量子通訊里信息的加密和解密是怎麼完成的?
量子通訊的密鑰是一個量子,還是一串模擬量子規律的代碼?加密解密的過程是怎麼完成的?(軟體層面和硬體層面)如果是一個量子的話,這個量子是怎麼來的?是否需要傳輸?怎麼樣把量子的信息讀出來?
如果是量子密鑰分發,還是用經典加密解密方式。只保證密鑰安全,不保證加密安全。密鑰在傳輸過程中是量子態,但是製備和測量的都是經典信息(二進位序列)。其他量子通信手段暫不評價。
量子通訊部分負責秘鑰分配;
有兩個球,然後兩個球向兩個人扔出去。因為動量守恆,如果一個球是逆時針,另外一個球是順時針(上/下旋)。
但在量子世界中,直到你觀測一個球的旋轉方向,都是不確定的。但是如果你觀察你的球,發現是逆時針,那麼對面的球就肯定是順時針。觀察本身會破壞量子態。比方說這個球會放在一個大的不透明的氣球裡面。如果有人攔截這個氣球,他要把氣球戳破了才直到裡面的球是怎麼轉的。這個時候,宇宙對面的那個氣球也會突然爆炸。如果你拿到球的時候發現不對勁,就說明有人在中間觀察了,就終止通信。然後你就觀察8個這樣的球,順時針寫1,逆時針寫0,然後寫下11001110,然後你就知道對面的人肯定寫下的是00110001。然後就用傳統對稱加密方式加密你的信息,讓對面解。關於絕對保密之量子加密通訊,好像目前爭論很大,本人不才,但自認為也算弄懂了一些,例如樓主所提的這個問題確實很關鍵,好吧本人就班門弄斧地試著以我個人的理解和語言,來描述一下量子加密通訊技術是如何實施的。 由於量子力學對普通人而言過於晦澀,連大名頂頂的愛因斯坦都曾栽在其中一些現象中無法自拔,而我又不是該學問專業出身,因此本文也將盡量繞開不去觸及量子力學理論本身,並盡量確保以下論述中所提到之所有現象和原理都不要太深奧,以便使只要本科畢業的理工科學生就能看得懂。 在正式說事之前還需先初步說明一件事,光子是一個典型的量子,光子具有偏振特性,而光學偏振濾鏡大家應該並不陌生,比如看立體電影時所用到的眼鏡,對應不同偏振方向的光,我們通過濾鏡就可以濾掉或只放過某個特定偏振方向上的光,本應用中將採用一種十字交叉的濾鏡,而濾鏡設置可分成兩種類型的擺放角度,即+型濾鏡和×型濾鏡,+型濾鏡就是可以原樣讓豎的或者橫的方向上的偏振光子穿過,而當光子是斜的偏振方向時,光子則有時也能穿過這種+型濾鏡,有時則不能穿過去,而能穿過的光子表現出的偏振方向根據偏振角度不同,會有時表現為橫的,還有時是豎的,總之就變得不確定甚至就被濾掉了。同理,對於×型濾鏡來說,它相當於是將+型濾鏡旋轉了45°角,它是能讓傾斜偏振狀態的光子輕易原樣穿過,傾斜角度可以是左斜(-45°)或者右斜(+45°),那麼當橫或豎的光子穿過這個×型濾鏡後,也是你無法確定它會變成左斜或者右斜,或者是穿不過去。這樣我們就至少有了兩種測量濾鏡設置模式,而最終我們探測到的不論是怎樣偏振方向的光子,在橫豎類中我們可規定:橫為0,豎為1,而斜方向類中我們可規定:左斜為0,右斜為1,也就是經過濾鏡之後,我們就是不論最終偏振方向為豎或橫或左斜或右斜,總之我們都可以用0和1來表示,或者是沒探測到的空,關於這個光子偏振特性以及是怎樣穿過濾鏡方面的知識,我在此肯定不細表,敬請各位自行他處腦補。另外本人還要先強調一下,從技術上說,現在可以做到將這個濾鏡設置擺放角度可以隨機在這兩種擺放角度間進行切換,也就是在應用中,沒一組對光子的測量,就濾鏡擺放角度而言可以形成一個隨機的序列,例如本組測量所用濾鏡設置序列是++×++×,而下一組測量就變成了×++××+,總之並無規律可言,而這也是本加密技術的需要,他可最大限度提供密鑰的隨機性也就是增加了破解難度,這是某絕對安全密碼的數學理論要求之一,這個後面還要提到。 