堵上这个漏洞,量子通信从此万无一失

罗马人有一个赞扬人可靠的说法:「你能在黑暗中信任他。」但是正如恺撒在被他的核心集团成员刺杀时意识到的,有时候最好的策略是不要相信任何人

你也许会认为这就足够好了,但是这种类型的量子加密有一个弱点。「你一直得在某些模块上做一些假设。」Mosca在滑铁卢的同事Vadim Makarov说。他曾「骇进」世界上许多「安全」系统,揭露这些「假设」所隐含的问题。他承认要利用系统的这些薄弱之处确实非常繁琐,但当涉及到国家安全或者银行大宗交易的时候,谁又能保证没人会去做呢?
著名的探测漏洞(detection loophole)就是其中的一个薄弱之处。由于探测装置的有效性并没有高到能探测到被发射的所有光子,所以实际操作中的量子加密就好像快递大军不断地给一个不定时午休的办公室送出多个密钥副本(也许有一个副本就在无人值守时落入了敌手)。由于Bob不能侦测到全部光子,Alice不得不送出比需要更多的光子。漏网之光子的存在就意味着Alice与Bob不能确认它们的装置是彻底安全的。
解决这些技术细节也不是不可能,但是随着探测漏洞而来的还有一个更微妙的问题,直指信任问题的核心。
想象一下你买来了最先进的量子加密系统,包装完好,还带着亮闪闪的安全保证徽标。但是你怎么知道制造商没有在里面留了一个后门来读取并出卖你的秘密呢?
这没办法不引起我们的注意。一旦新的加密技术成型,政府,公司和情报机构就会寻找——甚至索要——这项新技术的漏洞以便他们从中利用。举个例子,或许你的一台加密了的设备已经预先被设置好吐出一组解密数据,并储存在了某人在某地的文件里,或者机器内部有一个边信道读取并复制你的密码。
这里就要轮到设备无关的加密登场了。
这项技术起源于Ekert在1991年新开发出的一种量子加密形式。
它与之前的技术一样使用了光子流,Alice测量了一束光子的性质来生成一列随机数。别出心裁之处在于:这回Bob从同一个光子源中也得到了一束光子,而且他的光子和Alice的“纠缠”在了一起。纠缠的光子成对地生成,而且它们的性质微妙地联系在一起。如果Alice有一对光子中的一个,Bob接下来就会有另一个,他们就可以对相应的光子进行测量并进而得出共有密码的每一位。
如此随机
直到2004年前,Ekert的想法和以前的量子加密一样,都没有解决前面提到的漏洞(见下图)。但是这一切因为西班牙巴塞罗那光子学中心的Antonio Acin和他的同事们改变了。他们意识到这种加密技术包含了一种检测厂商可信度的手段。这一点意义重大:你可以从你最糟糕的敌人手里买到设备却依然可以确信他不会泄露你的秘密。“这对我来说很意外,” Ekert说,“有时候你的发明会比你自己还要来的聪明。”
量子理论说两个纠缠在一起的光子互相是“专一”的:它们没有与任何其他东西有联系,因此没有信息可以泄露出去。Acin的基本观点是你可以用贝尔测试(Bell test)验证这个理论。
这个测试于1964年首先被物理学家John Bell提出,目的是确定两组数字是否比随机过程得到的结果相关性更强。“它们之间的相关性越高,它们与外界联系的可能就越小。”Ekert 说。
如果你的系统通过了贝尓测试,你就在三个问题上有了切实可靠的保证。第一,你的密码是随机产生的,因此它无法被预测。第二,密码长度也存在固有随机性,因此无法被猜到。第三,也是最重要的,没有人能够用某些后门程序获取你的密码。如果有人这么做,那么量子纠缠的“专一性”就被破坏了。
这个计划只有一个问题:未曾有人打造过一个滴水不漏的实验装置以进行贝尔测试。它面临着与今版的量子加密术同样的问题,加之引入的量子纠缠使得问题更加复杂。
这是由于定域性漏洞(locality loophole),即也许有一些未被发现的信号在纠缠态的粒子之间传递信息。如果这种信号传递存在,为两个粒子分别选择测量的量的随机性将被动摇,于是就为某些天才敌人打开了操纵这些信号的大门。
以上这些可能看起来有些杞人忧天,但是有两个理由驱使我们深究下去。一方面,如果解决了这个问题我们就完全不必要去信任任何东西。另一方面,这是量子加密术和物理学家试图证明的量子理论正确性的交点。借此机会,我们可以拂去萦绕良久的疑惑,一窥那纠缠的粒子之间是否真的存在什么诡异的联系。
要证明它就要进行一个严密的贝尔测试,同时排除探测漏洞和定域性漏洞。自贝尔公开了他的实验的51年中,这项课题的研究者都做不到两全其美。同时解决这两个漏洞非常困难,用荷兰Delft理工大学的Stephanie Wehner的话说,“这就像是我可以骑自行车,也可以玩杂耍,所以我应该可以做到一边骑车,一边玩杂耍,但其实这远比想的要难。”



精彩评论 0

还可以输入100个字,评论长度3个中文字符以上
95919000:2017-10-24 00:48:35