徐令予
量子密鑰分配技術(shù)
——信息時(shí)代安全之“盾”
徐令予
長(zhǎng)久以來(lái)人們都把密碼與軍事、外交聯(lián)系在一起,事實(shí)上今天每個(gè)普通人都離不開(kāi)密碼,密碼技術(shù)已經(jīng)進(jìn)入平常百姓家。當(dāng)你在網(wǎng)上購(gòu)物,當(dāng)你用手機(jī)通話或收發(fā)微信,所有信息都在開(kāi)放共享的網(wǎng)絡(luò)上傳輸,現(xiàn)代通信技術(shù)使得信息的傳輸變得十分方便、迅速和高效,但同時(shí)它也使信息很容易被黑客截獲,沒(méi)有密碼技術(shù)保護(hù),在網(wǎng)上使用信用卡,在無(wú)線網(wǎng)上通話將會(huì)是難以想象的。據(jù)估計(jì),每天全世界生產(chǎn)總值一半以上的金錢(qián)財(cái)產(chǎn)在國(guó)際銀行金融電信網(wǎng)絡(luò)(SWIFT)上流動(dòng),這樣大規(guī)模的金融活動(dòng),如果失去可靠有效的密碼技術(shù)保護(hù)必將引起世界級(jí)災(zāi)難。
當(dāng)然現(xiàn)代化的軍隊(duì)也比過(guò)去更依賴于密碼技術(shù)。如果遙測(cè)遙控的信息被盜,敵方可以隱藏保護(hù)自己,或者可以改變導(dǎo)彈的軌跡,甚至操縱無(wú)人機(jī)據(jù)為已有。事實(shí)上對(duì)今日的攻擊方而言,使用導(dǎo)彈和飛機(jī)已是多余,如果能破解對(duì)方的密碼系統(tǒng),發(fā)個(gè)命令就可以秒殺對(duì)方城市的供電、公交和通信系統(tǒng),真正達(dá)到“不戰(zhàn)而屈人之兵”的最佳效果。
毫不夸張地說(shuō),密碼學(xué)是信息時(shí)代—后工業(yè)時(shí)代健康發(fā)展的根本保證。密碼技術(shù)對(duì)于政府、軍隊(duì)和大眾生活,已是不可須臾離者也,它像空氣一樣,人們一刻也離不開(kāi),但卻常常為人忽視。今天的密碼技術(shù)正面臨著嚴(yán)峻的挑戰(zhàn),新技術(shù)的研發(fā)已經(jīng)刻不容緩。
簡(jiǎn)單地講,密碼技術(shù)就是發(fā)送方通過(guò)雙方認(rèn)同的某種規(guī)律把明文加密后得到密文,然后通過(guò)不安全信道送給接送方,接收方再按照該規(guī)律把密文解密后還原成明文。最古典的兩種加密方法無(wú)非是字母的置換和替代。
替代法是按規(guī)律地將一組字母換成其他字母或符號(hào),例如明文“fly at once”變成密文“gmz bu podf”(每個(gè)字母用字母序列中下一個(gè)字母取代)。使用同樣方法,只要改變一個(gè)參數(shù)(每個(gè)字母用下兩個(gè)字母取代),密文就變成“hna cv qpeg”。在密碼學(xué)中,把這種加密解密方法稱為密碼算法,而算法中的秘密參數(shù)稱為密鑰(key),它只為通信雙方共享。
自密碼技術(shù)誕生起,破密技術(shù)的發(fā)展就從未停止過(guò)。例如,字母替代法因?yàn)樘菀妆粩撤狡谱g,早已停止使用。因?yàn)槊總€(gè)英文字母在明文中出現(xiàn)的概率不同,只要把密文中的字母作一次出現(xiàn)率統(tǒng)計(jì),不難找出字母之間替代的規(guī)律,從而破解密文。
而高級(jí)的加密算法使字母的替代不是固定一一對(duì)應(yīng)關(guān)系,字母替代的次序與出現(xiàn)概率也不是固定的,可以參考維熱納爾方陣算法,這種算法雖不難理解,但如果沒(méi)有密鑰就很難破譯。
