The Wayback Machine - https://web.archive.org/web/20221028224412/https://baike.sogou.com/kexue/d10315.htm

量子密钥分配

编辑

量子密钥分发QKD)是一个安全通信方法,该方法实现了包含量子力学的密码协议。它使双方能够产生一个共享的只有他们知道的随意秘密键,然后可以用来加密和解密信息。它经常被错误地称为量子密码术,因为这是量子密码任务的最著名的例子。

量子密钥分发的一个重要且独特的特性是两个通信用户能够检测到试图获得密钥知识的任何第三方的存在的能力。这源于量子力学的一个基本方面:测量量子系统通常会扰乱系统。试图窃听密钥的第三方必须以某种方式测量它,从而引入可检测的异常。通过使用量子叠加或量子纠缠和传输信息量子态可以实现检测窃听的通信系统。如果窃听级别低于某个阈值,则可以产生保证安全的密钥(即窃听者没有关于它的信息),否则就不可能有安全密钥,并且通信被中止。

使用量子密钥分发的加密安全性依赖于量子力学的基础,与传统的公钥密码学相反,后者依赖于某些数学函数的计算难度,并且不能提供任何关于逆转的实际复杂性的数学证明。使用单向函数。 QKD具有基于信息论和向前保密的可证明的安全性。

量子密钥分发仅用于生成和分发密钥,而不用于传输任何消息数据。然后,该密钥可以与任何选择的加密算法一起使用以加密(和解密)消息,然后可以通过标准通信电路发送该消息。最常与QKD相关联的算法是一次性便笺簿,事实上当与秘密随机密钥一起使用时可证明安全的。[1] 在现实世界中,它也经常与加密一起使用对称密钥算法就像高级加密标准算法。

1 量子密钥交换编辑

量子通信涉及在量子态或量子位中编码信息,而不是经典通信使用比特。通常情况下,光子用于这些量子态。量子密钥分发利用这些量子态的某些特性来确保其安全性。量子密钥分发有几种不同的方法,但根据它们利用的属性,可以分为两大类。

准备和测量协议 
与经典物理学相反,测量行为是量子力学不可分割的一部分。一般来说,测量未知的量子态会以某种方式改变这种状态。这是量子不确定性的结果并且可以被利用来检测对通信的任何窃听(这必然涉及测量),并且更重要的是,计算已经被截取的信息量。

基于纠缠的协议 
两个(或多个)独立物体的量子态可以以这样一种方式联系在一起,即它们必须用组合的量子态来描述,而不是作为单个物体来描述。这被称为纠缠,并且意味着例如对一个对象执行测量会影响另一个对象。如果双方共享一对纠缠在一起的对象,任何拦截其中一个对象的人都会改变整个系统,暴露第三方的存在(以及他们获得的信息量)。

这两种方法可以进一步分为三类协议:离散变量、连续变量和分布式相位参考编码。离散变量协议是第一个被发明的,并且它们仍然是最广泛实现的。另外两类主要关心的是克服实验的实际局限性。下面描述的两种协议都使用离散变量编码。

1.1 BB84协议:查尔斯·班尼特和吉列·布拉萨尔(1984)

该协议在其发明人和出版年份之后被称为BB84,最初是用光子偏振状态来传送信息[2]。 然而,任何两对共轭的状态可以用于协议,而且很多光学纤维被描述为BB84的基于实现使用相位编码状态。发送方(传统上称为Alice)和接收器(Bob)通过量子通信信道连接,这个信道允许传输量子态。在光子的情况下,该通道通常是光纤或者简单地自由空间。此外,他们通过公共经典频道进行交流,例如使用广播电台或互联网。该协议的设计假设偷听者(称为Eve)可以以任何方式干扰量子信道,而经典信道需要已认证[3][4]

协议的安全性来自于将信息编码在非正交状态。量子不确定性意味着这些状态通常不能在不干扰原始状态的情况下测量(参见无克隆定理)。BB84使用两对状态,每对状态与另一对状态共轭,并且一对状态内的两个状态彼此正交。成对的正交状态被称为基础。所使用的通常的偏振态对是垂直(0°)和水平(90°)的直线基础,45°和135°的对角线基础或左手和右手的圆形基础。这些碱基中的任何两个彼此缀合,因此任何两个碱基都可以用于方案中。 在直线和对角线底部下方使用。

Basis 0 1

BB84的第一步是量子传输。Alice创建一个随机位(0或1),然后随机选择它的两个基础中的一个(在这种情况下是直线或对角线)来传输它。然后它根据位值和基础准备光子极化状态,如图所示在相邻的表格上。因此,例如,在直线基础(+)中将0编码为水平偏振状态,并且在对角基础(x)中将1编码为135°状态。然后,Alice使用量子信道在指定给Bob的状态下发送单个光子。然后从随机位阶段重复该过程,Alice记录每个光子发送的状态,基础和时间。

根据量子力学(特别是量子不确定性),没有可能的测量区分4种不同的偏振态,因为它们不是全部正交的。唯一可能的测量是在任何两个正交状态(标准正交基)之间。因此,例如,在直线基础上测量给出水平或垂直的结果。如果光子被创建为水平或垂直(作为直线本征态),那么这将测量正确的状态,但如果它被创建为45°或135°(对角线本征态),则直线测量将随机返回水平或垂直。此外,在该测量之后,光子在其(水平或垂直)测量的状态下被极化,其中关于其初始极化的所有信息都丢失。

