量子密码学如何工作

由:乔什·克拉克

瑞士日内瓦州的投票第一次受到量子密码的保护。"width=
瑞士日内瓦州的投票第一次受到量子密码的保护。
法布里斯Coffrini /法新社/盖蒂图片社

在任何民主国家,一个人投出的票在他提交后仍然保持不变的想法都是非常严肃的。投票是公民的权利,这是我们如何选择代表我们做重要决定的人。当选票的安全受到损害时,个人选择自己领导人的权利也受到损害。

在美国和其他国家,历史上有大量篡改选票的例子。选票会丢失,死去的人会出现在投票结果上,有时选票甚至会在计票时被更改。

广告

但是,希望纸质选票在佛罗里达州的乡间小路上被丢在点票途中的日子很快就会过去,而绞刑查德将成为21世纪初情景喜剧重播中一个晦涩的笑话。换句话说,我们投的票可能很快就会变得更加安全。

保护选票的方法之一是,当选票从选区转移到中央投票站进行点票时,限制对选票的访问。而这正是瑞士人正在调查的。这个以中立著称的国家正处于研究的前沿量子密码.但与传统密码学编码和解码信息或消息的方法——量子密码学依赖于物理,而不是数学。

使用瑞士制造商Id Quantique开发的一台机器,2007年10月在瑞士日内瓦州举行的议会选举中所投出的选票使用一种安全加密技术进行传输关键生成的使用光子——微小的、无质量的光包。由于这种方法使用物理而不是数学来创建用于加密数据的密钥,因此使用数学破解它的可能性很小。换句话说,日内瓦公民的投票受到了前所未有的保护。

Id Quantiques的量子加密技术是此类技术的首次公开应用。更重要的是,它把鲜为人知的量子密码学世界推上了世界舞台。那么它是如何工作的呢?因为它是基于量子物理学——这是物质科学能够探测到的最低水平的物质——它似乎有点令人困惑。但别担心,即使是量子物理学家也会发现量子物理学非常令人费解。

在本文中,我们将深入了解量子加密的工作原理,以及它与现代密码学的区别。但首先,我们将看看传统密码学方法的用途和局限性。

广告

传统密码学

德国的恩尼格玛机"width=
德国的恩尼格玛机
照片礼貌国家安全局

在交流敏感信息时,隐私是最重要的,人类已经发明了一些不同寻常的方法来编码他们的对话。在第二次世界大战例如,纳粹发明了一种叫做就像打了类固醇的打字机。这台机器是制造难度最大的机器之一密码(编码信息)的前计算机时代。

即使在波兰抵抗武装人员制造了仿制品——附有Enigma如何工作的说明——解码信息对盟军来说仍然是一场持续的斗争[来源:剑桥大学].然而,随着密码被破译,谜机所获得的秘密是如此的有用,以至于许多历史学家认为密码的破译是盟军在战争中获胜的一个重要因素。

广告

恩尼格玛机的用途叫做密码学.这就是编码的过程(密码学)及解码(密码分析学)信息或消息(称为明文).所有这些过程结合起来就是密码学。直到20世纪90年代,密码学的基础是算法数学过程或程序。这些算法与一个关键比特(通常是数字)的集合。没有合适的密钥,即使你知道编码的信息,也几乎不可能破译算法使用。

密码学中使用的密钥有无限的可能性。但是只有两种广泛使用的使用密钥的方法:公开密钥密码学和秘密密钥密码学。在这两种方法中(以及在所有密码学中),发送方(点A)被称为Alice。点B被称为鲍勃

公钥密码学(PKC)方法时,用户选择两个相互关联的键。他让任何想给他发送信息的人知道如何用一个密钥来编码。他公开了这把钥匙。另一把钥匙是他自己藏起来的。通过这种方式,任何人都可以向用户发送编码消息,但只有编码消息的接收者知道如何解码它。甚至发送消息的人也不知道用户使用了什么代码来解码它。

