博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 616|回复: 5

量子加密:高安全性的未来加密技术

[复制链接]
发表于 2023-10-12 11:10:49 | 显示全部楼层 |阅读模式
量子加密:高安全性的未来加密技术
侠客猫2023-03-10 14:17云南






量子加密是一种利用量子力学原理保护通信安全的新型加密技术,相比传统加密技术,它具有极高的安全系数和独特的优势。本文将详细介绍量子加密的原理和优势,以及其在实际应用中的前景。


一、量子加密的原理


量子加密基于量子力学原理,其中最关键的是“量子态”的使用。在传统的加密方法中,数据被加密后发送给接收方,接收方需要使用相同的密钥才能解密数据。然而,这种加密方法很容易被攻击者破解,因为攻击者可以通过拦截密钥来获取数据。量子加密则不同,它利用了量子态的特性,在通信中传输的不是密钥本身,而是量子态的状态。




量子态是一种非常特殊的状态,它们不能被复制或窃取,这是量子力学的基本原理之一。因此,攻击者无法通过窃取或复制量子态来获取密钥或信息。此外,量子态还有一个特殊的属性,即在量子态被测量前,其状态是不确定的。这意味着攻击者无法预测量子态的状态,从而无法对其进行窃听或干扰。


二、量子加密的优势


由于量子加密利用了量子力学的特殊性质,因此它在保护通信安全方面具有一些独特的优势。


首先,量子加密提供了极高的安全性。由于量子态是不可克隆的,攻击者无法窃取密钥或信息。此外,在量子态被窃听或干扰时,它们的状态会发生变化,因此被攻击者可以通过检测量子态的状态变化来发现攻击。


其次,量子加密提供了完美的保密性。由于量子态在传输过程中是不可测量的,攻击者无法从中获取任何信息。即使攻击者能够窃取密钥或量子态,也无法获得任何有用的信息,因为量子态的信息在被窃取或干扰后会立即被销毁。


最后,量子加密提供了未来网络安全的保障。由于量子加密利用了基本的物理原理,因此它不会受到未来计算技术的威胁。即使未来出现了量子计算机等新型计算技术,量子加密仍然可以提供高强度的保护。




三、量子加密的应用前景


随着信息技术的不断发展,保护数据安全已经成为一项非常重要的任务。量子加密作为一种新型的加密技术,已经在许多领域得到了广泛的应用。首先,量子加密已经应用于银行和金融机构等行业,以保护客户的交易数据。银行和金融机构在交易中需要传输大量的敏感信息,如账户号码、密码和财务信息等。使用传统的加密方法,这些信息可能会被窃取或干扰,导致严重的财务损失。而采用量子加密,这些敏感信息将会得到完全的保护。其次,量子加密还可以应用于政府和军事机构等领域,以保护国家安全和机密信息。政府和军事机构需要传输大量的机密信息,如国家机密文件、军事机密等。如果这些信息被窃取或干扰,将对国家安全产生极大的威胁。因此,采用量子加密技术,可以有效地保护这些机密信息,从而确保国家的安全。最后,量子加密还可以应用于互联网和电子商务等领域,以保护用户的隐私和数据安全。在互联网和电子商务领域,用户需要传输大量的个人信息和财务信息,如个人身份证号码、密码、信用卡信息等。如果这些信息被黑客窃取,将会对用户造成巨大的损失。而采用量子加密技术,可以对这些信息进行完全保护,从而确保用户的隐私和数据安全。


总之,量子加密作为一种新型的加密技术,已经在许多领域得到了广泛的应用。与传统加密技术相比,量子加密具有更高的安全性和完美的保密性。未来,随着量子计算技术的不断发展,量子加密将会得到更广泛的应用,为保护数据安全做出更大的贡献。





 楼主| 发表于 2023-10-12 11:11:15 | 显示全部楼层
量子加密技术简介及应用场景
数观天下2021-12-02 06:20




量子加密技术简介及应用场景

最近数观天下团队接触不少关于量子加密的项目,在此数观天下团队从科普角度对量子加密进行了整理,如有出处,请及时联系我们修改,以下为重点文章摘要,欢迎收藏转发。


一、前言背景
量子一词来自于拉丁语quantum,意为“有多少”,代表“相当数量的某物质”。量子是现代物理学的一个重要概念,它是基本粒子统称,也是能表现出某物理量特性的最基本单元,能量等物理量的最小单位,最小的不可分割单位。包含光子、质子、中子、电子、介子等,也就是说光子就是一种量子,即光量子。

十九世纪初,普朗克提出了“能量子假说”,量子是不能无线分割,能量只能一份一份的变化,一个最小份的能量叫做一个能量子,简称量子。实际上任何能量变化都是量子化的,只是在宏观现象中表现不够明显,但在微观现象中则很容易观察。而光量子也就是光的最小能量单位而且不能分割,不会有0.5个光量子,只能有n个(n取值为正整数)。

后续爱因斯坦得到普朗克能量子假说的启发,提出了光电效应理论。1916年,美国物理学者罗伯特·密立根做实验证实了爱因斯坦关于光电效应的理论。人们开始意识到光波同时具有波和粒子的两种性质。在光子具有波粒二象性的启发下,法国物理学家德布罗意在1924年提出假说,波粒二象性不只是光子才有,一切微观粒子,包括电子和质子、中子,都具有波粒二象性。

