國國家標準技術局(NIST)發佈一項突破性技術,可讓量子密鑰安全可靠地「隱形」傳送63英哩遠的距離,而無需使用中繼器。
這種無法破解的密鑰使用所謂的量子密鑰分配(QKD),透過特殊的通訊線路將密鑰傳送至接收端,並利用量子隱形傳輸(quantum teleportation)來分辨密鑰是否在傳輸過程中被觀察過。遺憾的是,這還需要透過一條光纖,依次進行高達128,000個單光子傳輸,而接收端也必須使用超高敏感度的感測器,才能偵測到這種光子。因此,量子密鑰至今最遠只能隱形傳送大約15英哩的距離。
「我們所研發的最大突破就是在NIST開發出一款超靈敏的光子偵測器,」NIST科學家Matin Stevens表示,「我們還得感謝來自日本NTT公司的客座研究員武居弘樹(Hiroki Takesue),他帶來的一些設備協助我們達到這項新的距離記錄。」
用戶裝置本身要進行加密很簡單,只需以一長串的隨機密碼設定固態硬碟或硬碟加密驅動器的內容即可。然而,目前透過公共網路傳送加密訊息取決於電腦從公共金鑰與密碼衍生正確產生私人解密鑰的困難度。對於大多數用戶而言,依靠公共金鑰加密已經夠好了,因為要破解密碼具有一定的難度。但對於銀行、股市與政府等「最高機密」的單位來說,外國政府仍可能以超級電腦嘗試每一組密碼,或用量子電腦同時猜測許多組密碼,最後破解了公共金鑰加密的訊息。
超導奈米線製造的單光子偵測器彩色顯微圖片
(來源:NIST)
如今,由於量子電腦並不普遍,利用量子金鑰分佈機制傳送私人解密金鑰至接收端才是終極的安全之道,因為它可偵測到觀察解密金錀的行為,而使其喪失使用該密鑰的資格。另一方面,能順利接收到未被觀察的密鑰,才能確保可無後顧之憂的解碼下一次的資料傳送。一般來說,用戶可能只是為了更加確定而每天改變其私人解碼金鑰,甚至針對最高機密的資料傳送,還可能每一次進行新的傳輸時都改變解密金鑰。
瑞士id Quantize SA公司從2002年起就能安全地傳輸以偏振編碼的單光子,但NIST突破距離方面的限制則是首次在較長範圍內使用量子隱形傳輸。量子隱形傳輸的應用領域廣泛,還不只是密碼而已。「但量子隱形傳輸的一個可能應用是用於量子密碼學中,但還有其他的應用可能,例如遙感或連接兩個遠距離的量子電腦,」Stevens表示。
量子隱形傳輸的編碼與傳輸原理
(來源:NIST)
NIST的編碼技術是利用纏結一個光子與第二光子,只要在量子隱形傳輸過程中其中之一不被觀察到,即可讓兩個光子保持一致。任可企圖測量編碼狀態都會使其改變,更重要的是如果被觀察的話是可以偵測到的。對於加密應用,NIST結合了量子糾纏和量子疊加(如下圖),確保量子隱形傳輸演算法是絕對安全的。
量子隱形傳輸
量子隱形傳輸不同於物質經由真空所進行的實體傳輸, 它傳送了量子狀態的光子編碼,然後在遠端重新建構出原始資訊——通常就是解密金鑰。量子電腦中的局域隱形傳輸也能破解密碼,即使是從密碼與公共金鑰重新組合成的最長私人解密金鑰也沒問題。
量子隱形傳輸的概念最先出現在20年前,並陸續以各種介質呈現,包括開放的空中,但從來未曾使量子密鑰實現這麼長距離的傳輸。NIST表示,甚至透過配置量子電腦中繼器重新傳送光子來擴展網路範圍達到終極的「量子網際網路」,那麼還可能實現更長的傳輸距離。以前大多數的科學家都認為必須利用超冷原子,才能打造量子中繼器,但NIST開發中的純光子量子中繼器已指日可待。
可傳輸量子糾纏狀態102公里(63英哩)的實驗建置
(來源:NIST)
這項技術難以實現的原因在於它必須逐一傳送糾纏的光子,因而需要超靈敏的偵測器。NIST在NTT的協助下,利用超冷超級電腦矽化鉬(MoSi)偵測器,也只能取得1%成功達到63英哩的機率。所幸它只需要1秒的1/8時間來傳送256,000個光子。因此,NIST能夠每秒傳送8個無法破解的256位元私人金鑰。
編譯:Susan Hong
(參考原文:NIST Hits Quantum Teleport Key Out of the Park,by R. Colin Johnson)
資料來源:電子工程專輯
留言列表