PKC经常被比作使用两个密钥的邮箱。其中一个打开邮箱正面的锁,任何有钥匙的人都可以寄存邮件。但是只有收件人拥有打开邮箱后面的钥匙,只有他才能检索邮件。

传统密码学的另一种常用方法是秘钥密码术(SKC).在这种方法中,Bob和Alice都只使用一个键。使用相同的密钥对明文进行编码和解码。甚至编码和解码过程中使用的算法也可以在不安全的信道上公布。只要使用的密钥是秘密的,代码就不会被破解。

SKC类似于将消息发送到一个特殊邮箱,该邮箱将消息与密钥一起研磨。任何人都可以进去拿到密码,但没有钥匙,他就无法破译。用于编码消息的密钥也是唯一可以解码消息的密钥,从而将密钥与消息分隔开。

传统的密码学当然是聪明的,但就像密码破译历史上所有的编码方法一样,它正在逐步被淘汰。在下一页找出原因。

广告

传统密码学问题

用于编码信息的密钥太长了,用传统计算机需要一万亿年才能破解。"width=
用于编码信息的密钥太长了,用传统计算机需要一万亿年才能破解。
Henkster /SXC

密码学的秘密密钥和公开密钥方法都有其独特的缺陷。奇怪的是,量子物理学既可以用来解决这些缺陷,也可以用来扩大这些缺陷。

公钥密码学的问题在于,它的基础是由密钥和算法用于编码消息。这些数字可以达到令人难以置信的程度。更重要的是,为了理解输出数据的每一位,还必须理解其他每一位。这意味着要破解一个128位的密钥,可能使用的数字可以达到1038权力[来源:达特茅斯学院].对于正确的密钥组合来说,有很多可能的数字。

广告

现代密码学使用的密钥是如此之大,事实上,10亿台计算机协同工作,每台计算机每秒处理10亿次计算,仍然需要一万亿年才能最终破解一个密钥。达特茅斯学院].这现在还不是问题,但很快就会成为问题。目前的计算机将在不久的将来被取代量子计算机,它们利用了物理在极小的量子尺度上。由于它们可以在量子水平上工作,这些计算机预计能够执行计算,并以目前使用的计算机无法达到的速度运行。因此,用传统计算机需要一万亿年才能破解的密码,用量子计算机可能在更短的时间内就能破解。这意味着秘钥密码学(SKC)将成为未来传输密码的首选方法。

但SKC也有自己的问题。SKC的主要问题是两个用户如何就使用什么密钥达成一致。如果你住在与你交换秘密信息的人的隔壁,这不是问题。你们所要做的就是亲自见面并商定一把钥匙。但如果你生活在另一个国家呢?当然,你们仍然可以见面,但如果你的钥匙被泄露了,那么你们就不得不一次又一次地见面。

可以发送关于用户希望使用哪个键的消息,但该消息不也应该被编码吗?用户如何就使用什么秘密密钥对消息进行编码以及对原始消息使用什么秘密密钥达成一致?秘密密钥密码学的问题是,几乎总是有一个地方让不受欢迎的第三方监听,并获得用户不想让那个人获得的信息。这在密码学中被称为密钥分发问题

这是密码学的巨大挑战之一:留住不需要的聚会——或者窃听者——通过了解敏感信息。毕竟,如果任何人都可以听到,就没有必要加密消息了。

量子物理学提供了一种解决这个问题的方法。通过在量子水平上利用物质不可预测的本质,物理学家们找到了一种通过秘密密钥交换信息的方法。接下来,我们将了解量子物理学如何彻底改变密码学。但首先,我们来谈谈光子。

广告

光子特性

光子polorization过程"width=
光子polorization过程
2007年HowStuffWorks

光子是一些非常神奇的粒子。它们没有质量,它们是最小的测量单位它们可以同时以所有可能的状态存在,称为波函数.这意味着光子的任何方向自旋在对角线、垂直和水平方向上,它都是一次性完成的。这种状态的光被称为非偏振的.这和你同时东、西、北、南、上下移动是完全一样的。令人难以置信?你的赌注。但不要因此而失去理智;甚至量子物理学家也在努力研究波函数的含义。

