独家揭秘:量子通信是如何做到“绝对安全”的15:08

标签: 163 | 发表时间:2016-08-16 08:00 | 作者:
出处:http://itindex.net/admin/pagedetail

(原标题:独家揭秘:量子通信如何做到“绝对安全”?)

张文卓/中国科学院量子信息与量子科技前沿卓越创新中心、中国科学技术大学上海研究院

独家揭秘:量子通信是如何做到“绝对安全”的

量子物理学发展过程中的几位科学大佬,你猜得出他们是谁吗?(刘琪 制图)

20世纪初,普朗克、爱因斯坦、玻尔开创了量子物理学研究。随后,海森堡、薛定谔、狄拉克等物理学家建立了量子力学。从此,量子物理学沿着两条路深刻地推动着人类文明发展。

一条路是“自上而下”的,即不断深入微观世界探索基本粒子。我们经常听到的“高能物理(即粒子物理)”、“大统一理论”、“大型强子对撞机”等等就是来自这个领域。

另一条路是“自下而上”的,就是认识身边的各种物质背后的量子力学规律,并在此基础上发展各种高新技术来改变世界。我们经常听到的“凝聚态物理”、“半导体”、“激光”、“超导体”、“纳米材料”等等就来自这个方向。

这条“自下而上”的路曾经通过半导体技术和激光技术催生了第一次信息革命,使我们今天能便捷地使用各种计算机,智能手机,光纤通讯和整个互联网。

不过,尽管我们必须用量子力学才能理解半导体和激光的本质与工作原理,但这次信息革命仍然是属于“经典信息”的革命,我们处理的还是经典的二进制信息(即0或1,经典比特),信息传输和计算都基于经典物理学。

而随着量子信息的诞生,这一条路逐渐发展到了一个全新的阶段,正在催生着第二次信息革命,即一次完全属于量子物理学的量子信息革命。

量子信息包括量子通信和量子计算,即信息传输和计算都将直接植根于量子物理学。其中量子通信作为排头兵,走在了这次信息革命的最前面,成为它的第一个突破点。

独家揭秘:量子通信是如何做到“绝对安全”的

量子通信与传统通信相比,优势明显(刘琪 制图)

量子通信按照应用场景和所传输的比特类型可分为“量子密钥分配”和“量子态传输”两个方向。

量子比特:

传统的信息技术扎根于经典物理学,一个比特在特定时刻只有特定的状态,要么0,要么1,所有的计算都按照经典的物理学规律进行。

量子信息扎根于量子物理学,一个量子比特(qubit)就是0和1的叠加态。相比于一个经典比特只有0和1两个值,一个量子比特的值有无限个。直观来看就是把0和1当成两个向量,一个量子比特可以是0和1这两个向量的所有可能的组合。

独家揭秘:量子通信是如何做到“绝对安全”的

图1. 表示量子比特的Bloch球,球面代表了一个量子比特所有可能的取值。来源Wikipedia

但是需要指出的是,一个量子比特只含有零个经典比特的信息。因为一个经典比特是0或1,即两个向量。而一个量子比特只是一个向量(0和1的向量合成),就好比一个经典比特只能取0,或者只能取1,信息量是零个比特。

其中,“量子密钥”使用量子态不可克隆的特性来产生二进制密码,为经典比特建立牢不可破的量子保密通信。

量子不可克隆定理:

复制(即克隆)任何一个粒子的状态前,首先都要测量这个状态。但是量子态不同于经典状态,它非常脆弱,任何测量都会改变量子态本身(即令量子态坍缩),因此量子态无法被任意克隆。这就是量子不可克隆定理,已经经过了数学上严格的证明。

窃听者在窃听经典信息的时候,等于复制了这份经典信息,使信息的原本接收者和窃听者各获得一份。但是在量子态传输时,因为无法克隆任意量子态,于是在窃听者窃听拦截量子通讯的时候,就会销毁他所截获到的这个量子态。

在量子密码里(如BB84协议),正是由于量子不可克隆定理,光子被截获时经过了测量,偏振状态就发生了改变。接收方就会察觉密码的错误,停止密码通信。这也就确保了通信时量子密码的安全性,从而也就保证了加密信息的安全性。

在传输量子比特时,由于量子不可克隆定理,销毁量子态就是销毁了它所携带的量子比特,于是无论是接收者还是窃听者都无法再获得这个信息。通讯双方会轻易察觉信息的丢失,因此量子比特本身具有绝对的保密性。量子不可克隆定理使得我们直接传输量子比特的时候,不用再建立量子密码,而是直接依靠量子比特本身的安全性就可以做到信息不被窃取。