第二次世界大戰(zhàn)中,徳國(guó)軍隊(duì)使用的恩尼格瑪(Enigma)密碼機(jī)把密碼技術(shù)推到了當(dāng)時(shí)的頂峰。恩尼格瑪密碼機(jī)在密碼技術(shù)上有3個(gè)突破:1)密碼機(jī)依靠機(jī)電設(shè)備自動(dòng)完成加密和解密過(guò)程,因而可以高效正確地完成高度復(fù)雜的密碼算法;2)密碼機(jī)上的轉(zhuǎn)輪的設(shè)置和面板對(duì)接孔聯(lián)線方式?jīng)Q定了字母復(fù)雜多變的替代關(guān)系,它們就是系統(tǒng)的密鑰,密鑰可以輕松地每天一變,使得對(duì)密文的破譯變得更為困難;3)由于算法與密鑰的徹底分離,使得獲得密碼機(jī)沒(méi)有多大用處,通信的安全是靠復(fù)雜多變的密鑰得到保障。該密碼機(jī)像部電動(dòng)打字機(jī),機(jī)器由26個(gè)字母按鍵和26個(gè)字母顯示燈以及一些機(jī)電機(jī)電連接部件組成,決定了加密和解密的算法;另外有3個(gè)可以裝卸的轉(zhuǎn)動(dòng)輪和兩排字母對(duì)接孔,這些轉(zhuǎn)動(dòng)輪排列的次序和開(kāi)始的位置和字母對(duì)接孔的連線每天按照約定設(shè)置,它們即為每天通信的密鑰。發(fā)送時(shí)把明文字母用按鍵一一輸入,經(jīng)過(guò)機(jī)器復(fù)雜的變換后點(diǎn)亮不同的字母顯示燈,這些字母出現(xiàn)的序列就是密文,把它用電報(bào)發(fā)送出去,接收方用同樣的機(jī)器,按同樣的密鑰設(shè)置,鍵入密文,從字母顯示燈的序列中讀出的就是明文。
第二次世界大戰(zhàn)期間,英國(guó)情報(bào)機(jī)關(guān)為了破譯德國(guó)的恩尼格瑪密碼傷足了腦筯,電影《Imitation Game》回顧了這段歷史,但其中過(guò)分夸大了英國(guó)情報(bào)機(jī)關(guān)的功績(jī)。事實(shí)上,戰(zhàn)前波蘭破譯小組對(duì)恩尼格瑪密碼機(jī)的深入研究和德國(guó)內(nèi)部叛徒提供的有關(guān)資料都為英國(guó)的破譯幫了大忙。而英國(guó)數(shù)學(xué)家、邏輯學(xué)家艾倫·麥席森·圖靈(Alan Mathison Turing)為破譯恩尼格瑪作出了巨大貢獻(xiàn)。圖靈首先意識(shí)到機(jī)器成生的密碼只能依靠機(jī)器破譯,為此他向英國(guó)首相丘吉爾報(bào)告,申請(qǐng)十萬(wàn)英鎊研制破譯機(jī)器。丘吉爾批準(zhǔn)了這個(gè)看似極不靠譜的項(xiàng)目,而且在百忙之中親自探望了圖靈為首的破譯小組。
英國(guó)情報(bào)部門(mén)對(duì)恩尼格瑪密碼機(jī)破譯始終守口如瓶、滴水不漏,到第二次世界大戰(zhàn)結(jié)束,德軍仍不知自己許多重要軍事行動(dòng)已被英國(guó)掌握。戰(zhàn)后英國(guó)把繳獲的成千上萬(wàn)臺(tái)恩尼格瑪密碼機(jī)送給了原殖民地的英國(guó)盟國(guó),這些國(guó)家長(zhǎng)期使用它們直到20世紀(jì)70年代初期,而有關(guān)破譯恩尼格瑪密碼機(jī)的故事到20世紀(jì)70年代中期才被逐步透露出來(lái)。
