量子密钥分发历史发展和现状

2018-11-29 18:45刘承昊
中国科技纵横 2018年2期
关键词:单光子光子光源

刘承昊

(成都石室天府中学,四川成都 610041)

1 前言

目前,在网络空间使用最广泛的加密算法是R S A公钥加密算法,该加密算法的安全性是基于大数质因子分解。但随着量子Shor算法的提出及量子计算机的蓬勃发展,大数质因子分解可由该算法在多项式时间内解决,R S A公钥加密算法的安全性受到严峻挑战。世界上第一个量子密码协议BB84协议,由Charles Bennett和Gilles Brassard联合提出[1]。之后,人们提出了许多其他由量子力学原理保证安全性的加密技术。不同于经典体系的加密技术,量子密码的基础是量子力学基本原理,同时利用量子态来实现信息的表示、传输以及测量等操作。量子态的测量坍塌和单粒子量子态不可克隆等独特性质使量子密码具有窃听可测性。这使得量子密码能够抵御窃听者的任何可能的攻击和破译方式,具有理论上可证明的安全性。这些都决定了量子密码有着巨大的应用前景[2]。

2 量子密钥分发协议

量子密钥分发协议自提出以来,主要有三个阶段性成果,分别是:BB84协议、诱骗态方法以及与测量设备无关的量子密钥分发协议,以下分别介绍。

2.1 BB84协议

BB84协议[1]在上世纪90年代已经从数学上被证明为无条件安全的。该协议中包含两个通信方:发送方Alice和接收方B o b,以及两个通信信道:经典信道和量子信道。其中量子信道用于传递光子序列,也就是密钥,经典信道用于传递数据后处理过程所需要的信息如测量基序列以及加密后的密文。在传递密钥时,Alice向Bob发射一系列的偏振单光子。每次发射,Alice都随机的从X基下和偏振以及Z基下0和偏振状态随机选择一个,然后制备出该偏振态的单光子。Alice通过量子信道将该偏振光子发送给Bob后,Bo b以

2.2 诱骗态方法

BB 84协议的安全性证明是基于一定的假设条件的。比如该协议中假设Alice使用的光源是理想单光子源,但在实际中,除了一些还处于实验室阶段的单光子源,大部分使用的都是非理想单光子源,如弱相干态光源。弱相干态光源在发射脉冲时,除了可能发射真空和单光子脉冲之外,还可能发射双光子及多光子脉冲。若直接使用弱相干态光源执行BB84协议,窃听者Eve可通过一种被称为光子数分离攻击的攻击方式破坏该协议的安全性。为了实现使用非理想单光子源的BB84协议的安全性,同时达到较高的成码效率,王向斌等人提出了诱骗态理论方法[3],该方法已经是量子密钥分发协议的主流方法。

随机切换不同强度的光源是诱骗态方法的核心思想。在三强度诱骗态协议中,Alice共有真空源、诱骗源和信号源三个不同强度的光源。不同强度的光源发射的脉冲在Eve看来只是一些具有确定光子数的脉冲序列,因此,不同光源相同光子数态的通过率是相同的。根据这一事实以及三个光源的计数率,就能得到单光子通过率的紧致下界。利用该下界值,通过隐私放大对密钥进行提炼,我们可以得到相当于只用到了单光子信息的最终密钥序列,从而保证协议的绝对安全性。

2.3 与测量设备无关的量子密钥分发协议

BB84协议的另一个重要假设是Bob的探测器具有100%探测效率。但在实际中应用最广泛的光子探测器是基于雪崩二极管的探测器,这种探测器既有暗计数且探测效率有限。针对这种探测器的特点,Eve可以发动强光致盲攻击和死时间攻击等方式控制B o b的探测器的响应,从而窃听到所有信息而不被发现。对此,L o等人提出了与测量设备无关的量子密钥分发(MDI-QKD)协议[4]。

MDI-QKD协议中,Alice和Bob同时向第三方发送偏振单光子,第三方对收到的偏振单光子做Bell测量后将测量结果通过公共信道返回给Alice和Bob。Alice和Bob再根据测量结果进行与BB84协议类似的数据后处理过程,最终得到绝对安全的密钥。由于在整个过程中Alice和Bob都只发送光子而不执行任何测量,因此任何针对测量端的攻击都是无效的。将诱骗态方法和M D I-Q K D协议结合起来,就能实现使用非理想单光子源和非理想探测设备的协议的无条件安全性。

3 总结与展望

BB84协议虽然具有理论上的无条件安全性,但其安全性是基于一定假设的。为解决现实条件下量子密钥分发协议的安全性,人们提出了诱骗态方法以防范针对非理想单光子源的攻击、提出了M D I-Q K D协议以防范针对探测器的攻击。但仍然有一些其他侧信道攻击如针对脉冲波形、波长的攻击等仍未解决,需要科研工作者继续研究。另外,尽管M D I-Q K D协议可以解决任何针对探测端的攻击,在实验上也有了长足进展,但由于其实现难度较BB84协议更大,工程上更青睐于使用BB 84协议,如京沪干线项目和墨子号卫星使用的量子密钥分发协议就是诱骗态BB84协议,因此继续研究解决B B 84协议中的探测设备的安全性问题仍然是有必要的。

[1] 翟晨曦,郑心如,杨建伟.量子密码及BB84协议的分析[J].物理与工程,2011,21(3):55-58.

[2] 吴华,王向斌,潘建伟.量子通信现状与展望[J].中国科学:信息科学,2014,44(3):296-311.

[3] 胡嘉仲,王向斌.基于诱骗态方法的量子密钥分发[J].中国科学:物理学 力学 天文学,2011(4):459-465.

[4] 黄安琪.测量设备无关量子密钥分配研究[D].国防科学技术大学,2014.

猜你喜欢
单光子光子光源
《光子学报》征稿简则
“完美的单光子源”为量子精密测量奠定基础
基于单光子探测技术的拉曼光谱测量
绿色光源
两种LED光源作为拟南芥生长光源的应用探究
中科大实现综合性能国际最优的单光子源
核医学设备单光子发射计算机成像系统性能现状调查
在光子带隙中原子的自发衰减
科技连载:LED 引领第三次照明革命——与传统照明的对比(一)
光子晶体在兼容隐身中的应用概述