量子密码学是如何工作的

瑞士日内瓦州的投票首次受到量子密码术的保护。”width=
瑞士日内瓦州的投票首次受到量子密码术的保护。
法布里斯Coffrini /法新社/盖蒂图片社

在任何民主国家,一个人投出的票在他提交后仍然保持不变的想法都是非常认真的。投票是公民的权利,也是我们选择代表我们做出重要决定的人的方式。当选票的安全性受到损害时,个人选择领导人的权利也会受到损害。

在美国和其他国家,历史上有很多篡改投票的例子。选票会丢失,死人会出现在投票结果上,有时甚至在计票时选票会被更改。

广告

但是,我们希望,在佛罗里达州的偏僻小路上丢失纸质选票的日子很快就会一去不复返,而悬挂乍得将成为21世纪初情景喜剧重播中的一个晦涩的笑话。换句话说,我们所投的选票可能很快就会变得更加安全。

保护选票的一种方法是,当选票从选区转移到清点选票的中央投票站时,限制对选票的接触。而这正是瑞士人正在调查的。这个以中立著称的国家正处于研究的前沿量子密码。但与传统的密码学方法——编码和解码信息或消息——量子密码学依赖于物理,而不是数学。

使用瑞士制造商Id Quantique开发的机器,2007年10月瑞士日内瓦州议会选举期间的投票使用由a关键生成的使用光子——微小的、没有质量的光包。由于这种方法使用物理而不是数学来创建用于加密数据的密钥,因此使用数学方法破解密钥的可能性很小。换句话说,日内瓦公民的投票比以往任何时候都更受保护。

Id Quantiques的量子加密技术是首次公开使用这种技术。更重要的是,它将鲜为人知的量子密码学推上了世界舞台。那么它是如何工作的呢?因为它是基于量子物理学这是科学能够探测到的物质的最小层面,它看起来有点令人困惑。但别担心,即使是量子物理学家也会发现量子物理学令人难以置信的困惑。

在本文中,我们将深入了解量子加密的工作原理,以及它与现代密码学的不同之处。但首先,我们将看看传统密码学方法的用途和局限性。

广告

传统密码学

一台德国恩尼格玛机”width=
一台德国恩尼格玛机
照片礼貌国家安全局

在交流敏感信息时,隐私是最重要的,人类发明了一些不寻常的方式来编码他们的对话。例如,在第二次世界大战中,纳粹创造了一种笨重的机器,叫做就像打了兴奋剂的打字机。这台机器创造了一个最困难的密码前计算机时代的(编码信息)。

即使在波兰抵抗战士制造了这种机器的仿制品——并附有Enigma如何工作的说明——破译信息对盟军来说仍然是一个持续的斗争。剑桥大学]。然而,随着密码被破译,谜机提供的秘密是如此有用,以至于许多历史学家认为密码的破译是盟军在战争中获胜的一个重要因素。

广告

恩尼格玛机的用途叫做密码学。这是编码(密码学)和解码(密码分析学)信息或消息(称为明文)。所有这些过程结合起来就是密码学。直到20世纪90年代,密码学的基础是算法数学过程或程序。这些算法与a关键位(通常是数字)的集合。没有合适的密钥,几乎不可能破译编码的信息,即使你知道什么算法使用。

在密码学中使用密钥有无限的可能性。但是只有两种广泛使用的使用密钥的方法:公钥密码学和秘密密钥密码学。在这两种方法中(以及在所有密码学中),发送方(点A)被称为Alice。B点被称为鲍勃

公钥密码学(PKC)方法时,用户选择两个相互关联的键。他让任何想给他发信息的人知道如何用一个密钥进行编码。他公开了这把钥匙。另一把钥匙他自己留着。通过这种方式,任何人都可以向用户发送经过编码的消息,但只有经过编码的消息的接收者知道如何解码。甚至发送消息的人也不知道用户使用什么代码来解码它。