目前量子保密通信已经步入产业化阶段,开始保护我们的信息安全;“量子隐形传态”是利用量子纠缠来直接传输量子比特,它还处于基础研究阶段,未来将应用于量子计算机之间的直接通信。

独家揭秘:量子通信是如何做到“绝对安全”的

量子密钥

目前实用化的量子密钥分配是由查理斯.本内特(Charles Bennett)和吉勒.布拉萨(Gilles Brassard)在1984年提出的BB84协议。

该协议把密码以密钥的形式分配给信息的收发双方,因此也称作“量子密码”。该协议利用光子的偏振态来传输信息。因为光子有两个偏振方向,而且相互垂直,所以信息的发送者和接收者都可以简单地选取90度的测量方式,即“+”;或45度的测量方式,即“×”,来测量光子。在90度的测量方式中,偏振方向“↑”代表0,偏振方向“→”代表1;在45度的测量方式中,偏振方向“�”代表0,偏振方向“�”代表1。

这样选择测量方式的好处是,如果选择“+”来测量偏振态“�”或“�”时,会得到50%的几率为“→”,50%的几率为“↑”。同理,如果选择“×”来测量“→”或“↑”时,会得到50%的几率为“�”,50%的几率为 “�”。

为了生成一组二进制密钥,发送者首先随机生成一组二进制比特,我们称之为“发送者的密钥比特”。同时发送者对每个“发送者的密码比特”都随机选取一个测量模式(“+”或者“×”),然后把在这个测量模式下,每个“发送者的密码比特”所对应的偏振状态的光子发送给接受者。比如传输一个比特0,选择的测量模式为+,则发送者需要发出一个偏振态为↑的光子。

接收者这边也对接收到的每个比特随机选择“+”或者“×”来测量,会测量出一组0和1。当接收者获得全部测量结果后,他要和发送者之间通过经典信道(如电话,短信,QQ等等)建立联系,互相分享各自用过的测量方式。这时他们只保留相同的测量方式(“+”或者“×”),舍弃不同的测量方式。于是保留下来的测量方式所对应的二进制比特,就是他们最终生成的密码,如表2。

独家揭秘:量子通信是如何做到“绝对安全”的

表2.BB84通讯协议

通过表2我们可以看出,只有当发送方和接收方所选择的测量方式相同的时候,传输比特才能被保留下来用作密钥。

如果存在信息截获者,他也同样要随机地选取“+”或者“×”来测量发送者发送的比特。

例如,发送者选取测量方式“+”,然后发送“→”来代表1。如果截获者选取的也是“+”,他的截获就不会被察觉。但是因为截获者是随机选取的测量方式,他也有50%的概率选择“×”,于是量子力学的测量概率特性使光子的偏振就变为了50%的概率“�”和50%的概率“�”。

在上面的这种情况下,作为接收方如果选取了和发送方同样的测量方式“+”,则把这个比特当做密码。但是接收方测量的是经过截获的光子,即光子的偏振因为测量已经坍缩成了50%的概率�和50%的概率�,接收方测量最终结果无论如何都会变为50%的概率↑和50%的概率→。于是测量这个光子偏振的时候,发送方和接收方结果不同的概率为50%×50%=25%。

因此想知道是否存在截获者,发送方和接收方只需要拿出一小部分密钥来对照。如果发现互相有25%的不同,那么就可以断定信息被截获了。同理,如果信息未被截获,那么二者密码的相同率是100%。于是BB84协议可以有效发现窃听,从而关闭通信,或重新分配密钥,直到没人窃听为止。

BB84量子密钥分配协议使得通讯双方可以生成一串绝对保密的量子密钥,用该密钥给任何二进制信息加密(比如做最简单的二进制“异或”操作,见表3)都会使加密后的二进制信息无法被解密,因此从根本上保证了传输信息过程的安全性。在这个协议基础上,世界各国都开展了传输用量子密钥加密过的二进制信息的网络建设,即量子保密通信网。中国在这方面走在了世界最前面。

独家揭秘:量子通信是如何做到“绝对安全”的

表3.利用量子密钥给需要传输的原始信息做“异或”加密

中国科学技术大学潘建伟团队在合肥市实现了国际上首个所有节点都互通的量子保密通信网络,后又利用该成果为60周年国庆阅兵关键节点间构建了“量子通信热线”,之后研发的新型量子通信装备在北京投入常态运行,为“十八大”等国家重要政治活动提供信息安全保障。