有了計(jì)算機(jī)以后,現(xiàn)代密碼技術(shù)的算法更為高度復(fù)雜化?,F(xiàn)今普遍使用的美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)DES算法具有極高安全性,到目前為止,除了用窮舉搜索法對(duì)DES算法進(jìn)行攻擊外,還沒(méi)有發(fā)現(xiàn)更有效的辦法。而近年來(lái)提出了高級(jí)加密標(biāo)準(zhǔn)AES算法和三重DES的變形方式,使破譯變得更加困難。由于密鑰中每位的數(shù)值是完全隨機(jī)選取的,一個(gè)128位長(zhǎng)的密鑰有2128的不同組合,在超級(jí)計(jì)算機(jī)天河2號(hào)上用窮舉搜索法攻擊也至少要花1萬(wàn)億年才能完成。
有必要再次強(qiáng)調(diào)密碼系統(tǒng)包括算法和密鑰兩部分。一個(gè)好的密碼系統(tǒng)的算法可以是公開(kāi)的,就像上面提到的DES算法,只要通信雙方保護(hù)好密鑰,加密后的資料就是安全的。這個(gè)原則又被稱為柯克霍夫原則(Kerckhoffs’ principle)。認(rèn)為所有加密法都可以被破解是大眾的誤解。理論上已經(jīng)證明,只要密鑰不再重新使用,信息被與其等長(zhǎng)或更長(zhǎng)的密鑰加密后是不可能破密的。
既然如此,那么信息安全危機(jī)究竟在哪里呢?到目前為止討論的所有密碼體制中通信雙方使用相同的密鑰進(jìn)行加密和解密,在這種對(duì)稱密碼體制中信息的安全靠密鑰保證。需要改變密鑰時(shí),通信雙方必須直接碰頭交換,或者由可信任的第三方配送。所有問(wèn)題也就發(fā)生在密鑰分配過(guò)程中。
美國(guó)政府的密鑰是通信安全局(COMSEC)掌管和分發(fā)的,20世紀(jì)70年代,每天分發(fā)的密鑰數(shù)以噸計(jì)。當(dāng)裝載著COMSEC密鑰的船靠港時(shí),密碼分發(fā)員會(huì)上船收集各種卡片、紙帶以及其他一切儲(chǔ)存密鑰的介質(zhì),然后把它們分送給各處的客戶。依靠第三方配送密鑰增加了通信雙方的開(kāi)支,而且第三方配送者本身也構(gòu)成了嚴(yán)重的安全隱患。
為確保信息的安全必須經(jīng)常更換密鑰,但今天的通信者往往相隔甚遠(yuǎn),讓通信雙方見(jiàn)面交換密鑰非常不現(xiàn)實(shí),依靠第三方配送密鑰一般人根本負(fù)擔(dān)不起,而且也不一定及時(shí)可靠。密鑰的配送問(wèn)題長(zhǎng)期困擾著密碼學(xué)的專(zhuān)家們。
20世紀(jì)70年代,一種稱為非對(duì)稱密碼體制(又稱為公鑰密碼體制)應(yīng)運(yùn)而生。對(duì)稱密碼體制中通信雙方使用同一個(gè)密鑰進(jìn)行加密和解密,而非對(duì)稱密碼通信時(shí)加密和解密使用一對(duì)公鑰和私鑰,用公鑰加密后的文件只能被與其對(duì)應(yīng)的私鑰解密,反之亦然。
公鑰密碼體制的關(guān)鍵是用了公鑰和私鑰,一個(gè)公開(kāi)一個(gè)隱秘,第三者拿了公鑰沒(méi)有任何用處,公鑰能用來(lái)加密但不能解密,也推算不出私鑰。而通信雙方可以隨時(shí)產(chǎn)生新的密鑰對(duì),把公鑰通過(guò)開(kāi)放信道送給發(fā)送方,把私鑰藏妥,通信雙方無(wú)需直接碰頭。這里介紹的是公鑰密碼體制的基本原理,實(shí)際應(yīng)用中略為復(fù)雜一點(diǎn),但原理相差無(wú)幾。