在经典力学中,波和粒子是两种不同的研究对象,而在量子力学中,他们具有了统一性。以及在后续著名的双缝干涉实验以及其衍生实验更加充分的证实了光子的波粒二象性。

2015年瑞士洛桑联邦理工学院科学家成功拍摄出光同时表现波粒二象性的照片。这一突破性成果发表在当年的《自然·通讯》杂志上。

照片中,底部的切片状景象展示了光线的粒子特性,顶部的景象展示了光线的波特性。

19世纪末,旧有的经典理论仍无法解释微观系统,通过物理学家的努力,在20世纪初创立量子力学,能够解释了这些现象。量子力学从根本上改变人类对物质结构及其相互作用的理解。除了广义相对论描写的引力以外,迄今所有基本相互作用均可以在量子力学的框架内描述。

量子极其重要的三大特性,分别是测量叠加纠缠

  • 1. 测量:


即量子测不准,也称为不确定性原理,观察者不可能同时知道一个粒子的位置和它的速度,粒子位置的总是以一定的概率存在某一个不同的地方,而对未知状态系统的每一次测量都必将改变系统原来的状态。也就是说,测量后的微粒相比于测量之前,必然会产生变化。

  • 2. 叠加:


量子状态可以叠加,因此量子信息也可以叠加。这是量子计算中的可以实现并行性的重要基础,即可以同时输入和操作个量子比特的叠加态。

  • 3. 纠缠:


两个及以上的量子在特定的(温度、磁场)环境下可以处于较稳定的量子纠缠状态。处于量子纠缠态的两个粒子,状态会保持相反。爱因斯坦称其为“幽灵般的超距作用”。

随着量子技术的发展,基于量子特性的量子技术在各个领域的应用场景也越来越广泛,例如量子计算机、量子通信、量子加密、量子时钟等。

二、量子加密技术简介

了解量子加密技术,先复习一下传统加密技术,传统加密技术主要的使用对称和非对称两种加密算法。

  • 1. 对称密码算法


在加密和解密时使用相同密钥的密码算法。

  • 1) 常见对称密码算法:

  • DES(Data Encryption Standard)

  • 3DES(Triple DES)

  • AES(Advanced Encryption Standard)


例如:Alice向Bob发送消息

  • 2) 优势:


执行速度和加密效率非常高

  • 3) 存在的问题:


密钥配送问题

  • 2. 非对称密码算法


在加密和解密时使用不同密钥的密码算法。一对非对称密钥由公钥和私钥组成,加密使用公钥,解密使用私钥。

  • 1) 常见非对称密码算法

  • RSA

  • Elgamal

  • ECC(椭圆曲线加密算法)


  • 2) 优势


相比对称密码安全性很高,并且解决了对称密码密钥配送问题

  • 3) 存在的问题:


计算资源需求大,加解密效率低


随着信息安全问题日益严峻,密码加密算法重要性也凸显出来。以传统计算机的算力对现代密码的破解难度已经非常高,且破解密码的时间还在有效时间外。例如用超级计算机太湖之光破解RSA加密的密钥,加上目前最优的算法,大概还需要50年以上。但未来具规模的量子计算机问世将会打破这项困难,量子计算机算力将指数级提升,公钥加密、签章(如RSA和椭圆曲线)也会被量子计算机所破解,量子计算机将会对由传统密码体系保护的信息安全构成致命的打击。想要预防这种打击,唯有以量子对抗量子,例如采取量子的方式加密。量子加密技术是利用量子特性及原理,进行密钥的生成、明文的混淆加密、密文的还原解密、密文的通信、反窃听等一系列加密技术。量子加密利用量子力学中测量对粒子物理状态产生不可逆影响的属性,也就是量子不可测量的特性,来确保通讯密钥的安全传递。所以它不仅可以解决一次一密的密码本传输问题,还能确保在传输密钥时不会被第三方(Eve)窃听和复制。窃听会影响量子状态,从而暴露窃听行为。复制行为无法进行是因为“量子不可克隆定理”。量子加密的密钥是在通信时随机产生的,而且无法被窃听和破解。目前量子加密技术在通信传输上应用比较广泛的是量子密钥分发(quantum key distribution,简称QKD)技术。它使通信的双方能够产生并分享一个随机的、安全的密钥,来对信息进行加解密。通信双方只需共享一次一密的密钥,他们就可以在公开信道传输加密后的报文。当然第三方直接切断通讯也可以,切断发送端或者接收端通信媒介即可,但是通信也因此中断,从而无法获取任何有价值的信息。而只要第三方以各种手段介入通信过程,他的窃听行为就会导致通信双方感知和预警。QKD技术具有代表性的为BB84协议(1984年物理学家Bennett和密码学家Brassard提出),从根本上保证了密钥的安全性。下面我们就来简单介绍下光纤系统中量子加密密钥的分配过程。

传统光纤通讯过程,信息bit流中的1和0通过光脉冲的高低或有无来代表,收发端通过同步时钟来获取准确的bit信息。当第三方Eve想截获密钥且不被发现,只需要在传输信道中放入波分复用器,将分离出来光脉冲信号收集测量,同时将另一部分光脉冲信号增益放大到入射状态。窃听者Eve就可以截获Alice与Bob的通讯密钥。在后续通信过程中,只要Eve能截获加密后的报文,就能利用密钥破解报文。例如美国“吉米·卡特”号多任务核潜艇对别国敷设在海底的光缆进行窃听。

