互联网上充斥着高度敏感的信息。复杂的加密技术通常确保此类内容不会被拦截和读取。但在未来,高性能量子计算机可以在几秒钟内破解这些密钥。因此,量子力学技术不仅能够实现新的,更快的算法,而且还具有极其有效的密码学。
量子密钥分发 (QKD)(如行话所说)可以抵御对通信通道的攻击,但不能防止对设备本身的攻击或操纵。因此,这些设备可以输出制造商以前保存的密钥,并且可能已经转发给黑客。使用与设备无关的 QKD(缩写为 DIQKD),情况就不同了。在这里,加密协议独立于所使用的设备。自20世纪90年代以来,这种方法在理论上就已经为人所知,现在由LMU物理学家Harald Weinfurter和新加坡国立大学(NUS)的Charles Lim领导的国际研究小组首次通过实验实现。
对于交换量子力学密钥,有不同的方法可用。要么由发射器将光信号发送到接收器,要么使用纠缠的量子系统。在本实验中,物理学家使用了两个量子力学纠缠的铷原子,它们位于LMU校园内彼此相距400米的两个实验室中。这两个地点通过一条700米长的光纤电缆连接,该电缆在主楼前的Geschwister Scholl广场下方延伸。
为了产生纠缠,首先科学家用激光脉冲激发每个原子。在此之后,原子自发地回落到它们的基态,每个原子都发射一个光子。由于角动量守恒,原子的自旋与其发射的光子的偏振纠缠在一起。两个光粒子沿着光纤电缆传播到接收器站,在那里对光子的联合测量表明原子量子存储器的纠缠。
为了交换密钥,Alice und Bob(通常由密码学家称为双方)测量各自原子的量子态。在每种情况下,这都是在两个或四个方向上随机完成的。如果方向对应,则测量结果由于纠缠而相同,可用于生成密钥。使用其他测量结果,可以评估所谓的贝尔不等式。物理学家约翰·斯图尔特·贝尔(John Stewart Bell)最初开发了这些不等式来检验自然界是否可以用隐藏的变量来描述。“事实证明它不能,”Weinfurter说。在DIQKD中,该测试用于“专门用于确保设备上没有操作 - 也就是说,例如,隐藏的测量结果尚未事先保存在设备中,”Weinfurter解释说。
与早期的方法相比,由新加坡国立大学研究人员开发的实施协议使用两种测量设置来生成密钥,而不是一种:“通过引入用于密钥生成的附加设置,拦截信息变得更加困难,因此该协议可以容忍更多的噪声并生成密钥,即使对于质量较低的纠缠状态,“Charles Lim说。
相比之下,使用传统的QKD方法,只有当所使用的量子器件被充分表征时,安全性才能得到保证。“因此,此类协议的用户必须依赖QKD提供商提供的规范,并相信该设备在密钥分发期间不会切换到另一种操作模式,”该论文的四位主要作者之一Tim van Leent解释说,他与Wei Zhang和Kai Redeker一起。众所周知,至少十年来,旧的QKD设备很容易从外部被黑客入侵,van Leent继续说道。
“使用我们的方法,我们现在可以使用未表征且可能不可信的设备生成密钥,”Weinfurter解释说。事实上,他最初怀疑这个实验是否有效。但他的团队证明了他的疑虑是没有根据的,并显着提高了实验的质量,正如他愉快地承认的那样。除了LMU和新加坡国立大学之间的合作项目外,牛津大学的另一个研究小组还展示了独立于设备的密钥分发。为此,研究人员在同一实验室中使用了一个由两个纠缠离子组成的系统。“这两个项目为未来的量子网络奠定了基础,在这个网络中,在遥远的位置之间可以进行绝对安全的通信,”Charles Lim说。
下一个目标是扩展系统以包含几个纠缠的原子对。“这将允许产生更多的纠缠状态,从而提高数据速率并最终提高密钥安全性,”van Leent说。此外,研究人员希望增加射程。在目前的设置中,它受到实验室之间光纤中约一半光子损失的限制。在其他实验中,研究人员能够将光子的波长转换为适合电信的低损耗区域。通过这种方式,只需一点点额外的噪音,他们就设法将量子网络连接的范围增加到33公里。
该研究发表在《自然》杂志上。
更多信息:Charles Lim,面向远程用户的独立设备量子密钥分发系统,Nature(2022)。DOI: 10.1038/s41586-022-04891-y.www.nature.com/articles/s41586-022-04891-y
期刊信息:《自然》
| 留言与评论(共有 0 条评论) “” |