為更好地理解公鑰密碼體制,可以把公鑰看成一把打開(kāi)的鎖,私鑰就是開(kāi)鎖的鑰。接收方B把打開(kāi)的鎖通過(guò)公共渠道傳給發(fā)送方A,A把文件放于箱中并用B送來(lái)的鎖把箱子鎖上,加鎖后的箱子再通過(guò)公共渠道返還B,B用私鑰把鎖打開(kāi)取出箱中文件。在傳送過(guò)程中截獲打開(kāi)的鎖毫無(wú)意義,事實(shí)上B樂(lè)意把許多打開(kāi)的鎖送出去并為眾人所有,這樣大家可以加鎖給他送密信,而這把鎖一旦鎖上任何人再也無(wú)法打開(kāi),除了握有私鑰的接收方B。
公鑰密碼體制中加密和解密的算法很復(fù)雜,計(jì)算量大,事實(shí)上很少直接用它加密文件,它真正的用途是用來(lái)傳送前面所介紹的對(duì)稱密碼體制中的那個(gè)通信雙方共用的密鑰。所以實(shí)際上文件傳送流程應(yīng)該是這樣:A方先決定一個(gè)密鑰,然后用B送來(lái)的公鑰加密后傳給B,B用自己的私鑰對(duì)其解密后獲得真正的密鑰,然后雙方就用此密鑰對(duì)文件加密后傳送給對(duì)方,收到方用該密鑰對(duì)文件解密。這樣的系統(tǒng)很安全,因?yàn)槊荑€可以隨時(shí)改變并被公鑰密碼體制保護(hù)后在公共訊道上傳輸不被截獲,這才是通信安全的根本保證。
至此是否就此太平無(wú)事了呢?答案卻是否定的。黑客攻擊的重點(diǎn)是公鑰系統(tǒng),RSA公鑰的產(chǎn)生基于兩個(gè)大質(zhì)數(shù)的乘積,它不是一個(gè)完全的隨機(jī)數(shù),這就是整個(gè)密碼系統(tǒng)中的阿喀琉斯的腳后根,一旦公鑰系統(tǒng)破解,密鑰就可能被截獲,整個(gè)系統(tǒng)就會(huì)崩潰。山東大學(xué)王小云發(fā)現(xiàn)這些公鑰算法存在安全隱患。近年來(lái),美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)強(qiáng)烈建議將RSA公鑰從1024位提高到2048位。
提高公鑰密碼位數(shù)極大地增加了加密和解密所花的時(shí)間,給日常的應(yīng)用帶來(lái)了諸多不便,卻并沒(méi)有從根本上阻止黑客攻擊的熱情和力度,提高位數(shù)給使用者增添的困難遠(yuǎn)超對(duì)黑客的阻力。而2014年的一條爆炸性新聞更是震驚了密碼學(xué)界,從美國(guó)國(guó)家安全局(NSA)叛逃的斯諾頓(Edward Snowden)披露了NSA有一個(gè)絕密項(xiàng)目Penetrating Hard Targets,計(jì)劃建造一臺(tái)專(zhuān)用于破密的量子計(jì)算機(jī)。據(jù)傳NSA已經(jīng)存放了大量外國(guó)政府的密電,一旦項(xiàng)目成功立刻對(duì)它們動(dòng)手解密。量子計(jì)算機(jī)雖然還在試制中,但貝爾實(shí)驗(yàn)室的一位數(shù)學(xué)家已經(jīng)為此設(shè)計(jì)好了攻擊RSA的算法,并聲稱已經(jīng)寫(xiě)成可以在量子計(jì)算機(jī)運(yùn)用的程序,它可以輕松地破解公鑰密碼體制。
量子計(jì)算機(jī)的研發(fā)進(jìn)展是世界各國(guó)的最高機(jī)密,很有可能用以破譯的專(zhuān)用量子計(jì)算機(jī)已經(jīng)接近完工,這絕不是危人聳聽(tīng),密碼世界從來(lái)是波詭云譎莫測(cè)高深。即使按專(zhuān)家們保守預(yù)測(cè),量子計(jì)算機(jī)的實(shí)際應(yīng)用也許還要等10~15年,但尋找新的密碼系統(tǒng),特別是開(kāi)發(fā)密鑰分配的新技術(shù)已經(jīng)刻不容緩,因?yàn)樾录夹g(shù)從開(kāi)發(fā)到系統(tǒng)的建立和實(shí)用也需要時(shí)日,所以人們已經(jīng)到了最危險(xiǎn)的時(shí)刻。
