量子通信是如何做到“绝对安全”的?

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
查看查看126 回复回复1 收藏收藏 分享淘帖 转播转播 分享分享 微信
查看: 126|回复: 1
收起左侧

量子通信是如何做到“绝对安全”的?

[复制链接]
Caesar 发表于 2016-8-16 17:12:31 | 显示全部楼层 |阅读模式
快来登录
获取优质的苹果资讯内容
收藏热门的iOS等技术干货
拷贝下载Swift Demo源代码
订阅梳理好了的知识点专辑

20世纪初,普朗克、爱因斯坦、玻尔开创了量子物理学研究。随后,海森堡、薛定谔、狄拉克等物理学家建立了量子力学。从此,量子物理学沿着两条路深刻地推动着人类文明发展。一条路是“自上而下”的,即不断深入微观世界探索基本粒子。我们经常听到的“高能物理(即粒子物理)”、“大统一理论”、“大型强子对撞机”等等就是来自这个领域。

另一条路是“自下而上”的,就是认识身边的各种物质背后的量子力学规律,并在此基础上发展各种高新技术来改变世界。我们经常听到的“凝聚态物理”、“半导体”、“激光”、“超导体”、“纳米材料”等等就来自这个方向。

这条“自下而上”的路曾经通过半导体技术和激光技术催生了第一次信息革命,使我们今天能便捷地使用各种计算机,智能手机,光纤通讯和整个互联网。

不过,尽管我们必须用量子力学才能理解半导体和激光的本质与工作原理,但这次信息革命仍然是属于“经典信息”的革命,我们处理的还是经典的二进制信息(即0或1,经典比特),信息传输和计算都基于经典物理学。

而随着量子信息的诞生,这一条路逐渐发展到了一个全新的阶段,正在催生着第二次信息革命,即一次完全属于量子物理学的量子信息革命。

量子信息包括量子通信和量子计算,即信息传输和计算都将直接植根于量子物理学。其中量子通信作为排头兵,走在了这次信息革命的最前面,成为它的第一个突破点。

量子通信按照应用场景和所传输的比特类型可分为“量子密钥分配”和“量子态传输”两个方向。

量子比特:

传统的信息技术扎根于经典物理学,一个比特在特定时刻只有特定的状态,要么0,要么1,所有的计算都按照经典的物理学规律进行。

量子信息扎根于量子物理学,一个量子比特(qubit)就是0和1的叠加态。相比于一个经典比特只有0和1两个值,一个量子比特的值有无限个。直观来看就是把0和1当成两个向量,一个量子比特可以是0和1这两个向量的所有可能的组合。

量子通信是如何做到“绝对安全”的? 1

量子通信是如何做到“绝对安全”的? - 敏捷大拇指 - 量子通信是如何做到“绝对安全”的? 1

图1. 表示量子比特的Bloch球,球面代表了一个量子比特所有可能的取值。来源Wikipedia

但是需要指出的是,一个量子比特只含有零个经典比特的信息。因为一个经典比特是0或1,即两个向量。而一个量子比特只是一个向量(0和1的向量合成),就好比一个经典比特只能取0,或者只能取1,信息量是零个比特。

其中,“量子密钥”使用量子态不可克隆的特性来产生二进制密码,为经典比特建立牢不可破的量子保密通信。

量子不可克隆定理:

复制(即克隆)任何一个粒子的状态前,首先都要测量这个状态。但是量子态不同于经典状态,它非常脆弱,任何测量都会改变量子态本身(即令量子态坍缩),因此量子态无法被任意克隆。这就是量子不可克隆定理,已经经过了数学上严格的证明。

窃听者在窃听经典信息的时候,等于复制了这份经典信息,使信息的原本接收者和窃听者各获得一份。但是在量子态传输时,因为无法克隆任意量子态,于是在窃听者窃听拦截量子通讯的时候,就会销毁他所截获到的这个量子态。

在量子密码里(如BB84协议),正是由于量子不可克隆定理,光子被截获时经过了测量,偏振状态就发生了改变。接收方就会察觉密码的错误,停止密码通信。这也就确保了通信时量子密码的安全性,从而也就保证了加密信息的安全性。

在传输量子比特时,由于量子不可克隆定理,销毁量子态就是销毁了它所携带的量子比特,于是无论是接收者还是窃听者都无法再获得这个信息。通讯双方会轻易察觉信息的丢失,因此量子比特本身具有绝对的保密性。量子不可克隆定理使得我们直接传输量子比特的时候,不用再建立量子密码,而是直接依靠量子比特本身的安全性就可以做到信息不被窃取。