由于Bob不知道光子被编码的基础,它所能做的就是随机选择一个基础来测量,直线或对角线。它为它收到的每个光子记录时间,使用测量基础和测量结果。在Bob测量了所有光子之后,它通过公共经典频道与Alice进行通信。Alice广播每个光子被发送的基础,并且Bob测量每个光子的基础。它们都丢弃光子测量(比特),其中Bob使用不同的基础,平均为一半,留下一半的比特作为共享密钥。

Alice's random bit 0 1 1 0 1 0 0 1
Alice's random sending basis
Photon polarization Alice sends
Bob's random measuring basis
Photon polarization Bob measures
PUBLIC DISCUSSION OF BASIS
Shared secret key 0 1 0 1

为了检查是否存在窃听者,Alice和Bob现在比较其剩余比特串的预定子集。如果第三方(通常称为Eve“避难者”)已获得有关光子极化的任何信息,则会在Bob的测量中引入错误。 其他环境条件可能以类似的方式导致错误。如果超过    位不同,则中止密钥并再次尝试,可能使用不同的量子信道,因为密钥的安全性无法保证。选择   使得如果Eve已知的比特数小于此值,则可以使用隐私放大来以减少密钥长度为代价将Eve对密钥的知识减少到任意小的量。

1.2 E91 protocol: Artur Ekert (1991)

Artur Ekert的方案使用纠缠的光子对。这些可以由Alice,Bob或者与他们两者分开的某些来源创建,包括窃听者Eve。分布光子使得Alice和Bob各自最终得到每对中的一个光子。

该计划依赖于纠缠的两个属性。首先,纠缠状态是完全相关的,如果Alice和Bob都测量它们的粒子是否具有垂直或水平极化,它们总是以100%的概率得到相同的答案。如果它们都测量任何其他对的互补(正交)极化,则同样如此。这需要两个远方具有精确的方向性同步。但是,特定的结果是完全随机的;爱丽丝不可能预测她(以及Bob)是否会获得垂直极化或水平极化。其次,任何被Eve窃听的企图都会以Alice和Bob可以检测到的方式破坏这些相关性。

与BB84类似,该协议在检测到Eve的存在之前涉及私有测量协议。The measurement stage involves Alice measuring each photon she receives using some basis from the set    while Bob chooses from    where    is the    basis rotated by   . 他们将一系列基础选择保密,直到完成测量。制作两组光子:第一组包括由Alice和Bob使用相同基础测量的光子,而第二组包含所有其他光子。为了检测窃听,他们可以计算测试统计数据    使用Alice的基础和Bob之间的相关系数,类似于贝尔测试实验中显示的相关系数。最大纠缠光子会导致   . 如果情况并非如此,那么Alice和Bob可以得出结论,Eve已经在系统中引入了本地现实主义,违反了贝尔定理。 如果协议成功,则第一组可用于生成密钥,因为这些光子在Alice和Bob之间完全反对齐。

2 信息协调和隐私放大编辑

上述量子密钥分发协议为Alice和Bob提供了几乎相同的共享密钥,并且还对密钥之间的差异进行了估计。这些差异可能是由窃听引起的,也可能是由传输线和探测器的缺陷引起的。由于无法区分这两种类型的错误,因此保证安全性需要假设所有错误都是由于窃听造成的。如果密钥之间的错误率低于某个阈值(截至2007年4月为20%[5]),则可以执行两个步骤以首先删除错误的位,然后将Eve对密钥的知识减少到任意小的值。这两个步骤分别称为信息协调隐私放大,并于1992年首次描述[6]

信息协调是Alice和Bob的密钥之间执行的纠错形式,以确保两个密钥相同。它是通过公共频道进行的,因此最小化发送的关于每个密钥的信息至关重要,因为这可以由Eve阅读。用于信息核对的通用协议是1994年提出的级联协议[7] 。这分几轮操作,每轮都将两个键分成多个块同等相比之下。如果发现奇偶校验有差异,则二进位检索来查找和纠正错误。如果在前一轮具有正确奇偶校验的块中发现错误,则该块中必须包含另一个错误;这个错误会像以前一样被发现和纠正。这个过程递归重复,这是级联名称的来源。在比较完所有的块后,Alice和Bob都以同样的随机方式重新排列他们的密钥,新一轮开始了。在多轮结束时,Alice和Bob很可能有相同的钥匙;然而,Eve从交换的奇偶校验信息中获得了关于密钥的附加信息。然而,从编码理论的角度来看,信息协调本质上是带有辅助信息的源编码,因此任何适用于这个问题可以用于信息协调。最近turbo码[8] ,LDPC代码 [9] 和极化码 [10] 已经用于这个目的,提高级联协议的效率。

隐私放大是一种减少(并有效消除)Eve关于Alice和Bob钥匙的部分信息的方法。这种部分信息可以通过在密钥传输期间窃听量子信道(从而引入可检测的错误)和在信息协调期间窃听公共信道(其中假设夏娃获得所有可能的奇偶校验信息)来获得。隐私放大使用爱丽丝和鲍勃的密钥来产生一个新的、更短的密钥,这样伊芙对新密钥的信息可以忽略不计。这可以使用 通用散列函数,从一组众所周知的这种函数中随机选择,该函数将长度等于密钥的二进制字符串作为其输入,并输出选择的较短长度的二进制字符串。根据Eve可能获得的关于旧密钥的信息(由于这将引入的错误而已知),计算新密钥缩短的量,以便将Eve知道新密钥的概率降低到非常低的值。