PKC经常被比作使用两个密钥的邮箱。一种是打开邮箱的正面,任何有钥匙的人都可以寄存邮件。但是,只有收件人持有打开邮箱背面的钥匙,只有他才能检索邮件。

传统密码学的另一种常用方法是秘钥密码术(SKC)。在这个方法中,Bob和Alice只使用一个密钥。对明文进行编码和解码时使用相同的密钥。甚至编码和解码过程中使用的算法也可以在不安全的信道上公布。只要使用的密钥保密,密码就不会被破解。

SKC类似于将消息输入一个特殊的邮箱,该邮箱将消息与密钥一起研磨。任何人都可以进入里面拿到密码,但没有钥匙,他就无法破译。用于对消息进行编码的密钥也是唯一可以对其进行解码的密钥,从而将密钥与消息分开。

传统的密码学当然很聪明,但就像密码破译历史上所有的编码方法一样,它正在逐步被淘汰。在下一页找到原因。

广告

传统密码学问题

用于编码信息的密钥非常长,用传统计算机破解一个密钥需要一万亿年的时间。”width=
用于编码信息的密钥非常长,用传统计算机破解一个密钥需要一万亿年的时间。
Henkster /SXC

密码学的私钥和公钥方法都有独特的缺陷。奇怪的是,量子物理学可以用来解决或扩大这些缺陷。

公钥密码学的问题在于,它是基于由密钥和密码组合产生的惊人的数字大小算法用于对消息进行编码。这些数字可能达到令人难以置信的地步。更重要的是,为了理解输出数据的每一个比特,您还必须理解其他每一个比特。这意味着要破解一个128位的密钥,可能使用的数字可以达到1038权力[来源:达特茅斯学院]。有很多可能的数字来组成正确的组合。

广告

事实上,现代密码学中使用的密钥是如此之大,以至于十亿台计算机协同工作,每台计算机每秒处理十亿次计算,仍然需要一万亿年的时间才能最终破解一个密钥。达特茅斯学院]。这现在不是问题,但很快就会成为问题。在不久的将来,现有的计算机将被……所取代量子计算机的性质物理在非常小的量子尺度上。由于它们可以在量子水平上运行,这些计算机有望能够以目前使用的计算机无法达到的速度进行计算和运行。因此,传统计算机需要一万亿年才能破解的密码,用量子计算机可能会在更短的时间内破解。这意味着秘密密钥密码学(SKC)看起来是未来传输密码的首选方法。

但SKC也有自己的问题。SKC的主要问题是两个用户如何就使用什么密钥达成一致。如果你和你交换秘密信息的人住在隔壁,这不是问题。你们所要做的就是亲自见面,商定一把钥匙。但是如果你住在另一个国家呢?当然,你们仍然可以见面,但如果你的钥匙被泄露了,你们就得一次又一次地见面。

可以发送关于用户想要使用哪个密钥的消息,但是该消息不也应该被编码吗?用户如何就使用什么秘密密钥对消息进行编码达成一致,以及对原始消息使用什么秘密密钥?秘钥密码学的问题是,几乎总是有一个地方让不受欢迎的第三方侦听并获取用户不希望该人拥有的信息。这在密码学中被称为密钥分配问题

这是密码学的巨大挑战之一:保持不需要的方或窃听者——从敏感信息的学习。毕竟,如果任何人都可以听到,那么就没有必要对消息进行加密。

量子物理学提供了一种解决这个问题的方法。通过在量子层面上利用物质不可预测的本质,物理学家已经找到了一种用密钥交换信息的方法。接下来,我们将了解量子物理学是如何彻底改变密码学的。但首先,我们来谈谈光子。

广告

光子特性

光子偏振过程”width=
光子偏振过程
2007年HowStuffWorks

光子是一些非常神奇的粒子。它们没有质量,它们是最小的它们可以同时存在于所有可能的状态,称为波函数。这意味着光子可以朝哪个方向运动自旋比如,在对角线上,垂直上和水平上,它一次完成所有工作。光在这种状态下被称为非偏振的。这就好比你在同一时间不停地东、西、北、南、上下移动。令人难以置信?你的赌注。但不要因此而放弃;甚至量子物理学家也在努力研究波函数的含义。

