首页 > 编程知识 正文

量子技术加密法有哪些,什么是量子密码

时间:2023-05-06 11:55:28 阅读:195393 作者:3283

​量子加密有何不同

量子加密(Quantum cryptography),其实就是利用量子力学的特性来实施加密任务。传统的公开密钥加密,一般称为有条件的安全,而量子加密可以做到无条件的安全。传统加密一般都是人为限制了窃密者的科技水平,或者说即便窃密者能破解密码,也需要很长时间,这样的信息已经没有时效性了。比如说,破解二战德军的战略信息需要几个月甚至几年时间,对于战争而言已经毫无意义了。但是当计算机速度足够快,比如说量子计算机,破解传统加密就不是什么难事了。而量子加密技术,即便是量子计算机普及,理论上也是无法破解的。

 

量子加密之所以可靠,主要是由量子力学的基本特性决定的。最重要的便是海森堡测不准原理,即人为测量量子通信的数据时,便会改变量子态。由此推导出的“不可克隆定理”(No-Cloning Theorem),即量子力学中对任意一个未知的量子态进行完全相同的复制的过程是不可实现的,因为复制的前提是测量,而测量一般会改变该量子的状态。

 

量子加密的原理

当下所谓的量子加密或者量子通信,和量子纠缠(quantum entanglement)没有半毛钱关系。想要达到三体人利用量子纠缠进行通信的水平,我们还有很长的路要走。当下所说的量子加密或者量子通信一般都是利用光子传播的偏振特性。

 

什么是偏振呢?学过双缝干涉实验就很容易理解了。光子在向前传播时,会在上下或者左右的方向上振动,也就是振动的方向垂直于前进的方向,这时候如果在光子前进的方向设置一块具有很小缝隙的挡板,这样偏振方向和缝隙方向一致时,光束就可以通过,反之就会被挡住。这样很就容易想到,发送上下垂直振动的光子可以代表0,左右振动的光子则代表1,不妨称之为A方案。同样可以把偏振光旋转45°,这样45°方向的偏振光就代表0,135°方向振动的光子代表1,不妨称之为B方案。到此,我们已经可以通过A、B两套不同的方案发射0或者1这样的数值了。当然,接收方自然也就可以利用A、B两套方案进行测量。

量子密钥分发

量子加密最著名的例子莫过于BB84协议,之所以叫这个名字,是因为该协议由Charles Bennett和Gilles Brassard于1984年提出的。这个协议可以实现量子密钥分发(Quantum key distribution, QKD),也就是利用量子通信完成通信双方的密码交换。根据这个协议的想法,通信的发送方,通过发送不同偏振方向的光子完成加密。

 

量子密钥分发具体怎么实现呢?

 

按照密码学的惯例,发送方一般称为聪明的信封,接收方为自觉的电话,窃听者Eve。以下便是量子密钥交换的一般过程。

 

聪明的信封随机生成一段序列,比如011010101,然后为序列的每个值随机选择A、B方案中的一个发送光子,即量子比特(Qubits)。聪明的信封只要记住这串随机序列,以及发送每个数值时使用的方案就可以了。

自觉的电话随机使用A、B两套方案检测光子,并记录光信息到底是0还是1。

待所有量子比特传送完之后,聪明的信封和自觉的电话通过公开的方式进行通话,自觉的电话依次告诉聪明的信封每一个量子比特的测量方式,不需要说明具体的测量值,聪明的信封则只需要告诉自觉的电话哪些量子比特测量的方法是正确的就可以了。

最后自觉的电话自然就知道哪些量子比特测对了,聪明的信封也知道自觉的电话测对了哪些量子比特,于是两个人就可以使用这些测对的信息作为双方的密码了。

 

如果Eve在信道上窃听信息,受限于海森堡测不准原理,Eve不可能同时使用A、B两套方案测量同一个量子比特,所以Eve就不可能复制自觉的电话测得的信息。

 

那怎们知道有没有Eve在中间进行干扰呢?

 

以上的密钥交换过程不难发现,由于自觉的电话是随机选择A、B方案测量聪明的信封发送的数据,所以自觉的电话选错方案的概率是1/2。另一方面,根据光的偏振特性,左右或者上下偏振的光子其实是可以通过45度或者135度的夹缝的,但是具体通过哪个角度的夹缝则完全是随机的。这样一来,由A方案发送的光子,用B方案测量时,测得的值就有1/2的概率是错误的。这样整体来看,自觉的电话测得的数据应该有1/4是错误的,3/4是正确的。如果Eve在信道上窃听,信息就会变成原来的9/16。因此只要自觉的电话和聪明的信封核对部分数据,看一下正确率是否小于3/4就可以确定是否有人窃听了。

 

此外,自觉的电话和聪明的信封只要发现光子在幕布上的成像改变就知道有人的窃听了。原理其实很简单,Eve窃听光子传输,就相当于在双缝干涉实验时,在双缝前增加了探测器,这时候幕布上的明暗条纹就不见了。

 

还有更简单的办法,那就是核对原文,双方可以在解密的原文中随机选一些字符进行核对,只要核对无误,基本上就可以确定没有被窃听了,这可以从数学原理上证明。

 

小结

当然,量子密钥分发的安全性有一个大前提,那就是交换密钥的双方可以确认对方的身份,否则,如果出现一个第三者,伪装成通信双方的一方,这就会陷入中间人攻击的陷阱。关于中间人攻击,可以参看我的另一篇文章《中间人攻击,HTTPS也可以被碾压》。想到《复联4》中,美国队长回到过去,在电梯中说一句九头蛇万岁,便轻松拿走了权杖,其实这就是中间人攻击。

 

确认身份本身又该如何做到呢?是不是很无奈,好像讲了半天高等数学,突然问你如何证明1+1=2?不用担心,后面我会讲一下量子掷币(Quantum coin flipping),看密码学家如何使用量子来抛硬币。

 

最后,不知道你有没有发现,文中多次提到随机这个词,我们真的能做到随机吗?其实,所谓的随机,基本都是伪随机。为什么这么说呢?你不妨思考一下,你能真正随机的说一个100以内的正整数吗?真正的随机还需要到量子的世界去实现。随机是个很有趣的话题,以后有机会讲一下。

 

推荐阅读:5G是什么 、 中间人攻击,HTTPS也可以被碾压

微信扫码或者搜索『icolakele』吧!

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。