面對(duì)危局,物理學(xué)再次挺身而出力挽狂瀾,利用“單量子不可克隆定理”實(shí)現(xiàn)密鑰配送的絕對(duì)安全?!安豢煽寺《ɡ怼保∟o-Cloning Theorem)是“海森堡測(cè)不準(zhǔn)原理”的推論,它是指量子力學(xué)中對(duì)任意一個(gè)未知的量子態(tài)進(jìn)行完全相同的復(fù)制的過(guò)程是不可實(shí)現(xiàn)的,因?yàn)閺?fù)制的前提是測(cè)量,而測(cè)量必然會(huì)改變?cè)摿孔拥臓顟B(tài)。
這里是密鑰(key)產(chǎn)生的關(guān)鍵步驟:接收方通過(guò)公開(kāi)信道(電子郵件或電話)把自己使用的偏振濾色片的序列告知發(fā)送方,發(fā)送方把接收方濾色片的序列與自己使用的序列逐一對(duì)照,然后告知接收方哪幾次用了正確的濾色片。對(duì)應(yīng)于這些用了正確濾色片后接收到的光子狀態(tài)的代碼是:00110,這組代碼就是接發(fā)雙方共享的密鑰。
為什么第三者不可能截獲這個(gè)密鑰?假設(shè)竊密者在公開(kāi)信道上得知了接送方使用的偏振濾色片序列,也知道了發(fā)送方的確認(rèn)信息,但是竊密者依舊無(wú)法確認(rèn)密鑰序列。譬如對(duì)第一列,竊密者知道接收方用的是“十”字濾色片,而且發(fā)送方確認(rèn)是對(duì)的,但這可能對(duì)應(yīng)于上下或左右偏振的兩種不同的光子,它們分別代表“1”或“0”,除了發(fā)送和接收雙方都清楚知道,竊密者是無(wú)法確認(rèn)的。竊密者真要確認(rèn)的話,也要在中途插入偏振濾色片來(lái)觀察,但它又無(wú)法事先知道應(yīng)該使用“+”還是“×”濾色片,一旦使用錯(cuò)誤濾色片,光子狀態(tài)改變,竊密的行為立即暴露。再以第一列光子為例,如果竊密者在接收端前插入“×”濾色片,光子偏振狀態(tài)可能改變成上右下左的斜偏振,接收方仍使用“+”濾色片,得到左右偏振光子,經(jīng)確認(rèn)后此位變成“1”。結(jié)果通信雙方的密鑰在第一位不一致,這種出錯(cuò)經(jīng)過(guò)奇偶校驗(yàn)核對(duì)非常容易發(fā)現(xiàn)和糾正。通常的做法是通信雙方交換很長(zhǎng)的光子序列,得到確認(rèn)的密鑰后分段使用奇偶校驗(yàn)核對(duì),出錯(cuò)段被認(rèn)為是技術(shù)誤差或已被中間竊聽(tīng),則整段予以刪除,留下的序列就是絕對(duì)可靠的共享密鑰。量子密鑰分配方法除了BB84規(guī)約外,還有E91規(guī)約。
量子密鑰分配技術(shù)中的密鑰的每一位是依靠單個(gè)光子傳送的,單個(gè)光子的量子行為使得竊密者企圖截獲并復(fù)制光子的狀態(tài)而不被察覺(jué)成為不可能。而普通光通信中每個(gè)脈沖包含千千萬(wàn)萬(wàn)個(gè)光子,其中單個(gè)光子的量子行為被群體的統(tǒng)計(jì)行為所淹沒(méi),竊密者在海量光子流中截取一小部光子根本無(wú)法被通信兩端用戶所察覺(jué),因而傳送的密鑰是不安全的,用不安全密鑰加密后的數(shù)據(jù)資料一定也是不安全的。量子密鑰分配技術(shù)的關(guān)鍵是產(chǎn)生、傳送和檢測(cè)具有多種偏振態(tài)的單個(gè)光子流,特種的偏振濾色片、單光子感應(yīng)器和超低溫環(huán)境使得這種技術(shù)成為可能。