現在就可以開始介紹量子加密和解密的全過程了,以單向發射探測光子為例,假設有一個光子(量子)發送方a,另有一個光子(量子)接受方b,首先a先用自己隨機產生的濾鏡模式序列測量自己光子發生器所發出的光子序列,光子被逐個由+或×組成的偏振序列測量並立刻隨機地坍縮(量子被檢測即坍縮)為確定的某種偏振形式,a所測出結果為0與1或空的一組數字序列,其中所夾雜的空,就是沒測到,該測量結果嘿嘿保密,然後將該光子序列送達準備接收方b,b又按他自己隨機產生的偏振模式序列也可測得一組間或為空的由0和1組成的數字序列,該測量結果嘿嘿也保密,然後b把他的測量濾鏡設置序列例如++×+×××……告知a,該濾鏡設置序列其實都無所謂保密不保密,公開發布也沒問題,a此時也把其隨機生成的濾鏡設置序列例如×+×××+×……同樣可以公開地告知b,雙方將這兩組序列按照序號依次對照,兩組偏振+或×序列應該有約50%是相同的,以本例就是序號為2、3、5、7……是雙方相同的,經商討這些相同偏振濾鏡設置所測得的數據兩個人應該是保證相同的,要麼都為0,要麼都為1,因為光子偏振測量原理就是這樣,而那些光子測量所採用濾鏡設置不相同的,他們就丟棄不要了,這個相互告知自己測量序列並進行比對的過程完全可以公開,總之最後雙方就只挑出哪些雙方相同濾鏡設置角度的相應測量序號保留就是2、3、5、7……這串數字,此過程叫做協商,可以公開進行,讓第三方幫校核也都是可以的,確定好這串數字後,a和b雙方就各自回去查相應序號上自己所測的究竟是0還是1,那麼雙方就都在自家暗自各形成了一組0或1組成的序列嘿嘿這個當然要保密,而這組0和1組成的數字a和b雙方將一模一樣,而這個,就是本次通過物理方式所形成的量子密鑰了。雙方通過這個密鑰就可以加密解密文件相互通訊了,而加密好的文件用常規的互聯網或光纖或衛星通訊等方式發出給對方,經加密的文件傳輸也不怕被他人竊取,他人沒有密鑰無法破解文件。其中這個過程中,假如願意的話,a和b還可以再加一層常規密碼比如RSA啥的,這個隨便。 現在咱再說竊聽者e在整個這個過程中的處境,比如說他從一開始就注意到a和b好像在討論密碼問題且討論得不亦樂乎,甚至e通過技術還截獲了a和b雙方發出的加密文件,那麼竊聽者e在公共空間究竟能知道些什麼呢?首先它能知道a和b雙方最終的濾鏡設置序列,就是兩組由+或×組成的序列,其二他還知道了一組序號組成的數字串,第三個是他能通過技術手段截獲到由密鑰加密了的文件,也就是他已經把公共空間各方所相互傳遞的信息全部搞到手了,但真可惜,最最關鍵的,他始終不知道這些序號上的數字究竟是0還是1,就是他無從將他獲得的信息轉化成一組正確的由0和1組成密鑰編碼,所以這個e就算拿到了加密文件卻無法解密。到了此時,竊賊e說我還有超級本領這次乾脆用上,那就是我可以夾在a和b中間,我先於b測量這些光子偏振序列,我測測測,最好我不改變原有的光子偏振特性,或者我就測完了再原樣送一個給b,但其實這麼一做他e就立馬現行了,這就用到了所謂的量子不可複製原理,問題關鍵在於,他設置這個濾鏡探測序列無法做到與a或b完全相同,因為a或b的探測序列是隨機產生,e不能先知先覺,也就是e不得不胡亂編造一套探測序列來測a所發出的光子 ,而等他測完再送給b的時候,那個光子就變了,況且他都不知道自己測得對不對,比如說他在a與b之間又插了一個濾鏡在中間,那麼竊賊e所測的結果就可以有如下3種假設: 假設1:若e的這個濾鏡與a或b的兩人中任何一個不同,那麼本來這個探測就是要作廢的,是無效測量。 假設2:若e的這個濾鏡恰巧與a和b完全相同,那麼他就撞運地測到了一個有效的數據。
假設3:若e的這個濾鏡設置與a和b不同,也就是a與b濾鏡設置相同唯獨他e的不同(啰嗦),那可就熱鬧了。。。
