量子密码学
量子物理学的不确定性原理为量子密码学奠定了最早的基础。随着未来的量子计算机有望解决离散对数问题以及众所周知的密码学方法(如 AES、RSA、DES),量子密码学成为可预见的解决方案。在实践中,它用于建立一个共享的、秘密的和随机的比特序列,以便在两个系统之间进行通信,比如 Alice 和 Bob。这称为量子密钥分发。在 Alice 和 Bob 之间共享此密钥后,可以通过已知的加密策略进行进一步的信息交换。
基于海森堡的不确定性原理:
BB84 和变体 –
单光子脉冲通过偏振器。 Alice 可以使用特定的偏振器对单光子脉冲进行偏振,并将二进制值位编码为特定类型(垂直、水平、圆形等)偏振器的结果。在接收到光子束后,Bob 会猜测偏振器,因此 Bob 可以将这些情况与 Alice 匹配并知道他的猜测的正确性。如果 Eve 一直试图解码,那么由于 Eve 的偏振器的偏振会导致 Bob 和 Alice 的匹配情况出现差异,因此他们会知道窃听。因此,在这样的系统中,如果 Eve 试图窃听,它将引起 Alice 和 Bob 的注意。
- B92 协议只有两种极化状态,而原始 BB84 中的四种极化状态。
- BB84 有一个类似的协议 SSP,它使用 6 个状态对位进行编码。
- SARG04 是另一种使用衰减激光的协议,在多个光子系统中提供比 BB84 更好的结果。
基于量子纠缠:
E91 和变体 –
有一个单一的源发射一对纠缠光子,爱丽丝和鲍勃接收每个粒子。与 BB84 方案类似,Alice 和 Bob 将交换编码位并为每个传输的光子匹配情况。但是在这种情况下,由于纠缠原理,Alice 和 Bob 的匹配情况的结果将是相反的。它们中的任何一个都将在解释的位字符串中具有补码位。然后其中一个可以反转位以就密钥达成一致。由于贝尔不等式不应该适用于纠缠粒子,因此该测试可以确认不存在窃听者。由于实际上不可能有第三个光子与足以实现不检测能力的能级纠缠在一起,因此该系统是完全安全的。
- SARG04 和 SSP 协议模型可以扩展到纠缠粒子理论。
量子密码学中可能的攻击:
- 光子数分裂 (PNS) 攻击 –
由于不可能发送单个光子,因此发送了一个脉冲。脉冲中的一些光子可以被 Eve 捕获,并且在 Alice 和 Bob 匹配比特后,Eve 可以使用与 Bob 相同的偏振器,从而在不被检测到的情况下获得密钥。 - 伪造状态攻击 –
Eve 使用 Bob 的光子探测器的复制品,因此捕获了用于 Bob 的光子并将其进一步传递给 Bob。尽管 Eve 知道编码位,但 Bob 认为他是从 Alice 那里收到的。