QKD技术中的BB84协议利用光子的偏振态来传输消息,发送者(Alice)和接收者(Bob)通过量子信道来传输量子态。如果用光子作为量子态载体,对应的量子信道可以是光纤。另外还需要一条公共经典信道,例如无线电或因特网。公共信道的安全性无需考虑,BB84协议在设计时已考虑到了两种信道都被第三方(Eve)窃听的可能。

借助于光纤信道,利用光子的偏振态进行密钥传输。偏振态的应用如下图:

单光子被调制到指定偏振角度,接收端通过一个偏振分波器将光子分束到D1或D2任一探测器。入射光为单个光子,而不是光束,这是确保安全性的关键性。

发送端随机选择两组偏振正交基的任意一种来调制单光子发送密钥。基于偏振检测的量子加密传输,在接收端随机选择偏振正交基来接收/测量入射单光子,因为双方都是随机选择偏振基,所以收发双方选择相同的偏振基的概率为50%。

BB84协议密钥传输示意图:

  • 1) Alice发送光子过程使用的不同偏振基(“十”或“X”);

  • 2) Bob随机使用偏振基(“十”或“X”)将接收到的光子进行逐一过滤;

  • 3) 密钥的产生:Bob通过公开信道把自己使用的偏振基的序列告知Alice,Alice把Bob的偏振基序列与自己使用的序列逐一对照,然后告知Bob哪几次用了正确的偏振基(标记为Y)。对应于这些用了正确滤色片后接收到的光子状态的代码是1001,收发双方对此都已明了,这组代码就是收发双方共享的密钥。
如果第三者Eve想要截取密钥拦截这道光子流,但由于海森堡原理的关系,他无法对两种偏振模式都进行测量。如果他以错误的模式进行测量,即使将位元依照测到的结果重传给Bob,都一定会有误差。Alice和Bob可以选择性地比较一些位元,并检查错误,从而侦测是否有窃听者。如果Eve还是通过技术手段获取自Alice的光子,根据测量结果伪造新的光子发送给Bob,并且在公开信道上获取到了Bob使用的偏振基序列,也获取到确认的偏振基信息。在无窃听的信道中,Bob能拿到的准确bit是50%。在有Eve窃听的信道中,Eve替代了Bob的位置,Eve能拿到的准确bit也是50%。这一部分他能够完美伪装成Alice,将伪造的光子发送给Bob而不被发现。剩下的50%不能测出偏振态,随机地把Alice发送的光子偏振角度改变后再发送给Bob,这就造成Bob能与Alice达成一致的准确bit由50%降到25%。如此明显的变化,让窃听者无法遁形。

通常通信双方会交换很长的光子序列,得到确认的密钥后分段使用奇偶校验核对,出错段被认为是技术误差或已被中间窃听,整段删除,剩余的序列即为绝对可靠的共享密钥。

量子密钥分发QKD除了BB84协议外还有B92协议,B92协议是1992年由Bennett在简化了BB84协议后得出的,B92协议不同于BB84协议中使用了四个非正交的量子态而是只利用两个非正交量子态就能够完成量子密钥分发。

三、量子加密技术应用场景

我国自主研制的全球首颗空间量子科学实验卫星“墨子号”在酒泉卫星发射中心用长征二号丁运载火箭于2016年8月16日1时40分发射升空。该量子卫星一轨大概能够产生4万个密钥,对于绝密或高密级加密需求已能够满足。“墨子号”也是中科院空间科学战略性先导科技专项于2011年首批确定的五颗科学实验卫星之一,旨在建立卫星与地面远距离量子科学实验平台,并在此平台上完成空间大尺度量子科学实验,并使量子通信技术的应用突破距离的限制,向更深的层次发展,促进广域乃至全球范围量子通信的最终实现。同时,这也标志着人类实现了自由空间的量子密钥传输。

随着“墨子号”量子卫星的发射成功,以及“京沪干线”量子通信保密干线正式建成投运。量子加密技术不仅在国家安全、金融、军队等信息安全领域有着重大的应用价值和前景,而且逐渐走进人们的日常生活,大大促进国民经济的发展。量子加密技术具有绝对安全特性,基于量子的不可分割、不可克隆定理、海森堡测不准原理是QKD技术的理论安全物理基础。借助于QKD技术,通信双方可以在安全性未知的信道上(如光纤、自由空间、水域等)建立安全的密钥分发通道,从而在安全密钥的生成过程不会被第三方窃取。目前QKD技术的典型应用场景主要包括:

数据中心方面,在数据中心主站点和备份站点部署QKD终端,建立密钥分发链路,使用共享的安全密钥对主站与备份站之间的数据按照保密等级与安全需求进行加密传输。

政企专网方面,在政府或企业有机密数据传输需求的各分支机构部署QKD终端,使用安全密钥对各分支机构间的传输数据进行加密,保障信息交互的安全。

关键基础设施方面,铁路控制节点、发电与配电设施、油气输送管控节点以及通信网络关键节点等重要基础设施通常存在高等级的数据保密交互需求,通过在关键基础设施节点处部署QKD终端,使用生成的安全密钥可实现节点设施与总控中心的数据加密交互。

移动终端方面,对于具有高等级安全需求的移动通信场景,如部队外出、关键设施巡检、移动办公等,可使用预存储安全密钥的移动介质,实现移动终端与中心服务器间的数据安全交互。