3 实现编辑

3.1 实验

目前最高比特率系统是剑桥大学和东芝通过使用具有诱饵态脉冲的BB84协议实现了以1 Mbit/s(超过20 km的光纤)和10 kbit/s(超过100 km的光纤)交换安全密钥。[11]

2007年,洛斯阿拉莫斯国家实验室/NIST使用BB84协议在148.7公里的光纤上实现了量子密钥分配[12] 。值得注意的是,这个距离对于当今光纤网络中几乎所有的跨度都足够长。一项欧洲合作在2006年使用纠缠光子(Ekert方案)实现了两个加那利群岛之间144公里以上的自由空间QKD[13],并且使用BB84增强了诱饵状态[14] [15]在2007年[[16]

截至2015年8月,日内瓦大学和康宁公司实现了光纤最长距离(307公里)[17]。在同一实验中,产生了12.7 kbit / s的密钥率,使其成为距离超过100公里的最高比特率系统。2016年,康宁和中国各大机构的团队达到了404公里的距离,但速度太慢而不实用[18]

2017年6月,量子计算研究所和加拿大滑铁卢滑铁卢大学的托马斯·延纽因领导的物理学家首次展示了从地面发射机到移动飞机的量子密钥分配。他们报告了距离在3-10公里之间的光学链路,并生成了长达868千字节的安全密钥[19]

同样在2017年6月,作为空间尺度的量子实验的一部分,由中国科技大学潘建伟领导的中国物理学家测量了两个地面站之间1203公里距离的纠缠光子,为未来洲际量子密钥分配实验奠定了基础[20]。光子从一个地面站发送到他们命名为Micius的卫星并返回到另一个地面站,在那里他们“在严格的爱因斯坦地区条件下观察到双光子纠缠的存在和贝尔不等式的违反2.37±0.09”,“总长度从1600到2400公里不等”[21]。当年晚些时候,BB84成功实施了从Micius到中国和奥地利地面站的卫星链路。 这些键合并在一起,结果用于在北京,中国和奥地利维也纳之间传输图像和视频[22]

2019年5月,由北京大学和北京邮电大学的郭洪带领的一个小组在西安和广州通过商用光纤网络对一个连续可变QKD系统进行了现场测试,测试距离分别为30.02公里(12.48分贝)和49.85 公里(11.62 分贝)

3.2 商业

目前有四家公司提供商业量子密钥分配系统; ID Quantique(日内瓦),MagiQ Technologies,Inc。(纽约),QuintessenceLabs(澳大利亚)和SeQureNet(巴黎)。 其他几家公司也有积极的研究项目,包括东芝,惠普,IBM,三菱,NEC和NTT(参见直接研究链接的外部链接)。

2004年,世界上第一个使用量子密钥分配的银行转账在维也纳, 奥地利进行[23]。瑞士公司Id Quantique的量子加密技术在瑞士日内瓦州使用,在2007年10月21日举行的全国大选中将投票结果传送给首都[24]。2013年,Battelle Memorial Institute在他们位于俄亥俄州哥伦布市的主校区和他们在都柏林附近的制造工厂之间安装了由ID Quantique建造的QKD系统[25]。东京QKD网络的现场测试已经进行了一段时间[26]

3.3 量子密钥分发网络

美国国防部高级研究计划局

美国国防部高级研究计划局 量子网络,[27] 自2004年以来,一个10节点量子密钥分发网络一直在美国马萨诸塞州运行。它由以下人员开发 BBN技术, 哈佛大学, 波士顿大学 和 QinetiQ。

SECOQC

世界第一 计算机网络 2008年10月,在维也纳的一次科学会议上实施了量子密钥分发保护。这个网络的名称是 SECOQC (Se疗法 总裁通信基于 Quantum C加密术)和 欧盟 资助了这个项目。网络使用了200 标准公里数 光缆 连接维也纳和纽约的六个地方 St Poelten 位于69 向西100公里。[27]

世界上第一个受量子密钥分发保护的计算机网络于2008年10月在维也纳举行的科学会议上实施。该网络的名称是SECOQC(基于量子密码学的安全通信),欧盟资助了该项目。该网络使用200公里的标准光缆连接维也纳和位于西面69公里处的St Poelten镇的六个地点[28]

SwissQuantum

Id Quantique已成功完成了在现场环境中测试量子密钥分发(QKD)的最长运行项目。2009年3月在日内瓦大都市区安装的SwissQuantum network project的主要目标是验证QKD在现场环境中长时间连续运行的可靠性和稳健性。量子层运行了将近2年,直到该项目在最初计划的测试持续时间后不久于2011年1月关闭。

中国网络

2009年5月,在芜湖, 中国展示了一个分级量子网络。分层网络由连接多个子网的四个节点的骨干网组成。骨干节点通过光交换量子路由器连接。每个子网内的节点也通过光交换机连接,光交换机通过可信中继连接到骨干网络[29]

QUESS太空任务于2016年8月启动,在中国与 维也纳, 奥地利的量子光学和量子信息研究所之间建立了一个国际QKD通道 - 地面距离为7,500公里(4,700英里),实现了第一次洲际安全量子视频通话[30][31][32]。截至2017年10月,北京, 济南, 合肥和上海之间的运营线路长达2,000公里[33]。它们共同构成了世界上第一个空间地面量子网络[34]。预计最多可达10 Micius / QUESS卫星[35],到2020年可以实现欧洲 - 亚洲量子加密网络,到2030年可以建立全球网络[36][37]