量子物理学的基础是不可预测性因素。这种不可预测性基本上是由海森堡的不确定性原理.这个原理的意思是,我们不可能同时知道一个物体的位置和速度。

广告

但在处理用于加密的光子时,海森堡的原理可以为我们所用。为了创造一个光子,量子密码学家用发光二极管——发光二极管,一种非偏振光的光源。发光二极管能够一次只产生一个光子,这就是光子串的产生方式,而不是一个疯狂的爆发。通过使用偏振滤波器,我们可以迫使光子进入一种或另一种状态,或者极化它。如果我们使用位于LED上方的垂直偏振滤光片,我们可以偏振出现的光子:未被吸收的光子将出现在另一侧垂直旋转(|)

关于光子的问题是,一旦它们被极化,它们就不能再被精确测量了,除非使用像最初产生当前自旋的那种过滤器。因此,如果一个具有垂直自旋的光子通过对角滤波器被测量,要么光子不会通过滤波器,要么滤波器会影响光子的行为,导致它发生对角自旋。从这个意义上说,光子原始偏振的信息丢失了,光子自旋附加的任何信息也丢失了。

那么如何将信息附加到光子的自旋上呢?这就是量子密码学的本质。阅读下一页,了解量子密码学是如何工作的。

广告

使用量子密码学

光子如何成为关键"width=
光子如何成为关键
2007年HowStuffWorks

量子密码学利用光子来传输密钥。一旦密钥被传输,就可以使用普通的秘密密钥方法进行编码和编码。但是光子是如何变成键的呢?如何将信息附加到光子的自旋上?

这就是二进制代码发挥作用了。光子自旋的每一种类型都代表一条信息——对于二进制代码来说,通常是1或0。这段代码使用1和0的字符串来创建连贯的消息。例如,11100100110可以对应h-e-l-l-o。所以二进制码可以分配给每个光子——例如,一个光子有一个垂直旋转(|)可以赋值为1。爱丽丝可以将她的光子通过随机选择的过滤器,并记录每个光子的偏振。然后她就会知道鲍勃应该接收到什么光子极化。

广告

当Alice向Bob发送她的光子时领导,她将通过X或+滤波器随机偏振它们,这样每个偏振光子都有四种可能的状态:(|), (--), (/)( )【来源:维托里奥].当Bob接收到这些光子时,他决定是用+还是X滤波器来测量每个光子——他不能同时使用两个滤波器。记住,Bob不知道对每个光子使用什么过滤器,他只是对每个光子进行猜测。在整个传输之后,Bob和Alice对传输进行了一次非加密的讨论。

这段对话之所以能够公开,是因为它的进行方式。鲍勃打电话给爱丽丝,告诉她他对每个光子使用的过滤器,她告诉他使用的过滤器是正确的还是错误的。他们的对话听起来有点像这样:

  • 鲍勃:PlusAlice:正确
  • 鲍勃:PlusAlice:不正确的
  • 鲍勃:XAlice:正确

因为鲍勃没有说他的测量结果是什么——只说了他使用的滤波器的类型——第三方监听他们的对话就不能确定实际的光子序列是什么。

这是一个例子。假设Alice以(/)的形式发送了一个光子,Bob说他使用了+滤波器来测量它。爱丽丝会对鲍勃说“不正确”。但是如果Bob说他使用X滤波器来测量那个特定的光子,Alice会说“正确”。一个正在听的人只会知道那个特定的光子可能是A(/)或A(),但不能确定是哪一个。Bob将知道他的测量是正确的,因为(——)光子通过+滤波器后将保持偏振为(——)光子。

