【科技:量子密碼學的簡單介紹】
導語:這個1984年由查爾斯H. Bennett和吉爾臂章的安全開發的「BB84」 - 協議基於該事實,即量子物理學的規則使它伊芙不可能確定,其中鹼(H / V或+/-)每翹編碼了密鑰的各個光子。所以夏娃不知道她應該測量哪個基地。如果她隨機選擇正確的基礎,她實際上可以獲得該光子的全部信息並且不被注意。但如果夏娃選擇錯誤,他們的測量會改變極化狀態。因為光子的偏振自然對應於測量後的測量結果。由Alice水平偏振的光子通過Eve的+/-基礎測量復極化到+45或-45度。然而,在H / V以相等的概率H中或V測量時由於鮑勃測量在方向+/-光子偏振,它接收到一個不正確的結果,不再與從愛麗絲在這些情況下一半所發送的信息相一致。竊聽者因此導致傳輸錯誤。
基於這些錯誤,現在可以確定是否發生了竊聽攻擊。要做到這一點,Alice和Bob只是相當公開地交換了一些比特並估計錯誤率。由於也可能存在自然傳輸錯誤,現在的問題是找到一個限制,超過該限制必須從竊聽攻擊開始。潛在的竊聽者可以使用系統的技術故障來掩飾他的攻擊。因此,發生的任何錯誤都必須始終歸因於竊聽者。因此,為了實現高密鑰率,必須將所有技術錯誤降至最低。
為了確保「永久安全」,必須接受最強烈的攻擊。Eve具有量子力學框架內允許的所有可能性。具有100%效率和量子記憶的探測器與量子計算機一樣,都是其工具的一部分。然而,夏娃將留下錯誤,可以衡量他們的信息收益。對於BB84協議,這些考慮因素導致誤差率為11%。如果錯誤結束,則不再是安全轉移。但是,如果錯誤較小,則Alice和Bob與Alice或Bob共享比Eve更多的信息。
1991年,Artur Ekert開發了一種基於狀態量子力學糾纏的替代協議。在每種情況下,使用成對的光子,由於它們的起源機制,它們的偏振彼此平行。當在隨機選擇的基礎上測量偏振時,糾纏導致第二光子的偏振瞬間呈現在相同基底中的狀態。
如果Alice和Bob各自共享這種糾纏對的光子,那麼如果它們在相同的基底中測量,則它們的測量結果必須始終相同。這導緻密鑰,如BB84協議的情況。除了BB84中的有源編碼之外,Alice還執行E91協議中的極化狀態的被動測量。儘管E91協議非常優雅,但在今天的實踐中幾乎只使用了BB84協議。其原因在於,對於BB84,理論上證實了給定誤差的過程安全性。然而,在E91協議中,竊聽攻擊與其對傳輸數據的後果之間的聯繫尚不完全清楚。
目前,量子加密系統技術實現的最大問題是單光子的測量。迄今為止實現的關鍵速率相當適中,通常在每秒幾千比特的範圍內。該速率也受傳輸路徑長度的限制。與許多光子的經典脈衝相反,由於無克隆定理,人們無法通過放大器發送單光子。因此,傳輸中的損耗直接影響密鑰:光子的損失意味著丟失一位。然而,今天在實驗室中進行測試的系統覆蓋了超過100公裡的光纖傳輸長度,密鑰速率為每秒100比特。較短的線路,例如在城市光纖網絡中發現的線路,可以每秒10千比特的速度提供。
如果光子通過空氣而不是通過玻璃纖維傳播,則衰減減少並且可以橋接更長的距離。例如,量子加密鏈路可以在加那利群島特內裡費島和拉帕爾馬島之間144公裡處實現。然而,不僅可橋接距離和傳輸速率對於實際使用是重要的。系統故障安全且易於操作也很重要。在過去幾年中,從室內填充實驗室設備到緊湊可靠設備的飛躍實際上已經成功。各大學集團的分拆公司已經開始向外部客戶提供他們的系統。因此,量子密碼學是量子物理學的基本但不總是直觀的定律的第一個商業應用。