东京QKD网络

东京QKD网络[37] 在UQCC2010大会的第一天举行。该网络涉及7个伙伴之间的国际合作; NEC, 三菱电气, NTT 和 NICT 来自日本,来自欧洲的参与 东芝 欧洲研究有限公司(英国), Id量化 (Switzerland) and All Vienna (Austria). "All Vienna" is represented by researchers from the Austrian Institute of Technology (AIT), the Institute for Quantum Optics and Quantum Information (IQOQI) and the University of Vienna.[38]

Los Alamos国家实验室

自2011年以来,洛杉矶阿拉莫斯国家实验室一直在运行中心辐射网络。所有消息都通过集线器路由。该系统为网络中的每个节点配备了量子发射器,即激光器,但不配备昂贵且笨重的光子探测器。只有集线器接收量子消息。为了进行通信,每个节点都向集线器发送一次性密码,然后通过经典链路进行安全通信。集线器可以使用来自第二节点的另一个时间垫将该消息路由到另一个节点。只有中央集线器安全,整个网络才是安全的。单个节点只需要一个激光器:原型节点大小与一盒火柴相当[39]

4 攻击和安全证明编辑

4.1 拦截和重新发送

最简单的可能攻击类型是拦截重发攻击,其中Eve测量Alice发送的量子态(光子),然后将替换状态发送给Bob,在它测量的状态下准备。在BB84协议中,这会在密钥Alice和Bob共享中产生错误。由于Eve不知道Alice发送的状态编码的基础,它只能猜测测量的基础,与Bob一样。如果选择正确,它会测量Alice发送的正确的光子偏振状态,并将正确的状态重新发送给Bob。但是,如果它选择不正确,它测量的状态是随机的,发送给Bob的状态不能与Alice发送的状态相同。如果Bob然后在Alice发送的相同基础上测量这个状态,它也得到一个随机的结果 - 因为Eve已经给了它一个相反的状态 - 有50%的错误结果的可能性(而不是没有Eve的存在时它得到的正确结果)。下表显示了此类攻击的示例。

Alice's random bit 0 1 1 0 1 0 0 1
Alice's random sending basis
Photon polarization Alice sends
Eve's random measuring basis
Polarization Eve measures and sends
Bob's random measuring basis
Photon polarization Bob measures
PUBLIC DISCUSSION OF BASIS
Shared secret key 0 0 0 1
Errors in key

Eve选择不正确基础的概率是50%(假设Alice随机选择),并且如果Bob在Alice发送的基础上测量这个截取的光子,它得到随机结果,即概率为50%的不正确结果。被截取的光子在关键字串中产生错误的概率则为50%×50%= 25%。如果Alice和Bob公开比较他们的关键位    (因此将它们丢弃为关键位,因为它们不再是秘密),他们发现不一致的概率并确定夏娃的存在是

 

因此要以概率检测窃听者    Alice和Bob需要比较    关键字串.

4.2 Man-in-the-middle 攻击

量子密钥分发在没有经过身份验证的情况下使用时很容易受到man-in-the-middle攻击,其程度与任何经典协议相同,因为没有已知的量子力学原理可以区分朋友和敌人。与传统情况一样,Alice和Bob无法相互进行身份验证并建立安全连接,而无需验证彼此的身份(例如初始共享密钥)。如果Alice和Bob有一个初始共享密钥,那么他们可以使用无条件安全的身份验证方案(如Carter-Wegman,[40])以及量子密钥分发来指数扩展此密钥,使用少量新密钥进行身份验证下一个会话[41]。几种创建这种初始共享秘密的方法已经被提出,例如使用第三方[42]或混沌理论[43]。 尽管如此,只有“几乎强烈通用”的散列函数系列才能用于无条件安全认证[44]

4.3 光子数分裂攻击

在BB84协议中,Alice使用单光子向Bob发送量子状态。 在实践中,许多实现使用衰减到非常低水平的激光脉冲来发送量子态。 这些激光脉冲包含非常少量的光子,例如每个脉冲0.2个光子,它们根据泊松分布分布。这意味着大多数脉冲实际上不包含光子(没有发送脉冲),一些脉冲包含1个光子(需要),少数脉冲包含2个或更多光子。 如果脉冲包含多个光子,则Eve可以分离出额外的光子并将剩余的单光子传输给Bob。这是光子数分裂攻击的基础[45],其中Eve将这些额外的光子存储在量子存储器中,直到Bob检测到剩余的单光子并且Alice显示编码基础。然后,Eve可以在正确的基础上测量她的光子并获得关于密钥的信息而不会引入可检测的错误。

即使有可能发生PNS攻击,仍然可以生成安全密钥,如GLLP安全证明所示[46]; however, a much higher amount of privacy amplification is needed reducing the secure key rate significantly (with PNS the rate scales as    as compared to    for a single photon sources, where    is the transmittance of the quantum channel).