量子物理学的基础是不可预测性因素。这种不可预测性基本上是由海森堡的测不准原理。这个原理本质上说,不可能同时知道一个物体的位置和速度。

广告

但在处理用于加密的光子时,海森堡的原理可以为我们所用。为了制造光子,量子密码学家使用发光二极管——发光二极管,一种非偏振光的光源。发光二极管一次只能产生一个光子,这是一串光子的产生方式,而不是一个疯狂的爆发。通过使用偏振滤光片,我们可以迫使光子进入一种或另一种状态极化它。如果我们在LED的上方使用一个垂直偏振滤光片,我们就可以使出现的光子偏振:没有被吸收的光子会在另一边出现垂直旋转(|)

关于光子的问题是,一旦它们被极化,它们就不能再被精确测量了,除非用一个滤光器,比如最初产生它们当前自旋的那个滤光器。因此,如果一个垂直自旋的光子通过对角滤波器测量,要么光子不会通过滤波器,要么滤波器会影响光子的行为,导致它进行对角自旋。从这个意义上说,光子的原始偏振信息丢失了,光子自旋上的任何信息也丢失了。

那么如何将信息附加到光子的自旋上呢?这就是量子密码学的本质。阅读下一页,了解量子密码学的工作原理。

广告

使用量子密码学

光子如何成为钥匙”width=
光子如何成为钥匙
2007年HowStuffWorks

量子密码学使用光子传输密钥。一旦密钥被传输,就可以使用正常的秘密密钥方法进行编码和编码。但是光子是如何变成钥匙的呢?如何将信息附加到光子的自旋上?

这就是二进制代码开始发挥作用。每种类型的光子自旋代表一条信息——通常是1或0,对于二进制代码。这段代码使用1和0的字符串来创建一个连贯的消息。例如,11100100110可以对应h-e-l-l-o。所以一个二进制代码可以分配给每个光子,例如,一个光子有一个垂直旋转(|)可以赋值为1。爱丽丝可以将她的光子通过随机选择的过滤器,并记录每个光子的偏振。然后她就会知道Bob应该接收到什么样的光子偏振。

广告

当Alice用an向Bob发送光子时领导,她将随机地通过X或+滤光片使它们偏振,这样每个偏振光子就有四种可能的状态之一:(|),(——),(/)( )【来源:维托里奥]。当Bob接收到这些光子时,他决定是否使用+或X滤波器来测量每个光子——他不能同时使用两个滤波器。记住,Bob不知道对每个光子使用什么过滤器,他在猜测每个光子。在整个传输之后,Bob和Alice对传输进行了非加密的讨论。

这段对话之所以能被公开,是因为它的进行方式。鲍勃打电话给爱丽丝,告诉她他为每个光子使用了哪个过滤器,爱丽丝告诉他使用的过滤器是正确的还是错误的。他们的对话可能听起来有点像这样:

  • 爱丽丝:对
  • 爱丽丝:不正确
  • 艾丽斯:对

由于Bob没有说他的测量结果是什么,只说他使用的滤波器的类型,因此偷听他们谈话的第三方无法确定实际的光子序列是什么。

这里有一个例子。假设Alice发送了一个光子作为(/),Bob说他使用了一个+滤波器来测量它。爱丽丝会对鲍勃说“不正确”。但如果鲍勃说他使用了X滤光片来测量那个光子,爱丽丝会说“正确”。听的人只会知道那个特定的光子可能是A(/)或A(),但不知道哪个是确定的。鲍勃将知道他的测量是正确的,因为(-)光子穿过+滤光片后,将保持偏振为(-)光子。

在他们奇怪的谈话之后,Alice和Bob都抛出了Bob猜错的结果。这使得爱丽丝和鲍勃拥有相同的极化质子串。如果我看起来像这样:——/ | | | / -- -- | |——/ |…等等。对爱丽丝和鲍勃来说,这是一串毫无意义的光子。但是一旦应用二进制代码,光子就变成了一条信息。Bob和Alice可以在二进制赋值上达成一致,比如偏振为()和(——)的光子为1,偏振为(/)和(|)的光子为0。