必須再一次強(qiáng)調(diào),量子密鑰分配光纖網(wǎng)絡(luò)上傳送的是單個(gè)光子序列,所以數(shù)據(jù)傳輸速度遠(yuǎn)遠(yuǎn)低于普通光纖通信網(wǎng)絡(luò),它不能用來(lái)傳送大量的數(shù)據(jù)文件和圖片,它是專(zhuān)門(mén)用來(lái)傳送對(duì)稱密碼體制中的密鑰,當(dāng)通信雙方交換并確認(rèn)共享了絕對(duì)安全的密鑰后,再用此密鑰對(duì)大量數(shù)據(jù)加密后在不安全的高速網(wǎng)絡(luò)上傳送?!傲孔油ㄐ拧边@個(gè)詞容易使人誤解,到目前為止,實(shí)際上量子通信指的就是量子密鑰分配技術(shù)。量子密鑰分配光纖雖然是低速網(wǎng)絡(luò),但每秒種傳送上千位的密鑰沒(méi)有任何問(wèn)題,通信雙方有確保安全的幾百位長(zhǎng)的密鑰,而且可以隨時(shí)更換密鑰,通信安全就有了非??煽康谋U?。量子密鑰分配技術(shù)的基礎(chǔ)是物理而不是數(shù)學(xué)。面對(duì)信息安全危機(jī),物理學(xué)再次充當(dāng)了救世主的角色,它為信息科學(xué)的進(jìn)一步發(fā)展筑起了堅(jiān)實(shí)的基礎(chǔ)。
2013年10月10日,Battelle公司建立了第一條商用量子密鑰分配網(wǎng)絡(luò),一條全長(zhǎng)110 km的專(zhuān)用光纖線路連結(jié)了俄亥俄州哥倫布市公司總部和在都柏林分部的辦公室,使用的是ID Quantique提供的硬件設(shè)備,用來(lái)保護(hù)公司的財(cái)務(wù)資料、知識(shí)產(chǎn)權(quán)、圖紙和設(shè)計(jì)數(shù)據(jù)。
100 km已經(jīng)接近量子密鑰分配的光纖網(wǎng)絡(luò)的長(zhǎng)度極限了,這是由單個(gè)光子在光纖中可以傳播的最大距離所決定的。這個(gè)問(wèn)題嚴(yán)重影響該技術(shù)的實(shí)用價(jià)值,目前的解決方案是設(shè)立光子傳送中繼站。這種中繼站與通常光通信的放大中繼站有本質(zhì)區(qū)別,因?yàn)樽屩欣^站接收單個(gè)光子后又送出一個(gè)量子狀態(tài)不變的光子十分困難,這個(gè)中繼站必須為通信雙方所信任,實(shí)際上量子密鑰是通過(guò)這個(gè)可信任中繼站接力遞送的。
使用量子密鑰分配技術(shù)的通信雙方必須建立點(diǎn)對(duì)點(diǎn)連接的專(zhuān)用光纖,但點(diǎn)到點(diǎn)直接相連的網(wǎng)絡(luò)結(jié)構(gòu)非常不易拓展,這個(gè)問(wèn)題將成為該技術(shù)推廣應(yīng)用中更大的障礙。目前一組英國(guó)劍橋大學(xué)的研究小組開(kāi)發(fā)成功一種新技術(shù),使得量子密鑰分配過(guò)程能在普通光纖通信線路上進(jìn)行。這種技術(shù)有些像“時(shí)分復(fù)用”通信,通常的高強(qiáng)度數(shù)據(jù)激光與微弱的光量子流傳送在同一根光纖上按時(shí)間分隔高速切換。該技術(shù)有相當(dāng)?shù)碾y度,通信中的收發(fā)兩端對(duì)兩種訊號(hào)必須保持精準(zhǔn)的同步,而且感應(yīng)器必須正確適應(yīng)強(qiáng)度差異十分巨大的兩種光信號(hào),猶如一會(huì)兒面對(duì)太陽(yáng),一會(huì)兒感應(yīng)微弱的星光。這種技術(shù)使得通信雙方可以在同一條光纖上交換密鑰,用他人無(wú)法截獲的密鑰對(duì)數(shù)據(jù)加密后按通常方式傳送,再也不必?fù)?dān)心泄密。