这个问题有几种解决方案。 最明显的是使用真正的单光子源而不是衰减的激光。虽然这些来源仍处于发展阶段,但QKD已成功实施。然而,由于电流源以低效率和频率操作,因此键速率和传输距离是有限的。另一种解决方案是修改BB84协议,例如在SARG04协议[47]中所做的,其中安全密钥速率缩放为   。最有希望的解决方案是诱饵态[48][48][49][49],其中Alice随机发送一些平均光子数较低的激光脉冲。这些诱饵态可用于检测PNS攻击,因为Eve无法分辨哪些脉冲是信号,哪些是诱饵。使用这种思想,安全密钥速率可以扩展为   ,与单光子源相同。这个想法首先在多伦多大学成功实施[49][50],在几个后续的QKD实验中[51],允许高密钥率抵御所有已知的攻击。

4.4 拒绝服务

因为当前在通过量子密钥分配链接的两个点之间需要专用光纤线路(或自由空间中的视线),所以可以通过简单地切割或阻塞线路来安装拒绝服务攻击。这是量子密钥分发网络发展的动机之一,它将在中断的情况下通过备用链路路由通信。

4.5 特洛伊木马攻击

Eve可以通过从量子信道发出强光并分析特洛伊木马攻击中的背反射来探测量子密钥分配系统。 在最近的一项研究中,已经证明Eve以高于90%的概率识别Bob的秘密基础选择,破坏了系统的安全性[52]

4.6 安全证明

如果假设Eve具有无限的资源,例如经典和量子计算能力,那么可能存在更多的攻击。BB84已经被证明可以抵御量子力学所允许的任何攻击,既可以使用理想的光子源发送信息,也只能一次发射单个光子[53],并且还使用有时发射多光子脉冲的实际光子源[46]。这些证据是无条件安全的,因为窃听者可以利用的资源没有任何条件限制;但是,还需要其他条件:

  1. Eve无法物理访问Alice和Bob的编码和解码设备。
  2. Alice和Bob使用的随机数生成器必须是可信的,并且是真正随机的(例如 量子随机数发生器)。
  3. 经典通信信道必须使用 无条件安全认证 计划。
  4. 邮件必须使用类似加密 一次性便笺簿 计划。

5 量子黑客编辑

黑客攻击针对QKD协议操作中的漏洞或QKD系统构建中使用的物理设备组件的缺陷。如果量子密钥分发中使用的设备可能被篡改,则可以使用随机数发生器攻击生成不安全的密钥。另一种常见的攻击类型是特洛伊木马攻击[54],它不需要物理访问端点:而不是试图读取Alice和Bob的单光子,Eve在发射光子之间向Alice发送大脉冲光。Alice的装备反射了Eve的一些光线,揭示了Alice的基础状态(例如,偏光镜)。可以检测到这种攻击,例如通过使用经典检测器检查进入Alice系统的非合法信号(即来自Eve的光)。虽然没有正式的证据,但大多数黑客攻击同样可以通过修改实现来打败。

现在已知其他几种攻击,包括伪态攻击[55],相位重新映射攻击[56],和时移攻击[57]。甚至在商业量子密码系统上也证明了时移攻击[58]。这是针对非自制量子密钥分发系统的量子攻击的首次演示。后来,相位重新映射攻击也在一个专门配置的,研究导向的开放式QKD系统上展示(由瑞士公司Id Quantique根据他们的量子黑客程序制造和提供)[59]。它是商业QKD系统中广泛使用的QKD实现之上的首批“拦截和重发”攻击之一。 这项工作已在媒体上广泛报道[60] [61][62][63]

第一次攻击声称能够窃听整个钥匙[64],而不会留下任何痕迹,这在2010年得到了证明。实验证明,两个商用设备中的单光子探测器可以使用专门定制的明亮照明进行全遥控。此后,挪威挪威科技大学与德国马克斯·普朗克光科学研究所合作开展了一系列出版物[65][66][67],现已证明有几种成功窃听商业广告的方法。QKD系统基于在门控模式下运行的雪崩光电二极管(APD)的弱点。这引发了对保护通信网络的新方法的研究[68]

6 反事实量子密钥分发编辑

即使当使用由Tae-Gon Noh开发的协议的粒子(其上已经编码了秘密信息,例如极化)不穿过量子信道时,也可以实现分发秘密密钥的任务[69]。在这里,Alice生成一个光子,该光子随机地采用路径(a)或路径(b)。路径(a)停留在Alice的安全设备内,路径(b)转到Bob。通过拒绝Bob接收的光子并仅接受他未接收的光子,Bob&Alice可以建立一个安全通道,即仍然可以检测到Eve读取反事实光子的尝试。该协议使用量子现象,即使光子不被发送也可以发送光子的可能性。所谓的无交互测量也使用这种量子效应,例如在炸弹测试问题中,你可以确定哪些炸弹不是哑弹而不是将它们关闭,除非是在反事实的意义上。

7 历史编辑

量子密码学首先由斯蒂芬·威斯纳提出,然后在纽约哥伦比亚大学提出,他在20世纪70年代早期引入了量子共轭编码的概念。他的题为“共轭编码”的开创性论文被IEEE信息理论拒绝,但最终于1983年在SIGACT News上发表(15:1 pp.78-88,1983)。在本文中,他展示了如何通过在两个“共轭可观察量”中对它们进行编码来存储或传输两个消息,例如光的线性和圆形偏振,以便可以接收和解码其中任何一个,但不是两个。他用不可伪造的钞票设计说明了他的想法。十年后,在这项工作的基础上,IBM 托马斯·J·沃森研究中心的 查尔斯·班尼特和蒙特利尔大学的Gilles Brassard提出了一种基于Wiesner“共轭可观测量”的安全通信方法。 1990年,Artur Ekert获得博士学位。牛津大学沃尔夫森学院的学生开发了一种基于量子纠缠的量子密钥分配的不同方法。

