展会信息港展会大全

量子短密钥一次一密通讯系统首次试验成功
来源:互联网   发布日期:2016-06-13 10:45:16   浏览:8826次  

导读:量子物理学家长期以来试图用比消息本身更短的密钥来加密该消息,并通过一次一密方法实现完美的保密传输。现在他们做到了这一点。 克劳德艾尔伍德香农(Claude Elwood Shannon)是20世纪最不为大众所知,却对世界影响最大的科学家中的一员。香农是美国新泽西...

量子物理学家长期以来试图用比消息本身更短的密钥来加密该消息,并通过一次一密方法实现完美的保密传输。现在他们做到了这一点。

克劳德艾尔伍德香农(Claude Elwood Shannon)是20世纪最不为大众所知,却对世界影响最大的科学家中的一员。香农是美国新泽西州贝尔实验室的一名数学家和工程师,从1940年代到1960年代,他在研发早期智能机械的过程中,奠定了现代通信和计算理论的数学基矗

不仅如此,他1949年发表的论文《保密通讯系统理论》(Communication Theory of Secrecy Systems)为密码学理论做出了重大贡献。在该论文中,他证明,如果密钥是一个完全随机数,并且只使用一次,那么用该密钥加密的信息就是绝对安全,不可破译的。该加密方法称为一次一密方法。

香农的工作证实了一次一密方法是迄今为止最安全的信息加密方式。但是根据香农密码理论,加密用的密钥的长度必须不小于信息本身的长度。

克劳德艾尔伍德香农

第一台量子短密钥通讯系统样机

香农一次一密理论要求的密钥最小长度基于这样一个假设:信息以传统通讯方式发送。然而,过去10年,量子物理学家发现,加密同样长度的信息,依靠量子物理方法要求的密钥最小长度要远远低于传统通讯方式要求的密钥最小长度。至少在理论上是这样。

研究人员将基于量子短密钥效应和一次一密方法的加密通讯设备称为“量子埃尼格玛机”,“埃尼格玛”是纳粹德国在二战时期使用的军用密码体制,被阿兰图灵等同盟国科学家研发的计算机破解。但直到不久前,量子埃尼格玛机始终未能制成实物。

今天,纽约罗切斯特大学由丹尼尔鲁姆带领的研究团队首次展示了一台可运行的量子埃尼格玛机试验样机。这台样机能够用长度远远小于消息本身长度的密钥来加密消息并进行一次一密传输。

传统一次一密方法的工作原理是:在信息的每一比特上加一个随机数。这样,偷听者将分不清截获的到底是信息还是乱码,而合法接收者通过在信息的每一比特上减去同样的随机数,就可以解密这条信息。传送者和接收者手中必须有完整的随机数序列,且该随机数序列的长度不能小于消息本身的长度。

量子一次一密方法的工作原理是:把信息编码在一个呈量子态的物体上,比如一个光子。然后,按照随机数密钥确定的规律,改变光子的状态。只有正确地按照加密的反顺序改变光子状态,才能解密信息。因为只有传输者和接收者知道用来加密的量子随机密钥,并且这个密钥只使用一次,因此通讯是完美保密的。

量子一次一密方法的诱人之处在于:量子理论预言,量子随机密钥的长度可以远小于信息本身的长度。

鲁姆团队构建了发射机和接收机来验证这个理论。发射机的光子枪发射单光子,单光子通过一个被称为空间光调制器的装置,该装置将信息调制在光子的波前上。如果光调制器是一个8乘8的阵列,那么它可以编码64比特的信息。在编码的同时,空间光调制器用随机信号对信息进行加密。关键在于,调制在单光子上的所有信息都被随机信号加密,因此加密用随机信号的长度远小于信息本身的长度。

