透過不確定性實現隱私:量子加密

加入我們的科學愛好者社群!

本文發表於《大眾科學》的前部落格網路,僅反映作者的觀點,不一定代表《大眾科學》的觀點


我最近被BBC的一篇文章要求評論量子計算是否“指日可待”。我是否認為量子計算機會在 5 年內出現?我不這麼認為。但是,作為一個永遠的樂觀主義者,我指出技術史表明,新技術往往與現有技術結合出現。我認為量子效應很可能以這種方式在計算中得到利用。我們往往只是在回顧時才將某些技術領域視為“飛躍”。實際上,進步是由一系列小步驟組成的;更多的是進化而不是革命。因此,我認為量子資訊科技也將是如此。

在完成 BBC 的文章後,我才意識到量子資訊科技有一個很好的例子,它正在從實驗室分支走向日常應用領域:量子密碼學。“量子密碼學”這個術語對不同的人意味著不同的事物,但在這裡我特指量子金鑰分發 (QKD)。這是利用量子現象,結合傳統的密碼學技術,來解決長期困擾那些試圖傳送秘密資訊的人們的問題。

在所謂的對稱金鑰密碼學中,明文使用已知的演算法進行加密,該演算法使用金鑰。這個金鑰必須在傳送者和接收者之間共享,他們通常被稱為 Alice 和 Bob(A 和 B)。現代資訊理論之父克勞德·夏農證明,最安全的加密形式是金鑰的長度與訊息的長度相同,並且金鑰只使用一次。這被稱為“一次性密碼本”。


關於支援科學新聞

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保未來能夠繼續講述關於塑造我們今天世界的發現和想法的具有影響力的故事。


Alice 和 Bob 試圖做的是阻止竊聽者 (Eve) 攔截和閱讀他們的秘密訊息。在這種情況下,無論使用哪種演算法,最大的問題是如何在 Alice 和 Bob 之間共享金鑰,而不會讓 Eve 知道該金鑰,從而能夠解密他們的秘密訊息。儘管在生成越來越安全的加密演算法方面已經做了大量工作,但薄弱環節仍然是金鑰的傳輸。

在軍事或外交等情況下,您可以安排安全信使將金鑰從 Alice 傳遞給 Bob。政府組織設有專門的部門和程式來安全處理密碼金鑰。假設您可以信任信使以及他/她攜帶金鑰的過程,您可以合理地確信金鑰沒有被洩露。然而,隨著世界變得更加互聯互通,從保護電子郵件到確保信用卡詳細資訊的保密性,日常使用者對密碼學的需求也在增加。

這個問題在 1970 年代被許多研究人員提出,促成了 1976 年 Diffie 和 Hellman 發表的開創性論文“密碼學新方向”以及 Rivest、Shamir 和 Adleman (以 RSA 聞名) 之後不久的工作。這為公鑰加密(也稱為非對稱加密)奠定了基礎,即使人們不一定意識到,但今天大多數人都在網際網路上使用它。

在這種加密方式中,加密中使用的金鑰既有私有元素,也有公共元素,並且透過使用適當的協議,可以在 Alice 和 Bob 之間傳遞加密訊息,而他們只需要傳遞金鑰的公共部分。之所以能夠實現這一點,是因為存在一些相對容易執行但極難撤銷的數學函式。經典的例子是組合大素數,然後嘗試分解得到的大數以確定原始素數。

然而,總是存在這樣的危險:在某個時候,有人會發現一種迄今為止未知的數學或計算技術,使得公鑰密碼學所基於的數學問題變得容易解決。(當然,沒有什麼可以阻止現在攔截訊息並將其儲存起來,以防這種情況成為可能。有些秘密人們可能不希望在 10 年、20 年甚至 30 年後被洩露。)

還有一個額外的複雜性,即公鑰加密的效率遠低於對稱加密。許多看似公鑰加密的實現實際上使用公鑰加密來傳遞金鑰,然後將該金鑰用於其餘通訊中效率更高的對稱金鑰加密。

因此,理想的解決方案是使用對稱金鑰加密,使用與被加密訊息長度相同的金鑰,並且金鑰的交換方式可以使 Alice 和 Bob 永遠保證金鑰沒有被 Eve 或其他任何人攔截。這就是量子金鑰分發的承諾。

在 QKD 中,金鑰是使用“量子位元”而不是經典的“位元”(0 和 1)傳輸的。量子位元只是量子級別的特徵,例如光子的偏振(構成光的粒子)。例如,您可能有垂直偏振光表示 0,水平偏振光表示 1。

QKD 依賴於量子不確定性的反直覺現象。這表示量子位元可以同時表示 0 或 1,或者關鍵的是,兩者都表示。如果使用垂直和水平偏振光(0 度和 90 度),那麼對於單個光子,兩種狀態同時存在,直到被測量的時刻,此時它才呈現一個或另一個值。

