量子密碼學:讓量子計算機背後的黑客無功而返
互聯網上充滿了高度敏感的數據。一般來說,複雜的加密技術可以保證這些材料無法被截獲和讀取。然而,在未來,高性能的量子計算機可以在幾秒鐘內破解這些密鑰。而幸運的是,量子力學方法不僅提供了新的、快得多的算法,而且還提供了非常有效的可以與之對抗的密碼學。
量子密鑰分發(QKD) 可以安全地抵禦對通信通道的攻擊,但不能抵禦對設備本身的攻擊或操縱。這是因為設備可能會輸出一個製造商之前保存的密鑰,並可能傳遞給黑客。與設備無關的QKD(縮寫為DIQKD)則是一個不同的概念。加密協議不受設備的影響。這項技術自20世紀90年代起就在理論上為人所知,但它剛剛由慕尼黑路德維希-馬克西米利安大學的物理學家哈拉爾德·溫弗特和新加坡國立大學的查爾斯·林領導的一個國際研究小組在實驗上實現。
交換量子力學密鑰的方法有很多。發射器向接收器發送光信號,或者採用糾纏的量子系統。科學家們在目前的實驗中採用了兩個量子力學糾纏的銣原子,在LMU校園內相隔400米的兩個實驗室裡。這兩個設施由一條700米長的光纜連接,光纜從主樓前的Geschwister Scholl廣場下穿過。
為了創造糾纏,科學家們首先用一個激光脈衝刺激每個原子。在這之後,原子自發地回到它們的基態,每個原子都釋放出一個光子。由於角動量守恆,原子的自旋與它所發射的光子的偏振相糾纏。這兩個光粒子通過光纜到達一個接收站,在那裡對光子的綜合測量顯示了原子量子記憶糾纏。
為了交換密鑰,Alice與Bob–這通常被密碼學家稱為兩方測量他們各自原子的量子狀態。在每種情況下,這是在兩個或四個方向上隨機進行的。如果方向一致,測量結果就會因糾纏而相同,並可用於生成密匙。對於其他測量結果,可以評估一個所謂的貝爾不等式。物理學家約翰·斯圖爾特·貝爾最初提出這些不等式是為了測試自然界是否可以用隱藏的變量來描述。
“事實證明,它不能,”溫弗特說。
在DIQKD中,該測試被用來”專門確保在設備上沒有任何操作–也就是說,例如,隱藏的測量結果沒有被事先保存在設備中,”溫弗特解釋說。
與早期的方法相比,由新加坡國立大學的研究人員開發的實施的協議使用兩個測量設置來生成密鑰,而不是一個。林說:”通過引入密鑰生成的額外設置,截獲信息變得更加困難,因此該協議可以容忍更多的噪音,甚至對於質量較差的糾纏狀態也能生成密匙。”
相比之下,用傳統的QKD方法,只有在所使用的量子設備被充分錶徵的情況下才能保證安全性。”因此,這種協議的用戶必須依賴QKD供應商提供的規格,並相信設備在密鑰分發期間不會切換到另一種工作模式,”Tim van Leent解釋說,他是與Zhang Weo和Kai Redeker一起撰寫該論文的四位主要作者之一。”至少十年前就已經知道,老式的QKD設備很容易從外部被入侵。”
溫弗特解釋說:”用我們的方法,我們現在可以用未定性的、可能不值得信賴的設備生成秘鑰。”
事實上,他最初對該實驗是否會成功也有懷疑。但他的團隊證明了他的疑慮是沒有根據的,並大大改善了實驗的質量。除了LMU和NUS之間的合作項目,牛津大學的另一個研究小組也展示了獨立於設備的密鑰分配。為了做到這一點,研究人員在同一個實驗室裡使用了一個由兩個糾纏的離子組成的系統。
“這兩個項目為未來的量子網絡奠定了基礎,在這種網絡中,遠距離的通信是可能的,”查爾斯·林說。
研究人員下一個目標之一是擴大該系統,納入幾個糾纏的原子對。這將允許產生更多的糾纏狀態,從而提高數據速率,最終提高密鑰的安全性。
此外,研究人員還希望能增加範圍。在目前的裝置中,它受到實驗室之間的光纖中大約一半的光子損失的限制。在其他實驗中,研究人員能夠將光子的波長轉化為適合電信的低損耗區域。通過這種方式,只需一點額外的噪音,他們就能將量子網絡的連接範圍增加到33公里。