在二级市场,有几个前沿行业隔段时间就要拿出来炒作几次,比如超导、可控核聚变等等。

这些行业都有个特点就是核心技术大都在实验室阶段,或正处于从实验室向商业化转变的过程中。由于这些行业和基础物理学息息相关,所以每每有新技术突破或发布时,市场都会翻出来炒作一番。但又由于离商业化太远,炒作的标的短期又做不到真正受益,随着热度下降,便从哪里来回哪里去。

今天我们要讲的就是这类行业的代表之一——量子通信。


01  先纠正误区

量子通信这个名字其实不好,容易误导人,比如光通信,光是信息的载体,无线通信,电磁波是信息的载体,自然而然以为量子通信,量子就是信息载体。

其实这是不对的,量子通信一般分为两个信道,一个是经典信道,一个是量子信道。经典信道传输的是我们想要传输的信息,这和光纤通信这些没有区别,而量子信道传输的是我们的量子密钥,其作用是给我们经典信道传输的信息加密解密。所以量子通信应该叫量子加密通信才比较合理。


02  加密的基础理论

假设A是我们要传输的信息,我们把A称为明文;

假设B是我们加密用的密钥,把B作用到A上变成了C,C就称为密文。因为我们传输的信息是C,所以就算窃听者把C拿走或者窃听了,他也看不懂。

接收者拿到C后,再用B解密,最后得到发送者要传输的信息A,这就是加密解密的基础原理。

上面发送者和接收者用来加密和解密的密钥都是B,这样的加密方式我们称为对称加密,这种加密方式有个严重的问题就是,如果一方把密钥丢了,信息就泄露了。

这个时候如果传输者用来加密的密钥和接收者用来解密的密钥不一样,这就叫非对称加密。最著名的非对称加密是RSA,其原理是发送者用公钥B对原始信息A进行加密变成C,接受者用自己才有的私钥D来解密C,得到原始信息A,完成加密解密过程。

这个RSA加密牛逼的地方就在于,它的本质是给你一个大数,去求解这个大数是由哪两个数相乘得到的。比如:

121323575686797987098007945675464353464576970788224253654765682435545657668397082123123124312423456478876967555254252546687769987809124141425543647766878919385937292384372181949128329230129403459432834547690793022201312433546769700092131213222343

乘以

21332143243212434667082131314125435456242423132579089039423754968396867396032806703829484736272859707843727596943729575354965942385867970768988002494394394569798070594939393947679978070594838238328292939540650760789821112293202304967882322942047

等于

25880918953295000981890100684921570421518107265780211219106419688839394056318008060464406346305585731557766370355354199150181688851940379936418960501517397001566258056949513330251855972267751118215027331298404795647308943269149763121116311992946543480790484857389104770185593185249926885706862019815990244275873472926461408904409849079797650848215930556897391

如果一个人想破解RSA加密,其难度就等于给你一个下面这一场串数,你要找到上面这两长串数一样。

我们浏览网页时,如果网址是https:,那个“s”意思就是采用了RSA加密。

但是就算是RSA加密,理论上还是不安全。因为量子计算可以将这种问题很快计算出来,相对传统计算机,量子计算机计算这种问题确实是“很快”。


03  量子加密基础原理

当然这篇文章不讨论量子计算,我们还是把重点拉回到量子加密通信。为什么量子加密通信就破解不了呢?

量子加密过程:

第一步,产生密钥,并让发送者和传输者都知道密钥,用于原始信息的加密和解密;

第二步:密文传输,这步用的就是经典信道了,比如光纤。

量子通信的核心就在第一步,密钥的产生和分发上让窃听者无所遁形。

首先单个光子是有偏振的(偏振想象成一种性质,跟男女、身高、体重一样),在量子加密过程中用到的偏振角度有四种0、45、90和135。

发送者通过随机生成两次0和1来决定发射哪个偏振角度的光子。具体就是:

第一次如果生成0,就发送0或90,第二次如果生成0就发送0,生成1就发送90。

第一次如果生成1,就发送45或135,第二次如果生成0就发送45,生成1就发送135。

即:

00表示0度偏振的光子;

01表示90度偏振的光子;

10表示45度偏振的光子;

11表示135度偏振的光子;

接收者在接收到光子的时候,并不知道光子的偏振情况。

因此他拿着偏振器(可理解为一道门,如果偏振器角度和光子偏振角度一模一样,光子就能穿过,如果偏振器角度和光子偏振角度相差45,光子就有一半概率可以穿过,有一半概率不能穿过)开始测量,这里有两种偏振器,第一种是可以探测到0和90偏振的偏振器,第二种是可以探测到45和135偏振的偏振器。

+           ×

实际上发送者在发送光子的时候,也是用到这两种偏振器,例如如果随机数是00,那么就用0和90的偏振器和一个0的偏振器去发送这个光子。

接收者测量时,也开始随机生成0和1,如果生成0,那么就用第一种偏振器探测,如果他探测到光子偏振角度是0,他就记录第二个数字为0,探测到偏振角度是90就记录第二个数字为1,同理45为0,135为1。

有趣的现象出现了,因为接收者第一次选择偏振器时是完全随机的,因此他有可能拿到两种偏振器,但是如果他第一次随机到了和发送者一样的偏振器,那么接收者探测到的光子偏振必然和发送者发送的一样。

如果接收者第一次随机到的偏振器和发送者第一次随机到的不一样,那么接收者探测到的光子偏振就有可能和发送者发送的不一样。

简单来说发送者随机到00,接收者如果第一次随机到0,那么他探测到的光子偏振必然是0,那么接收者的数字必然是00。

如果接收者第一次随机到1,那么他探测到的光子,注意啦,这里因为量子叠加态的原因(就是薛定谔那只既死又活的猫)0偏振的光子可以看成45和-45(135)偏振的叠加,因此只有一半的概率接收者会探测到45,也就是只有一半的概率会探测对。

之后,发送者和接收者,通过经典信道把各自的随机数字交换对比,我们可以得出结论,如果两个人第一位数字相同,那么第二位数字也必然相同,第一个数字不同,第二个数字有一半的概率不同。

在连续不断发射多个光子后,我们把第一个数字相同的情况保留,即如果发送的是00,接收到的是00,那么我们保留第二位0,如果发送的是01,接收到的是01,我们保留第二位1;同时我们把第一位数字不相同的情况删除,即如果发送的是00,接收到的是01或00,这种情况我们删除,不保留第二位,就算第二位相同也不保留。

最后这些保留的数字就是密钥,两者各自保留的这个密钥必然一样。


04  有窃听者会发生什么

简单来说,窃听者要实现窃听,要么偷走光子,要么复制一个一模一样的光子,瞒天过海。如果是偷走光子,接收者探测不到,自然很快就发现自己被窃听了,如果是复制一个一模一样的光子,这可行吗?

这是不可行的,因为根据“不确定性原理”(海森堡提出的),要复制单个量子,就要先对单个量子进行测量,但是不确定性原理表明,要测量单个量子就必然改变量子状态,因此是没办法测量一个未知状态量的量子。


05  量子密钥分发

上面我们讲了这么多原理和过程,其实最核心的就是发送者和接收者,在发光子和探测了光子后,进行随机数的对比,然后产生了一个密钥。这些产生密钥的装置就叫量子密钥分发装置,简称QKD。这是量子通信最为核心的设备了。



追加内容

本文作者可以追加内容哦 !