拿起电话,不用担心被窃听;通过网络传送一份保密文件,不用担心途中被窃取……随着社会的发展,人们对保密提出越来越多的需求,而各种保密通信体系也在不断地满足着这些需求。
近日,国家互联网应急中心相关负责人表示,我国已成为网络攻击最大的受害国。确保信息安全,成为摆在我们面前的严峻课题。
2009年,量子政务网、量子通信网相继在我国建成。这两个可投入实际使用的量子通信网络,标志着原本停留在纸面和实验室的量子保密通信,已经开始在人们的日常生活中一展身手。
什么是量子保密通信?
保密通信分为加密、接收、解密3个过程:发送者将需要发送的内容通过某种加密规则(密钥)转化为密文;接收到密文后,接收者采用与加密密钥匹配的解密密钥对密文进行解密,得到传输内容。
在整个通信过程中,如何保证密钥的保密性和不被破解是最为关键的问题。目前广泛用于网络、金融行业的密钥的安全性由数学计算来保证。
量子保密通信的过程与此类似,只是用微观粒子携带的状态信息作为加密和解密用的密钥。可不能小看这看似“微小”的变化,它使密钥的安全性发生了翻天覆地的变化。
因为量子密钥安全性不再由数学计算,而是由微观粒子所遵循的物理规律来保证,窃听者只有逾越物理世界的法则才有可能盗取密钥。
而在当前看来,这几乎是不可能的任务。不仅如此,量子保密通信还使窃听者无处藏身。因为任何窃听行为都会扰乱传送密钥的量子状态,从而留下痕迹。
如何实现量子保密通信?
量子保密通信真正进入科学家的视野是在1984年。这一年,IBM华生实验室工程师本奈特(Charles Bennett)和布拉萨德(Gilles Brassard)提出了全新的BB84保密通信协议。量子的某些基本物理特性开始成为保密通信中的主角。
和其他的保密通信协议一样,本奈特和布拉萨德的方案中也有一个信息发送者爱丽丝和一个接收者鲍勃。不同的是,爱丽丝用光子的不同偏振态来传输密钥的键值。爱丽丝按照直线(上下或左右)或者对角线(与垂直呈45度夹角)偏振的方式发出携带着不同信息的光子。
鲍勃收到光子后,并不知道发送方式,只能随机选择测量方式。当他的测量方式与爱丽丝的相同时,就能得到正确的密钥值,如果测量方式错误,光子就有一半概率给出错误的密钥值。
最后,爱丽丝可以通过公开渠道告诉鲍勃正确的测量方式,从而筛选出正确的键值构成密钥。
如果有人企图窃听又会如何呢?按照海森堡测不准原理,任何测量都无法穷尽量子的所有信息。
因此,窃听者要复制一个完全相同的光子根本是不可能的事情。他只有在中途拦截光子进行测量,然后按照测量到的信息发送一个相同的粒子。
与鲍勃一样,窃听者伊娃这时只能随机选择测量方式。而按错误测量方式得到的信息必然会误导她发出错误的光子信号。当爱丽丝与鲍勃对照密钥时,这些蛛丝马迹就会“供出”窃听者的存在。
伊娃用错误方式接收光子的概率为50%,而鲍勃有50%的可能用正确方式接收这个光子,因此每窃听一个光子,窃听者有25%的可能被发现。这似乎是一次成功的窃听。但往往密钥并非只由一个光子信息组成,当密钥长度增长至72个光子时,伊娃仅有十亿分之一的可能不被发现。这真是应了一句古话:常在河边走,哪有不湿鞋。
1991年,英国科学家埃克特(Artur Ekert)又提出了一套新想法。在这套被称作E91的通信协议中,量子纠缠态被用于传输和保证信息安全。
根据这种被爱因斯坦称作“幽灵般超距作用”的量子行为,两个粒子经过相互作用后似乎就具有了某种“心电感应”:无论距离多远,只要一个粒子的状态发生变化,另一个粒子也会改变状态。这种“心电感应”几乎是在瞬间发生,远远超过光速。
如果爱丽丝和鲍勃各持有这样一个粒子,爱丽丝只要对粒子进行某种操作,这个信息就会瞬间传输到鲍勃处。在E91协议中,爱丽丝和鲍勃先各自随机选取方式对各自的粒子进行测量,然后选取双方使用了相同测量方式得到的结果作为密钥。
而要检测是否有窃听者,爱丽丝和鲍勃只要挑选出他们使用了不同测量方式的粒子,检测它们是否仍然是纠缠粒子对就可以了。如果两个粒子不再具有“心电感应”,那必定有人在传输途中“偷梁换柱”。
E91、BB84及其1992年的变体B92协议是构成了目前应用最广泛的量子保密通信体系。或将它们稍加变化,或互相借鉴,科学家们希望籍此实现最安全、有效、便利的保密通信。
加拿大华人网 http://www.sinonet.org/