互联网上充满了高度敏感的数据。一般来说,复杂的加密技术可以保证这些材料无法被截获和读取。然而,在未来,高性能的量子计算机可以在几秒钟内破解这些密钥。而幸运的是,量子力学方法不仅提供了新的、快得多的算法,而且还提供了非常有效的可以与之对抗的密码学。
量子密钥分发 (QKD) 可以安全地抵御对通信通道的攻击,但不能抵御对设备本身的攻击或操纵。这是因为设备可能会输出一个制造商之前保存的密钥,并可能传递给黑客。与设备无关的QKD(缩写为DIQKD)则是一个不同的概念。加密协议不受设备的影响。这项技术自20世纪90年代起就在理论上为人所知,但它刚刚由慕尼黑路德维希-马克西米利安大学的物理学家哈拉尔德·温弗特和新加坡国立大学的查尔斯·林领导的一个国际研究小组在实验上实现。
交换量子力学密钥的方法有很多。发射器向接收器发送光信号,或者采用纠缠的量子系统。科学家们在目前的实验中采用了两个量子力学纠缠的铷原子,在LMU校园内相隔400米的两个实验室里。这两个设施由一条700米长的光缆连接,光缆从主楼前的Geschwister Scholl广场下穿过。
为了创造纠缠,科学家们首先用一个激光脉冲刺激每个原子。在这之后,原子自发地回到它们的基态,每个原子都释放出一个光子。由于角动量守恒,原子的自旋与它所发射的光子的偏振相纠缠。这两个光粒子通过光缆到达一个接收站,在那里对光子的综合测量显示了原子量子记忆纠缠。
为了交换密钥,Alice与Bob--这通常被密码学家称为两方测量他们各自原子的量子状态。在每种情况下,这是在两个或四个方向上随机进行的。如果方向一致,测量结果就会因纠缠而相同,并可用于生成密匙。对于其他测量结果,可以评估一个所谓的贝尔不等式。物理学家约翰·斯图尔特·贝尔最初提出这些不等式是为了测试自然界是否可以用隐藏的变量来描述。
"事实证明,它不能,"温弗特说。
在DIQKD中,该测试被用来"专门确保在设备上没有任何操作--也就是说,例如,隐藏的测量结果没有被事先保存在设备中,"温弗特解释说。
与早期的方法相比,由新加坡国立大学的研究人员开发的实施的协议使用两个测量设置来生成密钥,而不是一个。林说:"通过引入密钥生成的额外设置,截获信息变得更加困难,因此该协议可以容忍更多的噪音,甚至对于质量较差的纠缠状态也能生成密匙。"
相比之下,用传统的QKD方法,只有在所使用的量子设备被充分表征的情况下才能保证安全性。"因此,这种协议的用户必须依赖QKD供应商提供的规格,并相信设备在密钥分发期间不会切换到另一种工作模式,"Tim van Leent解释说,他是与Zhang Weo和Kai Redeker一起撰写该论文的四位主要作者之一。"至少十年前就已经知道,老式的QKD设备很容易从外部被入侵。"
温弗特解释说:"用我们的方法,我们现在可以用未定性的、可能不值得信赖的设备生成秘钥。"
事实上,他最初对该实验是否会成功也有怀疑。但他的团队证明了他的疑虑是没有根据的,并大大改善了实验的质量。除了LMU和NUS之间的合作项目,牛津大学的另一个研究小组也展示了独立于设备的密钥分配。为了做到这一点,研究人员在同一个实验室里使用了一个由两个纠缠的离子组成的系统。
"这两个项目为未来的量子网络奠定了基础,在这种网络中,远距离的通信是可能的,"查尔斯·林说。
研究人员下一个目标之一是扩大该系统,纳入几个纠缠的原子对。这将允许产生更多的纠缠状态,从而提高数据速率,最终提高密钥的安全性。
此外,研究人员还希望能增加范围。在目前的装置中,它受到实验室之间的光纤中大约一半的光子损失的限制。在其他实验中,研究人员能够将光子的波长转化为适合电信的低损耗区域。通过这种方式,只需一点额外的噪音,他们就能将量子网络的连接范围增加到33公里。