或1)。如果都匹配,如果她在监听,不被发现的几率是万亿分之一,也就是说不可能不被发现。Alice和Bob在发现有人监听时会停止使用这个密钥值,他们会在Eve无法到达的安全通道上重启密钥值交换。当然,以上的对比活动都可以在不安全的通道上进行。如果Alice和Bob推断他们的密钥值是安全的,因为他们用200位进行了测试,这200位将从最后一个密钥值中丢弃,4000位将变成3800位。

因此,量子密码是公钥-值密码中连接密钥-值交换的一种相对容易和方便的方式。

如何在实践中工作

在实践中,量子密码术已经在IBM的实验室中得到证明,但它只适用于相对较短的距离。最近,在长距离上,具有极其纯净的光学特性的光纤电缆成功地将光子传输了60公里的距离。只有与海森堡测不准原理和光纤中微量杂质密切相关的BERs(误差率)使系统不稳定。虽然有研究成功通过空气传播,但在理想的天气条件下,传播距离还是很短的。量子密码的应用需要进一步发展新的技术来提高传输距离。

在美国,白宫和华盛顿五角大楼之间有一条用于实际应用的专线,它还连接附近的主要军事场所、防御系统和研究实验室。从2003年开始,日内瓦的id Quantique公司和纽约的MagiQ技术公司在贝内特的实验中推出了传输超过30cm量子密钥的商业产品。在展示了150km的创纪录传输距离后,NEC最早将于明年向市场推出产品。IBM、富士通、东芝等公司也在积极进行研发。目前市场上的产品可以通过光纤将密钥传输几十公里。

量子密码术的未来

除了最初利用光子的偏振特性进行编码,还出现了一种新的编码方式——利用光子的相位进行编码。与偏振编码相比,相位编码的优点是对偏振态的要求较低。

要使这种技术可操作,一般需要经过以下程序:在地面传输量子信息——通过大气层发送量子信号——从卫星接收信号并转发给在世界各地行走的接收目标。这项技术面临的一个挑战是,大气站中的空气分子会将量子一个一个地向各个方向喷出,使它们很难被指定的卫星吸收。

此外,这项技术还面临着“低温加密,加密速度无法保证”的挑战。秘密和窃取秘密就像矛和盾一样携手并进。他们之间的斗争已经持续了几千年。量子密码的出现,理论上终结了这场斗争,希望它是真正的终结者。

相关资料

目前,我们通过光纤快速传输稳定且大量的数据。但其实我们还可以有另一种选择,就是直接用光束传输数据,而不是通过光纤。但是数据的保密性很重要,如何安全的传输数据成为了一种学问,这就是所谓的“量子密码学”。

量子密码的理论基础是量子力学,不同于之前的数学密码的理论基础。如果使用量子密码传输数据,数据不会被任意检索或插入到另一段恶意数据中,数据流会被安全地编码和解码。编码和解码的工具是随机序列(位串),也可以称为密钥。目前量子密码研究的核心内容是如何利用量子技术在量子信道上安全可靠地分发密钥。

与传统密码学不同,量子密码利用物理原理保护信息。一般将“以量子为信息载体,通过量子信道传输,建立合法用户共享的密钥”的方法称为量子密钥分发(quantum key distribution,QKD),其安全性由海森堡测不准原理和单量子不可复制定理来保证。

海森堡的横向不确定性原理是量子力学的基本原理,说明观测者无法同时精确测量物体的位置和动量为横向。“单量子不可复制定理”是海森堡测不准原理的推论,意思是在不知道量子态的情况下不可能复制单量子,因为要复制单量子,只能先测量,测量必然会改变量子态。

如果密钥是用量子密码术制作的,密钥是不可复制的,所以是绝对安全的。如果不幸被黑客捕获,黑客会窃取无意义的数据,因为测量过程中量子态会发生变化。

在最新一期《自然》杂志上,来自德国和英国的研究团队表示,科学家在相距23.4公里的两个地方,用波长为850纳米的激光,在空中相互传输加密数据。由于两地没有光纤,数据传输一般在空中进行。因此,为了减少环境的干扰,科学家们选择在空气稀薄(海拔2244~2950m)和夜间(避免光线伤害)进行实验。这个距离(23.4公里)已经打破了美国科学家创下的世界纪录,10公里。

现在科学家已经能够在光纤中传输量子密钥。但随着时代的进步,近几个月人类的信息交流越来越频繁。科学家希望在1600公里的距离上建立量子密钥传输。未来如果这种数据传输方式成熟,可以在地表快速安全地传输数据。这种技术也可以作为地面和低轨卫星之间的通信方式,进而建立全球数据保密传输系统。