而事實上,按照概率計算,假設3的情況總要佔總測量數的約25%。 後面的劇情就變成了這樣,a和b雙方照例拿出各自隨機生成的濾鏡設置序列進行交談,然後比對出雙方一致的那些個序號,他們此時還並不知道在他倆之間存在有一個竊聽者,商討妥了之後得到了那串序號數字串,兩人各自回家用自己測得的結果去形成0或1組成的數字序列當做密鑰進行相互通訊,但此時他們才突然發現,雙方都無法再解密對方所發出的加密文件了!因為前面剛剛說了,在a與b之間由於存在一個竊密者e,那麼原本應該雙方探測結果一致的這些序號中,就存在了相當一部分的光子探測結果會被改變為不一定一致,儘管b與a的濾鏡設置一模一樣,但中間由於有e的錯誤的濾鏡存在,e改變了這一切,而這,也就是量子密鑰能發現竊密者的量子力學理論原理所決定的。 那麼現在,竊賊e其實也一無所獲,因為他的檢測方法無法與a或b完全相同,所以也就是他的測量結果也有相當一部分是錯的,也就是他並沒有拿到正確的量子密鑰,或應該這樣說 他就沒有與a或b的任意一個者形成正確可用的密鑰,當然e也就無法解密a和b任何一方所發出的加密文件,而且事實上,此時讓三方都無法製作出有效可用的正確的量子密鑰!然而後續a和b又該如何呢?是先暫停通訊開始查出竊賊呢?還是若看到是時斷時續的就湊合用呢?這裡咱就不詳細討論了,按理說,這個光子傳輸鏈路上的事也應該不是很難查吧? 總結這個整個過程我們可以得出如下結論:一、量子密鑰若用於加密通訊,其私密性是超強的,號稱絕對安全似乎並不為過,若無主動泄露,確實從邏輯上目前本人尚沒找到突破口。而據說這在數學上已有所證明(香農),即若密碼一次一密,密碼隨機生成,密碼與希望加密的內容字數等長,保證這三條就可確保密碼絕對無法被破解(加密解密原理)。所以也就是說目前乃至可預見未來之黑科技例如量子超級計算都拿它沒轍,除非嘿嘿有內部姦細設置了個通訊裝置在實時向外傳送量子測量數據或直接將所得之密鑰外泄。二、當中間出現竊賊直接參与量子探測時,這個密鑰就立馬廢了,也就是a和b怎麼都解不出對方所發出的加密文件了,你就只有清除掉中間的竊密者,然後加密通訊才能重新恢復繼續進行。三、從技術上說這還是相當的可行的,目前的協商過程在計算機和互聯網幫助下,都可以做到毫秒級,不會太多影響通訊速度,而且這種實時更新隨機生成就更給竊密者製造了很多困難。但這項技術的核心器件是那個單光子序列發生器,該器件據說我國首先攻破且目前製造最牛。所以現在技術上最大的難題主要集中在單光子遠距離傳送上,這是因為單光子在光纖中傳輸也是傳不太遠就丟了,而用激光器來傳則因為地球大氣影響而也實際傳不太遠,據說我國目前最多達到200公里一是世界第一,而若要實現更遠距離量子加密通訊就要設中繼,這方面研究很多也請各位自行到網上查吧。也所以量子衛星就是想在傳送光子技術上有所突破,實現跨域的量子密鑰通訊,最後還要強調,這個量子加密通訊只是針對密鑰的,無關通訊帶寬的問題,請千萬不要再說通訊量受限之類的問題,因為形成密鑰後的加密文件不論多大,他都是可以公開通訊的,而密鑰也未必需要有多長,因為分割文件或者將密碼循環填入要加密的文件我覺得這都不是啥問題吧,因此咱也就不繼續啰嗦了。四、網上還有個巨大爭議是軍事上是否可用,本不才是覺得此技術目前似乎比較脆弱,也就是從原理上說,一旦被第三方檢測就等於使三方都互相做不出有效量子密鑰,保密安全是沒問題了,但通訊中斷這事也不小,以後技術成熟當然首要是不給第三方插足機會,或者使他人插足概率極低,那該技術用于軍事也不是不可行。就算目前難以做到完全防止第三者插足,但若用於民用方面例如銀行金融行政還有個人信息密碼之類的地方的絕對安全保密通訊用,那麼這個迫切行也還是有的,那就成了若有賊就抓賊唄,且目前已經試驗應用據說效果還不錯,似乎很能勝任。那又何樂而不為呢? 以上均為個人孔見,各位可任意拍磚。行了,咱大致知道以及想到的也就這些了,到此結束。首先,樓主需要明白:在信息保密傳輸中,如果能保證密鑰(即100101...)分發的絕對安全性,那麼通過將二進位信息與這些密鑰一次一密的隨機加密(也就是所謂one time one pad)就可以實現無條安全通信。