量子密码学
字数 1559 2025-12-15 20:39:44

量子密码学

  1. 经典密码学基础与挑战
    在深入量子密码学之前,需理解其解决的经典问题。经典密码学中,通信双方(通常称为Alice和Bob)希望安全地交换信息,而防止窃听者(Eve)获取。核心任务之一是“密钥分发”:生成一串只有Alice和Bob知道的随机比特序列(密钥),用于后续的加密(如一次性便签本)或认证。经典方案(如RSA)的安全性通常基于特定数学问题(如大数分解)的计算复杂性,但能被强大的算法(如Shor算法)和未来量子计算机破解。此外,Eve的窃听行为在理论上可以完全不留下痕迹。量子密码学,特别是量子密钥分发,从根本上改变了这一范式。

  2. 量子密钥分发的核心原理:海森堡测不准原理与量子不可克隆定理
    量子密码学的安全性基石是物理学原理,而非计算假设。其依赖两个关键量子特性:海森堡测不准原理(对一对共轭可观测量,如光子的偏振方向,精确测量其中一个会干扰另一个)和量子不可克隆定理(无法完美复制一个未知的量子态)。这意味着,如果Eve试图窃听传输中的量子态(如单光子),她必须进行测量,而测量行为会不可避免地扰动量子态,从而在Alice和Bob后续的比对中留下可检测的异常。这为“窃听必留痕”提供了物理保证。

  3. 核心协议示例:BB84协议
    这是第一个也是最基本的量子密钥分发协议。具体步骤如下:

    • 基与态:Alice使用两组非正交的基来编码量子比特。例如,使用“+”基(水平/垂直偏振,记为0和1)和“×”基(45°/135°偏振,也记为0和1)。
    • 发送与测量:Alice随机选择一个基和一个比特值,将相应的单光子态发送给Bob。Bob也随机选择一个基进行测量。
    • 基比对:通过公开(但不透露具体比特值)讨论,Alice和Bob公布每次传输所使用的基。只有当双方使用相同基时,Bob的测量结果才与Alice发送的比特一致。他们丢弃基不同的所有结果。保留的结果构成“原始密钥”。
    • 窃听检测:Alice和Bob从原始密钥中随机抽取一部分比特,公开比对它们的值。如果比对误差率低于某个阈值(由信道噪声决定),则证明没有显著的窃听发生。因为Eve的测量会引入额外错误。
    • 后处理:对剩余密钥进行纠错(协调双方密钥一致)和隐私放大(利用Eve可能掌握的部分信息量,通过哈希函数压缩密钥,将其对Eve的不确定性降至几乎为零),最终生成双方完全一致且Eve一无所知的“安全密钥”。
  4. 实际系统与信道
    实际QKD系统通常不使用单光子,而使用弱相干光源(平均光子数远小于1),并需考虑信道损耗、探测器噪声和效率等问题。主要实现信道有两种:光纤信道(利用光子相位或偏振编码,适用于城域网络)和自由空间信道(主要用于卫星到地面的链接,构建全球量子通信网络的基础)。为对抗信道损耗和距离限制,需要用到量子中继器(基于量子纠缠交换和纯化)和可信中继站。

  5. 更广泛的量子密码学范畴
    量子密码学不仅限于QKD。它还包括:

    • 量子安全直接通信:无需事先建立密钥,直接在量子信道中安全传输秘密信息本身。
    • 量子比特承诺:一种密码学原语,类似于数字世界的“密封信封”。
    • 量子秘密共享:将一个秘密拆分给多个参与者,需要特定数量的参与者合作才能恢复。
    • 后量子密码学:虽然属于经典计算范畴,但旨在设计能够抵抗量子计算机攻击的新型数学密码算法,常与基于物理的QKD并列讨论。
  6. 安全性证明与当前挑战
    QKD的安全性拥有严格的数学证明(在设备符合理论模型的假设下),其安全性是“可证明的”和“无条件的”。当前挑战主要来自实际设备与理论模型的偏差,可能导致侧信道攻击,如强光致盲攻击、时移攻击等。这催生了设备无关量子密钥分发测量设备无关量子密钥分发等新型协议,通过降低对部分设备可信度的要求,提升实际系统的安全性。