远距离通信方面,对于光纤覆盖困难、距离较远的通信节点,如海岛、洲际通信等,可在各节点部署QKD终端,通过卫星与各节点分别建立密钥分发信道生成共享的安全密钥,进行实现数据安全交互。

目前基于量子密钥分发QKD的量子加密是量子通信进入实用化阶段的重要技术分支,近年来随着量子科研领域的持续活跃,相关的研究成果不断涌现,基于QKD的各类混合量子应用场景层出不穷。量子加密技术的应用和产业化探索还需进一步拓展。我国量子保密通信技术研究与应用探索具备良好实践基础,面对相关问题瓶颈,产学研用各方进一步凝聚共识,协同推动探索突破之道,未来更有望提升工业化和实战化能力水平,促进量子加密技术应用和产业健康有序发展。




 楼主| 发表于 2023-10-12 11:13:23 | 显示全部楼层
量子加密:如何利用光子传输随机密钥,实现无条件安全的通信
爱烧烤的大掌柜2023-05-31 10:44陕西




在我们日常生活中,信息安全是一个非常重要的话题。无论是手机聊天、网上购物、网银转账,还是电子邮件、云存储、社交媒体,我们都希望自己的隐私和数据不被泄露或篡改。为了实现这一目标,我们通常会使用各种密码技术来对信息进行加密和解密。


密码技术可以分为两大类:对称密码和非对称密码。对称密码是指加密和解密使用同一个密钥的技术,例如DES、AES等。非对称密码是指加密和解密使用一对不同的密钥(公钥和私钥)的技术,例如RSA、ECC等。




对称密码的优点是速度快、效率高,但缺点是需要事先在通信双方之间共享一个密钥,而这个过程可能会被窃听或干扰。非对称密码的优点是不需要事先共享密钥,但缺点是速度慢、效率低,而且安全性依赖于数学难题的难解性,如果有人找到了更快速或更有效的算法,或者有了更强大的计算机(比如量子计算机),就可能破解非对称密码。


那么,有没有一种既能避免事先共享密钥的风险,又能抵抗未来计算机或算法攻击的密码技术呢?答案是有的,那就是量子加密。




什么是量子加密?


量子加密,其实就是利用量子物理学的特性来实施加密任务。其中最主要也最成熟的应用就是量子密钥分发(Quantum key distribution),简称QKD。


QKD是一种利用光子(光的最小单元)作为信息载体,在通信双方之间传输一个随机的二进制序列(即0和1组成的字符串),作为后续对称加密通信(比如AES)所需的共享密钥。QKD有两个重要特点:




第一,QKD生成和传输的二进制序列是完全随机的,并且通信双方都不知道具体内容,只有在经过公开信道(比如电话或电子邮件)沟通后才能确定哪些位可以作为共享密钥。这样就避免了事先共享密钥带来的风险。


第二,QKD利用了光子具有不确定性和不可克隆性等量子力学特性。如果有第三方试图窃听或干扰光子传输过程,就会导致光子状态发生变化,并且这种变化会被通信双方检测到并排除。这样就保证了传输过程中没有被窃听或篡改。


因此,QKD可以实现无条件安全的密钥分发,即它不依赖于任何数学假设或计算复杂度,而只依赖于物理定律。即使未来出现更强大的计算机或算法,也无法破解QKD。




量子加密有哪些应用?


量子加密目前已经从实验室走向实际应用,有许多国家和机构都在开展相关的研究和试验。例如:


2004年,美国BBN技术公司建立了世界上第一个量子加密网络,在波士顿地区连接了10个节点,与现有因特网技术完全兼容。


2007年,中国科学院在北京成功建立了一套基于量子加密的保密通信系统,并在北京奥运会期间为领导人提供安全通话服务。


2016年,中国成功发射了世界上第一颗量子科学实验卫星“墨子号”,并在卫星与地面之间实现了量子密钥分发和量子纠缠分发。


2017年,欧洲联盟启动了“量子互联网联盟”项目,旨在建立一个跨欧洲的量子网络,并与中国、美国等国家进行合作。


2018年,中国在北京和上海之间建立了世界上最长的陆地量子通信干线——京沪干线,并与“墨子号”卫星实现了接入。




量子加密可以应用于各种需要高度保密的领域,如国防、外交、金融、医疗、云计算等。例如:


国防:量子加密可以用于保护军事指挥、战略部署、情报传输等信息的安全,防止敌方窃听或干扰。


外交:量子加密可以用于保护外交谈判、领导人通话、重要文件传输等信息的安全,防止泄露或篡改。


金融:量子加密可以用于保护银行转账、证券交易、电子支付等信息的安全,防止盗窃或伪造。


医疗:量子加密可以用于保护医疗数据、诊断结果、处方药物等信息的安全,防止泄露或滥用。


云计算:量子加密可以用于保护云存储、云计算、云服务等信息的安全,防止入侵或劫持。




量子加密有哪些挑战?


