量子密碼學

维基百科,自由的百科全书
跳转至: 导航搜索

量子密码学,又称量子密钥分发,是利用量子力学特性来保证通信安全性。它使通信的双方能够产生并分享一个随机的,安全的密钥,来加密和解密信息。

量子密码的一个最重要的,也是最独特的性质是,如果有第三方试图窃听密码,则通信的双方便会察觉。这种性质基于量子力学的基本原理:任何对量子系统的测量都会对系统产生干扰。第三方试图窃听密码,必须用某种方式测量它,而这些测量就会带来可察觉的异常。通过量子叠加态或量子纠缠态来传输信息,通信系统便可以检测是否存在窃听。当窃听低于一定标准,一个有安全保障的密钥就可以产生了。

量子密码的安全性基于量子力学的基本原理,而传统密码学是基于某些数学算法的计算复杂度。传统密码学无法察觉窃听,也就无法保证密钥的安全性。

量子密码只用于产生和分发密钥,并没有传输任何实质的信息。密钥可用于某些加密算法来加密信息,加密过的信息可以在标准信道中传输。

量子密钥分发[编辑]

量子通信中,信息编码为量子状态,或称量子比特,与此相对,经典通信中,信息编码为比特。通常,光子被用来制备量子状态。量子密码学利用量子状态的特性来确保安全性。量子密钥分发有不同的实现方法,但根据所利用量子状态特性的不同,可以分为几类。

  • 基于测量:与经典物理不同,测量是量子力学不可分割的组成部分。一般来讲,测量一个未知的量子状态会以某种形式改变该量子的状态。这被称为量子的不确定性,它的一些基本结论有维尔纳·海森堡不确定性原理信息干扰理论不可克隆原理。这些性质可以被利用来检测通信过程中的任何窃听(窃听必然需要测量),更重要的是,能够计算被截获信息的数量。
  • 基于纠缠态:两个或更多的量子状态能够建立某种联系,使得他们无论距离多远依然要被看做是一个整体的量子状态,而不是独立的个体。这被称为量子纠缠。他们之间的联系是,比如,对其中一个量子的测量会影响其他量子。如果纠缠的量子对被通信的双方分别持有,任何对信息的拦截会改变整个系统,使第三方的存在(以及他截获信息的数量)被检测到。

协议[编辑]

BB84协议[编辑]

查理斯·貝內特(Charles Bennett)與吉勒·布拉薩(Gilles Brassard)於1984年发表的论文中提到的量子密码分发协议,后来被称为BB84协议。BB84协议是最早描述如何利用光子的偏振态来传输信息的。发送者(通常称为Alice)和接收者(通常称为Bob)用量子信道来传输量子态。如果用光子作为量子态载体,对应的量子信道可以是光纤。另外他们还需要一条公共经典信道,比如无线电或因特网。公共信道的安全性不需考虑,BB84协议在设计时已考虑到了两种信道都被第三方(通常称为Eve)窃听的可能。

这个协议的安全性还基于量子力学的一个性质:非正交的状态间无法通过测量被彻底的分辨。BB84协议利用两对状态,分别是光子偏振的两个直线基"+":水平偏振(0°)记作|→>,垂直偏振(90°)记作|↑>;和光子偏振的两个对角基"×":45°偏振记作|↗>,和135°偏振记作|↘>。这两对状态互相不正交,无法被彻底的分辨。比如选择基"+"来测量|↑>,会以100%的概率得到|↑>。但选择基"+"来测量|↗>,结果是随机的,会以50%的概率得到|→>,或以50%的概率得到|↑>,而原始状态的信息丢失了。也就是说,当测量后得到状态|↑>,我们不能确定原本的状态是|↑>还是|↗>,这两个不正交的状态无法被彻底分辨。

0 1
PlusCM128.svg Arrow north.svg Arrow east.svg
Multiplication Sign.svg Arrow northeast.svg Arrow southeast.svg

BB84协议的第一步是量子传输。Alice随机产生一个比特(0或1),再随机选择一个基("+"或"×"),来制备量子状态。如左侧的表格所示,选择基"+"时把比特0制备成|↑>,把比特1制备成|→>;选择基"×"时,把比特0制备成|↗>,把比特1制备成|↘>。光子的偏振态被制备好之后,Alice把这个光子通过量子信道传送给Bob。之后重复这个过程多次。

Bob并不知道Alice制备量子状态时选择了哪种基,他可以随机的选择基("+"或"×")来测量接收到的量子状态。Bob测量他接受到的每个光子,记录所选的基和测量结果。Bob测量过所有光子后,他与Alice通过公共经典信道联系。Alice公布制备每个光子时所选择的基。Alice和Bob对比他们所选择的基,舍弃那些双方选择了不同的基的比特(一半左右),剩下的比特还原为他们共有的密钥。

