独家揭秘:量子通信如何做到“绝对安全”?

简介:

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy
量子物理学发展过程中的几位科学大佬,你猜得出他们是谁吗?(刘琪 制图)

20世纪初,普朗克、爱因斯坦、玻尔开创了量子物理学研究。随后,海森堡、薛定谔、狄拉克等物理学家建立了量子力学。从此,量子物理学沿着两条路深刻地推动着人类文明发展。

一条路是“自上而下”的,即不断深入微观世界探索基本粒子。我们经常听到的“高能物理(即粒子物理)”、“大统一理论”、“大型强子对撞机”等等就是来自这个领域。

另一条路是“自下而上”的,就是认识身边的各种物质背后的量子力学规律,并在此基础上发展各种高新技术来改变世界。我们经常听到的“凝聚态物理”、“半导体”、“激光”、“超导体”、“纳米材料”等等就来自这个方向。

这条“自下而上”的路曾经通过半导体技术和激光技术催生了第一次信息革命,使我们今天能便捷地使用各种计算机,智能手机,光纤通讯和整个互联网。

不过,尽管我们必须用量子力学才能理解半导体和激光的本质与工作原理,但这次信息革命仍然是属于“经典信息”的革命,我们处理的还是经典的二进制信息(即0或1,经典比特),信息传输和计算都基于经典物理学。

而随着量子信息的诞生,这一条路逐渐发展到了一个全新的阶段,正在催生着第二次信息革命,即一次完全属于量子物理学的量子信息革命。

量子信息包括量子通信和量子计算,即信息传输和计算都将直接植根于量子物理学。其中量子通信作为排头兵,走在了这次信息革命的最前面,成为它的第一个突破点。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy
量子通信与传统通信相比,优势明显(刘琪 制图)

量子通信按照应用场景和所传输的比特类型可分为“量子密钥分配”“量子态传输”两个方向。

量子比特

传统的信息技术扎根于经典物理学,一个比特在特定时刻只有特定的状态,要么0,要么1,所有的计算都按照经典的物理学规律进行。

量子信息扎根于量子物理学,一个量子比特(qubit)就是0和1的叠加态。相比于一个经典比特只有0和1两个值,一个量子比特的值有无限个。直观来看就是把0和1当成两个向量,一个量子比特可以是0和1这两个向量的所有可能的组合。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy= 图1. 表示量子比特的Bloch球,球面代表了一个量子比特所有可能的取值。来源Wikipedia

但是需要指出的是,一个量子比特只含有零个经典比特的信息。因为一个经典比特是0或1,即两个向量。而一个量子比特只是一个向量(0和1的向量合成),就好比一个经典比特只能取0,或者只能取1,信息量是零个比特。



其中,“量子密钥”使用量子态不可克隆的特性来产生二进制密码,为经典比特建立牢不可破的量子保密通信。

量子不可克隆定理:

复制(即克隆)任何一个粒子的状态前,首先都要测量这个状态。但是量子态不同于经典状态,它非常脆弱,任何测量都会改变量子态本身(即令量子态坍缩),因此量子态无法被任意克隆。这就是量子不可克隆定理,已经经过了数学上严格的证明。

窃听者在窃听经典信息的时候,等于复制了这份经典信息,使信息的原本接收者和窃听者各获得一份。但是在量子态传输时,因为无法克隆任意量子态,于是在窃听者窃听拦截量子通讯的时候,就会销毁他所截获到的这个量子态。

在量子密码里(如BB84协议),正是由于量子不可克隆定理,光子被截获时经过了测量,偏振状态就发生了改变。接收方就会察觉密码的错误,停止密码通信。这也就确保了通信时量子密码的安全性,从而也就保证了加密信息的安全性。

在传输量子比特时,由于量子不可克隆定理,销毁量子态就是销毁了它所携带的量子比特,于是无论是接收者还是窃听者都无法再获得这个信息。通讯双方会轻易察觉信息的丢失,因此量子比特本身具有绝对的保密性。量子不可克隆定理使得我们直接传输量子比特的时候,不用再建立量子密码,而是直接依靠量子比特本身的安全性就可以做到信息不被窃取。