尽管量子加密具有很多优势和潜力,但它也面临着一些技术和非技术方面的挑战。例如:


技术方面:量子加密需要高精度和高稳定性的光源、光纤、光探测器等设备,以及复杂而精细的同步和校准机制。这些设备和机制都会受到环境因素(如温度、湿度、震动等)的影响而导致性能下降或失效。此外,由于光纤损耗和探测器噪声等原因,量子加密目前只能在有限距离内工作(约100公里左右),要实现远距离通信还需要借助中继器或卫星等技术。




非技术方面:量子加密需要与现有通信网络和标准相兼容,并且需要考虑成本效益和用户需求等因素。此外,量子加密也需要建立相应的法律法规和伦理规范来规范其使用范围和责任归属。


量子加密是一种利用量子物理学原理来实现安全通信的技术,它可以保证通信双方之间的密钥不被窃听或篡改。量子加密具有无条件安全性、不依赖数学难题、适用于高度保密领域等优点,但也面临着设备精度、通信距离、网络兼容性等挑战。未来,随着科学技术的进步和社会需求的增长,量子加密将会在更多领域发挥更大作用。






 楼主| 发表于 2023-10-12 11:13:59 | 显示全部楼层
神奇的量子加密技术
中科院物理所2021-10-27 23:33




引子
迄今为止,人类历史上发生了三次工业革命。第一次工业革命开始于蒸汽机的发明。其核心是将化学能(煤炭)转化为机械能(蒸汽机),人们不再仅仅依赖畜力、水力和风力。


蒸汽机车是蒸汽车的加强版
第二次工业革命则发端于人们对于电力的深度利用。人们发明发电机,电线和电报,这一切都让能量和信号的传递变得更加便捷。另外,更加高效的内燃机也开始替代第一次工业革命中的蒸汽机。


第三次工业标志着数字化时代的开启,人类初步脱离具体的物理媒介的束缚。这时候,照片变成一堆可以传送的数字,而不再是一张张具体的胶卷。


由此可见,每次工业革命都会对我们的生活方式都会产生根深蒂固的影响。我们自然会问,下一次工业革命会是在什么地方开启呢?这点很难预料。也许是人工智能,也许是量子技术,也许是生命科学,又也许在几十年以后的人们看来,我们现在正处于第四次工业革命的风口浪尖。
无论如何,在之前的三次工业革命当中,人类对世界的操控变得越来越精细 —— 从一颗螺丝钉到芯片上纳米尺度的晶圆颗粒,科技从宏观迈向微观的步伐令人叹为观止。如果人们对世界的控制突破纳米的限制进入更加微小的尺度,那时候,人们面对的又将是一个全新的世界,而那个世界的法律是量子力学(quantum mechanics)。量子技术正是设想在量子力学上的全新技术。也因此,量子技术很有可能打开下一次工业革命大门的钥匙。
什么是量子比特?
量子世界和宏观世界有着诸多的不同,其中一个便是,量子是可以叠加的。什么意思呢?在经典世界里,一个人只能在办公室里上班,或者在家里休息。而在量子世界里,人们可以处于办公室上班和家里休息的叠加状态。当老板打电话询问你是否在上班时,你告诉以一定概率告诉他是或者不是。


薛定谔的猫:在量子世界里,猫可以同时处于死亡和活着两种状态!图片来自网络
这时候你可能觉得量子世界和经典世界并没有什么区别,老板总是随机地得到两个不同的答案。这时我们让老板换一个问题,让他询问你是否处于工作和休息的叠加态A上。在经典世界里,除非你有精神分裂症,否则难以问出这个问题。而在量子世界里,这却成为一种可能。你可以回答他是或者不是。
现在我们用更精确的数学语言来陈述。我们用 0 表示工作,1 表示休息。有信息学基础的读者都知道,经典的信息状态(比特,bit)只能是 0 或者 1,所以我们能够轻易地测量经典比特的取值。而量子比特(qubit,为了醒目,下文都用 qubit) [1] 可以是介于 0 和 1 之间的多种选择,qubit 的每一个状态都可以表示成一个单位向量:


在量子世界中,老板的询问则意味着对经典(或量子)比特进行检查(或测量),通常通过 “


” 作用在 “


” 上表示测量的过程。在量子世界中,老板可以选择不同的问题提问(例如“你是否80%概率在休息20%概率在工作”或“你是否99%概率在休息”这种在经典世界看来很奇葩的问题),这意味着他可以选择不同的基矢进行测量,这在数学上通常用一组正交基表示。是否上班对应一组基矢