為了讓量子密鑰分配技術(shù)飛入尋常百姓家,美國(guó)Los Alamos國(guó)家實(shí)驗(yàn)室研發(fā)了一種QKarD技術(shù)。只要帶有閃存U盤(pán)大小的一只專(zhuān)用光纖接口,任何用戶終端通信設(shè)備諸如便攜式計(jì)算機(jī)和手機(jī)就可以通過(guò)光纖與鄰近的中央服務(wù)器交換量子密鑰。QKarD服務(wù)器有些像電話中繼交換中心,各終端客戶發(fā)送光量子向各自鄰近的QKarD服務(wù)器配送密鑰,當(dāng)各個(gè)終端與服務(wù)器之間的密鑰配送完畢,同時(shí)各個(gè)服務(wù)器之間密鑰也配送完畢后,終端用戶A將信息用密鑰加密后以傳統(tǒng)方式送達(dá)鄰近的QKarD服務(wù)器,信息在服務(wù)器解密和重新加密后轉(zhuǎn)交另一個(gè)服務(wù)器,直到接力傳送至最終用戶B為止。一個(gè)QKarD的示范網(wǎng)絡(luò)已經(jīng)試運(yùn)行。據(jù)估計(jì),一個(gè)連接1000個(gè)終端的QKarD服務(wù)器價(jià)格約1萬(wàn)美元,QKarD終端接口約50美元。量子密鑰配送技術(shù)正在向人們走近。
量子密碼技術(shù)剛跚跚起步,針對(duì)它的黑客早已蠢蠢欲動(dòng)。目前針對(duì)量子密碼技術(shù)的黑客手段有下列3種。
1)量子密鑰的關(guān)鍵是通過(guò)一個(gè)又一個(gè)光子傳遞密碼,中間竊聽(tīng)者無(wú)法截取光子而又不改變光子的狀態(tài)。工程實(shí)施時(shí)很難保證發(fā)射端每個(gè)脈沖只含有一個(gè)光子,如果每個(gè)脈沖有兩個(gè)以上光子,黑客仍可以只截取一個(gè)光子並設(shè)法放過(guò)另一個(gè)光子,讓接收端無(wú)法感覺(jué)到信號(hào)已被截取。
2)一組挪威的研究人員通過(guò)激光朿短暫“致盲”光子感應(yīng)設(shè)備成功地破獲傳送的量子密鑰。這種方法和設(shè)備過(guò)于專(zhuān)業(yè)和復(fù)雜,目前還沒(méi)有構(gòu)成現(xiàn)實(shí)的威脅。
3)針對(duì)光子通信的精密脆弱,直接用強(qiáng)激光長(zhǎng)時(shí)間野蠻干涉,使得量子密碼傳遞雙方通過(guò)微弱的光子交換過(guò)程根本進(jìn)行不下去。
量子密碼技術(shù)的應(yīng)用和推廣肯定不會(huì)一帆風(fēng)順,但有一點(diǎn)必須指出:與其他密碼技術(shù)不同,量子密鑰分配技術(shù)從原理上保證密鑰配送是安全可靠的,上面所提針對(duì)量子密碼技術(shù)的黑客手段均是工程實(shí)施中的問(wèn)題。原理與實(shí)施是完全不同的兩個(gè)概念,畢竟實(shí)施中的技術(shù)問(wèn)題可以逐步解決,不可破譯的原理才是該項(xiàng)技術(shù)具有發(fā)展前途的根本保證,它使人們對(duì)量子密鑰分配技術(shù)的將來(lái)充滿了信心。?
美國(guó)加州大學(xué)洛杉磯分校等離子體物理實(shí)驗(yàn)中心】
(摘自《科技導(dǎo)報(bào)》2017年第19期)
吳曉麗