目前量子保密通信已经步入产业化阶段,开始保护我们的信息安全;“量子隐形传态”是利用量子纠缠来直接传输量子比特,它还处于基础研究阶段,未来将应用于量子计算机之间的直接通信。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=表1.量子密钥分配和量子隐形传态的区别1 量子密钥

目前实用化的量子密钥分配是由查理斯.本内特(Charles Bennett)和吉勒.布拉萨(Gilles Brassard)在1984年提出的BB84协议。

该协议把密码以密钥的形式分配给信息的收发双方,因此也称作“量子密码”。该协议利用光子的偏振态来传输信息。因为光子有两个偏振方向,而且相互垂直,所以信息的发送者和接收者都可以简单地选取90度的测量方式,即“+”;或45度的测量方式,即“×”,来测量光子。在90度的测量方式中,偏振方向“↑”代表0,偏振方向“→”代表1;在45度的测量方式中,偏振方向“↗”代表0,偏振方向“↘”代表1。

这样选择测量方式的好处是,如果选择“+”来测量偏振态“↗”或“↘”时,会得到50%的几率为“→”,50%的几率为“↑”。同理,如果选择“×”来测量“→”或“↑”时,会得到50%的几率为“↗”,50%的几率为 “↘”。

为了生成一组二进制密钥,发送者首先随机生成一组二进制比特,我们称之为“发送者的密钥比特”。同时发送者对每个“发送者的密码比特”都随机选取一个测量模式(“+”或者“×”),然后把在这个测量模式下,每个“发送者的密码比特”所对应的偏振状态的光子发送给接受者。比如传输一个比特0,选择的测量模式为+,则发送者需要发出一个偏振态为↑的光子。

接收者这边也对接收到的每个比特随机选择“+”或者“×”来测量,会测量出一组0和1。当接收者获得全部测量结果后,他要和发送者之间通过经典信道(如电话,短信,QQ等等)建立联系,互相分享各自用过的测量方式。这时他们只保留相同的测量方式(“+”或者“×”),舍弃不同的测量方式。于是保留下来的测量方式所对应的二进制比特,就是他们最终生成的密码,如表2。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

表2.BB84通讯协议

通过表2我们可以看出,只有当发送方和接收方所选择的测量方式相同的时候,传输比特才能被保留下来用作密钥。

如果存在信息截获者,他也同样要随机地选取“+”或者“×”来测量发送者发送的比特。

例如,发送者选取测量方式“+”,然后发送“→”来代表1。如果截获者选取的也是“+”,他的截获就不会被察觉。但是因为截获者是随机选取的测量方式,他也有50%的概率选择“×”,于是量子力学的测量概率特性使光子的偏振就变为了50%的概率“↗”和50%的概率“↘”。

在上面的这种情况下,作为接收方如果选取了和发送方同样的测量方式“+”,则把这个比特当做密码。但是接收方测量的是经过截获的光子,即光子的偏振因为测量已经坍缩成了50%的概率↗和50%的概率↘,接收方测量最终结果无论如何都会变为50%的概率↑和50%的概率→。于是测量这个光子偏振的时候,发送方和接收方结果不同的概率为50%×50%=25%。

因此想知道是否存在截获者,发送方和接收方只需要拿出一小部分密钥来对照。如果发现互相有25%的不同,那么就可以断定信息被截获了。同理,如果信息未被截获,那么二者密码的相同率是100%。于是BB84协议可以有效发现窃听,从而关闭通信,或重新分配密钥,直到没人窃听为止。

BB84量子密钥分配协议使得通讯双方可以生成一串绝对保密的量子密钥,用该密钥给任何二进制信息加密(比如做最简单的二进制“异或”操作,见表3)都会使加密后的二进制信息无法被解密,因此从根本上保证了传输信息过程的安全性。在这个协议基础上,世界各国都开展了传输用量子密钥加密过的二进制信息的网络建设,即量子保密通信网。中国在这方面走在了世界最前面。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