目前量子保密通信已经步入产业化阶段,开始保护我们的信息安全;“量子隐形传态”是利用量子纠缠来直接传输量子比特,它还处于基础研究阶段,未来将应用于量子计算机之间的直接通信。

量子通信是如何做到“绝对安全”的? 2

量子通信是如何做到“绝对安全”的? - 敏捷大拇指 - 量子通信是如何做到“绝对安全”的? 2


量子密钥

目前实用化的量子密钥分配是由查理斯.本内特(Charles Bennett)和吉勒.布拉萨(Gilles Brassard)在1984年提出的BB84协议。

该协议把密码以密钥的形式分配给信息的收发双方,因此也称作“量子密码”。该协议利用光子的偏振态来传输信息。因为光子有两个偏振方向,而且相互垂直,所以信息的发送者和接收者都可以简单地选取90度的测量方式,即“+”;或45度的测量方式,即“×”,来测量光子。在90度的测量方式中,偏振方向“↑”代表0,偏振方向“→”代表1;在45度的测量方式中,偏振方向“↗”代表0,偏振方向“↘”代表1。
这样选择测量方式的好处是,如果选择“+”来测量偏振态“↗”或“↘”时,会得到50%的几率为“→”,50%的几率为“↑”。同理,如果选择“×”来测量“→”或“↑”时,会得到50%的几率为“↗”,50%的几率为 “↘”。

为了生成一组二进制密钥,发送者首先随机生成一组二进制比特,我们称之为“发送者的密钥比特”。同时发送者对每个“发送者的密码比特”都随机选取一个测量模式(“+”或者“×”),然后把在这个测量模式下,每个“发送者的密码比特”所对应的偏振状态的光子发送给接受者。比如传输一个比特0,选择的测量模式为+,则发送者需要发出一个偏振态为↑的光子。

接收者这边也对接收到的每个比特随机选择“+”或者“×”来测量,会测量出一组0和1。当接收者获得全部测量结果后,他要和发送者之间通过经典信道(如电话,短信,QQ等等)建立联系,互相分享各自用过的测量方式。这时他们只保留相同的测量方式(“+”或者“×”),舍弃不同的测量方式。于是保留下来的测量方式所对应的二进制比特,就是他们最终生成的密码,如表2。

量子通信是如何做到“绝对安全”的? 3

量子通信是如何做到“绝对安全”的? - 敏捷大拇指 - 量子通信是如何做到“绝对安全”的? 3

表2.BB84通讯协议

通过表2我们可以看出,只有当发送方和接收方所选择的测量方式相同的时候,传输比特才能被保留下来用作密钥。

如果存在信息截获者,他也同样要随机地选取“+”或者“×”来测量发送者发送的比特。

例如,发送者选取测量方式“+”,然后发送“→”来代表1。如果截获者选取的也是“+”,他的截获就不会被察觉。但是因为截获者是随机选取的测量方式,他也有50%的概率选择“×”,于是量子力学的测量概率特性使光子的偏振就变为了50%的概率“↗”和50%的概率“↘”。

在上面的这种情况下,作为接收方如果选取了和发送方同样的测量方式“+”,则把这个比特当做密码。但是接收方测量的是经过截获的光子,即光子的偏振因为测量已经坍缩成了50%的概率↗和50%的概率↘,接收方测量最终结果无论如何都会变为50%的概率↑和50%的概率→。于是测量这个光子偏振的时候,发送方和接收方结果不同的概率为50%×50%=25%。

因此想知道是否存在截获者,发送方和接收方只需要拿出一小部分密钥来对照。如果发现互相有25%的不同,那么就可以断定信息被截获了。同理,如果信息未被截获,那么二者密码的相同率是100%。于是BB84协议可以有效发现窃听,从而关闭通信,或重新分配密钥,直到没人窃听为止。

BB84量子密钥分配协议使得通讯双方可以生成一串绝对保密的量子密钥,用该密钥给任何二进制信息加密(比如做最简单的二进制“异或”操作,见表3)都会使加密后的二进制信息无法被解密,因此从根本上保证了传输信息过程的安全性。在这个协议基础上,世界各国都开展了传输用量子密钥加密过的二进制信息的网络建设,即量子保密通信网。中国在这方面走在了世界最前面。

量子通信是如何做到“绝对安全”的? 4

量子通信是如何做到“绝对安全”的? - 敏捷大拇指 - 量子通信是如何做到“绝对安全”的? 4

表3.利用量子密钥给需要传输的原始信息做“异或”加密

中国科学技术大学潘建伟团队在合肥