科大国盾量子通信技术有限公司利用所转化的成果建成了覆盖合肥城区的世界上首个规模化量子通信网络,建成了覆盖合肥城区的世界上首个规模化量子保密通信网络,标志着大容量的城域量子通信网络技术开始成熟。

2013年国家批准立项的量子保密通信“京沪干线”,由中国科学技术大学承建,将于2016年年底前建成。该干线连接北京上海,全长2000余公里,是世界首条量子保密通信主干网,将大幅提高我国军事,政务,银行和金融系统的安全性。

独家揭秘:量子通信是如何做到“绝对安全”的

量子纠缠态

我们可以用量子密钥给经典二进制信息加密。但是当我们需要传输量子比特时,就无法再使用量子密钥了,而需要使用“量子隐形传态”。理解量子隐形传态,首先要理解量子纠缠。

量子力学中最神秘的就是叠加态,而“量子纠缠”正是多粒子的一种叠加态。

以双粒子为例,一个粒子A可以处于某个物理量的叠加态,用一个量子比特来表示,同时另一个粒子B也可以处于叠加态。当两个粒子发生纠缠,就会形成一个双粒子的叠加态,即纠缠态。例如有一种纠缠态就是无论两个粒子相隔多远,只要没有外界干扰,当A粒子处于0态时,B粒子一定处于1态;反之,当A粒子处于1态时,B粒子一定处于0态。

用薛定谔的猫做比喻,就是A和B两只猫如果形成上面的纠缠态:

独家揭秘:量子通信是如何做到“绝对安全”的

无论两只猫相距多远,即便在宇宙的两端,当A猫是“死”的时候,B猫必然是“活”;当A猫是“活”的时候,B猫一定是“死”(当然真实的情况是猫这种宏观物体不可能把量子纠缠维持这么长时间,几亿亿亿亿分之一秒内就会解除纠缠。但是基本粒子是可以的,比如光子。)。

这种跨越空间的、瞬间影响双方的量子纠缠曾经被爱因斯坦称为“鬼魅的超距作用”(spooky action at a distance),并以此来质疑量子力学的完备性,因为这个超距作用违反了他提出的“定域性”原理,即任何空间上相互影响的速度都不能超过光速。这就是著名的“EPR佯谬”(编者注:EPR是三位物理学家姓氏的首字母缩写,其中,E是爱因斯坦,P是波多尔斯基,R是罗森,1935年,他们三人为论证量子力学的不完备性而提出了该佯谬)。

后来物理学家玻姆在爱因斯坦的定域性原理基础上,提出了“隐变量理论”来解释这种超距相互作用。

不久物理学家贝尔提出了一个不等式,可以来判定量子力学和隐变量理论谁正确。如果实验结果符合贝尔不等式,则隐变量理论胜出。如果实验结果违反了贝尔不等式,则量子力学胜出。

独家揭秘:量子通信是如何做到“绝对安全”的

表4.贝尔不等式的意义

但是后来一次次实验结果都违反了贝尔不等式,即都证实了量子力学是对的,量子纠缠是非定域的,而隐变量理论是错的,爱因斯坦的定域性原理必须被舍弃。

2015年,荷兰物理学家做的最新的无漏洞贝尔不等式测量实验,基本宣告了定域性原理的死刑。

一些新的理论研究指出,微观上的量子纠缠与宏观的热力学第二定律,即熵增定律有着密不可分的关系。微观系统产生的纠缠具有不可逆性,会导致信息的增加(例如一个量子比特所含的信息是零个比特,但是两个量子比特纠缠在一起,就会产生两个比特的冗余信息)。

根据香农提出的信息论,系统熵正比于冗余的信息(即无用的信息),因此宏观系统熵的增加,其根源很可能就来自微观的量子纠缠。

随着量子信息学的诞生,量子纠缠已经不仅仅是一个基础研究,它已经成为了量子信息科技的核心:例如利用量子纠缠可以完成量子通信中的量子隐形传态,可以完成一次性操作多个量子比特的量子计算。让更多的粒子纠缠起来是量子信息科技不断追寻的目标。

量子隐形传态

理解了量子纠缠,我们就可以理解量子隐形传态了。

由于量子纠缠是非局域的,即两个纠缠的粒子无论相距多远,测量其中一个的状态必然能同时获得另一个粒子的状态,这个“信息”的获取是不受光速限制的。于是,物理学家自然想到了是否能把这种跨越空间的纠缠态用来进行信息传输。