表3.利用量子密钥给需要传输的原始信息做“异或”加密

中国科学技术大学潘建伟团队在合肥市实现了国际上首个所有节点都互通的量子保密通信网络,后又利用该成果为60周年国庆阅兵关键节点间构建了“量子通信热线”,之后研发的新型量子通信装备在北京投入常态运行,为“十八大”等国家重要政治活动提供信息安全保障。

科大国盾量子通信技术有限公司利用所转化的成果建成了覆盖合肥城区的世界上首个规模化量子通信网络,建成了覆盖合肥城区的世界上首个规模化量子保密通信网络,标志着大容量的城域量子通信网络技术开始成熟。

2013年国家批准立项的量子保密通信“京沪干线”,由中国科学技术大学承建,将于2016年年底前建成。该干线连接北京上海,全长2000余公里,是世界首条量子保密通信主干网,将大幅提高我国军事,政务,银行和金融系统的安全性。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy
2 量子纠缠态

我们可以用量子密钥给经典二进制信息加密。但是当我们需要传输量子比特时,就无法再使用量子密钥了,而需要使用“量子隐形传态”。理解量子隐形传态,首先要理解量子纠缠。

量子力学中最神秘的就是叠加态,而“量子纠缠”正是多粒子的一种叠加态。

以双粒子为例,一个粒子A可以处于某个物理量的叠加态,用一个量子比特来表示,同时另一个粒子B也可以处于叠加态。当两个粒子发生纠缠,就会形成一个双粒子的叠加态,即纠缠态。例如有一种纠缠态就是无论两个粒子相隔多远,只要没有外界干扰,当A粒子处于0态时,B粒子一定处于1态;反之,当A粒子处于1态时,B粒子一定处于0态。

用薛定谔的猫做比喻,就是A和B两只猫如果形成上面的纠缠态:

gif;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAA

无论两只猫相距多远,即便在宇宙的两端,当A猫是“死”的时候,B猫必然是“活”;当A猫是“活”的时候,B猫一定是“死”(当然真实的情况是猫这种宏观物体不可能把量子纠缠维持这么长时间,几亿亿亿亿分之一秒内就会解除纠缠。但是基本粒子是可以的,比如光子。)。

这种跨越空间的、瞬间影响双方的量子纠缠曾经被爱因斯坦称为“鬼魅的超距作用”(spooky action at a distance),并以此来质疑量子力学的完备性,因为这个超距作用违反了他提出的“定域性”原理,即任何空间上相互影响的速度都不能超过光速。这就是著名的“EPR佯谬”(编者注:EPR是三位物理学家姓氏的首字母缩写,其中,E是爱因斯坦,P是波多尔斯基,R是罗森,1935年,他们三人为论证量子力学的不完备性而提出了该佯谬)

后来物理学家玻姆在爱因斯坦的定域性原理基础上,提出了“隐变量理论”来解释这种超距相互作用。

不久物理学家贝尔提出了一个不等式,可以来判定量子力学和隐变量理论谁正确。如果实验结果符合贝尔不等式,则隐变量理论胜出。如果实验结果违反了贝尔不等式,则量子力学胜出。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

表4.贝尔不等式的意义

但是后来一次次实验结果都违反了贝尔不等式,即都证实了量子力学是对的,量子纠缠是非定域的,而隐变量理论是错的,爱因斯坦的定域性原理必须被舍弃。

2015年,荷兰物理学家做的最新的无漏洞贝尔不等式测量实验,基本宣告了定域性原理的死刑。

一些新的理论研究指出,微观上的量子纠缠与宏观的热力学第二定律,即熵增定律有着密不可分的关系。微观系统产生的纠缠具有不可逆性,会导致信息的增加(例如一个量子比特所含的信息是零个比特,但是两个量子比特纠缠在一起,就会产生两个比特的冗余信息)。