,是否在叠加态 A 又是另外一组基矢,





经典比特只有两个取值,量子比特则可以在整个三维球面上取值——小编注
当我们选择


基矢进行测量时,我们得到 0 的概率是


,而得到1的概率则是


(计算过程本质上就是计算向量内积)。而当我们选择


作为基矢的时候,我们得到的答案总是肯定的,因为



讲到这里,我们仍旧忽略了一件非常重要的事情——测量会对 qubit 的状态造成影响,这个过程被称为塌缩(Collapse)。例如,我们选择基矢


对 qubit 进行测量,如果测量结果是 0,那么这个 qubit 就变成


。类似的,如果我们选择基矢


进行测量,测量结果为 A 意味者这个 qubit 塌缩到


, 而结果 B 则意味者 qubit 塌缩到


上。
现在让我们利用量子塌缩来做一个侦测器。假设我们要出门旅行,所以在房间里放了一个qubit


。如果有小偷进入这个房间,这个 qubit 就会在


基矢上进行测量。那么这个 qubit 就会变成


或者


。不管测量结果是


还是


, 这时候我们再次对 qubit 在老基底


上进行测量,它都有一定概率输出1。所以等我们回来以后,我们就对 qubit 在老基底


上进行测量,如果测量结果是 0,那么我们认为没有小偷;如果测量结果是 1,那么我们认为有家里被小偷光顾过了。
有的读者可能会怀疑这个方案的可行性,因为无论有没有小偷光顾,都有一定概率输出 0,所以我们还是有一定概率误认为小偷没有来过。这个时候我们把装置改进一下 —— 我们放很多个 qubit,在旅游归来之后,对所有 qubit 都进行上述测量。如果有一个qubit输出1,那么我们就认为小偷来过了。因为我们有很多个 qubit,所以误认为小偷没有来过的概率低到可以忽略。
这个量子探测器乍看起来似乎有些鸡肋,因为我们需要投入很多 qubit。不过事实上整个过程却隐含着量子密钥分发方案 BB84 的核心。
神奇的量子加密技术
现在读者们已经对是 qubit 有了一个初步的映像,接下来我们介绍量子加密技术。
在双方通信的过程中,总难免会有第三方想去窃取通信过程中的信息,而加密技术的出现就是为了防止信息被窃取。加密(encryption)的含义是把我们希望传送的信息,称为明文,通过某种算法(称为加密算法)把明文变成一串只有接收方才能理解的信息,这个信息称为密文。


加密过程
这个世界上的加密方式有很多,他们的安全等级也不一样。很多密码都是有条件安全的,比如假设第三方只拥有有限的计算能力。我们知道的大规模商用的 RSA 密码是这样的一种安全级别。这种加密算法的安全核心在于,基于大素数分解的数学问题是困难的,目前没有行之有效的算法(更专业地讲,所有算法都是指数时间的——小编注)。要想攻破这个密码,就必须攻克这个长久以来困扰数学家的素数分解问题。
然而遗憾(对于不法之徒而言,幸运)的是,量子计算机可以有效地解决素数分解问题,这也意味着 RSA 密码体系在量子计算机面前并不安全。更高一个级别的安全性是无条件安全,也就是说,就算拥有无穷的计算能力也无法攻破这个密码体系。
读者们可能怀疑如此梦幻的加密体系也许真如黄粱一梦,根本不存在。事实上早在上个世纪初,人们就提出了一次一密算法(One-time pad),并且证明了他是无条件安全的。不过看似如此梦幻的算法却没有被普及开来,因为它有一个严重的缺陷。经典的加密方式要求通信双方在通信之前共享一串和明文是等长的比特串,通常被称为密钥。密钥就像是一把钥匙,在加密的过程中,我们就好比把明文塞进了一个保险盒,然后用密钥把它锁上。接下来我们把盒子送到接收方手里(可以大摇大摆地送过去),并用自己手里的密钥打开盒子,取出想要的信息。一次一密算法要求密钥和明文的长度相同,这就让这个加密过程变得极其昂贵,难以被商业化。


一次一密算法要求密文和明文长度相同
量子加密技术的创新点在于密钥分发技术( Key distribution),它很好地解决了一次一密算法中密钥生成的难题。此外,物理学家和数学家证明这个分发密钥的过程在理论上是无条件安全的(据笔者所知,这应该是唯一一个在理论上被证明无条件安全的密钥分发方案。)。
为了让读者更好地理解量子加密技术,我们介绍 BB84 方案 [2],它是由 Bennet 和 Brassard 等人在1984年提出的。BB84 方案的一大优点是它不需要量子纠缠,因为量子纠缠是一种比较昂贵的资源。潘建伟院士在 2017 年用墨子号卫星实行洲际间的量子密钥分发方案也正是 BB84 方案 [3]。
BB84 方案的具体的过程可以从下面这幅图里看到:


就好比光的偏振一样,量子密钥图片来自维基百科
上面的箭头只是用以类比光的偏振方向,并没有严格的定义。对于这幅图的解释如下(Alice 和 Bob 是信息学领域的常见虚构人物):
算法—— BB84 量子加密方案























得到测量结果 →, 这就代表经典的比特 1。
科学家们仍在努力提高密钥分发的速度同时希望降低分发过程的成本。目前来说,量子密钥是为数不多的几个的开始商业化的量子技术之一。
对量子技术的思考
人们会对量子技术有各种各样的批评。其中一些人为量子密钥分发是不必要的,因为量子计算机还没有被造出来。退一步说,即使有了量子计算机,人们仍旧可以使用相对应的经典密码去对抗量子计算机。
笔者本人不太赞同这些观点。首先,我们不可能等到量子计算机造出来后才开始研究量子密码;即使我们可以使用更加高级的经典密码去对抗量子计算机,量子密钥也未必没有优势,毕竟用高级的经典密码会消耗更多计算资源也会抬升加密的成本。如果量子密钥的成本比高级经典密码低,那么量子密钥将存在很大的商业前景。
无论如何,量子技术的发展可以看成是人们希望理解和操控微观世界的一种尝试。而量子密钥分发是我们现阶段能想到的一个应用方案。不管量子密钥分发最后能否带来巨大的商业价值,它总是人们迈开利用量子技术的重要一步。
参考文献
[1] M. A. Nielsen and I. L. Chuang,(2007).
[2] C. H. Bennett and G. Brassard, Proc.1984 IEEE Int. Conf. Comput. Syst. Signal Process. 175 (1984).
[3] S. K. Liao, W. Q. Cai, J. Handsteiner,B. Liu, J. Yin, L. Zhang, D. Rauch, M. Fink, J. G. Ren, W. Y. Liu, Y. Li, Q.Shen, Y. Cao, F. Z. Li, J. F. Wang, Y. M. Huang, L. Deng, T. Xi, L. Ma, T. Hu,L. Li, N. Le Liu, F. Koidl, P. Wang, Y. A. Chen, X. Bin Wang, M. Steindorfer,G. Kirchner, C. Y. Lu, R. Shu, R. Ursin, T. Scheidl, C. Z. Peng, J. Y. Wang, A.Zeilinger, and J. W. Pan, Phys. Rev. Lett. 120, 30501 (2018).
来源:科普最前线



