量子密钥分发是量子密码技术的一个重要分支吗

量子密钥分发是量子密码技术的一个重要分支吗,第1张

是的。
根据查询中南大学计算机学院网显示:量子密钥分发是现代密码学重要的一个分支,而且随着量子计算机的研制,传统加密方法面临严峻挑战,量子加密实用化迫在眉睫。量子密钥分发可分为离散变量量子密钥分发和连续变量量子密钥分发两个实现方案,其中连续变量方案因为易于传统相干光通信融合、易制备、易探测等特点而越来越受到研究者的关注。连续变量量子密钥分发协议的理论无条件安全性已经得到了严格证明,但其实际安全性由于器件、环境的影响距离无条件安全还有一定差距。本报告将简单介绍几种经典的机器学习的方法,以及提供几种如何通过机器学习的方法来提高连续变量量子密钥分发实际安全性的思路。
量子密钥分发,是中国科学技术大学院士潘建伟及其同事张强、陈腾云与清华大学马雄峰等组成的联合研究小组,利用与美国斯坦福大学联合开发的高效低噪声上转换单光子探测器,在国际上首次实现了测量器件无关的量子密钥分发,成功解决了现实环境中单光子探测系统易被黑客攻击的安全隐患,大大提高了现实量子密钥分发系统的安全性。该研究成果发表在2013年9月24日出版的国际权威物理学期刊《物理评论快报》上。

应该这么说,量子通信是量子物理和信息科学结合的产物,由于经典密码学并不能保证通信的理论安全性,而量子通信根据量子基本理论而具有绝对的安全性。一旦有窃听存在,就会引起误码,而被通信双方发现。如今最有可能最先实现的量子通信方式是量子密钥分发,即先通过量子密钥分发完成绝对安全的密钥分发,再以“一字一密”的方式进行保密通信。量子密钥分发(QKD)主要包括准备-再测量(prepare-measure)和基于纠缠源(entanglement-based)。经典协议主要是BB84,还有BB92和六态协议。由于分裂攻击的可能,现在协议还需要加入诱骗态,我国王向斌教授的三态协议是很好的应用协议。国内有多个小组在进行的研究,国家也投入比较大,蛮有看点的,但是在实用化上要走的路非常多。

这种协议首先目的是保证量子通信不被窃听嗅探,一旦被窃听嗅探就会立即被发现。使用“极化光子”来表示0和1,光子的四个方向中,垂直与右斜/表水平与左斜\表示0。举例:A发射一个光子,通过光纤传送给B,B接收以后,双方共享一个对称密钥。由于光子具有极化随机性,因此整个密钥是不可能被完全猜测的,确保了密钥的保密性。同时,基于海森堡不确定原理因素,在量子级别,任何对原子或亚原子的窃听(测量)行为都会破坏量子的极化方向,于是双方就会立即发现密钥遭到了篡改。

对。量子密钥分发是量子密码技术是利用量子态作为信息载体来进行信息交互的通信技术,是现代密码学重要的一个分支,而且随着量子计算机的研制,传统加密方法面临严峻挑战,量子加密实用化迫在眉睫。量子密钥是一串随机的字符串,长度也可随意设定,而且每次需要传输信息时都重新产生一段密钥。

在理论上绝对安全的量子通信“惊现破绽”?一篇研究量子通信攻防的论文引发广泛讨论,中科大量子通信团队迅速做出了多重回应,从学理讨论升级到实战演练。

先有中科大量子通信潘建伟院士等5名科学家联名撰文指出所谓的“破绽”早已有解决方案,目前量子通信安全性正在逼近安全系统。3月20日,科大国盾量子技术股份有限公司(下简称“科大国盾量子”)更宣布提供商用量子密钥分发产品,摆设擂台,成功窃取到量子密钥的攻擂者将获奖100万元人民币。

潘建伟的学生“击穿最强加密之盾”?

