量子密钥分发(QKD)技术详解:原理、挑战与应用

量子密钥分发(QKD)是一种基于量子物理原理的安全通信方法,用于交换加密密钥。本文详细解释了QKD的工作原理、类型、挑战、攻击方法及实际应用案例,并探讨了其在未来量子安全通信中的关键作用。

什么是量子密钥分发?QKD 详解

量子密钥分发(QKD)是一种安全通信方法,用于在共享方之间交换仅彼此知晓的加密密钥。它利用量子物理的特性,以可证明且安全的方式交换加密密钥。

QKD 使两方能够生成并共享一个用于加密和解密消息的密钥。具体来说,QKD 是在各方之间分发密钥的方法。

传统规模的密钥分发依赖于公钥密码,这些密码使用复杂的数学计算,并需要极高的处理能力才能破解。然而,公钥密码的可行性面临多个问题,例如不断实施的新攻击策略、弱随机数生成器以及计算能力的普遍进步。此外,量子计算将使当今大多数公钥加密策略变得不安全。

QKD 与传统密钥分发的不同之处在于,它使用一个依赖于自然基本定律的量子系统来保护数据,而不是依赖数学。例如,不可克隆定理指出,无法创建未知量子状态的完全相同副本,这防止了攻击者以今天可以复制网络流量的相同方式简单地复制数据。

此外,如果攻击者干扰或查看系统,系统会以某种方式改变,使得相关方知晓。这一过程不会因处理能力的增加而变得脆弱。

量子密钥分发的工作原理

QKD 通过光纤电缆在各方之间传输许多光粒子(即光子)来工作。每个光子具有随机的量子状态, collectively,发送的光子构成一串 1 和 0。这串 1 和 0 称为量子比特(qubits)——相当于二进制系统中的比特。

当光子到达接收端时,它通过一个分束器,迫使光子随机选择一条路径进入光子收集器。接收方然后向原始发送方回复有关发送光子序列的数据,发送方随后将其与发送每个光子的发射器进行比较。

错误的光子收集器中的光子被丢弃;剩下的是一串特定的比特序列。这个比特序列然后可以用作加密数据的密钥。任何错误和数据泄漏在错误纠正阶段和其他后处理步骤中被移除。延迟隐私放大是另一个后处理步骤,用于移除窃听者可能获得的关于最终秘密密钥的任何信息。

量子密钥分发的类型

QKD 有许多不同的类型,但两个主要类别是准备-测量协议和基于纠缠的协议:

  • 准备-测量协议 专注于测量未知量子状态。它们可用于检测窃听并确定可能被拦截的数据量。
  • 基于纠缠的协议 专注于两个对象链接在一起形成组合量子状态的量子状态。纠缠的概念意味着对一个对象的测量因此会影响另一个对象。如果窃听者访问先前受信任的节点并更改某些内容,其他相关方会知道。

通过实现量子纠缠或量子叠加,尝试观察光子的过程会改变系统,使得入侵可被检测。

其他更具体的 QKD 类型包括离散变量 QKD(DV-QKD)和连续变量 QKD(CV-QKD):

  • DV-QKD 使用光子检测器测量量子状态,在变量中编码量子信息。DV-QKD 协议的一个例子是 BB84 协议。
  • CV-QKD 在激光的幅度和相位象限上编码量子信息,将光发送到接收器。Silberhorn 协议使用这种方法。

以下是 QKD 协议的示例:

  • BB84
  • Silberhorn
  • 诱饵状态
  • KMB09
  • E91

量子密钥分发的挑战

QKD 面临以下三个主要挑战:

  1. 将 QKD 系统集成到当前基础设施中。
  2. 光子可以传播的距离。
  3. 首先使用 QKD。

为 QKD 实现理想的基础设施是困难的。尽管在理论上是完全安全的,但工具(如单光子检测器)中的不完美会创建安全漏洞。因此,考虑安全分析很重要。

现代光纤电缆通常在携带光子的距离上有限制。范围通常超过 100 公里(km)。一些团体和组织已设法增加此范围以实施 QKD。例如,日内瓦大学和康宁公司合作构建了一个系统,能够在理想条件下携带光子 307 公里。Quantum Xchange 推出了 Phio,这是美国的一个 QKD 网络,能够使用名为 Phio Trusted Xchange 的专利待决带外交付系统,交付量子密钥, apparently 无限距离。