量子密码学 经典密码学基础与挑战 在深入量子密码学之前,需理解其解决的经典问题。经典密码学中,通信双方(通常称为Alice和Bob)希望安全地交换信息,而防止窃听者(Eve)获取。核心任务之一是“密钥分发”:生成一串只有Alice和Bob知道的随机比特序列(密钥),用于后续的加密(如一次性便签本)或认证。经典方案(如RSA)的安全性通常基于特定数学问题(如大数分解)的计算复杂性,但能被强大的算法(如Shor算法)和未来量子计算机破解。此外,Eve的窃听行为在理论上可以完全不留下痕迹。量子密码学,特别是量子密钥分发,从根本上改变了这一范式。 量子密钥分发的核心原理:海森堡测不准原理与量子不可克隆定理 量子密码学的安全性基石是物理学原理,而非计算假设。其依赖两个关键量子特性: 海森堡测不准原理 (对一对共轭可观测量,如光子的偏振方向,精确测量其中一个会干扰另一个)和 量子不可克隆定理 (无法完美复制一个未知的量子态)。这意味着,如果Eve试图窃听传输中的量子态(如单光子),她必须进行测量,而测量行为会不可避免地扰动量子态,从而在Alice和Bob后续的比对中留下可检测的异常。这为“窃听必留痕”提供了物理保证。 核心协议示例:BB84协议 这是第一个也是最基本的量子密钥分发协议。具体步骤如下: 基与态 :Alice使用两组非正交的基来编码量子比特。例如,使用“+”基(水平/垂直偏振,记为0和1)和“×”基(45°/135°偏振,也记为0和1)。 发送与测量 :Alice随机选择一个基和一个比特值,将相应的单光子态发送给Bob。Bob也随机选择一个基进行测量。 基比对 :通过公开(但不透露具体比特值)讨论,Alice和Bob公布每次传输所使用的基。只有当双方使用相同基时,Bob的测量结果才与Alice发送的比特一致。他们丢弃基不同的所有结果。保留的结果构成“原始密钥”。 窃听检测 :Alice和Bob从原始密钥中随机抽取一部分比特,公开比对它们的值。如果比对误差率低于某个阈值(由信道噪声决定),则证明没有显著的窃听发生。因为Eve的测量会引入额外错误。 后处理 :对剩余密钥进行纠错(协调双方密钥一致)和隐私放大(利用Eve可能掌握的部分信息量,通过哈希函数压缩密钥,将其对Eve的不确定性降至几乎为零),最终生成双方完全一致且Eve一无所知的“安全密钥”。 实际系统与信道 实际QKD系统通常不使用单光子,而使用弱相干光源(平均光子数远小于1),并需考虑信道损耗、探测器噪声和效率等问题。主要实现信道有两种: 光纤信道 (利用光子相位或偏振编码,适用于城域网络)和 自由空间信道 (主要用于卫星到地面的链接,构建全球量子通信网络的基础)。为对抗信道损耗和距离限制,需要用到 量子中继器 (基于量子纠缠交换和纯化)和可信中继站。 更广泛的量子密码学范畴 量子密码学不仅限于QKD。它还包括: 量子安全直接通信 :无需事先建立密钥,直接在量子信道中安全传输秘密信息本身。 量子比特承诺 :一种密码学原语,类似于数字世界的“密封信封”。 量子秘密共享 :将一个秘密拆分给多个参与者,需要特定数量的参与者合作才能恢复。 后量子密码学 :虽然属于经典计算范畴,但旨在设计能够抵抗量子计算机攻击的新型数学密码算法,常与基于物理的QKD并列讨论。 安全性证明与当前挑战 QKD的安全性拥有严格的数学证明(在设备符合理论模型的假设下),其安全性是“可证明的”和“无条件的”。当前挑战主要来自 实际设备与理论模型的偏差 ,可能导致侧信道攻击,如强光致盲攻击、时移攻击等。这催生了 设备无关量子密钥分发 和 测量设备无关量子密钥分发 等新型协议,通过降低对部分设备可信度的要求,提升实际系统的安全性。