因此,基于量子纠缠态的量子通讯便应运而生,这种利用量子纠缠态的量子通讯就是“量子隐形传态”(quantum teleportation)。

虽然借用了科幻小说中隐形传态(teleportation)这个词,但量子隐形传态实际上和科幻中的隐形传态关系并不大,它是通过跨越空间的量子纠缠来实现对量子比特的传输。

独家揭秘:量子通信是如何做到“绝对安全”的

量子隐形传态科普版 (刘琪 制图)

量子隐形传态的过程(即传输协议)一般分如下几步(如图4):

(1)制备一个纠缠粒子对。将粒子1发射到A点,粒子2发送至B点。

独家揭秘:量子通信是如何做到“绝对安全”的

图4,量子隐形传态图示版,过程见正文描述

(2)在A点,另一个粒子3携带一个想要传输的量子比特Q。于是A点的粒子1和B点的粒子2对于粒子3一起会形成一个总的态。在A点同时测量粒子1和粒子3,得到一个测量结果。这个测量会使粒子1和粒子2的纠缠态坍缩掉,但同时粒子1和和粒子3却纠缠到了一起。

(3)A点的一方利用经典信道(就是经典通讯方式,如电话或短信等)把自己的测量结果告诉B点一方。

(4)B点的一方收到A点的测量结果后,就知道了B点的粒子2处于哪个态。只要对粒子2稍做一个简单的操作,它就会变成粒子3在测量前的状态。也就是粒子3携带的量子比特无损地从A点传输到了B点,而粒子3本身只留在A点,并没有到B点。

以上就是通过量子纠缠实现量子隐形传态的方法,即通过量子纠缠把一个量子比特无损地从一个地点传到另一个地点,这也是量子通讯目前最主要的方式。

需要注意的是,由于步骤3是经典信息传输而且不可忽略,因此它限制了整个量子隐形传态的速度,使得量子隐形传态的信息传输速度无法超过光速。

因为量子计算需要直接处理量子比特,于是“量子隐形传态”这种直接传的量子比特传输将成为未来量子计算之间的量子通信方式,未来量子隐形传态和量子计算机终端可以构成纯粹的量子信息传输和处理系统,即量子互联网。这也将是未来量子信息时代最显著的标志。

量子科学实验卫星

今天凌晨,中国成功发射了世界第一颗“量子科学实验卫星”――墨子号,用于探索量子通信卫星的可行性。该卫星由中国科学技术大学和中科院上海技术物理研究所共同研制,经过前期准备,于2012年正式立项,并历时多年研制成功。

该量子科学实验卫星将配合多个地面站实施,星-地量子纠缠分发、地-星量子隐形传态、同时也要进行星-地量子密钥分发等实验。其中还将尝试从北京到维也纳的洲际量子密钥分发。

独家揭秘:量子通信是如何做到“绝对安全”的

之所以要发射量子卫星,是因为基于卫星等航天器的空间量子通信,有着地面光纤量子通信网络无法比拟的优势。

第一个原因是在同样距离下,光子在光纤中的损耗远高于自由空间的损耗。因为光子在自由空间的损耗主要来自光斑的发散,大气对光子的吸收和散射远小于光纤。

第二个原因是受到地面条件的限制,很多地方无法铺设量子通信的专用光纤。因此想建设覆盖全球的量子通信网络,必需依赖多颗量子通信卫星。

基于上述这些因素,这颗量子科学实验卫星将开创人类量子通信卫星的先河,在实现一系列量子通信科学实验目标的同时,尝试与地面光纤量子通信网络连接,为未来覆盖全球的天地一体化量子通信网络建立技术基础。

独家揭秘:量子通信是如何做到“绝对安全”的

来源:中科院科普公众号:科学大院(ID:kexuedayuan)

王真本文来源:网易科技报道责任编辑:王真_NT5228

相关 [揭秘 量子 通信] 推荐:

独家揭秘:量子通信是如何做到“绝对安全”的15:08

- - IT瘾-163
(原标题:独家揭秘:量子通信如何做到“绝对安全”. 张文卓/中国科学院量子信息与量子科技前沿卓越创新中心、中国科学技术大学上海研究院. 量子物理学发展过程中的几位科学大佬,你猜得出他们是谁吗. 20世纪初,普朗克、爱因斯坦、玻尔开创了量子物理学研究. 随后,海森堡、薛定谔、狄拉克等物理学家建立了量子力学.