 楼主| 发表于 2023-10-12 11:14:34 | 显示全部楼层
不懂量子加密?别说你是通信人
郑州慧牛科技2021-08-31 10:44




在我们网上转账、网购血拼时候,有想过自己的信息是否安全吗?担不担心突然有一天,有人破解了你的银行卡密码,让你的钱不翼而飞~


所以为了时刻保证我们的信息安全,所有的信息加密算法都在不停的升级。
首先,我们介绍一下传统通信是怎么实现信息加密的:


传统通信加密过程如下:
1、发送方写好明文,并通过加密算法和密钥将明文编制成密文。
2、密文被传送到接收方。
3、接收方通过解密算法和密钥,把密文翻译还原成明文。
由此可见,在加密通信过程中,“密钥”是非常重要的。
以目前在保护我们“电子钱包”的RSA密钥为例,要想破解RSA加密的秘钥,就要用很暴力的方法将一个超级大的数字(比如有1024位)分解成两个质数的乘积,用我国的超级计算机“太湖之光”也要破解几十年。




看到这里是不是觉得“高枕无忧”了呢?不要掉以轻心!量子计算的时代已经拉开序幕,运用量子计算机,别说1024位的密钥了,破解2048位的密钥就只需要几秒钟!
当计算不再是问题,信息安全就成了问题。


如果说量子计算机将是刺穿现有加密系统的“矛”,那么以后我们要怎么保护我们的钱包和羞于见人的小秘密呢?难道就只能听之任之吗?


当然不是!能够打败魔法的只有魔法,量子加密就是量子计算机也不可击破的安全之“盾”。它是一种不可窃听、不可破译,是一种无条件安全的通信加密方式。
那么接下来,小编带着大家一起走近它吧!
01
量子是个啥?
为了不把大家吓跑,我们可以这样简单理解,量子是物理界最小的不可再分的基本单位,比如光的最小单位就是光子即“光量子”,就是一种量子。
02
量子加密与传统加密有什么区别?
刚才我们提到了传统通信中“密钥”的重要作用,量子加密的优势就在于它的终极秘宝“量子密钥”!
量子密钥跟目前的普通密钥相比,更加安全、可靠、不可破译。
简单来说量子加密通信分两步。




量子通信加密过程
1、通过量子信道进行量子密钥分发。量子卫星发送一对完全随机且只有通信双方知道的量子密钥,在这一步中,只产生和分发密钥。
2、通过传统信道进行密文传递。利用获得的量子密钥,发送方把信息进行加密变成一段密文,接收方将收到的密文解密,进而实现通信的完全保密。
03
“量子密钥”如此靠谱?为啥嘞?
真的如此靠谱!如此靠谱正是依靠量子的随机性和不可复制性。
随机性
在量子密钥分发过程中,量子卫星随机发送不同偏振状态的成对光子(也可称为光量子,是一种量子)。
为测量量子卫星发送的光子状态,作为接收端的通信双方就要设置测量基,对于每一个发来的随机偏振状态的光子,接收端都要随机摆放一次测量基来进行测量。
当测量基每收到一个光子,就要根据以下条件,来判断接收到的信息是1还是0。
量子卫星发来的光子偏振状态接收端测量基的摆放状态
那么,卫星发送的光子偏振分为几种状态?
接收端的测量基又分为几种状态?
又是如何判断接收到的信号是0还是1的呢?
发送端发送光子的偏振状态有四种:90°偏振、0°偏振、45°偏振、135°偏振。


接收端的测量基的状态有两种:正放、斜放。


通过上图,可以看出:
0°偏振和90°偏振的光子只能被正放的测量基识别,如果遇到斜放的测量基,光子就不能被识别。45°偏振和135°偏振的光子只能被斜放的测量基识别,如果遇到正放的测量基,光子就不能被识别。
那不能被识别咋办呢?只能“认倒霉”,并依靠量子的“神奇”特性—随机性进行随机分配了。




对于不能识别的偏振光子,会随机分配哪个代表0哪个代表1,这也恰恰为量子密钥超强保密性的“最强杀招”。


举一个例子来说明:卫星发送端随机发送一系列不同偏振状态的光子对,一组发送给A,一组发送给B。
为了便于理解,假设量子卫星发送给A、B两地的随机纠缠量子对偏振方向均如下:


A、B接收端采用如下的随机测量基进行测量,可以分别得到:


最后,通信两端的A和B用传统的通信方式,比如打个电话或者发个微信,沟通交流一下测量基是怎么摆放的“是正着放还是斜着放”。
随后A和B把相同测量基对应的信息保留,这些保留的信息我们称之为“量子密钥”!
因此,上面例子中的“量子密钥”就是“001”,如下图所示。