Alice的随机比特 0 1 1 0 1 0 0 1
Alice随机选择的基 PlusCM128.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg Multiplication Sign.svg PlusCM128.svg
Alice所传光子的偏振态 Arrow north.svg Arrow east.svg Arrow southeast.svg Arrow north.svg Arrow southeast.svg Arrow northeast.svg Arrow northeast.svg Arrow east.svg
Bob随机选择测量的基 PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg Multiplication Sign.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg PlusCM128.svg
Bob测量的光子的偏振态 Arrow north.svg Arrow northeast.svg Arrow southeast.svg Arrow northeast.svg Arrow east.svg Arrow northeast.svg Arrow east.svg Arrow east.svg
在公共信道中对比基
共有的密钥 0 1 0 1

Alice和Bob可以拿出他们密钥的一部分,然后相互对比来检查是否有人窃听。如果有第三方窃听(Eve,来自英文"eavesdropper"),他为了获得光子偏振信息而作的测量,会导致对比密钥时发现错误。如果Eve选择了与Alice相同的基去测量,则不会影响Bob的测量结果,Alice和Bob对比密钥的一部分时便不会发现有Eve的存在。但Eve仍有50%的概率会选择与Alice不同的基去测量光子,这会使光子偏振态改变,此时Bob再测量这个光子又有50%的概率得到与Alice不同的结果,从而发现有窃听者Eve的存在,Eve引入的错误的概率是25%。当所对比的密钥部分,超过p个比特出错,则这个密码被舍弃并重新传递一次,重传可选择别的量子信道。p的取值依据是,如果Eve获取的比特数少于p,则可以用隐私放大(privacy amplification)的方法减少Eve所知道信息,同时密钥的长度也被缩短了。

BB84协议的另一种实现方法:Alice和Bob各自拥有纠缠态光子对其中的一个,例如纠缠态
{1 \over \sqrt{2}} \bigg( |01\rangle - |10\rangle \bigg).

Alice选择基"+"和"×"来测量,之后告诉Bob她的测量结果。Bob可以通过Alice的结果推断出自己的光子目前处于什么状态,从而达到从Alice处接收到一个量子状态的效果。

B92协议[编辑]

貝內特在1992发表的论文中描述的量子密码分发协议,被称作B92协议。B92协议中只使用两种量子状态。Alice发送状态|↑>和|↗>。Bob接受状态后选择基"+"或"×"测量。Bob测量得到的结果如果是|→>,可以肯定Alice发送的状态是|↗>,得到结果|↖>可以肯定接受到的状态是|↑>。但如果Bob的测量结果是|↑>或|↗>,则不能肯定接收到的状态是什么。

之后Bob告诉Alice他对哪些状态得到了确定的结果,哪些状态他不能肯定,而不告诉Alice他选择了什么样的基测量。而后用那些得到了确定结果的基来编码,把"+"编为"0",把"×"编为"1",并把这串比特作为密钥。

这个协议有个弱点,只有无损耗的信道才能保证这个协议的安全性。否则,Eve可以把那些无法得到确定结果的状态截获然后重新制备可以得到确定结果的状态再发出去。

E91協議[编辑]

阿圖爾·艾克特(Artur Eckert)於1991年發表的E91協議應用了量子糾纏科技。在這方法裏,Alice和Bob分别接收到EPR对中的一个:

|Ψ> = {1 \over \sqrt{2}} \bigg( |00\rangle - |11\rangle \bigg).

之后双方都大量的随机选择基去测量,之后用贝尔不等式验证测量结果,来判断是否有人窃听。

信息协调与隐私增强[编辑]

密钥分发完成之后的要做两个步骤是信息协调与隐私增强。

  • 信息协调(Information Reconciliation):是密钥纠错(Error Correction)的一种方式,可保证Alice和Bob共同拥有的密钥的一致性。这个过程在公共信道中完成,由于可能被Eve窃听,所以要保证关于密钥本身的信息公布的越少越好。由信道噪声或第三方窃听而导致的密钥出错的部分会被删除,信息协调后的密钥将更短。
  • 隐私增强(Privacy Amplification):是减少或去除Eve窃听到的部分密钥信息的一种方法。这部分密钥信息可能是在传输密钥时被窃听的,也可能是后来通过公共信道做信息协调时被获取的。隐私增强利用Alice和Bob手中的密钥,生成一个新的、更短的密钥,这样Eve关于这个新密钥便知之甚少了。