量子密码学如何工作

由:乔什·克拉克

瑞士日内瓦州的投票首次受到量子密码技术的保护。"width=
瑞士日内瓦州的投票首次受到量子密码技术的保护。
法布里斯Coffrini /法新社/盖蒂图片社

在任何民主国家,一个人投的票在他提交后仍然保持不变的想法都是非常严肃的。投票是公民的权利,它是我们选择代表我们做出重要决定的人的方式。当选票的安全受到损害时,个人选择领导人的权利也会受到损害。

在美国和其他国家,历史上有很多篡改投票的例子。选票丢失了,死者设法出现在投票结果上,有时选票甚至在统计时被改变了。

广告

但是,希望纸质选票在佛罗里达州的小路上丢失的日子很快就会过去,而悬挂的乍得将成为21世纪初情景喜剧重播中的一个鲜为人知的笑话。换句话说,我们投出的选票可能很快就会变得更加安全。

保护选票的方法之一是,当选票从选区转移到中央投票站进行统计时,限制对选票的访问。而这正是瑞士人正在调查的。这个以中立著称的国家在研究量子密码.但不像传统的密码学方法——编码和解码信息或消息——量子密码学依赖于物理学,而不是数学。

使用瑞士制造商Id Quantique开发的机器,在2007年10月的议会选举期间,瑞士日内瓦州的选票通过一种由加密软件编码的安全加密传输关键生成的使用光子——微小、无质量的光包。由于这种方法使用物理而不是数学来创建用于加密数据的密钥,因此使用数学来破解的可能性很小。换句话说,日内瓦公民的投票比以往任何时候都更加受到保护。

Id Quantiques的量子加密技术是此类技术的首次公开使用。更重要的是,它将鲜为人知的量子密码学世界推上了世界舞台。那么它是如何工作的呢?因为它是基于量子物理学——这是科学能够探测到的最小层次的物质——这似乎有点令人困惑。但别担心,即使是量子物理学家也会发现量子物理学非常复杂。

在本文中,我们将深入了解量子加密的工作原理,以及它与现代密码学的区别。但首先,我们将看看传统密码学方法的用途和局限性。

广告

传统密码学

德国的Enigma机器"width=
德国的Enigma机器
照片礼貌国家安全局

在交流敏感信息时,隐私是至关重要的,人类发明了一些不寻常的方法来编码他们的对话。在二战期间例如,纳粹发明了一种笨重的机器这就像一台打了类固醇的打字机。这台机器创造的难度最大密码(编码信息)的前计算机时代。

即使在波兰抵抗组织的战士们制造了机器的仿制品,并附有Enigma如何工作的说明之后,解码信息仍然是盟军的一项持续的斗争[来源:剑桥大学].然而,随着密码被破译,Enigma机器所产生的秘密是如此有用,以至于许多历史学家认为密码的破译是盟军在战争中获胜的重要因素。

广告

恩尼格玛机的用途是密码学.这是编码的过程(密码学)和解码(密码分析学)信息或消息(称为明文).所有这些过程结合在一起就是密码学。直到20世纪90年代,密码学都是基于算法——数学过程或程序。这些算法与a结合使用关键,比特(通常是数字)的集合。如果没有正确的密钥,几乎不可能破译编码的消息,即使你知道是什么算法使用。

密码学中使用的密钥有无限的可能性。但是只有两种广泛使用的使用密钥的方法:公钥密码学和密钥密码学。在这两种方法中(以及在所有密码学中),发送方(点A)被称为Alice。点B被称为鲍勃

公钥密码学(PKC)方法时,用户选择两个相互关联的键。他让任何想要向他发送信息的人知道如何用一个键对信息进行编码。他公开了这把钥匙。另一把钥匙他自己留着。通过这种方式,任何人都可以向用户发送编码消息,但只有编码消息的接收者知道如何解码它。即使是发送消息的人也不知道用户使用了什么代码来解码。