Electron架构揭秘

- - 掘金前端
本文已收录在前端食堂同名仓库Github. github.com/Geekhyt,欢迎光临食堂,如果觉得酒菜还算可口,赏个 Star 对食堂老板来说是莫大的鼓励. 昨晚搬砖回家看到 Peter 发了条朋友圈,腾讯云游戏平台 START 公测发布,他在用 MAC 打 LOL. 我紧随其后体验了一波,毕竟 LOL 是我们这代人的青春,工作后很少有时间玩,用上 MAC 后,之前的游戏本也放在箱底很久了.

雷军:小米揭秘

- Leo - 《商业价值》杂志
关于小米这家神秘公司要做什么和怎么去做的大起底. 作为创业公司,它竟然有7个联合创始人,来自微软、谷歌、摩托罗拉等5个不同的地方. 这些公司所做的事、做事的风格、流程,甚至气质都大为不同. 表面看来,光是“多文化”的融合,就够这家新生公司头疼了. 作为一家成立才1年多的创业公司,小米并不算知名企业,但它招聘的标准比微软都高.

牙膏成分大揭秘

- 见涛 - 果壳网 guokr.com - 果壳网
古医书《外台秘要》曾说,用杨枝将一头咬软,蘸了药物揩牙,可使牙“香而光洁”, 咀嚼嫩树枝用以洁牙的效果似乎也不错,李时珍也说,用嫩柳枝“削为牙枝,涤齿甚妙”. 在还没发明牙膏和牙刷的古代,中国人用树枝、盐、药物等工具来清洁牙齿,希望能达到清洁、消炎抑菌,并带来些微清香的效果. 它是碳酸钙和肥皂粉的混合物,其功能是保持牙齿清洁,除却污渍.

Google索引诀窍揭秘

- - Google China Blog
发表者: Kristen Dwan, Victoria Shan, Javier Tordable,网站管理员工具团队. 原文: Behold Google index secrets, revealed. 转载自: 谷歌中文站长管理员博客. 发布时间:2012年8月8日 下午 03:09:00. 自从Googlebot问世以来,世界各地的网站站长们一直在问这样一个问题:Google,我的网页被索引了吗.

MySQL DBA面试全揭秘

- - OurMySQL
本文起源于有同学留言回复说想了解下MySQL DBA面试时可能涉及到的知识要点,那我们今天就来大概谈谈吧. MySQL DBA职位最近几年特别热门,不少朋友让我帮忙推荐什么的,也有很多公司找不到合适的DBA. 原因很简单,优秀的人才要么被大公司圈起来了,要么被创业公司高薪挖走,如果你既不是大公司,又不能出得起高价钱的土豪公司,想要找到优秀人才的几率堪比买彩票中奖的概率,哈哈.

Facebook新数据中心揭秘

- T.C - cnBeta全文版
Facebook刚刚在俄勒冈州Prineville新建了一座数据中心,号称是全球能效最高的数据中心. 硅谷知名博客作者Scoble有幸受到参观邀请,并拍摄了一些照片. 下面我们就一起去看看Facebook数据中心到底长什么样. 下面这张照片的建筑物体积很大,前面有很多太阳能电池板,连在一起有三个沃尔玛那么大.

铁道部埋车真相揭秘

- way - 天朝娱乐 | 每天开心一下!
感谢 p民求真相 投递给天朝娱乐. 猜您喜欢: 2011年最感动人心的民谣:流川枫与苍井空. 十六岁的男生高山 (Clay Garner) – 梦. 这个夏天,以网友的身份去看望药家鑫父母. 保姆虐婴 看得人心都揪起来了,简直不是人.

北京酒店业揭秘(一)

- Mengge - 阮一峰的网络日志
去年底,一个点评网站举办酒店"潜伏达人"活动. 网络招募3名"达人",提供每人10000元基金. 要求在30天内,"潜伏"入住20家酒店,写出点评和心得,供网友参考. 最后,一位笔名为"山寨新闻调查"的网友入选. 他曾经在深圳"潜伏"三个月,写出了长篇报道《山寨机揭秘》,引起了很大的反响. 这一次,他决定将"酒店潜伏"活动,作为"山寨新闻调查"的第二季,隆重推出.

GA跨域跟踪全揭秘

- flogliu - SEM WATCH
跨域跟踪是指GA在多个域(包括子域与主域)跟踪访问者的访问行为. 这个问题与cookie的path、domain属性以及GA的域哈希值有关. path及domain决定了cookie的可见性. GA的cookie默认情况下只能由设置的主域读写. 虽然cookie可以在各子域间共享,但是,默认情况下,GA会为不同的子域指定不同的域哈希值,因此,子域之间的GA数据无法共享.