8 未来编辑

目前的商业系统主要针对具有高安全要求的政府和公司。通过快递的密钥分发通常用于这种情况,传统的密钥分配方案不被认为提供足够的保证。这具有不受本质上距离限制的优点,并且尽管行程时间长,但由于大容量便携式存储设备的可用性,传输速率可能很高。量子密钥分配的主要区别在于能够检测到密钥的任何拦截,而对于快递,密钥安全性无法被证明或测试。 QKD(量子密钥分配)系统还具有自动化的优势,与安全的人工快递网络相比具有更高的可靠性和更低的运营成本。

Kak的三阶段协议已被提议作为一种完全量子的安全通信方法,与量子密钥分配不同,其中密码转换使用经典算法[70]

阻碍在高安全性区域之外广泛采用量子密钥分发的因素包括设备成本以及对现有密钥交换协议缺乏已证明的威胁。然而,由于许多国家已经存在光纤网络,因此基础设施已经到位,可以更广泛地使用。

欧洲电信标准协会(ETSI)的行业规范组织(ISG)已经成立,旨在解决量子密码学中的标准化问题[71]。欧洲计量研究计划项目“工业通信计量”正在开发用于表征微弱脉冲QKD系统光学元件所需的测量[71]

参考文献

  • [1]

    ^C. E. Shannon , Bell Syst. Tech. J. 28, 656 (1949).

  • [2]

    ^C. H. Bennett and G. Brassard. Quantum cryptography: Public key distribution and coin tossing. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984..

  • [3]

    ^Tomamichel, Marco; Leverrier, Anthony (2017). "A largely self-contained and complete security proof for quantum key distribution". Quantum. 1: 14. arXiv:1506.08458. doi:10.22331/q-2017-07-14-14..

  • [4]

    ^Portmann, Christopher; Renner, Renato (2014). "Cryptographic security of quantum key distribution". arXiv:1409.3525 [quant-ph]..

  • [5]

    ^H. Chau, Physical Review A 66, 60302 (2002) ([1][永久失效连结]).

  • [6]

    ^C. H. Bennett, F. Bessette, G. Brassard, L. Salvail and J. Smolin "Experimental Quantum Cryptography" Journal of Cryptology vol.5, no.1, 1992, pp. 3-28..

  • [7]

    ^G. Brassard and L. Salvail "Secret key reconciliation by public discussion" Advances in Cryptology: Eurocrypt 93 Proc. pp 410-23 (1993) CiteSeerX: 10.1.1.42.9686.

  • [8]

    ^Nguyen, Kim-Chi; Van Assche, Gilles; Cerf, Nicolas J. (10–13 October 2004). "Side-Information Coding with Turbo Codes and its Application to Quantum Key Distribution". arXiv:cs/0406001. Parma, Italy..

  • [9]

    ^D. Elkouss and J. Martinez-Mateo and V. Martin, Quantum Information & Computation 11, 226 (2011) ([2]).

  • [10]

    ^Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2012). "High Performance Error Correction for Quantum Key Distribution using Polar Codes". arXiv:1204.5882v3 [quant-ph]..

  • [11]

    ^Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J.; Sharpe, A. W.; Shields, A. J. (2008). "Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate". Optics Express. 16 (23): 18790–7. arXiv:0810.1069. Bibcode:2008OExpr..1618790D. doi:10.1364/OE.16.018790. PMID 19581967..

  • [12]

    ^New Journal of Physics 8 193 (2006) ([3]).

  • [13]

    ^Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J.; Weier, H.; Scheidl, T.; Lindenthal, M.; Blauensteiner, B.; Jennewein, T.; Perdigues, J.; Trojek, P.; Ömer, B.; Fürst, M.; Meyenburg, M.; Rarity, J.; Sodnik, Z.; Barbieri, C.; Weinfurter, H.; Zeilinger, A. (2006). "Free-Space distribution of entanglement and single photons over 144 km". Nature Physics. 3 (7): 481–486. arXiv:quant-ph/0607182. doi:10.1038/nphys629..

  • [14]

    ^W.-Y. Hwang, Phys. Rev. Lett. 91, 057901(2003)..

  • [15]

    ^T. Schmitt-Manderbach, et al.: "Experimental demonstration of free-space decoy-state quantum key distribution over 144 km." Physical Review Letters 98.1 010504 (2007).

  • [16]

    ^Korzh, Boris; Lim, Charles Ci Wen; Houlmann, Raphael; Gisin, Nicolas; Li, Ming Jun; Nolan, Daniel; Sanguinetti, Bruno; Thew, Rob; Zbinden, Hugo (2015). "Provably Secure and Practical Quantum Key Distribution over 307 km of Optical Fibre". Nature Photonics. 9 (3): 163–168. arXiv:1407.7427. Bibcode:2015NaPho...9..163K. doi:10.1038/nphoton.2014.327..

  • [17]

    ^Yin, Juan; Cao, Yuan; Li, Yu-Huai; Liao, Sheng-Kai; Zhang, Liang; Ren, Ji-Gang; Cai, Wen-Qi; Liu, Wei-Yue; Li, Bo; Dai, Hui; et al. (2017). "Satellite-based entanglement distribution over 1200 kilometers". Science. 356 (6343): 1140–1144. arXiv:1707.01339. Bibcode:2017arXiv170701339Y. doi:10.1126/science.aan3211. PMID 28619937..

  • [18]

    ^Pugh, C. J.; Kaiser, S.; Bourgoin, J.- P.; Jin, J.; Sultana, N.; Agne, S.; Anisimova, E.; Makarov, V.; Choi, E.; Higgins, B. L.; Jennewein, T. (2017). "Airborne demonstration of a quantum key distribution receiver payload". Quantum Science and Technology. 2 (2): 024009. arXiv:1612.06396. Bibcode:2017QS&T....2b4009P. doi:10.1088/2058-9565/aa701f..