这篇触发量子通信安全性讨论的文章由某微信公众号在3月12日翻译加工自《麻省理工 科技 评论》,题为《量子加密惊现破绽:上海交大团队击穿“最强加密之盾”,实验成功率竟高达60%!》。

文章介绍了一项上海交通大学金贤敏组收录于预印本网站、尚未正式发表的论文成果。

值得一提的是,金贤敏是潘建伟的学生,2004年至2010年在中科大读博并从事博士后工作。

量子通信的本质是将信息编码在光子上。由于量子力学独特的态叠加和不可克隆性质,任何试图截获读取光子的窃听者都会破坏光子上的信息,窃听行为就此暴露。因此,量子通信在理论上是一种绝对安全的通信手段。

然而,由于现实中存在一些设备和工程学上的限制,难以百分百复制完美的理想情况。因此,自量子通信被提出以来,不少学者就试图通过研究“窃听”的现实可行性以推动该领域的安全性。

该文章写道:“上海交通大学研究团队近来在经过不断的实验与尝试之后,发现了现有量子加密技术可能隐藏着极为重大的缺陷,攻破这个最强的加密之盾却不需要什么神兵利器,而是利用‘盾’本身就存在的物理缺陷。这个研究这将可能导致量子加密从原本印象中的坚不可破,转而变成脆弱不堪。……

目前被广泛应用在量子通信中的 QKD(Quantum Key Distribution,量子密钥分发)方法并不完美,研究团队通过将具有不同种子频率的光子注入激光腔来改变激光频率的方法,进而观察注入光子的半导体激光器的动态,最终居然获得高达 60%的信息成功率。”

论文作者:攻击,是为了让量子密码无懈可击

金贤敏表示,报道中有一些不够准确和深入的部分。他的文章在理论上提出了一种针对量子密钥分发实际系统源端物理漏洞的攻击方案,并通过实验数据验证可行。这个工作提醒并强调,为了更高的安全性,实际量子密钥分发系统中源端的高对比度的光隔离不仅不可或缺,而且要非常大。目前的实际系统中,有的光源已经采取了高对比度的光隔离,但有的光源还没有。

“我们的工作并不否认量子密钥分发理论上的绝对安全性,相反正因为量子加密提供了理论上的绝对安全,使得人类追寻了几千年的绝对安全通信几近最终实现。而我们不断的针对实际系统的物理安全漏洞问题的研究正是为了这个绝对安全性变得更加可靠。攻击,是为了让量子密码更加安全、无懈可击。” 金贤敏写道。

5名科学家联合撰文:正在逼近理想系统

由于“此文在微信号发布后,国内很多关心量子保密通信发展的领导和同事都纷纷转来此文询问我们的看法”,3月14日,中科大的徐飞虎、张强、潘建伟和清华大学的王向斌、马雄峰等5名量子科学家联合撰文对量子通信安全性进行了科普。

文章指出,量子密钥分发逐步走向实用化研究,出现了一些威胁安全的攻击,这并不表示安全性证明有问题,而是因为实际量子密钥分发系统中的器件并不完全符合理想协议的数学模型。归纳起来,针对器件不完美的攻击一共有两大类,即针对发射端--光源的攻击和针对接收端--探测器的攻击。

金贤敏组的实验工作就属于对光源的木马攻击。这类攻击早在二十年前就已经被提出,而且其解决方案就正如他本人宣称的一样,加入光隔离器这一标准的光通信器件就可以了。

按照文章中的攻击方案,需要使用约1000瓦的激光反向注入。5名科学家认为,如此高能量的激光,无论是经典光通信还是量子通信器件都将被破坏,这就相当于直接用激光武器来摧毁通信系统,已经完全不属于通信安全的范畴了。

“总之,虽然现实中量子通信器件并不严格满足理想条件的要求,但是在理论和实验科学家的共同努力之下,量子保密通信的现实安全性正在逼近理想系统。目前学术界普遍认为测量器件无关的量子密钥分发技术,加上自主设计和充分标定的光源可以抵御所有的现实攻击。”

量子通信龙头企业“邀您来攻擂”

3月19日,济南量子技术研究院在官网上发布了量子通信摆“安全擂台”的消息。

该院表示,量子通信行业内普遍认为,量子密钥分发技术已知的现实安全性漏洞都已具有可靠的防御措施。即便如此,他们对量子密钥分发的安全性实践,依然保持“大胆假设,小心求证”的审慎态度,而且,从科学的角度,客观的分析和严谨的实验是应有之义。