PKC经常被比作使用两个密钥的邮箱。其中一种可以打开邮箱前面的锁,任何有钥匙的人都可以寄信。但只有收件人拥有打开邮箱背面的钥匙,只有他才能获取邮件。

传统密码学的另一种常用方法是秘钥密码术(SKC).在这种方法中,Bob和Alice只使用一个密钥。使用相同的键对明文进行编码和解码。甚至在编码和解码过程中使用的算法也可以通过不安全的信道宣布。只要使用的密钥是保密的,代码就不会被破解。

SKC类似于将消息送入一个特殊的邮箱,该邮箱将消息与密钥一起研磨。任何人都能进入里面拿到密码,但没有钥匙,他就无法破译。用于编码消息的密钥也是唯一可以解码消息的密钥,从而将密钥与消息分开。

传统密码学当然很聪明,但就像密码破译历史上所有的编码方法一样,它正在被淘汰。在下一页找到原因。

广告

传统密码学问题

用于编码信息的密钥太长了,使用传统计算机需要一万亿年才能破解。"width=
用于编码信息的密钥太长了,使用传统计算机需要一万亿年才能破解。
Henkster /SXC

密码学中的秘密密钥和公开密钥方法都有独特的缺陷。奇怪的是,量子物理学既可以用来解决这些缺陷,也可以用来扩大这些缺陷。

公钥密码学的问题在于,它是基于由密钥和算法用于对消息进行编码。这些数字可以达到令人难以置信的比例。更重要的是,为了理解输出数据的每一位,您还必须理解其他每一位。这意味着要破解一个128位的密钥,可能使用的数字可以达到1038权力[来源:达特茅斯学院].这个键的正确组合有很多可能的数字。

广告

现代密码学中使用的密钥是如此之大,事实上,10亿台计算机协同工作,每台计算机每秒处理10亿次计算,仍然需要一万亿年才能最终破解一个密钥[来源:达特茅斯学院].现在这还不是问题,但很快就会成为问题。现在的电脑在不久的将来会被量子计算机的特性物理在极小的量子尺度上。由于它们可以在量子水平上运行,预计这些计算机能够以目前使用的计算机无法达到的速度进行计算和运行。因此,用传统计算机破解需要一万亿年的密码,用量子计算机可能在更短的时间内就能破解。这意味着秘钥密码学(SKC)看起来将成为未来传输密码的首选方法。

但SKC也有自己的问题。SKC的主要问题是两个用户如何就使用哪个密钥达成一致。如果你就住在与你交换秘密信息的人隔壁,这就不是问题。你们所要做的就是亲自见面,商定钥匙。但如果你住在另一个国家呢?当然,你们仍然可以见面,但如果你的钥匙被泄露了,那么你们就必须一次又一次地见面。

可以发送一条关于用户希望使用哪个键的消息,但该消息不也应该被编码吗?用户如何就使用什么密钥对消息进行编码以及对原始消息使用什么密钥达成一致?秘钥密码学的问题在于,几乎总是有一个地方可以让不受欢迎的第三方监听并获得用户不想让其拥有的信息。这在密码学中被称为密钥分配问题

这是密码学的最大挑战之一:保持不受欢迎的派对——或者窃听者——从敏感信息的学习中。毕竟,如果任何人都可以听到,就没有必要加密消息了。

量子物理学提供了一种解决这个问题的方法。通过在量子层面上利用物质不可预测的本质,物理学家已经找到了一种交换秘密密钥信息的方法。接下来,我们将了解量子物理是如何彻底改变密码学的。但首先,我们来谈谈光子。

广告

光子特性

光子偏振过程"width=
光子偏振过程
2007年HowStuffWorks

光子是一种非常神奇的粒子。它们没有质量,它们是最小的度量单位,它们可以同时以所有可能的状态存在,称为波函数.这意味着光子可以向任何方向运动自旋比如,在对角线上,在垂直方向上,在水平方向上,它都是一次性完成的。这种状态的光被称为非偏振的.这就像你不断地东、西、北、南,同时上下移动一样。令人难以置信?你的赌注。但不要被这个问题吓倒;甚至量子物理学家也在努力研究波函数的含义。

