美国国家标准技术局(
NIST)发布一项突破性技术,可让
量子密钥安全可靠地“隐形”传送63英哩远的距离,而无需使用
中继器。
这种无法破 解的密钥使用所谓的量子密钥分配(QKD),透过特殊的通讯线路将密钥传送至接收端,并利用量子隐形传输(quantum teleportation)来分辨密钥是否在传输过程中被观察过。遗憾的是,这还需要透过一条光纤,依次进行高达128,000个单光子传输,而接收端 也必须使用超高敏感度的传感器,才能侦测到这种光子。因此,量子密钥至今最远只能隐形传送大约15英哩的距离。
“我们所研发的最大突破就是在NIST开发出一款超灵敏的光子侦测器,”NIST科学家Matin Stevens表示,“我们还得感谢来自日本NTT公司的客座研究员武居弘树(Hiroki Takesue),他带来的一些设备协助我们达到这项新的距离记录。”
用户设备本身要进行加密很简单,只需以一长串的随机密码设定固态硬盘或硬盘加密驱动器的内容即可。然而,目前透过公共网络传送加密信息取决于计算机从公共密钥 与密码衍生正确产生私人解密钥的困难度。对于大多数用户而言,依靠公共密钥加密已经够好了,因为要破 解密码具有一定的难度。但对于银行、股市与政府等“最高机密”的单位来说,外国政府仍可能以超级计算机尝试每一组密码,或用量子计算机同时猜测许多组密码,最后破 解了公共密钥加密的信息。

上网本
Source:NIST
超导纳米线制造的单光子侦测器彩色显微图片
如 今,由于量子计算机并不普遍,利用量子密钥分布机制传送私人解密密钥至接收端才是终极的安全之道,因为它可侦测到观察解密金錀的行为,而使其丧失使用该密钥 的资格。另一方面,能顺利接收到未被观察的密钥,才能确保可无后顾之忧的译码下一次的数据传送。一般来说,用户可能只是为了更加确定而每天改变其私人解码密钥,甚至针对最高机密的数据传送,还可能每一次进行新的传输时都改变解密密钥。
瑞士id Quantize SA公司从2002年起就能安全地传输以偏振编码的单光子,但NIST突破距离方面的限制则是首次在较长范围内使用量子隐形传输。量子隐形传输的应用领域广泛,还不只是密码而已。“但量子隐形传输的一个可能应用是用于量子密码学中,但还有其他的应用可能,例如遥感或连接两个远距离的量子计算机,” Stevens表示。

量子隐形传输的编码与传输原理
Source:NIST
NIST 的编码技术是利用缠结一个光子与第二光子,只要在量子隐形传输过程中其中之一不被观察到,即可让两个光子保持一致。任可企图测量编码状态都会使其改变,更 重要的是如果被观察的话是可以侦测到的。对于加密应用,NIST结合了量子纠缠和量子迭加(如下图),确保量子隐形传输算法是绝对安全的。
量子隐形传输
量子隐形传输不同于物质经由真空所进行的实体传输, 它传送了量子状态的光子编码,然后在远程重新建构出原始信息——通常就是解密密钥。量子计算机中的局域隐形传输也能破 解密码,即使是从密码与公共密钥重新组合成的最长私人解密密钥也没问题。
量子隐形传输的概念最先出现在20年前,并陆续以各种介质呈现,包括开放的空中,但从来未曾使量子密钥实现这么长距离的传输。NIST表示,甚至透过配置量子计算机中继器重新传送光子来扩展网络范围达到终极的“量子因特网”,那么还可能实现更长的传输距离。以前大多数的科学家都认为必须利用超冷原子,才能打造量子中继器,但NIST开发中的纯光子量子中继器已指日可待。

可传输量子纠缠状态102公里(63英哩)的实验建置
Source:NIST
这 项技术难以实现的原因在于它必须逐一传送纠缠的光子,因而需要超灵敏的侦测器。NIST在NTT的协助下,利用超冷超级计算机硅化钼(MoSi)侦测器,也只能取得1%成功达到63英哩的机率。所幸它只需要1秒的1/8时间来传送256,000个光子。因此,NIST能够每秒传送8个无法破 解的256位私人密钥。
编译:Susan Hong
本文授权编译自EE Times,版权所有,谢绝转载
(您将以游客身份发表,请登录 | 注册)