根据香农提出的信息论,系统熵正比于冗余的信息(即无用的信息),因此宏观系统熵的增加,其根源很可能就来自微观的量子纠缠。

随着量子信息学的诞生,量子纠缠已经不仅仅是一个基础研究,它已经成为了量子信息科技的核心:例如利用量子纠缠可以完成量子通信中的量子隐形传态,可以完成一次性操作多个量子比特的量子计算。让更多的粒子纠缠起来是量子信息科技不断追寻的目标。

3 量子隐形传态

理解了量子纠缠,我们就可以理解量子隐形传态了。

由于量子纠缠是非局域的,即两个纠缠的粒子无论相距多远,测量其中一个的状态必然能同时获得另一个粒子的状态,这个“信息”的获取是不受光速限制的。于是,物理学家自然想到了是否能把这种跨越空间的纠缠态用来进行信息传输。

因此,基于量子纠缠态的量子通讯便应运而生,这种利用量子纠缠态的量子通讯就是“量子隐形传态”(quantum teleportation)

虽然借用了科幻小说中隐形传态(teleportation)这个词,但量子隐形传态实际上和科幻中的隐形传态关系并不大,它是通过跨越空间的量子纠缠来实现对量子比特的传输。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy
量子隐形传态科普版 (刘琪 制图)

量子隐形传态的过程(即传输协议)一般分如下几步(如图4):

(1)制备一个纠缠粒子对。将粒子1发射到A点,粒子2发送至B点。

(2)在A点,另一个粒子3携带一个想要传输的量子比特Q。于是A点的粒子1和B点的粒子2对于粒子3一起会形成一个总的态。在A点同时测量粒子1和粒子3,得到一个测量结果。这个测量会使粒子1和粒子2的纠缠态坍缩掉,但同时粒子1和和粒子3却纠缠到了一起。

(3)A点的一方利用经典信道(就是经典通讯方式,如电话或短信等)把自己的测量结果告诉B点一方。

(4)B点的一方收到A点的测量结果后,就知道了B点的粒子2处于哪个态。只要对粒子2稍做一个简单的操作,它就会变成粒子3在测量前的状态。也就是粒子3携带的量子比特无损地从A点传输到了B点,而粒子3本身只留在A点,并没有到B点。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy

图4,量子隐形传态图示版,过程见正文描述

以上就是通过量子纠缠实现量子隐形传态的方法,即通过量子纠缠把一个量子比特无损地从一个地点传到另一个地点,这也是量子通讯目前最主要的方式。

需要注意的是,由于步骤3是经典信息传输而且不可忽略,因此它限制了整个量子隐形传态的速度,使得量子隐形传态的信息传输速度无法超过光速。

因为量子计算需要直接处理量子比特,于是“量子隐形传态”这种直接传的量子比特传输将成为未来量子计算之间的量子通信方式,未来量子隐形传态和量子计算机终端可以构成纯粹的量子信息传输和处理系统,即量子互联网。这也将是未来量子信息时代最显著的标志。

4 量子科学实验卫星

今天凌晨,中国成功发射了世界第一颗“量子科学实验卫星”——墨子号,用于探索量子通信卫星的可行性。该卫星由中国科学技术大学和中科院上海技术物理研究所共同研制,经过前期准备,于2012年正式立项,并历时多年研制成功。

该量子科学实验卫星将配合多个地面站实施,星-地量子纠缠分发、地-星量子隐形传态、同时也要进行星-地量子密钥分发等实验。其中还将尝试从北京到维也纳的洲际量子密钥分发。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy

之所以要发射量子卫星,是因为基于卫星等航天器的空间量子通信,有着地面光纤量子通信网络无法比拟的优势。

第一个原因是在同样距离下,光子在光纤中的损耗远高于自由空间的损耗。因为光子在自由空间的损耗主要来自光斑的发散,大气对光子的吸收和散射远小于光纤。

第二个原因是受到地面条件的限制,很多地方无法铺设量子通信的专用光纤。因此想建设覆盖全球的量子通信网络,必需依赖多颗量子通信卫星。

基于上述这些因素,这颗量子科学实验卫星将开创人类量子通信卫星的先河,在实现一系列量子通信科学实验目标的同时,尝试与地面光纤量子通信网络连接,为未来覆盖全球的天地一体化量子通信网络建立技术基础。

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=



原文发布时间为:2017-12-30
本文作者: 张文卓
本文来源:量子趣谈,如需转载请联系原作者。

目录
相关文章
|
编解码 安全 算法
全双工通信 | 带你读《5G系统关键技术详解》之三
本书深入介绍了 5G 无线网络的协议、网络架构和技术,包括无线接入网络、移动边 缘计算、全双工、大规模 MIMO、毫米波、NOMA、物联网、M2M 通信、D2D 通信、 移动数据分流、干扰抑制技术、无线资源管理、可见光通信和智能数据定价等关键主题。
全双工通信  | 带你读《5G系统关键技术详解》之三
|
5G 芯片
带你读《无人机网络与通信》之二:空对地与空对空数据链路通信
本书针对无人机系统两个关键问题—通信组网和管控体系做了比较全面和深入的描述和探讨,特别是以大量笔墨分析了现有无线通信解决方案,对比了不同通信协议,得出了很有价值的研究结论。无人机的跨越式发展将涉及公共安全管理的问题,构建管控体系是当务之急,分级管理以及制定相应的适航标准是一件大事情,本书对此也进行了系统的、建设性的讨论。未来,高档无人机和无人机集群将对环境具有更强的感知能力和自适应能力,还有对任务的自规划和学习、调整能力,本书讨论的内容将为它们的发明、部署和监督提供宝贵的信息。
|
11月前
|
机器学习/深度学习 编解码 安全
南京大学副教授姚鹏晖:嘈杂量子通信的优势与复杂性
南京大学副教授姚鹏晖:嘈杂量子通信的优势与复杂性
|
12月前
|
人工智能 编解码 安全
量子网络相关知识科普:为了搭建量子网络需要的一些概念方向
量子网络相关知识科普:为了搭建量子网络需要的一些概念方向
81 0
|
12月前
|
传感器 人工智能 安全
量子加密通信与量子传感技术相关精简介绍
量子加密通信与量子传感技术相关精简介绍
141 0
|
安全 量子技术 数据安全/隐私保护
无限可能的量子通讯
谈及量子科技,首先得了解什么是量子科技。量子是光子、质子、中子、电子、介子等基本粒子的统称,是目前物理世界已知的最小基本微粒。在量子力学中,科学家聚焦的是:在单个原子或次原子粒子尺度上,物质与能量的行为和相互作用。相较于宏观物理世界,量子有很多奇妙特性,诸如量子叠加和量子纠缠。量子计算就是一个令人着迷的领域……
无限可能的量子通讯
|
存储 缓存 算法
能量收集通信 | 带你读《5G系统关键技术详解》之五
本书深入介绍了 5G 无线网络的协议、网络架构和技术,包括无线接入网络、移动边 缘计算、全双工、大规模 MIMO、毫米波、NOMA、物联网、M2M 通信、D2D 通信、 移动数据分流、干扰抑制技术、无线资源管理、可见光通信和智能数据定价等关键主题。
能量收集通信 | 带你读《5G系统关键技术详解》之五
|
量子技术
如何用“大白话”描述量子通信?
文章很深入地讲解了量子技术及相关的应用。不过,很多同学在文章下面留言说仍旧看不太明白,于是保障君到处搜罗,最终整理出以下的内容。
651 0
科学家首次证实量子通讯优于传统信息传输方式
假如爱丽丝需要给鲍勃发送100个经典比特数来确保他能够回答出问题,那么,只需发送约10个量子位就能完成同样的任务。
517 0
|
安全 量子技术 数据安全/隐私保护