量子物理学的基础是不可预测性因素。这种不可预测性基本上是由海森堡的测不准原理.这个原理基本上是说,不可能同时知道一个物体的位置和速度。

广告

但在处理用于加密的光子时,海森堡原理可以为我们所用。量子密码学家用发光二极管——发光二极管,一种非偏振光的光源。发光二极管一次只能产生一个光子,这就是一串光子的产生方式,而不是突然爆发。通过使用偏振滤光片,我们可以迫使光子采取一种或另一种状态——或者极化它。如果我们使用位于LED之外的垂直偏振滤波器,我们可以极化出现的光子:未被吸收的光子将出现在另一侧垂直旋转(|)

关于光子的问题是,一旦它们被极化,它们就不能再被精确测量,除非使用像最初产生它们当前自旋的那种滤波器。因此,如果一个具有垂直自旋的光子通过对角滤波器测量,要么光子不会通过滤波器,要么滤波器会影响光子的行为,导致它发生对角自旋。从这个意义上说,关于光子原始偏振的信息丢失了,与光子自旋有关的任何信息也丢失了。

那么如何将信息附加到光子的自旋上呢?这就是量子密码学的本质。阅读下一页了解量子密码学是如何工作的。

广告

使用量子密码学

光子如何成为钥匙"width=
光子如何成为钥匙
2007年HowStuffWorks

量子密码学使用光子来传输密钥。一旦密钥被传输,就可以使用正常的密钥方法进行编码和编码。但是光子是如何变成钥匙的呢?如何将信息附加到光子的自旋上?

这就是二进制代码开始发挥作用了。光子的每一种自旋都代表一条信息——对于二进制代码来说,通常是1或0。这段代码使用1和0的字符串来创建连贯的消息。例如,11100100110可以对应h-e-l-l-o。所以二进制代码可以分配给每个光子——例如,一个光子有垂直旋转(|)可以赋值为1。爱丽丝可以通过随机选择的滤波器发送光子,并记录每个光子的偏振。然后她就会知道Bob应该接收到什么光子偏振。

广告

当Alice用an把她的光子发送给Bob领导,她会通过X或+滤波器随机偏振它们,这样每个偏振光子都有四种可能的状态之一:(|),(——),(/)( )【来源:维托里奥].当Bob接收到这些光子时,他决定是用他的+滤波器还是X滤波器来测量每个光子——他不能同时使用两种滤波器。请记住,Bob并不知道每个光子使用什么过滤器,他只是在猜测。在整个传输之后,Bob和Alice对传输进行了一次非加密的讨论。

这次谈话之所以能够公开是因为它的进行方式。鲍勃打电话给爱丽丝,告诉她他对每个光子使用了哪个过滤器,爱丽丝告诉他使用的过滤器是正确的还是错误的。他们的对话可能听起来有点像这样:

  • 鲍勃:加上爱丽丝:正确
  • 爱丽丝:不正确
  • 正确

由于Bob没有说他的测量结果是什么——只说了他使用的滤波器类型——偷听他们谈话的第三方无法确定实际的光子序列是什么。

举个例子。假设Alice发送了一个光子作为a (/), Bob说他使用+滤波器来测量它。爱丽丝会对鲍勃说“不正确”。但如果鲍勃说他使用X滤波器来测量特定的光子,爱丽丝会说“正确”。聆听的人只会知道这个特定的光子可能是A(/)或A(),但不知道确切的是哪个。Bob将知道他的测量是正确的,因为(——)光子通过+滤光片后仍将保持偏振为(——)光子。

