对量子加密通信的一点理想加狂想

来源:互联网 发布:童子何知,躬逢胜饯翻译 编辑:程序博客网 时间:2024/05/02 17:57
利用量子技术来传送秘密钥匙,资料的保密将更为安全。
在IBM的华生实验室里,班奈特(Charles Bennett)是位知名而优秀的理论学家,也是量子计算这个新领域的创始者之一。就像其他多数理论学家一样,他待在实验室的经验并不多。他对于外在的事物漫不经心,有一次甚至把茶壶放在隔水加热器太久,从绿色煮成红色。不过,在1989年,班奈特和同事斯莫林(John A. Smolin)以及布拉萨(Gilles Brassard)决定放手一搏,着手进行一项开创性的实验。他们根据量子力学的原理,展示了一种新的密码技术。
在这个实验里,他们让光子在一个昵称为“玛莎阿姨的棺材”的光密盒里走了30公分。光子振荡(偏振化)的方向,代表一连串量子位元里的0与1。量子位元构成密码的“钥匙”,可以对讯息加密或解密。窃听者之所以刺探不到钥匙,是由于海森堡的测不准原理—这是量子物理的基础之一,当我们在测量量子态的某个性质时,会使另一个性质受到扰动。在量子密码系统里,任何窃取者在偷看光子束时都会更动到它,而被发送者或接收者察觉。原则上,这种技术可以做出无法破解的秘密钥匙。
从班奈特办公桌上的临时设计一直发展至今,量子密码技术已经有了长足的进展。现在美国国防安全署或联邦准备银行已经可以向两家小公司购买量子密码系统,而且未来还会有更多的产品。这种加密的新方法结合了量子力学与资讯理论,成了量子资讯科学的第一个主要商品。未来,从这个领域诞生的终极技术可能是量子电脑,它将具有超强的解码能力,而要避免密码遭破解的唯一方法,可能得用上量子密码技术。
现代的密码专家所遇到的挑战是,如何让发送者与接收者共同拥有一把钥匙,并保证不会外流。我们通常用一种称为“公开金钥加密法”(public-key cryptography)的方法发送“秘密钥匙”(简称密钥或私钥),对传送的讯息加密或解密。这种技术之所以安全,是因为应用了因数分解或其他困难的数学问题。要计算两个大质数的乘积很容易,但要将乘积分解回质数却极为困难。目前在公开金钥加密法中,最常用到的RSA密码演算法,就是应用因数分解的原理。在发送与接收者之间传递的秘密讯息,是以“公开钥匙”(简称公钥)加密,这个公钥是一个很大的数,例如408508091(实际上用的数会远大于此)。资料只能以接收者握有的密钥解开,这把密钥是公钥的两个因数,而在这个例子里就是18313与22307。
由于破解公开金钥加密法很困难,因此在未来10年甚至更久,密钥的安全性仍旧很高。但是随着量子资讯时代的来临(尤其是量子电脑可以快速算出吓人的高难度因数分解)可能预示了RSA及其他密码技术终将失效。英国布里斯托大学电子及电机工程系教授瑞若堤(John Rarity)说:“如果量子电脑成真,一切都会不一样。”
量子密码术和公开金钥加密法的差别在于,前者在量子电脑出现后仍然牢不可破。要在两端传递量子加密钥匙,其中一种方法就是以雷射发出单一光子,光子会以两种模式中的其中一种偏振。光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。依惯例,密码学者通常称发送者为爱丽丝,她以直线或对角随机模式送出光子,发射出一串位元。至于接收者则称为鲍伯,他也随机决定以两种模式之一来量测射入的位元。根据海森堡的测不准原理,他只能以一种模式来测量位元,而不能用两种。只有当鲍伯与爱丽丝选用相同的模式时,位元的指向才能保证是正确的,不会影响原来的数值。
首先是制作钥匙,爱丽丝让一个光子通过直线式或对角式偏振片里的0或1狭缝,同时记录下不同的指向。对于每个射入的位元,鲍伯随机选择一个滤片侦测,同时写下偏振方向以及位元值。
在传送之后,鲍伯与爱丽丝互相联络,这时不需要保密,鲍伯告诉对方他是用哪种模式接收个别光子。不过他并没有说明各个光子的位元是0或1。接着爱丽丝告诉鲍伯他哪些模式的测量方式是正确的。他们会删除没有以正确模式观测的光子,而以正确模式所观测出来的光子便成为钥匙,用以输入演算法来对讯息加密或解密。
如果有人(称为伊芙)想拦截这道光子流,由于海森堡原理的关系,她无法两种模式都测。如果她以错误的模式进行测量,即使她将位元依照测到的结果重传给鲍伯,都一定会有误差。爱丽丝与鲍伯可以选择性地比较一些位元,并检查错误,来侦测是否有窃听者。
从2003年起,瑞士日内瓦的id Quantique以及美国纽约市的神奇量子科技(MagiQ),都发表了可以传送量子密钥的商品,传送距离超过在班奈特实验里的30公分。还有NEC的产品,它传送了150公里远,创下纪录,并将在2005年初上市。除此之外,IBM、富士通以及东芝等也正在加紧研发。