QKD 的另一个挑战是它依赖于建立经典认证的通信通道。这意味着参与用户之一已经首先交换了对称密钥,创建了足够的安全级别。

通过使用其他高级加密标准,系统已经可以在没有 QKD 的情况下变得足够安全。然而,随着量子计算机的使用变得更加频繁,攻击者使用量子计算破解当前加密方法的可能性增加——使得 QKD 更加相关。

QKD 最重要的挑战之一是它尚未完全运行。目前,QKD 仍然 largely 实验性的,尚未在选定的研究和政府应用之外广泛采用。与量子计算的许多方面一样,其当前运行状态在功能上有限。现有的网络安全解决方案不易与 QKD 系统兼容,这可能会使部署复杂化。同样,QKD 协议和互操作性的全球标准仍在开发中。

实施示例

QKD 已经相对长时间地工作和实施。以下是一些示例:

  • 2007 年,洛斯阿拉莫斯国家实验室和国家标准与技术研究所使用 BB84 协议 over 148.7 km 的光纤。
  • 2005 年,日内瓦大学和康宁公司使用了 307 km 的光纤 wire。
  • 剑桥大学和东芝合作制作了一个使用 BB84 协议的高比特率 QKD 系统。
  • 北京大学和北京邮电大学合作创建了一个 QKD 系统。
  • 2017 年,中国科学技术大学测量了 over 1,203 km 的纠缠光子。
  • 中国和维也纳量子光学与量子信息研究所合作创建了两地之间的量子通道。
  • 国防高级研究计划局量子网络于 2004 年启动并运行至 2007 年,是一个 10 节点 QKD 网络,由多个实体(如波士顿大学、哈佛大学和 IBM 研究)合作开发。
  • 2018 年,Quantum Xchange 推出了美国第一个量子网络,提供 1,000 km 的光纤电缆和 19 个沿波士顿至华盛顿特区走廊和地铁枢纽的托管中心。
  • 2019 年 2 月,欧洲电信标准协会发布了一个标准接口,用于设备和应用接收量子密钥,使 QKD 系统更易于部署。

商业公司,如 ID Quantique、东芝、QuintessenceLabs 和 MagiQ Technologies,也已开始提供商业 QKD 系统。此外,东京正在测试其自己的 QKD 网络。

QKD 攻击方法

尽管 QKD 在理论上是安全的,其量子网络框架使黑客攻击困难,但不完美的 QKD 实施有可能损害安全。在现实应用中已经发现了破坏 QKD 系统的技术。例如,尽管 BB84 协议应该是安全的,但目前无法完美实施它。

相位重映射攻击被设计为为窃听者创建后门。该攻击利用了一方成员必须允许信号进入和退出其设备的事实。此过程利用了在许多商业 QKD 系统中广泛使用的方法。

另一种攻击方法是光子数分裂攻击。在理想设置中,一个用户应该能够一次发送一个光子给另一个用户。然而,大多数时候,会发送额外的类似光子。这些光子可能被拦截而双方都不知道。光子数分裂攻击利用了这一点。

为了对抗这种类型的攻击,实施了 BB84 协议的改进——称为诱饵状态 QKD——它使用一组诱饵信号混合在预期的 BB84 信号中,同时使双方能够检测是否有窃听者在监听。

量子密钥分发的历史

QKD 始于 1970 年代量子密码学的首次提议,当时哥伦比亚大学的 Stephen Wiesner 提出了量子共轭编码的想法。Wiesner 的论文于 1983 年发表。Charles H. Bennett 后来基于 Wiesner 的工作引入了一个安全通信的概念。Bennett 还提出了 BB84——第一个量子密码协议——它使用非正交状态工作。1990 年,Artur Ekert 发现了另一种 QKD 方法,基于量子纠缠。

量子密钥分发的未来

随着量子计算的进步和网络威胁的演变,量子密钥分发预计将在下一代安全通信中发挥关键作用。目前,基于卫星的 QKD 作为一种克服距离限制的可行方式正在获得关注, enabling 全球密钥交换网络。与后量子密码学和其他 evolving 网络安全解决方案配对,QKD 可能在未来几年成为量子安全基础设施的基础组成部分。

云安全联盟成立了量子安全工作组,以促进新技术的采用,帮助量子计算以稳定的速度被采用。正在开发新技术以提高高数据速率并增加 QKD 的整体有效距离。QKD 开始更广泛地用于商业环境,具有新的网络和公司提供商业 QKD 系统。

量子密钥分发是一种基于量子计算的技术。了解量子计算如何影响加密。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计