量子加密,安全之“盾”
原文标题:《量子加密都不懂,还说你是通信人?》
在我们网上转账、网购血拼时候,有想过自己的信息是否安全吗?担不担心突然有一天,有人破解了你的银行卡密码,让你的钱不翼而飞~
所以为了时刻保证我们的信息安全,所有的信息加密算法都在不停的升级。
首先,我们介绍一下传统通信是怎么实现信息加密的:
传统通信加密过程如下:
传统通信加密过程
1、发送方写好明文,并通过加密算法和密钥将明文编制成密文。
2、密文被传送到接收方。
3、接收方通过解密算法和密钥,把密文翻译还原成明文。
由此可见,在加密通信过程中,"密钥"是非常重要的。
以目前在保护我们"电子钱包"的 RSA 密钥为例,要想破解 RSA 加密的秘钥,就要用很暴力的方法将一个超级大的数字(比如有 1024 位)分解成两个质数的乘积,用我国的超级计算机"太湖之光"也要破解几十年。
看到这里是不是觉得"高枕无忧"了呢?不要掉以轻心!量子计算的时代已经拉开序幕,运用量子计算机,别说 1024 位的密钥了,破解 2048 位的密钥就只需要几秒钟!
当计算不再是问题,信息安全就成了问题。
如果说量子计算机将是刺穿现有加密系统的"矛",那么以后我们要怎么保护我们的钱包和羞于见人的小秘密呢?难道就只能听之任之吗?
当然不是!能够打败魔法的只有魔法,量子加密就是量子计算机也不可击破的安全之"盾"。它是一种不可窃听、不可破译,是一种无条件安全的通信加密方式。
那么接下来,小编带着大家一起走近它吧!
01、量子是个啥?
为了不把大家吓跑,我们可以这样简单理解,量子是物理界最小的不可再分的基本单位,比如光的最小单位就是光子即"光量子",就是一种量子。
02、量子加密与传统加密有什么区别?
刚才我们提到了传统通信中"密钥"的重要作用,量子加密的优势就在于它的终极秘宝"量子密钥"!
量子密钥跟目前的普通密钥相比,更加安全、可靠、不可破译。
简单来说量子加密通信分两步。
1、通过量子信道进行量子密钥分发。量子卫星发送一对完全随机且只有通信双方知道的量子密钥,在这一步中,只产生和分发密钥。
2、通过传统信道进行密文传递。利用获得的量子密钥,发送方把信息进行加密变成一段密文,接收方将收到的密文解密,进而实现通信的完全保密。
03、"量子密钥"如此靠谱?为啥嘞?
真的如此靠谱!如此靠谱正是依靠量子的随机性和不可复制性。
随机性
在量子密钥分发过程中,量子卫星随机发送不同偏振状态的成对光子(也可称为光量子,是一种量子)。
为测量量子卫星发送的光子状态,作为接收端的通信双方就要设置测量基,对于每一个发来的随机偏振状态的光子,接收端都要随机摆放一次测量基来进行测量。
当测量基每收到一个光子,就要根据以下条件,来判断接收到的信息是 1 还是 0。
量子卫星发来的光子偏振状态
接收端测量基的摆放状态
那么,卫星发送的光子偏振分为几种状态?
接收端的测量基又分为几种状态?
又是如何判断接收到的信号是 0 还是 1 的呢?
发送端发送光子的偏振状态有四种:90° 偏振、0° 偏振、45° 偏振、135° 偏振。
发送端-光子偏振状态 | |||
0° 偏振 | 90° 偏振 | 45° 偏振 | 135° 偏振 |
接收端的测量基的状态有两种:正放、斜放。
接收端-测量基状态 | |
正放 | 斜放 |
通过上图,可以看出:
0° 偏振和 90° 偏振的光子只能被正放的测量基识别,如果遇到斜放的测量基,光子就不能被识别。
45° 偏振和 135° 偏振的光子只能被斜放的测量基识别,如果遇到正放的测量基,光子就不能被识别。
那不能被识别咋办呢?只能"认倒霉",并依靠量子的"神奇"特性 - 随机性进行随机分配了。
对于不能识别的偏振光子,会随机分配哪个代表 0 哪个代表 1,这也恰恰为量子密钥超强保密性的"最强杀招"。
发送端 | 接收端 | |
光子偏振状态 | 测量基状态 (正放) | 测量基状态 (斜放) |
0° 偏振 | 1 | 0 or 1 |
90° 偏振 | 0 | 0 or 1 |
45° 的偏振 | 0 or 1 | 1 |
135° 的偏振 | 0 or 1 | 0 |
举一个例子来说明:卫星发送端随机发送一系列不同偏振状态的光子对,一组发送给 A,一组发送给 B。
为了便于理解,假设量子卫星发送给 A、B 两地的随机纠缠量子对偏振方向均如下:
光子偏振 状态 (卫星) |
A、B 接收端采用如下的随机测量基进行测量,可以分别得到:
测量基 状态 (A 端) | |||||
0 | 0 or 1 | 0 | 0 | 1 | |
测量基 状态 (B 端) | |||||
0 | 1 | 0 | 0 or 1 | 1 |
最后,通信两端的 A 和 B 用传统的通信方式,比如打个电话或者发个微信,沟通交流一下测量基是怎么摆放的"是正着放还是斜着放"。
随后 A 和 B 把相同测量基对应的信息保留,这些保留的信息我们称之为"量子密钥"!