这意味着它们的光子弦现在看起来是这样的:11110000011110001010。可以被翻译成英语,西班牙语,纳瓦霍语,质数或者其他任何鲍勃和爱丽丝用来作为加密密钥代码的东西。

广告

引入前夕

侦测窃听者”width=
侦测窃听者
2007年HowStuffWorks

量子密码学的目标是阻止第三方窃听加密信息的企图。在密码学中,an偷听者被称为夏娃

在现代密码学中,Eve (E)可以被动拦截爱丽丝和鲍勃的加密信息——她可以得到加密的信息,并在鲍勃和爱丽丝不知道她有他们的信息的情况下解码它。Eve可以通过不同的方式实现这一点,例如窃听鲍勃或爱丽丝的手机或读取他们的密码电子邮件

广告

量子密码学是第一个防止被动拦截的密码学。由于我们无法在不影响其行为的情况下测量光子,所以当夏娃自己进行窃听测量时,海森堡的不确定性原理就出现了。

这里有一个例子。如果爱丽丝向鲍勃发送了一系列偏振光子,而伊芙自己也设置了一个过滤器来拦截这些光子,那么伊芙就和鲍勃处于同一条船上:他们都不知道爱丽丝发送的光子的偏振是什么。像Bob一样,Eve只能猜测她应该使用哪个滤光片方向(例如X滤光片或+滤光片)来测量光子。

在Eve通过随机选择过滤器来测量光子以确定它们的自旋之后,她将使用她自己的LED将它们传递给Bob,并将滤波器设置为她选择测量原始光子的对齐。她这么做是为了掩盖她的存在以及她截获光子信息的事实。但由于海森堡测不准原理,夏娃的存在将被探测到。通过测量光子,夏娃不可避免地改变了其中的一些。

假设Alice给Bob发送了一个偏振为(——)自旋的光子,Eve拦截了这个光子。但是伊芙错误地选择了使用X滤光片来测量光子。如果Bob随机(并且正确)选择使用+滤光片来测量原始光子,他会发现它在(/)或()位置极化。Bob会认为他的选择是错误的,直到他和Alice就过滤器的选择进行了对话。

当所有的光子都被Bob接收后,他和Alice就用来确定偏振的过滤器进行了对话,如果Eve截获了信息,就会出现差异。在Alice发送的(-)光子的例子中,Bob会告诉她他使用了+滤波器。Alice会告诉他这是正确的,但是Bob会知道他接收到的光子不是以(——)或(|)的形式测量的。由于这种差异,鲍勃和爱丽丝将知道他们的光子是由第三方测量的,而第三方无意中改变了它。

Alice和Bob可以通过讨论一些完全正确的结果来进一步保护他们的传输,在他们丢弃了错误的测量结果之后。这叫做奇偶校验。如果鲍勃所选择的测量样本都是正确的——这意味着爱丽丝发射的光子和鲍勃接收到的光子对都是匹配的——那么他们的信息是安全的。

然后,Bob和Alice可以丢弃这些讨论过的测量值,并使用剩余的秘密测量值作为他们的密钥。如果发现差异,它们应该出现在50%的奇偶校验中。由于伊芙通过测量改变了大约25%的光子,鲍勃和爱丽丝可以通过进行20次奇偶校验,将伊芙拥有剩余正确信息的可能性降低到百万分之一。维托里奥]。

在下一节中,我们将研究量子密码学的一些问题。

广告

量子密码学问题

爱因斯坦“幽灵般的超距作用”的例子”width=
爱因斯坦“幽灵般的超距作用”的例子
2007年HowStuffWorks

尽管量子密码学提供了所有的安全性,但它也有一些根本性的缺陷。这些缺陷中最主要的是该系统的运行时长:太短了。

最初的量子密码系统是由Charles Bennett, Gilles Brassard和John Smolin在1989年建立的,它在36厘米的距离上发送了一个密钥[来源:科学美国人]。从那时起,较新的型号已经达到了150公里(约93英里)的距离。但这与现代计算机传输信息所需的距离要求还相去甚远电脑还有电信系统。