  • [19]

    ^"China's quantum satellite achieves 'spooky action' at a record distance". 2017-06-15. Retrieved 2017-06-15..

  • [20]

    ^J. Yin, Y. Cao, Y.- H. Li, S.- K. Liao, L. Zhang, J.- G. Ren, W.- Q. Cai, W.- Y. Liu, B. Li, H. Dai, G.- B. Li, Q.- M. Lu, Y.- H. Gong, Y. Xu, S.- L. Li, F.- Z. Li, Y.- Y. Yin, Z.- Q. Jiang, M. Li, J.- J. Jia, G. Ren, D. He, Y.- L. Zhou, X.- X. Zhang, N. Wang, X. Chang, Z.- C. Zhu, N.- L. Liu, Y.- Ao. Chen, C.- Y. Lu, R. Shu, C.- Z. Peng, J.- Y. Wang, and J.- W. Pan "Satellite-based entanglement distribution over 1200 kilometers", Science, 356 (6343) 1140-4 (2017) doi:10.1126/science.aan3211.

  • [21]

    ^Liao, Sheng-Kai; Cai, Wen-Qi; Handsteiner, Johannes; Liu, Bo; Yin, Juan; Zhang, Liang; Rauch, Dominik; Fink, Matthias; Ren, Ji-Gang; Liu, Wei-Yue; et al. (2018). "Satellite-Relayed Intercontinental Quantum Network". Physical Review Letters. 120 (3): 030501. arXiv:1801.04418. Bibcode:2018PhRvL.120c0501L. doi:10.1103/PhysRevLett.120.030501. PMID 29400544..

  • [22]

    ^https://web.archive.org/web/20221028224412/http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf Archived 9 3月 2013 at the Wayback Machine secoqc.net.

  • [23]

    ^Jordans, Frank (12 October 2007). "Swiss Call New Vote Encryption System 'Unbreakable'". technewsworld.com. Archived from the original on 2007-12-09. Retrieved 8 March 2013..

  • [24]

    ^Dillow, Clay (14 October 2013). "Unbreakable encryption comes to the U.S". fortune.cnn.com. Archived from the original on 14 October 2013..

  • [25]

    ^Sasaki, M. et al. Field test of quantum key distribution in the Tokyo QKD Network. Optics Express, Vol. 19, Issue 11, pp. 10387-10409 (2011) http://www.opticsinfobase.org/oe/fulltext.cfm?uri=oe-19-11-10387&id=213840.

  • [26]

    ^Knight, Will. "Quantum cryptography network gets wireless link". Retrieved 18 August 2016..

  • [27]

    ^"'Unbreakable' encryption unveiled". 9 October 2008. Retrieved 18 August 2016 – via bbc.co.uk..

  • [28]

    ^Xu, FangXing; Chen, Wei; Wang, Shuang; Yin, ZhenQiang; Zhang, Yang; Liu, Yun; Zhou, Zheng; Zhao, YiBo; Li, HongWei; Liu, Dong (2009), "Field experiment on a robust hierarchical metropolitan quantum cryptography network", Chinese Science Bulletin, 54 (17): 2991–2997, arXiv:0906.3576, Bibcode:2009ChSBu..54.2991X, doi:10.1007/s11434-009-0526-3.

  • [29]

    ^Lin Xing (16 August 2016). "China launches world's first quantum science satellite". Physics World. Institute of Physics. Retrieved 17 August 2016..

  • [30]

    ^"First Quantum Satellite Successfully Launched". Austrian Academy of Sciences. 16 August 2016. Retrieved 17 August 2016..

  • [31]

    ^Wall, Mike (16 August 2016). "China Launches Pioneering 'Hack-Proof' Quantum-Communications Satellite". Space.com. Purch. Retrieved 17 August 2016..

  • [32]

    ^"Is China the Leader in Quantum Communications?". IEEE. 19 January 2018. Retrieved 19 March 2018..

  • [33]

    ^"China Demonstrates Quantum Encryption By Hosting a Video Call". IEEE. 3 October 2017. Retrieved 17 March 2018..

  • [34]

    ^"A quantum communications satellite proved its potential in 2017". Science News. 3 October 2017. Retrieved 19 March 2018..

  • [35]

    ^huaxia (16 August 2016). "China Focus: China's space satellites make quantum leap". Xinhua. Retrieved 17 August 2016..

  • [36]

    ^Jeffrey Lin; P.W. Singer; John Costello (3 March 2016). "China's Quantum Satellite Could Change Cryptography Forever". Popular Science. Retrieved 17 August 2016..

  • [37]

    ^Tokyo QKD Network unveiled at UQCC 2010.

  • [38]

    ^Hughes, Richard J.; Nordholt, Jane E.; McCabe, Kevin P.; Newell, Raymond T.; Peterson, Charles G.; Somma, Rolando D. (2013). "Network-Centric Quantum Communications with Application to Critical Infrastructure Protection". arXiv:1305.0305 [quant-ph]..

  • [39]

    ^M. N. Wegman and J. L. Carter, "New hash functions and their use in authentication and set equality, Journal of Computer and System Sciences", 22, pp 265-279, (1981).

  • [40]

    ^Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2007). "Using quantum key distribution for cryptographic purposes: A survey". arXiv:quant-ph/0701168..

