複製鏈接
請複製以下鏈接發送給好友

量子密鑰分發

鎖定
量子密鑰分發(英語:quantum key distribution,簡稱QKD),是利用量子力學特性來保證通信安全性。它使通信的雙方能夠產生並分享一個隨機的、安全的密鑰,來加密解密消息。
2023年5月,中國科學家實現光纖中1002公里點對點遠距離量子密鑰分發創下了光纖無中繼量子密鑰分發距離的世界紀錄 [9] 
中文名
量子密鑰分發
外文名
quantum key distribution
用    途
用量子力學特性保證通信安全性
學    科
密碼學
領    域
密碼學
相關術語
密鑰

量子密鑰分發介紹

量子密鑰分發(英語:quantum key distribution,簡稱QKD),是利用量子力學特性來保證通信安全性。它使通信的雙方能夠產生並分享一個隨機的、安全的密鑰,來加密和解密消息。
量子密鑰分發的一個最重要的,也是最獨特的性質是:如果有第三方試圖竊聽密碼,則通信的雙方便會察覺。這種性質基於量子力學的基本原理:任何對量子系統的測量都會對系統產生干擾。第三方試圖竊聽密碼,必須用某種方式測量它,而這些測量就會帶來可察覺的異常。通過量子疊加態或量子糾纏態來傳輸信息,通信系統便可以檢測是否存在竊聽。當竊聽低於一定標準,一個有安全保障的密鑰就可以產生了。
量子密鑰分發的安全性基於量子力學的基本原理,而傳統密碼學是基於某些數學算法的計算複雜度。傳統密碼學無法察覺竊聽,也就無法保證密鑰的安全性。
量子密鑰分發只用於產生和分發密鑰,並沒有傳輸任何實質的消息。密鑰可用於某些加密算法來加密消息,加密過的消息可以在標準信道中傳輸。跟量子密鑰分發最常見的相關算法就是一次性密碼本,如果使用保密而隨機的密鑰,這種算法是具可證明的安全性。再實際的運用上,量子密鑰分發常常被拿來與對稱密鑰加密的加密方式,像是高級加密標準這類算法一同使用。也有量子密鑰分發的案例,使在完美單一光子來源和偵測器的假設之下所做的比較,這並不容易實現。 [1] 

量子密鑰分發量子密鑰交換

量子通信中,消息編碼為量子狀態,或稱量子比特,與此相對,經典通信中,消息編碼為比特。通常,光子被用來製備量子狀態。量子密碼學利用量子狀態的特性來確保安全性。量子密鑰分發有不同的實現方法,但根據所利用量子狀態特性的不同,可以分為幾類。
  • 基於製備和測量:與經典物理不同,測量是量子力學不可分區的組成部分。一般來講,測量一個未知的量子狀態會以某種形式改變該量子的狀態。這被稱為量子的不確定性,它的一些基本結論有維爾納·海森堡的不確定性原理,信息干擾理論和不可克隆原理。這些性質可以被利用來檢測通信過程中的任何竊聽(竊聽必然需要測量),更重要的是,能夠計算被截獲消息的數量。
  • 基於糾纏態:兩個或更多的量子狀態能夠創建某種聯繫,使得他們無論距離多遠依然要被看做是一個整體的量子狀態,而不是獨立的個體。這被稱為量子糾纏。他們之間的聯繫是,比如,對其中一個量子的測量會影響其他量子。如果糾纏的量子對被通信的雙方分別持有,任何對消息的攔截會改變整個系統,使第三方的存在(以及他截獲消息的數量)被檢測到。

量子密鑰分發協議

量子密鑰分發BB84協議

查理斯·貝內特(Charles Bennett)與吉勒·布拉薩(Gilles Brassard)於1984年發表的論文中提到的量子密碼分發協議,後來被稱為BB84協議。BB84協議是最早描述如何利用光子的偏振態來傳輸消息的。發送者(通常稱為Alice)和接收者(通常稱為Bob)用量子信道來傳輸量子態。如果用光子作為量子態載體,對應的量子信道可以是光纖。另外他們還需要一條公共經典信道,比如無線電或因特網。公共信道的安全性不需考慮,BB84協議在設計時已考慮到了兩種信道都被第三方(通常稱為Eve)竊聽的可能。 [2] 

