定义
安全分发加密密钥的方法。
量子密钥分发是一种在量子密码学环境中使用的技术,用于生成由发送方和接收方共享的完全随机的密钥(位序列),同时确保没有其他人有机会了解密钥,例如通过拦截过程中使用的通信通道。利用量子力学的基本原理来确保这一点。只有当量子力学被证明是一个有缺陷的理论(经过几十年的深入研究,没有合理的证据),才有可能打破这种通信系统的安全性。
量子密钥分发方法
最著名和最流行的量子密钥分发方案是基于Bennet-Brassard协议(简称:BB84),该协议发明于1984年[1]。它依赖于非正交量子态的无克隆定理[3,4]。例如,它可以使用单光子的偏振态来实现。从本质上讲,Bennet-Brassard协议的工作原理如下:
- 发送者(通常称为爱丽丝)发出一系列单光子。对于每个光子,它随机选择两种可能的基态之一,其中一个具有可能的上/下和左/右偏振方向,另一个偏振方向倾斜45°。在每种情况下,实际的偏振方向也是随机选择的。
- 接收器(称为Bob)检测入射光子的偏振,也随机选择基态。这意味着平均一半的光子将使用“错误”的基态进行测量,即与发送者的状态不对应的状态。
- 后来,Alice和Bob使用公共(可能是可拦截的)通信通道来讨论每个光子使用的状态(但不是在选择的偏振方向上)。通过这种方式,他们可以找出哪些光子在两侧偶然用相同的基态处理。
- 然后,他们丢弃所有具有“错误”基础的光子,其他光子代表一个比特序列,这些比特对于爱丽丝和鲍勃来说应该是相同的,并且应该只有他们知道,前提是传输没有被任何人操纵。无论这种情况是否发生,他们都可以通过公共信息渠道比较获得的一些位数来进行测试。如果这些位一致,他们就知道其他位也是正确的,最终可以用于实际的数据传输。
一个可能的窃听者(称为Eve)必须在不知道相应的基态的情况下检测光子的偏振方向。在 Eve 对基本状态的猜测是错误的那些情况下,Eve 会获得随机结果。如果夏娃发出具有这些偏振方向的光子,那么在鲍勃的猜测是正确的情况下,鲍勃的结果也将是随机的。因此,这将在最后阶段(位验证)中检测到。量子力学不允许夏娃在不将光子状态投射到所选基态的情况下进行偏振测量,即不改变光子状态。
请注意,Alice 和 Bob 实际上需要执行安全身份验证,以防止拦截器操纵他们的公共通信。这也需要一些密钥,乍一看似乎会导致catch-22 的情况:您需要一个密钥才能生成另一个密钥。但是,身份验证只需要一个短密钥,而量子密钥分发方案可以生成更长的密钥,因此仍然有用。
一些剩余的问题是:
- 理想情况下,发射器应该使用完美的单光子源,但这很难实现。使用每个脉冲只有一个光子量级的强衰减激光脉冲会产生一些风险,即偶然具有多个光子的脉冲可以被 Eve 用来获取一些信息。但是,有一些隐私放大方案以减少密钥获得的位数为代价来破坏对 Eve 的这种可能知识。
- 传输通道(例如光纤)中的损耗降低了所需的量子相关性的程度,也为窃听者创造了机会。然而,也有技术(量子纠错)的改进来处理这个问题,前提是损耗足够低(最多百分之几的光子)。
- 生成密钥的比特率通常相当低,特别是对于较大的传输距离。这相应地限制了安全通信的比特率,或强制多次使用密钥,这再次降低了安全性。
Ekert在1991年提出了一种改进的密码学方案[2]。这里使用纠缠态而不是随机选择的测量基础。在许多方面,该协议类似于BB84协议。
一些量子密钥分发系统已被证明可以无条件地保证长达几十公里的传输距离,尽管至少有一个系统已被证明不是完全安全的;已经证明了成功的窃听[10]。但是,应该可以通过更仔细的实施来消除此类安全漏洞。进一步的系统改进还应允许传输距离超过100公里。研究还旨在开发更实用的单光子和相关光子对源,例如,基于自发参数下转换χ(2)光纤中的晶体或自发四波混合。
例如,已经有一些商业量子密钥分发系统可供银行使用。
参考文献
[1] C. H. Bennet and G. Brassard, “Quantum Cryptography: Public key distribution and coin tossing”, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, p. 175 (1984) (Bennet–Brassard protocol)
[2] A. Ekert, “Quantum cryptography based on Bell´s theorem”, Phys. Rev. Lett. 67 (6), 661 (1991), doi:10.1103/PhysRevLett.67.661
[3] W. K. Wooters and W. H. Zurek, “A single quantum cannot be cloned”, Nature 299, 802 (1982) (no-cloning theorem), doi:10.1038/299802a0
[4] N. J. Cerf and J. Fiurasek, “Optical quantum cloning – a review”, Prog. Opt. 49, 455 (2006)
[5] A. Tanaka et al., “Ultra fast quantum key distribution over a 97 km installed telecom fiber with wavelength division multiplexing clock synchronization”, Opt. Express 16 (15), 11354 (2008), doi:10.1364/OE.16.011354
[6] C. Erven et al., “Entangled quantum key distribution over two free-space optical links”, Opt. Express 16 (21), 16840 (2008), doi:10.1364/OE.16.016840
[7] A. R. Dixon et al., “Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate”, Opt. Express 16 (23), 18790 (2008), doi:10.1364/OE.16.018790
[8] C. Bonato et al., “Feasibility of satellite quantum key distribution”, New J. Phys. 11, 045017 (2009), doi:10.1088/1367-2630/11/4/045017
[9] D. Stucki et al., “High rate, long-distance quantum key distribution over 250 km of ultra low loss fibres”, New J. Phys. 11, 075003 (2009), doi:10.1088/1367-2630/11/7/075003
[10] I. Gerhardt et al., “Full-field implementation of a perfect eavesdropper on a quantum cryptography system”, Nature Commun. 2, 349 (2011), DOI: 10.1038/ncomms1348, doi:10.1038/ncomms1348
[11] H-K. Lo, M. Curty and K. Tamaki, “Secure quantum key distribution” (review paper), Nature Photon. 8, 595 (2014), doi:10.1038/nphoton.2014.149
[12] Q. Zhang et al., “Large scale quantum key distribution: challenges and solutions”, Opt. Express 26 (18), 24260 (2018), doi:10.1364/OE.26.024260
[13] M. Pittaluga et al., “600-km repeater-like quantum communications with dual-band stabilization”, Nature Photonics 15, 530 (2021), doi:10.1038/s41566-021-00811-0
[14] J.-P. Chen et al., “Twin-field quantum key distribution over a 511 km optical fibre linking two distant metropolitan areas”, Nature Photonics 15, 570 (2021), doi:10.1038/s41566-021-00828-5
[15] S. Wang et al., “Twin-field quantum key distribution over 830-km fibre”, Nature Photonics 16, 154 (2022), doi:10.1038/s41566-021-00928-2