陸炳旭
摘 要:本文從量子密碼技術(shù)的基礎(chǔ)和優(yōu)勢、量子密碼技術(shù)的發(fā)展、量子密碼技術(shù)的困境、量子密碼攻擊等方面綜合闡述了量子密碼技術(shù)的基本概況,并對我國在量子密碼和通訊技術(shù)上的發(fā)展情況及量子密碼技術(shù)發(fā)展展望進行了分析。
關(guān)鍵詞:量子密碼;技術(shù);發(fā)展
中圖分類號:TN918.1
量子密碼技術(shù)是傳統(tǒng)密碼學和量子物理學相結(jié)合的產(chǎn)物,利用光子偏振現(xiàn)象攜帶數(shù)據(jù),利用海森堡測不準原理和量子不可復制定理實現(xiàn)密鑰分發(fā),相比傳統(tǒng)數(shù)學密碼技術(shù),量子密碼術(shù)擁有無條件安全性和對竊聽者的可檢測性,擁有巨大的發(fā)展前景。同時,隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展和人們對更高傳輸速度的不懈追求,全光網(wǎng)絡也成為可能性較高的發(fā)展方向,安全可靠的量子加密技術(shù)必然成為信息安全學科的一項重要研究課題。
1 量子密碼技術(shù)的發(fā)展
1969年哥倫比亞大學的S.Wiesner在他的論文《Conjugate coding》中最先提出以量子技術(shù)實現(xiàn)信息安全的方案,1984年Charles H. Bennett和Gilles Brassard提出著名的BB84量子密鑰分配協(xié)議,此后量子密碼研究課題如雨后春筍般涌現(xiàn)。1989年, IBM公司首先進行了QKD實驗演示,成功地把一系列光子從一臺計算機傳送到相距32CM的另一臺計算機,1993年,英國國防研究部首先在光纖中實現(xiàn)了基于BB84方案的相位編碼量子密鑰分發(fā),光纖傳輸長度為10公里,2002年,德國慕尼黑大學與英軍合作,用激光實現(xiàn)了23.4km的量子密鑰分配。與此同時,新的量子密碼方案也不斷被提出,1992年,Bennett又提出一種更簡單但效率減半的方案,即B92方案。1991年Ekert發(fā)表了基于量子糾纏的EPR協(xié)議,以糾纏量子對建立量子信道,以bell不等式檢測竊聽。1995年以色列科學家Goldenberg和Vaidman提出了正交態(tài)協(xié)議GV95,1998年意大利的Bruss提出了六態(tài)協(xié)議,2002年Inoue、Waks、Yamamoto提出差分相移協(xié)議等等,經(jīng)過30 多年的研究,量子密碼已經(jīng)發(fā)展成為密碼學的一個重要分支。
2 量子密碼技術(shù)的基礎(chǔ)和優(yōu)勢
計算機學科的各項發(fā)展成果幾乎都離不開數(shù)學與物理學這兩門基礎(chǔ)學科的推動作用,量子密碼技術(shù)也不例外,其基石是量子力學中的海森堡測不準原理和它的推論量子不可復制定理。傳統(tǒng)的密碼學所研究的,很大的一部分是在加長密鑰位數(shù),或者多次加密方面。按理論估算,一個有5000個量子位元的量子計算機,用30秒就可以解決因數(shù)分解問題,屆時RSA等加密算法的安全性將無法保證。
相較而言,量子密碼學的理論基礎(chǔ)是量子力學,其原理是“海森堡測不準原理”,即當有人對量子系統(tǒng)進行偷窺時,同時也會破壞這個系統(tǒng),也就是說沒有任何人可以在不改變系統(tǒng)本身的情況下準確的觀測這個系統(tǒng)。這就好比我們從一條河中取一捧水來觀察時,這條河流已經(jīng)與之前不同了。對于一個微觀粒子的觀測而言,其結(jié)果是具有隨機性的,觀測行為本身就會改變該粒子的狀態(tài),更不要說去復制這個未知態(tài)的粒子了。因此對光子傳輸線路的竊聽會從根本上破壞原通訊線路之間的相互關(guān)系,而通訊系統(tǒng)在檢測到破壞時就可以發(fā)現(xiàn)竊聽行為,從而中斷聯(lián)系。在傳統(tǒng)加密交換中兩個通訊對象必須事先確定密鑰,而先于信息傳輸?shù)拿荑€交換正是傳統(tǒng)加密協(xié)議的弱點。量子加密技術(shù)利用單量子不可復制定理,即在不知道量子狀態(tài)的情況下復制單個量子是不可能的,因為要復制單個量子就必須先做測量,而測量必然會改變量子狀態(tài)。根據(jù)這兩個原理,即使量子密碼不幸被截取,也會因測量過程中對量子狀態(tài)的改變使得攻擊者只能得到一些毫無意義的數(shù)據(jù)。
3 量子密碼技術(shù)的困境