在光的偏振情況下,您需要使用特定的濾波器來確定 Alice 設定的偏振方向。但是,如果您使用的濾波器旨在測量不同方向的偏振光,則獲得的測量結果是隨機的。例如,如果您的濾波器測量光子是否具有對角偏振(45 度和 135 度),那麼任何使用垂直/水平方向偏振的光子都將被隨機測量為具有 45 度或 135 度,而不是 0 度或 90 度。反之亦然。

QKD 的巧妙之處在於已經開發的協議,這些協議利用了測量光子會導致它呈現確定狀態這一事實,並且該狀態取決於您如何測量它。

QKD 中最常用的協議可能是 BB84,它是由同名的 Bennett 和 Brassard 在 1984 年釋出的。在 BB84 中,Alice 使用兩組可能的態傳輸金鑰。假設它們是上面描述的兩組偏振光。當 Bob 接收到光子時,他不知道使用了哪組偏振,因此隨機選擇一個濾波器來進行測量。如果選擇的濾波器是不正確的集合,他將獲得隨機結果。如果 Bob 隨機選擇他的濾波器,這種情況將發生 50% 的時間。

現在 Bob 告訴 Alice 他已經收到了金鑰,她告訴他,可能透過公共通道,她對哪個光子使用了哪組偏振。由此,他們可以判斷哪些光子 Bob 會正確測量,從而判斷哪些光子應該丟棄。從他們保留的光子中,他們構建一個金鑰。

如果 Eve 攔截了光子並將它們重新傳輸給 Bob,她也會遇到同樣的問題,即必須隨機選擇濾波器。因此,她會像 Bob 一樣引入錯誤,但由於 Eve 和 Bob 是隨機選擇的,Bob 會發現他有比預期更多的錯誤。透過比較 Alice 和 Bob 希望用於金鑰的光子中的錯誤數量,他們可以確定是否被攔截,並在必要時拒絕它並重新開始。

確信他們的金鑰只為他們兩人所知,Alice 和 Bob 可以使用傳統的對稱金鑰演算法來加密他們想要傳遞的訊息。在使用光纖電纜傳輸光的例子中,這一切都可以非常快速地完成,如果正確實施,金鑰的長度可以與正在加密的訊息的長度相同。因此,Alice 和 Bob 可以進行真正安全的通訊。

當然,現實世界的工程意味著它並沒有那麼簡單,錯誤也會由傳輸介質(例如光纖電纜)和正在使用的其他裝置部件引入。在設定容忍的錯誤級別之前,這會被考慮在內,然後再將金鑰作為已被洩露而丟棄。自從 BB84 釋出以來,已經開發了其他協議,包括使用不同的現象,例如量子糾纏。

是的,QKD 仍然容易受到各種攻擊,特別是所謂的側通道攻擊,在這種攻擊中,攻擊的不是加密本身,而是其他薄弱環節,通常是人。此外,除非 Alice 和 Bob 使用與訊息長度相同的金鑰,否則總是可能有人會發現演算法中的漏洞,或者能夠對加密訊息使用日益強大的密碼分析技術。

但是,如果嚴格實施,QKD 有望實現快速、可證明安全的通訊。正是由於這個原因,在過去的十年中,它已經離開了實驗室,裝置已經商業化,可以部署 QKD。存在侷限性:目前基於光纖的實現通常可以傳輸 100 到 200 公里,並且資料速率沒有現代網路期望的那麼高。但是,隨著更多公司進入市場,並且日內瓦和東京等一些城市選擇實施 QKD 網路,這種從理論到商業產品的旅程確實表明,在可預見的未來,量子現象確實將在我們計算基礎設施的日常使用中出現。

圖片來源:Wikimedia Commons 上的 CSTAR 提供的 Pauli 自旋態空間;Wikimedia Commons 提供的線偏振示意圖。

Alan Woodward 是薩里大學計算機系的教授,他專門研究網路安全、計算機取證、密碼學和隱寫術。Alan 最初獲得了物理學學位,但在計算能力開始使一些根本性的變革成為可能的時候,他在訊號處理方面進行了研究生研究。他的職業生涯始於英國政府部門,參與了過去 20 年中為各種組織交付的一些最具挑戰性的 IT 開發專案,並且在過去的 10 年中,他還一直擔任 Charteris 公司的首席技術官,他幫助該公司從初創企業發展壯大並在倫敦證券交易所上市。除了在英國廣泛撰寫有關技術的文章以及為 BBC 電視臺和廣播電臺等媒體介紹與技術相關的時事問題外,Alan 仍然積極參與網路空間中發生的日常戰鬥。

更多作者:Alan Woodward
© .