而這種協議當中最為核心問提的就是:如何在發送方Alice和接收方Bob之間建立起這個絕對安全的密鑰?(本質上是如何使得通信雙方隨時會擁有對應的100101....),而這一點剛好量子密鑰分發可以做到,並且是基於物理學的基本原理的安全性。 目前主流的量子密鑰分發有兩個協議,一種是基於單光子源的BB84協議(IBM兩哥們1984年就提出了)另一種是基於糾纏光子對的E91協議(1991年)。那這裡就以最簡單的基於光子偏振編碼的BB84協議來介紹下如何在Alice和Bob雙方共享一串無條件安全的量子密鑰。基本步驟如下: 1.Alice調製:Alice選擇水平垂直偏振基矢(HV基矢)下相互正交的兩種偏振狀態|H&>與|V&>,分別 代表數據0和1,類似的,選擇+45度-45度偏振方向基矢(+-基矢)下相互正交的兩種偏振狀態|+&>與|-&>,分別代表數據0和1。Alice 對基矢和數據進行隨機選擇,將調製後的單光子的偏振狀態經量子信道發送至接收方Bob。如圖中a行所示,Alice可以發送長度為N的隨機脈衝序列。
2.Bob測量:Bob接收到Alice發送的單光子後,隨機選擇HV或+-兩組基矢之一進行測量,可以得到Alice發送的脈衝在該基矢下投影測量的結果。如果Bob與Alice選擇基矢相同,那麼Bob可以100%概率的測得Alice發送的量子態,如果選擇基矢不同,則測量得到的數據值將有50%的概率與Alice選擇的不同。比如,Alice發送的是H,那麼如果Bob選擇的是HV基失進行測量,100%得到的結果是H,記錄為0,但是如果Bob選擇的是±基矢,那麼,50%的幾率測到結果為+(記錄0),有50%的幾率為-(記錄為1)。如圖中b、c行所示,Bob對Alice發送的每個脈衝隨機選擇一組基矢進行測量。
3.基矢比對(Basis sifting): Bob在測量後與Alice進行通信(比如直接公開打電話),雙方只保留Bob測量過程與Alice發送過程使用了相同基矢的結果,如圖中d行所示。只有在基矢選擇相同的時候,Bob測量獲得的量子態才與Alice所製備的量子態完全相同。上述基矢比對結束後,Alice與Bob獲得一串長度小於N的原始密鑰(rawkey)。而對於一個局外人來說(比如竊聽者Eve),他只能知道Bob採用的測量基矢是什麼,並不知道測量的具體結果是什麼。而對於Alice來說,只要對於某一個發過去的光子,一旦知道BoB採用的測量基失,就肯定能知道其測量結果。 當然,以上都是最基礎的一個步驟,後期的數據處理、安全性分心、誘騙態方案以及MDI方案就不在這裡提及了。量子密鑰分發在整個量子信息領域中是最為接近實用的一支。目前已經開始走嚮應用。補充一點,其他答案已經說明了「量子密碼術」並不加密解密,而是一種安全地分發密鑰的方法。經典加密理論里有一個定理,如果滿足如下三個條件: 1. 密鑰完全隨機 2. 密鑰的長度大於等於明文的長度 3. 一次一密,則加密是不可破解的。在經典加密里這個定理是無用的,因為如果都已經能安全地分發密鑰了,幹嘛不通過這個信道直接發送明文。但是量子密碼分發術恰好是一種能安全地分發滿足上述條件密鑰的方法。
具體的協議別的答案已經有描述,只是補充一點,這裡面既涉及到量子過程也涉及到經典信息的交換,不是純量子過程可以解決的。人腦能直接接收的畢竟都是經典信息。
再需要說明的一點是量子密碼分發術也有其局限性。理解了協議就能知道如果分發密鑰的信道被一直竊聽就是不可用的,意思是雖然第三方無法竊聽到具體的內容,但是可以讓你無法分發。至少在對抗性領域比如軍事上,這是個很要命的缺陷。參閱一下BB84協議
現在的量子通訊主要還就是密鑰分發, 通過量子信道分發對稱密鑰, 通信的雙方有了密鑰以後的加解密就很簡單了, 和經典的一樣, 有很多.