这些上市的产品,借着一条光纤便可将钥匙传送到几十公里以外的地方。神奇量子科技的产品每个售价7~10万美元。在1999年时创立了神奇量子科技、曾任华尔街量化交易员的葛尔方(Robert Gelfond)评论道:“少数顾客正在测试、使用这个系统,不过还未在任何网路上广为配置。”
如果窃听者伊芙想偷看这一串光子,量子力学会使她无法使用两种滤片来侦测一个光子的指向。如果她选错滤片,则可能改变偏振方向,造成失误。
有些政府及金融机构担心,如果把今天所截获的加密讯息存放10年以上,到时候量子电脑就会解开它。美国洛沙拉摩斯国家实验室的量子密码研究员休斯(Richard J. Hughes),提到一些其他必须长时间保密的资讯:人口普查的原始资料、可口可乐的配方,或是商用卫星的指令。(还记得“午夜船长”吗?他在1984年曾窃据了HBO四分多钟。)量子密码系统的其他可能客户,还包括了提供客户超机密服务的电信业者。目前,想将量子密码技术放到实际网路上(而非点对点联系)的首次尝试,已经开始在进行。美国国防高等研究计划署资助了一个计划,连接六个网路节点,涵盖麻州剑桥的哈佛大学、波士顿大学,以及BBN科技公司(这家公司在建立网际网路上曾扮演关键角色)。密钥透过专用的连结发送,然后将加密过的讯息,透过网际网路传送出去。BBN负责这项计划的艾略特(Chip Elliott)说:“这可是第一次在实验室外连续操作量子密码网路。”这个网路传送的是一般非机密网路讯息,目的只是用来证实这个技术确实可行。艾略特表示:“我想与这里唯一有关的机密,就是哪儿有停车位。”2004年秋天,日内瓦的网际网路服务供应商Deckpoint,与id Quantique共同展示了一个网路,可以将日内瓦内的好几个伺服器资料备份到10公里外的站台,并透过量子加密网路,频繁地发送新钥匙。
现在的量子密码术仅限在地区性的网路上。这项技术的威力在于,任何人只要刺探钥匙的传送,都一定会更动到钥匙。但这也意味着,我们没办法借着网路设备将携有量子钥匙的讯号放大,然后继续传输到下一个中继器。光学放大器会破坏量子位元。
量子加密术运用许多先进的技术,其中有些做法仍然停留在实验室阶段,例如上图中神奇量子科技的技术。为了扩张连结范围,研究人员正在尝试以光纤之外的媒介传送量子钥匙。科学家爬到山巅(在那样的高度下,大气的干扰可以减到最小),想证明透过大气来发送量子钥匙是可行的。洛沙拉摩斯国家实验室在2002年所做的一个实验,建造出一个10公里远的连结。同年,英国法恩堡(Farnborough)的QinetiQ,与德国慕尼黑的卢特维格–麦西米连大学合作,在阿尔卑斯山南边两个距离23公里的山顶间做了另一个实验。他们进一步改良技术,例如使用较大的望远镜来侦测、用较佳的滤镜以及抗反射镀膜,希望由此建造出一个系统,收发距离1000公里以上的讯号,这样的距离足以到达低轨道卫星。一个卫星网路便可以涵盖全球。(欧洲太空总署正展开一项计划,要做地面对卫星的实验。欧盟在2004年4月也发起一项计划,要在通讯网路间发展量子密码技术,部份的原因是为了不让梯队系统(Echelon)窃听—这个系统负责截收电子讯息,供美、英以及其他国家的情报机构使用。)
密码专家希望最终能够发展出某种形式的量子中继器(quantum repeater),它本质上就是量子电脑的一种基本型式,可以克服距离的限制。中继器能运作,靠的是爱因斯坦著名的“幽灵般的超距作用”(spukhafte Fernwirkungen)。在2004年8月19日的《自然》里,奥地利维也纳实验物理研究院的柴林格(Anton Zeilinger)和同事发表了中继器的初步成果,他们在多瑙河底的下水道里拉了一条光纤缆线,两端则放置了“缠结”(entangled)的光子。测量其中一个光子的偏振状态(水平或是垂直等),会使另一端的光子立即产生一模一样的偏振方向。
缠结的存在让爱因斯坦心里发毛,但是柴林格和他的研究团队利用缠结的两个光子间的联系特性,将第三个光子的讯息远距传输(teleport)了600公尺、跨过多瑙河。这样的传送系统可以借由多重中继器而扩展,因此钥匙里的量子位元可以越陌度阡、横跨大陆或海洋。要让这件事成真,需发展出奥妙的元件,例如可以实际储存量子位元、而不会损坏位元的量子记忆体,然后再将位元传送到下一个连结。曾帮忙创设id Quantique、也曾做过远距缠结实验的日内瓦大学教授吉辛(Nicolas Gisin)说:“这些仍在初步阶段,都还在物理实验室里面尝试。” 
原创粉丝点击