  • [41]

    ^Zhang, Z.; Liu, J.; Wang, D.; Shi, S. (2007). "Quantum direct communication with authentication". Phys. Rev. A. 75 (2): 026301. arXiv:quant-ph/0604125. Bibcode:2007PhRvA..75b6301Z. doi:10.1103/physreva.75.026301..

  • [42]

    ^D. Huang, Z. Chen, Y. Guo and M. Lee "Quantum Secure Direct Communication Based on Chaos with Authentication", Journal of the Physical Society of Japan Vol. 76 No. 12, 124001 (2007) ("Archived copy". Archived from the original on 5 March 2012. Retrieved 6 February 2016.CS1 maint: Archived copy as title (link)).

  • [43]

    ^"5. Unconditionally secure authentication". Retrieved 18 August 2016..

  • [44]

    ^G. Brassard, N. Lütkenhaus, T. Mor, and B. C. Sanders. "Limitations on practical quantum cryptography." Physical Review Letters, 85(6):1330+ (2000).

  • [45]

    ^D. Gottesman, H.-K. Lo, N. L¨utkenhaus, and J. Preskill, Quant. Inf. Comp. 4, 325 (2004).

  • [46]

    ^P. M. Intallura, M. B. Ward, O. Z. Karimov, Z. L. Yuan, P. See, A. J. Shields, P. Atkinson, and D. A. Ritchie, Appl. Phys. Lett. 91, 161103 (2007).

  • [47]

    ^Y.Zhao, B. Qi, X. Ma, H.-K. Lo, and L. Qian, Phys. Rev. Lett., 96, 070502 (2006)..

  • [48]

    ^H.-K. Lo, in Proceedings of 2004 IEEE ISIT (IEEE Press, New York, 2004), p. 137.

  • [49]

    ^H.-K. Lo, X. Ma, K. Chen, "Decoy State Quantum Key Distribution", Physical Review Letters, 94, 230504 (2005).

  • [50]

    ^Jain, N.; et al. (2014). "Trojan-horse attacks threaten the security of practical quantum cryptography". New Journal of Physics. 16 (12): 123030. arXiv:1406.5813. Bibcode:2014NJPh...16l3030J. doi:10.1088/1367-2630/16/12/123030..

  • [51]

    ^P. W. Shor and J. Preskill, Physical Review Letters 85, 441 (2000).

  • [52]

    ^Vakhitov, A. V. Makarov and D. R. Hjelme, J. Mod. Opt. 48, 2023 (2001).

  • [53]

    ^V. Makarov and D. R. Hjelme, J. Mod. Opt. 52, 691. (2005).

  • [54]

    ^C.-H. F. Fung, B. Qi, K. Tamaki, and H.-K. Lo, Phys. Rev. A 75, 032314. (2007).

  • [55]

    ^B. Qi, C.-H. F. Fung, H.-K. Lo, and X. Ma, Quant. Info. Compu. 7, 43 (2007).

  • [56]

    ^Y. Zhao, C.-H. F. Fung, B. Qi, C. Chen, and H.-K. Lo, Phys. Rev. A 78:042333 (2008).

  • [57]

    ^F. Xu, B. Qi, and H.-K. Lo, New J. Phys. 12, 113026 (2010).

  • [58]

    ^Quantum crypto boffins in successful backdoor sniff - Erroneous error-handling undermines bulletproofness retrieved 2010-05-26.

  • [59]

    ^Merali, Zeeya (20 May 2010). "Quantum crack in cryptographic armour". Nature. doi:10.1038/news.2010.256. Retrieved 18 August 2016 – via www.nature.com..

  • [60]

    ^"Light fantastic". The Economist. 26 July 2010..

  • [61]

    ^"Quantum cryptography system hacked - physicsworld.com". Archived from the original on 8 November 2011. Retrieved 26 July 2011..

  • [62]

    ^L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar and V. Makarov, Nat. Photonics 4, 686 (2010).

  • [63]

    ^L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar and V. Makarov, Opt. Exp. 18, 27938 (2010).

  • [64]

    ^C. Wiechers, L. Lydersen, C.Wittmann, D. Elser, J. Skaar, Ch. Marquardt, V. Makarov and G. Leuchs, New J. Phys. 13, 013043 (2011).

  • [65]

    ^N. Jain, C. Wittmann, L. Lydersen, C. Wiechers, D. Elser, Ch. Marquardt, V. Makarov and G. Leuchs, Phys. Rev. Lett. 107, 110501 (2011).

  • [66]

    ^Richard Hughes and Jane Nordholt (16 September 2011). "Refining Quantum Cryptography". Science. 333 (6049): 1584–6. Bibcode:2011Sci...333.1584H. doi:10.1126/science.1208527. PMID 21921186..

  • [67]

    ^Tae-Gon Noh, Counterfactual Quantum Cryptography, Physical Review Letters, 103, Issue 23, 230501 (2009) serves to explain how this non-intuitive or counterfactual idea actually works..

  • [68]

    ^Thapliyal, K. and Pathak, A. Kak’s three-stage protocol of secure quantum communication revisited. Quantum Information Processing, vol. 17, 2018 [4].

  • [69]

    ^"ETSI - Quantum Key Distribution". etsi.org. 2014. Retrieved 28 July 2014..

  • [70]

    ^"MIQC - European Metrology Research Programme (EMRP)". projects.npl.co.uk. 2014. Retrieved 28 July 2014..

  • [71]

    ^Empty citation (help).

阅读 220
版本记录
  • 暂无