广告

量子密码能力长度短的原因在于干扰。当光子被其他粒子反射时,它的自旋可以改变,所以当它被接收时,它可能不再像最初打算的那样极化。这意味着1可能会变成0——这是量子物理学中起作用的概率因素。当光子携带二进制信息的距离增加时,它遇到其他粒子并受到它们影响的机会也增加了。

一组奥地利研究人员可能已经解决了这个问题。这个团队使用了阿尔伯特·爱因斯坦所说的“幽灵般的远距离作用”。这种对量子物理学的观察是基于纠缠的光子。在量子水平上,光子在经历了一些粒子反应后可以相互依赖,并且它们的状态变得纠缠。这种纠缠并不意味着两个光子在物理上是相连的,但它们以一种物理学家仍然不理解的方式连接在一起。在纠缠对中,每个光子的自旋方向与另一个相反——例如(/)和()。如果测量了其中一个的自旋,就可以推断出另一个的自旋。纠缠对的奇怪之处在于,即使它们相隔一定距离,它们仍然会纠缠在一起。

奥地利队投了1分光子来自光纤电缆两端的纠缠对。当一个光子在一个偏振中被测量时,其纠缠的对应光子采取相反的偏振,这意味着可以预测另一个光子将采取的偏振。它把自己的信息传递给被纠缠的伙伴。这可以解决量子密码学的距离问题,因为现在有一种方法可以帮助预测纠缠光子的行为。

尽管到目前为止它只存在了几年,但量子密码学可能已经被破解了。麻省理工学院的一组研究人员利用了纠缠的另一个特性。在这种形式中,单个光子的两个状态变得相关,而不是两个单独光子的性质。通过将截获的光子纠缠在一起,他们能够测量光子的一种特性,并对另一种特性(如自旋)的测量结果做出有根据的猜测。通过不测量光子的自旋,他们能够在不影响它的情况下识别它的方向。因此,光子沿着线路行进到预定的接收者那里,却毫无察觉。

麻省理工学院的研究人员承认,他们的窃听方法可能无法适用于其他系统,但通过更多的研究,它可以得到完善。希望随着解码方法的不断进步,量子密码学能够领先一步。

有关量子物理和密码学的更多信息,请浏览以下链接。

广告

更多信息

相关文章

更多精彩链接

来源

  • 阿尔维斯,卡罗莱纳·莫拉和肯特·阿德里安。“量子密码。”新加坡国立大学。http://www.quantumlah.org/?q=tutorial/quantumcrypto
  • Azzole,皮特。"终极:银弹"Crypotolog。1996年11月。http://www.cl.cam.ac.uk/research/security/Historical/azzole1.html
  • Brumfiel,杰弗里。“量子密码学被黑了。”大自然。2007年4月27日。http://www.nature.com/news/2007/070423/full/news070423-10.html
  • 梅斯默,Ellen。“量子加密技术在瑞士大选中确保选票安全。”网络世界。2007年10月11日。http://www.networkworld.com/news/2007/101007-quantum-cryptography-secure-ballots.html?t51hb
  • 斯蒂克斯,加里。“最好保守的秘密:量子密码学已经从理论走向实验室,走向真正的产品。”《科学美国人》。2005年1月。http://www.sciam.com/article.cfm?chanID=sa006&colID=1&articleID= 000479 cd-f58c-11be-ad0683414b7f0000
  • 维托里奥,萨尔瓦多。量子密码学:不确定性中的隐私。CSA。2002年10月。http://www.csa.com/discoveryguides/crypt/overview.php
  • “量子密码学教程。”达特茅斯学院。http://www.cs.dartmouth.edu/~jford/crypto.html
特色

广告

加载……