利用短密钥特征,量子埃尼格玛机还支持更奇妙的特性:第一条被加密的消息和用来加密下一条消息的密钥可以同时发送,并且二者都无法破解。这样,接收方无需一开始就持有完整的密钥序列。接收机用光传感阵列接收每个光子,读取光子上调制的信息,然后用随机密钥解密出原始信息。

注:加密消息和密钥同时传输原理解释:

在传统一次一密方法下,密钥长度不能小于待加密信息的长度。因此,若传统一次一密方法也把被加密的有用信息和加密下一条消息的密钥同时传输,那么假定LK(N)是第N次通信所用的密钥比特数,Lm(N)是第N次通信中的待加密信息比特数,在最佳情况下,可以列出如下等式:

Lk(1) - Lk(2) = Lm(1);

Lk(2) - Lk(3) = Lm(2);

……

Lk(N) - Lk(N+1) = Lm(N);

把所有等式累加,获得:

Lk(1) - Lk(N+1) = Lm(1) + Lm(2) +……Lm(N)

因此,能发送信息的总比特数目不会大于,即第一次通讯使用的密钥长度。

在量子一次一密方法下,密钥长度远小于待加密信息的长度。例如,用3比特的密钥就能加密6比特的信息,因此可以让每次发送信息中,有用信息占3比特,共下次使用的密钥占3比特。这样,每次都能发送3比特有用信息,并且可发送有用信息的总比特数目没有上限。

鲁姆团队称:“我们的实验样机证实,理论预期的量子短密钥特性确实存在。实验系统在每个光子上调制6比特的信息,但用于加密每个光子的密钥长度远小于6比特。换句话说,我们团队已经制成了第一台量子埃尼格玛机原型。”

该成果具有重大的应用价值。另外一种被称为量子密钥分发的量子加密方法已经成功被用于发送用一次一密方法加密的消息。量子密钥分发技术正在迅速发展中,目前市场上已经有商业产品问世。

鲁姆团队认为,量子密钥分发机制的相关技术可以被直接应用于量子埃尼格玛机,因此量子埃尼格玛机有望在不久的将来商业化。倘若已经离世的香农能看到后人在他的基础上走得更远,想必也会发出由衷的赞叹吧!

注:一次一密方法在二战和冷战中的角色

事实上,不可破译的一次一密方法至少在二战之前就已经被发明,香农只是给出了该方法的数学证明。

在当时的技术条件下,为海量的通讯数据生成一次一密方法要求的海量随机数极其困难(在没有电子计算机的时代主要靠人工计算随机数)。二战前,德国和日本权衡之下选择了技术上实现更简单,但更容易被破译的埃尼格码密码体制(一个密钥用来加密多条信息)。二战中英美两国破译了大部分德日密码通信。这段历史可参阅《密码传奇》(The Ultra Secret)。

即使在今天,大多数商用加密技术出于成本考虑,仍然采用非一次一密方法。

苏联于二战前不计高昂成本,在通讯中广泛采用一次一密方法。然而,苏德战争爆发后,通讯量暴增,密码技术人员即使面对严刑峻法也无法及时生产出足够的随机密钥。

1942年初,苏联被迫重新使用旧密钥,将密钥供应量扩大了1倍。二战中期,对苏联日趋怀疑的美英开始破译苏联电报,重用过的密钥成为致命的突破口。战后,西方根据破译的电报抓捕了大批打入各界高层的苏联间谍,这些间谍向苏联传递了包括原子弹和喷气式战斗机技术资料在内的大批军事、政治和科技情报。然而只有不到一半的电报被成功破译,更多的秘密仍被一次一密方法成功掩盖。这段历史可参阅《维诺那计划》。

假如二战前短密钥技术得以实用化,各国普遍采用一次一密方法,那么二战以来人类历史可能要重写。

“DeepTech深科技”是由麻省理工科技评论创建的一个新科技内容品牌。更多内容请关注官方公众号:mit-tr

赞助本站

人工智能实验室

相关热词: 量子短密钥

AiLab云推荐
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港