量子密碼技術(shù)面臨的首要問題就是傳播距離,如果使用光纖等有線傳輸?shù)姆绞?,就會受到光的偏振特性影響,在長距離的光纖傳輸中會信號會逐漸退化,造成誤碼率不斷增加;如果采用無線傳輸方式,又會受到大氣層內(nèi)各種環(huán)境影響,激光束會迅速衰減且與背景噪聲互相干擾,如果我們從上海向北京發(fā)射激光束,數(shù)以萬計的光子最終能夠到達目的地的也就寥寥無幾。于此同時,在目前全球化的通信體系下,如果信息和數(shù)據(jù)無法進行全球化的傳播,將大大減弱其應用價值。目前全球通信最可靠的就是衛(wèi)星中繼傳輸,量子通信的傳播距離使得星地傳送十分困難,嚴重限制了量子密鑰分發(fā)的應用。目前雖然很多實驗室進行了超過100公里的量子密鑰分發(fā),但是,為了保證傳輸質(zhì)量,通常會使用包含多個全同偏振光子的多光子脈沖進行傳輸,這就給光子數(shù)分離攻擊提供了機會。攻擊者可以截取多個全同偏振光子中的一個,偽裝成自然傳輸損耗,騙過保密機制。所以即使在最理想的條件下,所有這些實驗實現(xiàn)的最大安全距離都無法超過20公里,原則上都有安全漏洞。目前提出的解決方案主要是利用量子糾纏效應進行長距離通信,但是由于需要利用量子的相干性,而在現(xiàn)實中受外界環(huán)境和系統(tǒng)間的互相影響,量子相干性會隨之衰減,保存密鑰也將成為困擾量子密碼技術(shù)的一大難題。
4 量子密碼攻擊
對于密碼學來講,有守就有攻,量子密碼技術(shù)也不是完全無解的,攻擊一個量子密碼系統(tǒng)目前主流的思路分為兩種。
一種是針對傳輸途徑的漏洞進行攻擊,例如光子數(shù)分離攻擊,因為單光子難以進行自由空間傳遞,目前多使用多光子束傳遞手段,攻擊者可以截取多光子通信其中的部分光子,并阻礙所有的單光子信道來達到竊聽目的,由于多光子量子通信系統(tǒng)的差錯容忍問題,將導致無法確認是否被竊聽。在針對傳輸設(shè)備和途徑進行攻擊的同時,理論上還有一種相干攻擊方法,攻擊者如果可以通過某種方法使多個量子關(guān)聯(lián),就可相干地進行測量或處理,進而獲取信息。比如攻擊者可以使用自己的量子替換合法量子,以期利用自己與接受者之間的量子糾纏來達到竊聽效果的攻擊方法?;蛘吖粽咴诮孬@信道中的量子數(shù)據(jù)后,通過幺正操作將自己的附加量子與合法量子糾纏起來,然后將合法量子重新發(fā)給接收者,以期利用這種糾纏獲取信息。最終量子密碼技術(shù)還面臨一個十分棘手的攻擊方式即無條件阻礙攻擊,攻擊者不以獲取信息為目的,單純的對通信信道進行監(jiān)測,使得信息獲取方也無法獲取有效信息,達到阻礙通信的效果。
另一種攻擊思路是針對整個量子通訊系統(tǒng)的物理組件,如信號源、接收器等進行攻擊,避開量子傳輸這一理論安全過程,在傳輸開始前或結(jié)束后,利用傳輸設(shè)備組件可能存在的漏洞進行攻擊。例如“大脈沖攻擊”就是利用光學組件的反射特性,間接獲取發(fā)射方信號態(tài)的極化或相位信息,由于不直接干涉?zhèn)鬏斶^程,很難被系統(tǒng)發(fā)現(xiàn)。當然在量子加密技術(shù)尚未普及的情況下,破解技術(shù)也多存在于理論和設(shè)想中。
5 量子密碼技術(shù)發(fā)展展望
量子密碼技術(shù)在最近的十幾年里飛速發(fā)展,可靠性、傳輸距離、中繼設(shè)備等技術(shù)難關(guān)被相繼攻克,目前,量子保密通信在城域網(wǎng)上的使用已經(jīng)基本成熟,我國的“量子科學實驗衛(wèi)星”也將于2016年發(fā)射升空,實現(xiàn)首次的星地傳輸,并計劃在2030年建成全球化的量子通信衛(wèi)星網(wǎng)絡??梢灶A見,在不久的將來,廣域量子通信網(wǎng)絡或許將取代現(xiàn)有的傳統(tǒng)數(shù)據(jù)傳輸系統(tǒng),量子密碼技術(shù)作為可靠的保密手段有望獲得大規(guī)模的產(chǎn)業(yè)化應用,為軍事、經(jīng)濟、醫(yī)療、民生等領(lǐng)域提供基礎(chǔ)的安全服務和最可靠的安全保障。
參考文獻:
[1]吳華,王向斌,潘建偉.量子通信現(xiàn)狀與展望[J].中國科學:信息科學,2014(03):296-311.
[2]張軍,彭承志,包小輝,等. 量子密碼實驗新進展——13km自由空間糾纏光子分發(fā):朝向基于人造衛(wèi)星的全球化量子通信[J].物理,2005(10).
[3]李楓,曹秀英.量子密碼技術(shù).通信技術(shù)2001(08):99-102.
作者單位:鄭州大學 信息工程學院,鄭州 450001