謝邀,至於為什麼提這個問題不如去看書↓
《量子通信基礎》
書籍作者:
書籍ISBN:
看了上面的解釋,這跟量子糾纏沒有關係啊,也就是一個光量了能跟量子搭上邊,求解惑
感謝邀請,這就觸及到了我的知識盲區了!
量子密碼的本質是一次一密。一次一密能夠做到理論上的絕對安全,而一次一密在實踐中最大的障礙在於如何安全的分發密鑰,而量子密碼就是為了安全、便捷的分發密鑰而存在的。
謝邀,首先得說這個超過了我本身的研究範圍,只是有所了解。
還是像以前一樣,這裡不涉及過多理論問題。在現實安全環境里,其實有個比較麻煩的環境是密鑰的協商或者分發過程的安全性,這裡尤其指第一次密鑰的分發。在科研的領域裡,對攻擊者的假設是比較高的,這裡也包括了對傳輸信道的不信任。
一般來說,密鑰會被分成主密鑰和會話密鑰,主密鑰用於加密傳輸會話密鑰,而會話密鑰用於加密實際的通信內容,這是因為為了保證安全性,得讓用於加密通信的密鑰可以靈活變動。但是即使這樣,仍然避免不了主密鑰協商的問題,尤其在一個比較大的分散式環境里,是仍然得依賴信道本身的。可以看出主密鑰是非常重要的,所以對其傳輸的安全性假設比較高,不能依賴信道本身的安全性,而得假設信道是不可靠的,更何況在很多可能風險上無法得知是否泄密了。既然這樣,安全性其實是增加了很多假設的,而使得其不安全了,並且安全永遠是被動的。
量子在這個環境里解決的主要就是安全傳輸密鑰的問題,這裡只要保證主密鑰對傳輸就足夠了。因為根據海森堡測不準原理,在攻擊者進行測量量子某個性質時,會使得量子其他性質改變,從而可以被發現。換個說法說,量子的這個特性使得密鑰分發這個過程可以確認是否安全完成了。
信心安全本身是比較理論化的,但是在實際場景中應用得考慮很多問題。否則,再安全的理論都沒用,因為安全問題一般是短版效應。如果是我 我是這麼理解的 不喜請噴:在量子通訊信息安全傳輸模型中 處於糾纏態的兩個粒子 在我們沒有測量前 如果一個粒子發生變化 另一個粒子的狀態就會改變。當我們測量其中的一個粒子時 這兩個粒子的狀態就固定了 。所以我們可以通過觀察其中一個粒子的狀態 從而知道另外一個粒子的狀態。從而實現信息的傳輸。他之所以是安全的信息傳輸 是因為只有這兩個粒子狀態的變化是相互,這兩個粒子的狀態變化不會影響到其他的第三個粒子,也不受其他的第三方的粒子變化影響。也就是說 他們信息與外界是隔離的 從而是安全的。
推薦閱讀:
※什麼是反事實量子通信?
※現在量子光學主要研究的是什麼?它的理論性、應用性怎樣?與量子計算、量子通信、量子信息相比,有何異同?
※英國布里斯託大學在 Quantum Interconnect 上的發現對量子通訊技術會有怎樣的影響?
※如何看待我國建成全球首條量子通信加密光纖鏈路「京滬幹線」?
※量子通信是否是一個騙局?國際上是怎麼看的?