在他们奇怪的对话之后,Alice和Bob都抛出了Bob错误猜测的结果。这使得Alice和Bob拥有相同的极化质子串。它看起来有点像这样:——/ | | | / -- -- | | |——/ |……等等。对爱丽丝和鲍勃来说,这是一串毫无意义的光子。但一旦应用二进制代码,光子就变成了信息。Bob和Alice可以对二进制赋值达成一致,例如极化为()和(——)的光子为1,极化为(/)和(|)的光子为0。

这意味着它们的光子串现在看起来像这样:11110000011110001010。可以被翻译成英语,西班牙语,纳瓦霍语,质数或者其他任何Bob和Alice用来加密的密钥代码。

广告

引入前夕

发现有人偷听"width=
发现有人偷听
2007年HowStuffWorks

量子密码学的目标是阻止第三方试图窃听加密信息。在密码学中,一个偷听者被称为夏娃

在现代密码学中,Eve (E)可以被动拦截Alice和Bob的加密信息,她可以得到加密信息并在Bob和Alice不知道的情况下进行解码。Eve可以通过不同的方式实现这一点,例如窃听鲍勃或爱丽丝的手机,或者阅读他们的保密文件电子邮件

广告

量子密码学是第一个防止被动拦截的密码学。因为我们无法在不影响光子行为的情况下测量光子,所以当夏娃进行窃听测量时,海森堡不确定性原理就出现了。

举个例子。如果Alice给Bob发送了一系列偏振光子,Eve自己设置了一个过滤器来拦截光子,Eve和Bob处于同一条船上:他们都不知道Alice发送的光子的偏振是什么。像鲍勃一样,伊芙只能猜测她应该使用哪个滤光片方向(例如X滤光片或+滤光片)来测量光子。

Eve通过随机选择滤光片来测量光子以确定它们的自旋后,她将使用自己的LED将它们传递给Bob,并将滤光片设置为她选择测量原始光子时的对齐方式。她这样做是为了掩盖她的存在以及她截获了光子信息的事实。但根据海森堡测不准原理,夏娃的存在将被探测到。通过测量光子,伊芙不可避免地改变了其中一些光子。

假设Alice向Bob发送了一个极化为(-)自旋的光子,Eve拦截了这个光子。但是伊芙错误地选择了使用X滤波器来测量光子。如果Bob随机地(正确地)选择使用+滤波器来测量原始光子,他会发现它偏振在(/)或()位置。Bob会认为他选择错误,直到他与Alice讨论过滤器的选择。

鲍勃接收到所有的光子后,他和爱丽丝讨论了用来确定偏振的滤波器,如果伊芙截获了信息,就会出现差异。在Alice发送的(——)光子的例子中,Bob会告诉她他使用了+滤波器。Alice会告诉Bob这是正确的,但是Bob会知道他接收到的光子不是(——)或(|)。由于这种差异,Bob和Alice将知道他们的光子已经被第三方测量,而第三方无意中改变了它。

Alice和Bob可以在丢弃不正确的测量结果后讨论一些完全正确的结果,从而进一步保护他们的传输。这叫做奇偶校验.如果鲍勃测量的样本都是正确的——这意味着爱丽丝发射的光子对和鲍勃接收的光子对都匹配——那么他们的信息是安全的。

然后Bob和Alice可以丢弃这些讨论过的度量,并使用剩余的秘密度量作为他们的密钥。如果发现不一致,它们应该出现在50%的奇偶校验中。由于伊芙通过测量改变了大约25%的光子,鲍勃和爱丽丝可以通过进行20次奇偶校验,将伊芙拥有剩余正确信息的可能性降低到百万分之一[来源:维托里奥].