量子密鑰分發B92協議

貝內特在1992發表的論文中描述的量子密碼分發協議,被稱作B92協議。B92協議中只使用兩種量子狀態。Alice發送狀態|↑>和|↗>。Bob接受狀態後選擇基"+"或"×"測量。Bob測量得到的結果如果是|→>,可以肯定Alice發送的狀態是|↗>,得到結果|↖>可以肯定接受到的狀態是|↑>。但如果Bob的測量結果是|↑>或|↗>,則不能肯定接收到的狀態是什麼。
之後Bob告訴Alice他對哪些狀態得到了確定的結果,哪些狀態他不能肯定,而不告訴Alice他選擇了什麼樣的基測量。而後用那些得到了確定結果的基來編碼,把"+"編為"0",把"×"編為"1",並把這串比特作為密鑰。
這個協議有個弱點,只有無損耗的信道才能保證這個協議的安全性。否則,Eve可以把那些無法得到確定結果的狀態截獲然後重新制備可以得到確定結果的狀態再發出去。

量子密鑰分發E91協議

阿圖爾·艾克特(Artur Eckert)於1991年發表的E91協議應用了量子糾纏科技。在這方法裏,Alice和Bob分別接收到EPR對中的一個:
|Ψ> =
之後雙方都大量的隨機選擇基去測量,之後用貝爾不等式驗證測量結果,來判斷是否有人竊聽。

量子密鑰分發信息協調與隱私增強

密鑰分發完成之後的要做兩個步驟是信息協調與隱私增強。
  • 信息協調(Information Reconciliation):是密鑰糾錯(Error Correction)的一種方式,可保證Alice和Bob共同擁有的密鑰的一致性。這個過程在公共信道中完成,由於可能被Eve竊聽,所以要保證關於密鑰本身的信息公佈的越少越好。由信道噪聲或第三方竊聽而導致的密鑰出錯的部分會被刪除,信息協調後的密鑰將更短。
  • 隱私增強(Privacy Amplification):是減少或去除Eve竊聽到的部分密鑰信息的一種方法。這部分密鑰信息可能是在傳輸密鑰時被竊聽的,也可能是後來通過公共信道做信息協調時被獲取的。隱私增強利用Alice和Bob手中的密鑰,生成一個新的、更短的密鑰,這樣Eve關於這個新密鑰便知之甚少了。

量子密鑰分發重大進展

2022年2月,中科大郭光燦院士團隊的韓正甫教授及其合作者,實現了833公里光纖量子密鑰分發,將量子密鑰分發安全傳輸距離世界紀錄提升了200餘公里,向實現千公里陸基量子保密通信邁出重要一步。 [3] 
2022年,中國科學技術大學郭光燦院士團隊在量子密鑰分發網絡化研究方面取得重要進展。科研團隊實現了抗環境干擾的非可信節點量子密鑰分發網絡,全面提高了量子密鑰分發網絡的安全性、可用性和可靠性,向實現下一代量子網絡邁出了重要的一步。 [4] 
2022年6月初,韓國科學技術信息通信部長官李宗昊參觀韓國標準與科學研究院(KRISS)量子計算實驗室,同時宣佈開發50量子比特量子計算機和量子互聯網。為此,韓國政府發起了一個由數十家研究機構和私營公司組成的工作組,計劃在2026年底前開發一台50量子比特的量子計算機,量子互聯網方面,韓國正在建設基於量子密碼通信技術的800公里國家網絡,相關技術由韓國寬帶互聯網服務運營商SK電信提供。SK電信方面表示,通過引入軟件定義的網絡技術,實現動態高效的網絡配置,以提高網絡性能和監控能力,可快速靈活地應對流量的突然增加。同時,該融合網絡具有出色的可擴展性,因為它只需添加量子密鑰分發(QKD)即可輕鬆形成量子加密服務部分,實現了基於量子力學的加密協議。 [5] 
2023年,中國科學技術大學消息,該校潘建偉、陳騰雲等與清華大學馬雄峯合作,首次在實驗中實現了模式匹配量子密鑰分發。研究成果表明,模式匹配量子密鑰分發在不需激光器鎖頻鎖相技術的條件下,可以實現遠距離安全成碼且在城域距離有較高成碼率,極大地降低了協議實現難度,對未來量子通信網絡構建具有重要意義。 [6]  該成果於2023年3月14日在線發表於國際學術期刊《自然-光子學》。 [7] 
2023年5月,中國科學技術大學消息,該校潘建偉、張強等與清華大學王向斌、濟南量子技術研究院劉洋、中國科學院上海微系統與信息技術研究所尤立星、張偉君等合作,通過發展低串擾相位參考信號控制、極低噪聲單光子探測器等技術,實現了光纖中1002公里點對點遠距離量子密鑰分發,不僅創下了光纖無中繼量子密鑰分發距離的世界紀錄,也提供了城際量子通信高速率主幹鏈路的方案。 [8] 
2023年6月,北京量子信息科學研究院袁之良團隊與南京大學尹華磊合作,首次在實驗上實現打破安全碼率-距離界限的異步測量設備無關量子密鑰分發(也稱模式匹配量子密鑰分發),成功實現508公里光纖量子通信,以及破紀錄的城際密鑰率和雙光子干涉距離。 [10] 
參考資料