济南量子技术研究院联合科大国盾量子共同建成了量子攻防实验室。在攻防实验室里,被攻击的系统为由科大国盾量子生产的一对高速量子密钥分发设备,包括一台发送端和一台接收端。

济南量子技术研究院成立于2011年5月,在全球首条商用量子保密通信干线“京沪干线”的建设、运行过程中扮演了重要的节点作用。近日获批的《济南市量子信息产业发展规划》提出,到2030年,济南将实现量子信息产业规模300亿元,具备千亿级产业发展能力。目前,济南高新区已在中心区规划占地面积230亩的量子谷,分三期打造。

3月20日,科大国盾量子也在官方微信号上发布了“安全擂台”的消息:“耳听为虚,眼见为实。欢迎来到现实世界!究竟量子密钥分发的安全性如何?是的确如其支持者所言那样不怕窃听,还是像某些传言所说的那样,在实际中的安全性未经检验脆弱不堪?”

科大国盾量子计划举办系列擂台,在第一期擂台中,由科大国盾量子生产的一对发送端和接收端被安置在同一个房间内,连接设备的光纤链路则被完全开放地放在另一个房间内,任攻击者处理,最后以攻击者能成功获得最终密钥且不被通信双方察觉为判定标准。

成功攻击并窃取到量子密钥的攻擂者,将获得国盾量子提供的100万人民币奖金。

基于潘建伟团队的研发力量,成立于2009年的科大国盾量子已经崛起为量子通信龙头企业。公开资料显示,中科大资产经营有限责任公司目前持股18%,为公司第一大股东;潘建伟持股1101%,紧随其后。潘建伟团队核心成员、中科大研究员彭承志担任董事长。

据介绍,擂台举办期间,组织方将通过网络实时更新活动进展、活动花絮,并邀请国盾量子的量子专家、安全专家和国际标准专家,做一些科普工作,普及量子技术、量子通信、量子密钥分发、量子“黑客”等各个方面的知识。

量子密钥分发可以实现量子通信

中国科学院日前召开新闻发布会,宣布量子科学实验卫星“墨子号”在国际上首次成功实现从卫星到地面的量子密钥分发和从地面到卫星的量子隐形传态,两项成果于8月10日同时在线发表在国际权威学术期刊《自然》杂志上。

至此,“墨子号”提前圆满实现全部三大既定科学目标,为我国在未来继续引领世界量子通信技术发展和空间尺度量子物理基本问题检验前沿研究奠定了坚实的科学与技术基础。 

量子号科学实验任务(来源网络)

我们知道量子卫星有三大任务:通过量子卫星实现卫星和地面的量子密钥分发,从而实现广域的量子保密通信;对量子力学本身的基本原理进行检验的实验任务;连接中国和奥地利之间的量子通信网,以证明全球规模的量子通信网络设想是可行的。

我们知道量子通信作为迄今为止唯一被严格证明是无条件安全的通信方式,在金融、军事和政务等领域的应用前景得到了世界各国的广泛关注,那么这种保密措施通过何种方式实现?本次达成的量子密钥分发成就与量子通信又有什么关系?

量子密钥分发是什么?

保密通信是密码学的重要内容,其基本原理是采用密钥 (0,1的随机数列)通过加密算法将甲方要发送的信息(明文)变换成密文,在公开信道上发送到合法用户乙方处,乙方采用密钥从密文中提取所要的明文。

量子密码(来源于网络)

如果甲乙双方采用相同的密钥(即)则称为对称密码或私密密码。如果相反,则称为非对称密码或公开密码,其中公开密钥只为乙方私人拥有。如果任何窃听者在不知晓密钥却可以从秘文提取出明文,则这种密码体系是不安全的。

密钥使用流程(来源网络)

那么有没有令所有专家都无法破解的密码?有!