在下一节中,我们将讨论量子密码学的一些问题。

广告

量子密码学问题

爱因斯坦的“幽灵超距作用”的例子"width=
爱因斯坦“幽灵般的超距作用”的例子
2007年HowStuffWorks

尽管量子密码学提供了所有的安全性,但它也有一些根本的缺陷。在这些缺陷中,最主要的是该系统的工作时长:它太短了。

最初的量子密码系统是1989年由Charles Bennett, Gilles Brassard和John Smolin建立的,他们将密钥发送了36厘米的距离[来源:科学美国人]。从那时起,更新的型号已经达到了150公里(约93英里)的距离。但这与现代信息传输所需的距离要求还相去甚远电脑还有电信系统。

广告

量子密码学能力的长度之所以如此之短,是因为干扰的存在。当光子被其他粒子反射时,它的自旋可以改变,因此当它被接收到时,它可能不再以最初的方式极化。这意味着1可能会变成0——这是量子物理学中起作用的概率因子。随着光子携带其二进制信息所必须移动的距离增加,它遇到其他粒子并受到它们影响的机会也增加了。

奥地利的一组研究人员可能已经解决了这个问题。这个团队使用了阿尔伯特·爱因斯坦所说的“幽灵般的超距作用”。量子物理的这种观察是基于纠缠的光子。在量子水平上,光子可以在经历一些粒子反应后相互依赖,并且它们的状态变得纠缠。这种纠缠并不意味着两个光子在物理上是相连的,但它们以一种物理学家仍然不理解的方式连接在一起。在纠缠对中,每个光子的自旋与另一个相反,例如(/)和()。如果测量了其中一个的自旋,就可以推断出另一个的自旋。纠缠对的奇怪(或“诡异”)之处在于,即使它们在一定距离上分开,它们也会保持纠缠。

奥地利队放了一个光子来自光纤电缆两端的一对纠缠对。当一个光子在一个偏振中被测量时,其纠缠的对偶光子将获得相反的偏振,这意味着另一个光子将获得的偏振可以被预测。它把信息传递给纠缠在一起的伙伴。这可以解决量子密码学的距离问题,因为现在有一种方法可以帮助预测纠缠光子的行为。

尽管量子密码学到目前为止只存在了几年,但它可能已经被破解了。麻省理工学院的一组研究人员利用了纠缠的另一个特性。在这种形式下,单个光子的两个状态变得相关,而不是两个独立光子的性质。通过将截获的光子纠缠在一起,他们能够测量光子的一种性质,并对另一种性质(如自旋)的测量进行有根据的猜测。通过不测量光子的自旋,他们能够在不影响它的情况下确定它的方向。所以光子沿着这条线到达了它预定的接收者,谁也不知道。

麻省理工学院的研究人员承认,他们的窃听方法可能比不上其他系统,但如果再做一些研究,它可能会更加完善。希望随着解码方法的不断进步,量子密码学能够领先一步。

有关量子物理学和密码学的更多信息,请探索下面的链接。

广告

更多信息

相关文章

更多优质链接

来源

  • 阿尔维斯,卡罗莱纳·莫拉和肯特·阿德里安。“量子密码。”新加坡国立大学。http://www.quantumlah.org/?q=tutorial/quantumcrypto
  • Azzole,皮特。"奥特拉:银弹"Crypotolog。1996年11月。http://www.cl.cam.ac.uk/research/security/Historical/azzole1.html
  • Brumfiel,杰弗里。“量子密码学被黑了。”大自然。2007年4月27日。http://www.nature.com/news/2007/070423/full/news070423-10.html
  • 梅斯默,Ellen。量子密码学在瑞士选举中确保选票安全网络世界。2007年10月11日。http://www.networkworld.com/news/2007/101007-quantum-cryptography-secure-ballots.html?t51hb
  • 斯蒂克斯,加里。“保守得最好的秘密:量子密码学已经从理论发展到实验室,再发展到真正的产品。”《科学美国人》。2005年1月。http://www.sciam.com/article.cfm?chanID=sa006&colID=1&articleID= 000479 cd-f58c-11be-ad0683414b7f0000
  • 维托里奥,萨尔瓦多。《量子密码学:不确定性下的隐私》CSA。2002年10月。http://www.csa.com/discoveryguides/crypt/overview.php
  • “量子密码学教程。”达特茅斯学院。http://www.cs.dartmouth.edu/~jford/crypto.html

游戏

广告

加载……