因此,上面例子中的"量子密钥"就是"001",如下图所示。
最终 密钥 | 0 | - | 0 | - | 1 |
在这个传统通信过程中根本不用担心窃听,因为就算窃听,也只能得到通信双方测量基哪些相同哪些不同,但是这对于窃听者根本"没有用",除非他能够窃听到量子卫星发往通信双方的量子信号。
可能有人想问了,如果还是有厉害的人能够窃听到量子卫星发往通信双方的量子信号,咋办?
答案是"绝对不可能!"这就不得不说一下量子的另一重要特性了~
不可复制性
因为量子具有不可复制性,即不可在不破坏其状态的情况下,被复制或测量到,因而窃听会被立刻察觉。
值得注意的是在量子卫星在密钥分发时,密钥中每对量子都处于"纠缠"状态,如果其中一个量子的发生改变,那么另一个量子的状态也会相应改变。
也就是说,如果窃听者想要截获量子密钥,那么就需要测量量子信道中的量子信号,根据"不可复制性",量子信号在测量过程中就会改变信号本身。
进而会导致密钥接收双方收到的信号乱码大增,从而暴露了自身窃听的存在,可以说是"偷鸡不成蚀把米"。
另外,每串秘钥都是随机产生的,一旦被窃听,通信双方马上可以察觉,马上换密码,因此就实现百分百加密啦~
04、"量子加密"哪家强?
小编骄傲的说:只有我国才有世界领先的"秘密武器"--"墨子号"卫星!墨子号量子科学实验卫星,就是为了量子通信而研发。
目前量子通信已经开始迈向实际应用。
2017 年 9 月 29 日,世界首条量子保密通信干线 --"京沪干线"正式开通。"京沪干线"传输距离达 2000 多公里,途径北京上海等多个城市,主要承载重要信息的保密传输。
"京沪干线"建成后,经过了长达两年多的相关技术验证和应用示范以及大量的稳定性测试、安全性测试及相关标准化研究。结果表明,"京沪干线"可以抵御目前所有已知的窃听攻击,网络的密钥分发量可以支持 1.2 万以上的用户同时使用。
05、"量子加密"啥时候才能普及?
虽然我国量子通信已经投入应用,但是要想实现大规模的通信还有很多困难。比如:
量子信道传输仍有距离限制:远距离传输带来的信号消耗 -"信号传着传着就没了......"。
量子通信卫星的数量还很少:我国还需要发射更多的量子通信卫星才能形成覆盖全球的量子通信网络。
目前我国科学家还在量子传输领域不断突破,频传捷报。让我们有理由相信让量子通信走进千家万户,虽任重道远却不是遥不可及。
本文来自微信公众号:中兴文档 (ID:ztedoc)
相关文章
- 25 周年纪念作,情怀拉满但诚意欠缺:《勇者斗恶龙 怪物仙境 3》
- 联想拯救者 Y700 2023 平板推送 ZUI 15.0.723 系统灰度测试:新增“USB 网络共享”,优化底部小白条
- Streacom 推出 SG10 高端被动散热机箱:可解热 600W,1300 美元
- 3D 角色扮演策略游戏《少女前线 2:追放》公测开启,安卓、iOS、PC 多端互通
- 新能源车市:价格战开局,价值战结束
- 雪天这样拍,照片更为味道
- Cybertruck:未来物种重新定义汽车
- 2022 年我国未成年网民规模突破 1.93 亿,普及率达 97.2%
- 上映 7 天,《名侦探柯南:黑铁的鱼影》内地票房破亿、豆瓣 6.6 分
- 小岛工作室推出《死亡搁浅》联名手机手柄,预计明年发售