在他们奇怪的对话之后,爱丽丝和鲍勃都抛出了鲍勃错误猜测的结果。这使得爱丽丝和鲍勃得到了完全相同的极化质子串。它看起来有点像这样:——/ | | | / -- -- | | |——/ |…等等。对爱丽丝和鲍勃来说,这是一串毫无意义的光子。但是一旦二进制代码被应用,光子就变成了信息。Bob和Alice可以就二进制分配达成一致,例如偏振为()和(——)的光子为1,偏振为(/)和(|)的光子为0。

这意味着它们的光子串现在看起来像这样:11110000011110001010。又可以翻译成英语,西班牙语,纳瓦霍语,质数或者其他鲍勃和爱丽丝用作加密密钥的代码。

广告

引入前夕

检测一个偷听者"width=
检测一个偷听者
2007年HowStuffWorks

量子密码学的目标是阻止第三方试图窃听加密信息。在密码学中,一个偷听者被称为夏娃

在现代密码学中,夏娃(E)可以被动拦截Alice和Bob的加密消息——她可以得到加密消息并在Bob和Alice不知道的情况下对其进行解码。《Eve》可以通过不同的方式实现这一点,例如窃听看鲍勃或爱丽丝的手机或者看他们的保险箱电子邮件

广告

量子密码学是第一个防范被动拦截的密码学。由于我们无法在不影响光子行为的情况下测量光子,所以当伊芙进行窃听测量时,海森堡的测不准原理就出现了。

这是一个例子。如果爱丽丝给鲍勃发送了一系列偏振光子,而伊芙自己设置了一个过滤器来拦截光子,伊芙和鲍勃的处境是一样的:谁都不知道爱丽丝发送的光子的偏振是什么。像Bob一样,Eve只能猜测她应该使用哪个过滤器方向(例如X过滤器或+过滤器)来测量光子。

在Eve通过随机选择滤波器来测量光子以确定它们的自旋后,她将用她自己的LED将光子传递给Bob,并将滤波器设置为她测量原始光子时选择的对齐方式。她这么做是为了掩盖她的存在以及她截获光子信息的事实。但根据海森堡测不准原理,夏娃的存在将被探测到。通过测量光子,伊芙不可避免地改变了其中的一些。

假设Alice向Bob发送了一个偏振为(——)自旋的光子,Eve拦截了光子。但伊芙错误地选择了用X滤波器来测量光子。如果Bob随机(并且正确地)选择使用+滤波器来测量原始光子,他会发现它的偏振位置不是(/)就是()。Bob会相信他的选择是错误的,直到他与Alice就过滤器的选择进行了对话。

在鲍勃接收到所有的光子后,他和爱丽丝开始讨论用于确定偏振的过滤器,如果伊芙拦截了信息,就会出现差异。在Alice发送的(——)光子的例子中,Bob将告诉她他使用了+过滤器。Alice会告诉他这是正确的,但是Bob会知道他接收到的光子不是(——)或(|)。由于这种差异,Bob和Alice会知道他们的光子已经被第三方测量过了,该第三方无意中改变了它。

Alice和Bob可以在丢弃不正确的测量结果后,通过讨论一些确切正确的结果来进一步保护他们的传输。这叫做奇偶校验.如果鲍勃的测量选择的例子都是正确的——意味着爱丽丝发射的光子对和鲍勃接收的光子对都匹配——那么他们的信息是安全的。

然后Bob和Alice可以丢弃这些讨论过的度量,并使用剩下的秘密度量作为他们的密钥。如果发现了差异,它们应该出现在50%的奇偶校验中。由于伊芙在测量过程中会改变约25%的光子,鲍勃和爱丽丝可以通过进行20次奇偶校验,将伊芙拥有剩余正确信息的可能性降低到百万分之一。维托里奥].

