英国牛津大学、德国慕尼黑大学的团队分别独立进行了与设备无关量子密钥分发(DI-QKD)技术的实验演示,两项实验证明DI-QKD消除了设备带来的安全风险,使量子加密技术离实际安全性又近了一步。相关研究成果均于7月27日发表在《自然》[1,2]杂志上。
20世纪80年代,物理学家开始提出基于量子的加密方法,这些方法利用了量子系统的一个特殊性:对这些系统的测量本质上改变了系统的属性。具体来说,这些协议涉及到对量子的连续测量,其统计数据应该会暴露出任何窃听者。然而,真实的设备与数学模型是不同的,如果不完全了解这种差异,可能会给攻击留下后门。研究人员一直在努力建造能够完全按照协议规定工作的设备。2007年,瑞士政府使用ID Quantique的量子加密设备来确保其国家选举中的投票。但到了2010年,两个研究小组利用ID Quantique设备的操作与理论描述之间的差异,成功入侵了该设备。例如,一个团队利用机器产生连续光子的时间间隙,在Alice和Bob都没有注意到的情况下截获了一个加密密钥,而理论上要求连续光子的产生是没有延迟的。在任何一个密码系统,每个需要被信任的模块都可能留下被黑客入侵的后门。一个房间如果有100个门,那守卫起来一定比仅有一个门的房间更困难。因此需要被信任的模块数目决定了一个密码系统的安全性。降低这个数目也是加密问题中的一个主要目标。
幸运的是,借助量子纠缠,量子系统已经克服了安全性对设备可信依赖的问题。纠缠粒子间有强烈的相关性,没有经典现象可类比,直白来说就是,对一个粒子的测量或其他操作,可以影响到另一个粒子,即使二者相隔甚远。这种联系,爱因斯坦称之为“鬼魅般的超距作用”,其中存在的随机性元素阻碍了信息的瞬时传递。但对于加密来说,随机性可以用来在设备不可信的条件下共享密钥。英国牛津大学和德国慕尼黑大学的团队分别利用量子纠缠演示了DI-QKD,其安全性做到了设备无关(无论是制备量子态的设备还是测量的设备)。在实验中,通信双方(Alice和Bob)使用成对的纠缠粒子而不是单光子来做密钥交换。Alice和Bob各自在一套严格的实验条件下独立测量各自的粒子。一些粒子通过测量操作生成密钥,其余的用来测试纠缠度——通过贝尔测试可以确保黑客没有篡改纠缠粒子继而预测或控制Alice和Bob的测量。
牛津大学的团队[1]在被囚禁在离散电磁场中的纠缠锶离子上进行了测量操作,他们的操作持续了近8个小时,共享了95,884比特的密钥。这是第一次完成设备无关的密钥分发协议。但在这个工作中,通信双方相距仅有2米,差不多达到疫情下最小的安全社交距离。
慕尼黑大学的团队[2]测量了由激光束缚的纠缠铷原子,通信双方相距400米。研究者得以证明该系统满足严格的设备无关量子密钥分发的要求。但距离的提升也导致制备出来的纠缠对数目的下降,在两天内产生了几千个比特的密钥,由于时间有限,没有完成密钥分发。
值得指出的是,中国科学技术大学团队也在近期取得重要突破,通过发展设备无关理论协议和构建高效率的光学量子纠缠系统,同期也实验实现了设备无关量子密钥分发(DI-QKD)的原理性演示,相关研究成果以编辑推荐(Editors' Suggestion)的形式于7月27日在线发表在《物理评论快报》上[3],并被美国物理学会(APS)下属网站Physics以“Hiding Secrets Using Quantum Entanglement”为题报道[4]。
DI-QKD消除了系统最大的安全风险,因为所有设备都不需要是可信的,包括制备和分发纠缠粒子的设备,这个体系的安全性可以称为设备无关的。Alice和Bob只需要担心保护选择测量值的设备不被篡改,以及隔离实验室以防止其结果或密钥的信息泄露。在以上的实验中,纠缠对的生成数目都随间隔距离提升而显著降低。因此,设备无关量子密钥分发需要解决远距离下成码率过低的问题。不过,这三个演示实验仍是量子通信技术领域的重要进展。
相关链接:
[1]. https://www.nature.com/articles/s41586-022-04941-5
[2]. https://www.nature.com/articles/s41586-022-04891-y
[3]. https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.129.050502