在这个传统通信过程中根本不用担心窃听,因为就算窃听,也只能得到通信双方测量基哪些相同哪些不同,但是这对于窃听者根本“没有用”,除非他能够窃听到量子卫星发往通信双方的量子信号。


可能有人想问了,如果还是有厉害的人能够窃听到量子卫星发往通信双方的量子信号,咋办?
答案是“绝对不可能!”这就不得不说一下量子的另一重要特性了~
不可复制性
因为量子具有不可复制性,即不可在不破坏其状态的情况下,被复制或测量到,因而窃听会被立刻察觉。
值得注意的是在量子卫星在密钥分发时,密钥中每对量子都处于“纠缠”状态,如果其中一个量子的发生改变,那么另一个量子的状态也会相应改变。
也就是说,如果窃听者想要截获量子密钥,那么就需要测量量子信道中的量子信号,根据“不可复制性”,量子信号在测量过程中就会改变信号本身。
进而会导致密钥接收双方收到的信号乱码大增,从而暴露了自身窃听的存在,可以说是“偷鸡不成蚀把米”。
另外,每串秘钥都是随机产生的,一旦被窃听,通信双方马上可以察觉,马上换密码,因此就实现百分百加密啦~


04
“量子加密”哪家强?
小编骄傲的说:只有我国才有世界领先的“秘密武器”——“墨子号”卫星!墨子号量子科学实验卫星,就是为了量子通信而研发。
目前量子通信已经开始迈向实际应用。
2017年9月29日,世界首条量子保密通信干线——“京沪干线”正式开通。“京沪干线”传输距离达2000多公里,途径北京上海等多个城市,主要承载重要信息的保密传输。
“京沪干线”建成后,经过了长达两年多的相关技术验证和应用示范以及大量的稳定性测试、安全性测试及相关标准化研究。结果表明,“京沪干线”可以抵御目前所有已知的窃听攻击,网络的密钥分发量可以支持1.2万以上的用户同时使用。
05
“量子加密”啥时候才能普及?
虽然我国量子通信已经投入应用,但是要想实现大规模的通信还有很多困难。比如:
量子信道传输仍有距离限制:远距离传输带来的信号消耗—“信号传着传着就没了......”。量子通信卫星的数量还很少:我国还需要发射更多的量子通信卫星才能形成覆盖全球的量子通信网络。目前我国科学家还在量子传输领域不断突破,频传捷报。让我们有理由相信让量子通信走进千家万户,虽任重道远却不是遥不可及。



 楼主| 发表于 2023-10-12 11:15:13 | 显示全部楼层

当我们谈起安全保障,我们通常会想到各种密码、密钥和加密技术。而量子密码学就是其中的一种,这项技术将量子物理学理论旋入了密码加密领域,它甚至可能堪称宇宙中最精致的锁。如果你还不了解量子密码学,那么就跟随我们的视线一起揭开它的神秘面纱吧。




从量子物理说起

理解量子密码学,我们首先需要了解一下量子物理学。这是一门描述微观世界的科学,它认为在被测量之前,一个粒子的状态只能用概率来描述,这样的概率由薛定谔方程所定义。非常有趣的是,一旦我们测量一个粒子,就会干扰到它,从而改变薛定谔方程的特定参数,影响到最终的测量结果。


与传统加密的差异

如果你想要安全地给远方的亲戚寄去一百万美金,你可能会选择把钱存入一个只有他可以开启的私人邮箱。在数字世界中,这样的过程被称为非对称加密系统。“邮箱”即是我们所说的公钥——一种任何人都可以向其中存入信息,但不能打开的数字系统。你亲戚需要的私钥就是通过包括公钥在内的特定算法生成的。除了这种非对称系统,还有一种加密方式是对称系统,它要求你们两人都事先拥有私钥。这种加密方式更为精细、高效,但因为缺乏灵活性,不适合公众使用。


量子加密技术揭秘

一种被称为“量子密钥分发”的加密方法,利用了量子物理学,以粒子的状态来为加密信息提供保障。在这个过程中,我们可以借助某一种粒子(比如光子)创建一个形成数字密钥的二进制码。这种以粒子为基础的加密体系使用的每一个粒子——例如它们旋转的方式——都无法精确预测,只能通过相应的量子方程在特定条件下进行描述。


如果这些粒子与其他粒子“纠缠”在一起,那么修改其中一个粒子的状态将立即影响到其他粒子的描述方程。这种特性使得纠缠粒子成为一组完美匹配的密钥,任何人如果试图替换已读取信息的密钥,那么假密钥就无法实现纠缠,立刻就会引起警报。


量子加密的未来

虽然量子加密在理论上无法被破解,但是在实际应用中,它依然受到技术设备和人为因素的限制。安全性只能达到技术设备的水平,同时也取决于操作者的信任度。换句话说,虽然物理学可能没法被攻击,但人类的行为仍然可能成为安全隐患。


此外,量子加密也与量子计算息息相关。一旦量子计算机成为现实,传统的加密方式将面临被破解的风险,因为量子计算机处理复杂问题的能力远超传统计算机。因此,基于量子技术的加密方法将成为关键。至于这种未来会怎样变化,或者我们是否应该对此感到恐慌,这都将取决于我们科学家对于这一神秘领域的更深入探索。



您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-4-28 00:47 , Processed in 0.104109 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表