早在上世纪四十年代,著名的信息论鼻祖香农采用信息论严格证明,如果密钥长度与明文长度一样长,而且用过后不再重复使用,则这种密文是绝对无法破译的,俗称为“一次一密”。

那么为何这种“一次一密”的密码未被推广使用呢?原来 “一次一密”要大量消耗“密钥”,需要甲乙双方不断地更新密码本,而“密码本”的传送(称为“密钥分发”)本质上是不安全的。采用不安全的密钥来实施“一次一密”加密仍然是不安全的。

那么是否有什么办法可以确保密钥分发是安全的?

有,这就是“量子密钥分发”(缩写为“QKD”)!

量子密钥分发的优势

“量子密钥分发”应用到量子力学的基本特性(如量子不可克隆性,量子不确定性等)来确保任何企图窃取传送中的密钥都会被合法用户所发现,这是QKD比传统密钥分发所具有的独特优势,后者原则上难于判断手头的密码本是否已被窃听者复制过。

QKD的另一个优点是无需保存“密码本”,只是在甲乙双方需要实施保密通信时,实时地进行量子密钥分发,然后使用这个被确认是安全的密钥实现“一次一密”的经典保密通信,这样可避开保存密码本的安全隐患。

量子密钥分发的过程

量子密钥分发的过程大致如下:单个光子通常作为偏振或相位自由度的量子比特,可以把欲传递的0,1随机数编码到这个量子叠加态上,比如,事先约定,光子的圆偏振代表1,线偏振代表0。光源发出一个光子,甲方随机地将每个光子分别制备成圆偏振态或线偏振态,然后发给合法用户乙方,乙方接收到光子,为确认它的偏振态(即0或1),便随机地采用圆偏光或线偏光的检偏器测量。

如果检偏器的类型恰好与被测的光子偏振态一致,则测出的随机数与甲所编码的随机数必然相同,否则,乙所测得的随机数就可能与甲方发射的不同。乙方把甲方发射来的光子逐一测量,记录下测量的结果。然后乙方经由公开信道告诉甲方他所采用的检偏器类型。

这时甲方便能知道乙方检测时哪些光子被正确地检测,哪些未被正确地检测,可能出错,于是他告诉乙方仅留下正确检测的结果作为密钥,这样双方就拥有完全一致的0,1随机数序列。

量子密钥分发图示(来源网络)

如果有窃听者在此过程中企图骗取这个密钥,他有两种策略:一是将甲发来的量子比特克隆后发给乙方。但量子不可克隆性确保窃听者无法克隆出正确的量子比特序列,因而也无法获得最终的密钥。

另一种是窃听者随机地选择检偏器,测量每个量子比特所编码的随机数,然后将测量后的量子比特冒充甲方的量子比特发送给乙方。按照量子力学的假定,测量必然会干扰量子态,因此这个“冒充”的量子比特与原始的量子比特可能不一样,这将导致甲乙双方最终形成的随机数序列出现误差,他们经由随机比对,只要发现误码率异常地高,便知有窃听者存在。

量子密钥分发和量子通信的关系

上述的保密通信,实质上是“一次一密”的经典通信,只是密钥是由QKD生成的,通常也称为量子保密通信。

量子密码是量子通信吗?答案是否定的!

所谓“通信”简单地说就是传递信息(即“明文”)。量子密码只是传送经典随机数而已,不包含有任何信息内容,因此,与“通信”无关。量子保密通信实际上包括由QKD生成的安全密码和“一次一密”经典通信两个部分,本质上仍然是经典通信。

真正的“量子通信”有其确切的内涵,即将信息编码在量子比特上,在量子通道上将量子比特从甲方传给乙方,直接实现信息的传递。那么这种真正的“量子通信”离我们究竟还有多远?

开启量子通信新时代

随着量子卫星的发射升空和下半年“京沪干线”的完工,中国的广域量子通信体系为率先建成全球化的量子通信卫星网络奠定了基础,“天地一体化”的量子通信网络即将铺就,历经30余年的量子信息研究也将步入深化应用的时代。也许就在不远的将来,量子通信技术将如同手机、电脑一般,走入寻常百姓家。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13438324.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-06
下一篇 2023-08-06

发表评论

登录后才能评论

评论列表(0条)

保存