在下一节中,我们将讨论量子密码学的一些问题。

广告

量子密码术的问题

爱因斯坦的“幽灵作用在一个距离”的例子"width=
爱因斯坦的“幽灵般的超距作用”例子
2007年HowStuffWorks

尽管量子密码学提供了所有的安全性,但它也有一些根本性的缺陷。在这些缺陷中,最主要的是系统运行的时间长度:它太短了。

最初的量子密码系统是1989年由Charles Bennett, Gilles Brassard和John Smolin建立的,它将密钥发送到了36厘米的距离[来源:科学美国人]。从那时起,更新的型号已经达到了150公里(约93英里)的距离。但这仍远远达不到用现代设备传输信息所需的距离要求电脑和通信系统。

广告

量子密码学能力的长度之所以如此之短,就是因为干扰。当光子被其他粒子反射时,它的自旋可能会发生改变,因此当它被接收时,它可能不再以最初预期的方式极化。这意味着1可能变成0——这是量子物理学中起作用的概率因素。随着光子携带二进制信息的距离增加,它与其他粒子相遇并受其影响的机会也增加了。

奥地利的一组研究人员可能已经解决了这个问题。这个团队使用了阿尔伯特·爱因斯坦所说的“幽灵般的超距作用”。这种对量子物理的观察是基于纠缠的光子。在量子水平上,光子在经历了一些粒子反应后会相互依赖,它们的状态会纠缠在一起。这种纠缠并不意味着两个光子在物理上是连接的,但它们以一种物理学家仍然不理解的方式连接起来。在纠缠对中,每个光子的自旋与另一个相反——例如(/)和()。如果测量了其中一个的自旋,就可以推导出另一个的自旋。纠缠对的奇怪之处在于,即使它们被分开一段距离,它们仍然纠缠在一起。

奥地利队取得了胜利光子来自光纤电缆两端的纠缠对。当一个光子在一个偏振中被测量时,它的纠缠光子采取相反的偏振,这意味着可以预测另一个光子将采取的偏振。它把信息传递给它纠缠在一起的同伴。这可以解决量子密码学的距离问题,因为现在有一种方法可以帮助预测纠缠光子的活动。

尽管到目前为止量子密码学才存在几年,但它可能已经被破解了。麻省理工学院的一组研究人员利用了纠缠的另一个性质。在这种形式中,单个光子的两种状态变得相关,而不是两个独立光子的性质。通过将该团队截获的光子纠缠起来,他们能够测量光子的一种属性,并对测量另一种属性(比如自旋)做出有根据的猜测。通过不测量光子的自旋,他们能够在不影响它的情况下确定它的方向。所以光子沿着这条线到达了它预定的接收者,但没有人知道。

麻省理工学院的研究人员承认,他们的窃听方法可能无法与其他系统相媲美,但只要再多做一些研究,它就可以得到完善。希望随着解码方法的不断进步,量子密码学能够领先一步。

有关量子物理学和密码学的更多信息,请访问以下链接。

广告

更多的信息

相关文章

更大的链接

来源

  • 阿尔维斯,卡罗莱纳·莫拉和肯特·艾德里安。“量子密码。”新加坡国立大学。http://www.quantumlah.org/?q=tutorial/quantumcrypto
  • Azzole,皮特。“奥特拉:银弹。”Crypotolog。1996年11月。http://www.cl.cam.ac.uk/research/security/Historical/azzole1.html
  • Brumfiel,杰弗里。“量子密码学被黑了。”大自然。2007年4月27日。http://www.nature.com/news/2007/070423/full/news070423-10.html
  • 梅斯默,Ellen。“量子密码技术在瑞士选举中保护选票。”网络世界。2007年10月11日。http://www.networkworld.com/news/2007/101007-quantum-cryptography-secure-ballots.html?t51hb
  • 斯蒂克斯,加里。“最好的秘密:量子密码学已经从理论发展到实验室,再发展到真正的产品。”《科学美国人》。2005年1月。http://www.sciam.com/article.cfm?chanID=sa006&colID=1&articleID= 000479 cd-f58c-11be-ad0683414b7f0000
  • 维托里奥,萨尔瓦多。《量子密码学:不确定性中的隐私》CSA。2002年10月。http://www.csa.com/discoveryguides/crypt/overview.php
  • “量子密码学教程”。达特茅斯学院。http://www.cs.dartmouth.edu/~jford/crypto.html

游戏

广告

加载……