量子密钥:军事通信安全锁

简介:

近日,由我国自主研发的首颗量子科学实验卫星“墨子号”成功发射升空,在量子通信领域取得重要进展。量子通信,从理论上提供了一种不可截获和破译的绝对安全的新型密码体制。

保密通信的“明日之星”

千百年来,进行安全信息传递一直是人类难以完成的梦想,不得不采取多种方法为信息传递保驾护航。

事实上,无论多么高级别的密码系统,都不可避免地遭受着被破译的风险。为有效保护通信内容不被窃取,目前采取的主要方法就是加密通信。但现有的数据加密算法,并不能提供绝对安全的“防火墙”。一方面,现有加密解密算法将随着数学理论的深入而遭到破解;另一方面,利用超级计算机针对经典加密算法进行破解已毫无技术障碍。传统加密算法已成为高悬在保密通信上方的“达摩克利斯之剑”,时刻威胁着国防、金融等领域保密通信系统的安全。

作为军事保密通信领域的“明日之星”,量子计算和量子密钥技术在最近几十年得到长足发展,量子密钥可以构建复杂的密码系统。由于对量子态进行测量将会改变最初的量子态,通过量子密钥建立的密码可以第一时间发现密码被窃取,从而有效抵抗针对密码系统的截取重发攻击,具有高度的密码安全性。

白宫和五角大楼率先安装

理论上,使用量子密钥加密的通信系统不可能出现盗听现象,“守口如瓶”的量子密钥系统因为各国竞相研发而变得“炙手可热”。20世纪70年代,英国和美国最早开展量子计算领域的研究工作。1993年,英国国防部首次在光纤中实现了相位编码量子密钥分发实验。1999年,世界上首个量子密钥分配的无条件安全性被成功证明。

近年来,世界各主要大国都在开展量子通信技术的研究工作,量子计算的理论和实践相继取得重大进展,产生了多种新的量子算法。丹麦科学家利用集成光学方法开展的量子密码芯片研究,目前已经取得初步成果。

在军事应用领域,各国军队围绕密码破译与反破译的斗争早已进入“白热化”阶段,量子密钥更成为引领未来军事革命的颠覆性、战略性技术。美国国防部高级研究计划局专门制定“量子信息科学和技术发展规划”、研发量子芯片的“微型曼哈顿”计划,加速推进量子信息技术的实际应用。目前,白宫和五角大楼已安装量子通信系统并投入使用。

日本研究人员用量子密钥技术实现87公里的信息安全传输,德国慕尼黑大学和英国军方研究机构成功在德国和奥地利边境的楚格峰和卡尔文德尔峰之间用激光传输量子密钥。此外,英、法、德、日、瑞典等国军队也相继制定并实施一系列发展量子信息技术的计划。

直接瘫痪和控制敌方通信

世界上的所有物质都是由微小粒子组成的,也就是说它们是量子化的。量子是物理量的最小单元,组成世界的基本粒子如电子、光子、原子等都是量子的表现形态。由于量子的特殊性质,实际测量时可发现量子也有多个分身。量子保密通信就是利用量子叠加原理,将量子的多个分身作为安全通信的密钥,一旦该密钥被窃听或测量,量子的其他分身态会随机消失,窃听者的存在会引入额外误码,信息发送方和接收方都可以迅速测量到这一变化,从而中断该次密钥传输,重新设定量子密钥,直至量子密钥安全传输到信息接收方。

量子信息还具有信息存储容量大等突出特点,同时使用量子密钥技术为通信提供独特安全保障,将充分满足传递信息的安全性、准确性、高效性、大容纳量等需求,势必引领保密通信领域的时代潮流。

随着世界新军事革命的蓬勃发展,军事物联网和各类信息终端将成为信息化军队作战和指挥神经中枢。依托量子密钥开展战场保密通信,将占据战场绝对信息优势,甚至可以直接瘫痪和控制对方通信和指挥网络,达到出奇制胜的战略目的。

本文转自d1net(转载)

相关文章
|
传感器 芯片 内存技术
STM32F103标准外设库——认识STM32(一)
STM32F103标准外设库——认识STM32(一)
587 0
STM32F103标准外设库——认识STM32(一)
|
安全 数据安全/隐私保护
如何使用GPG 加密和解密文件
持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第14天,点击查看活动详情 大家好, 我是阿萨。又一个晴空万里的周一。祝大家本周都元气满满哦。 上次我们讲解了你知道PGP和GPG的区别 吗?有同学咨询如何使用 GPG 工具来加密文件。今天就来学习下如何安装 GPG 工具以及使用GPG 工具 的使用方法。 
1159 0
如何使用GPG 加密和解密文件
|
开发者 Docker Python
深入浅出:使用Docker容器化部署Python Web应用
在当今快速发展的软件开发领域,Docker作为一个开放平台,为开发者提供了将应用打包在轻量级、可移植的容器中的能力,从而简化了部署和管理应用程序的复杂性。本文将通过一个简单的Python Web应用示例,引导读者理解Docker的基本概念、容器化的优势以及如何使用Docker来容器化部署Python Web应用。我们将从零开始,逐步探索创建Dockerfile、构建镜像、运行容器等关键步骤,旨在为读者提供一个清晰、易于理解的指南,帮助他们掌握使用Docker容器化部署应用的技能。
|
存储 关系型数据库 PostgreSQL
深入浅出PostgreSQL B-Tree索引结构
PostgreSQL 的B-Tree索引页分为几种类别 meta page root page # btpo_flags=2 branch page # btpo_flags=0 leaf page # btpo_flags=1 如果即
15172 0
|
机器学习/深度学习 Java 开发工具
【能力展现】魔改ZXING源码实现商业级DM码检测能力
【能力展现】魔改ZXING源码实现商业级DM码检测能力
1157 1
|
机器学习/深度学习 人工智能 自然语言处理
Baichuan-M1-14B:AI 助力医疗推理,为患者提供专业的建议!百川智能开源业内首个医疗增强大模型,普及医学的新渠道!
Baichuan-M1-14B 是百川智能推出的首个开源医疗增强大模型,专为医疗场景优化,支持多语言、快速推理,具备强大的医疗推理能力和通用能力。
962 17
Baichuan-M1-14B:AI 助力医疗推理,为患者提供专业的建议!百川智能开源业内首个医疗增强大模型,普及医学的新渠道!
|
供应链 数据挖掘 API
1688APP 原数据 API 接口的开发、应用与收益
1688作为阿里巴巴旗下的B2B平台,汇聚海量供应商和商品资源。其APP原数据API接口为开发者提供获取商品详细信息的强大工具,涵盖商品标题、价格、图片等。通过注册开放平台账号、申请API权限并调用接口,开发者可构建比价工具、供应链管理及自动化上架工具等应用,提升用户体验与运营效率,创造新的商业模式。示例代码展示了如何使用Python调用API并解析返回结果。
1043 8
|
JavaScript
vuex如何在actions中传递参数
在Vuex的`actions`中传递参数可以提高其灵活性和复用性。
|
机器学习/深度学习 算法
【机器学习】BK- SDM与LCM的融合策略在文本到图像生成中的应用
【机器学习】BK- SDM与LCM的融合策略在文本到图像生成中的应用
240 0
|
网络协议 安全 网络安全
原始套接字-SOCK_RAW
原始套接字-SOCK_RAW

热门文章

最新文章