什么是量子加密?

大理石立面图书馆,中部镶嵌玻璃立方体

作者

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

什么是量子加密?

量子加密(又称量子加密技术)是指基于自然存在且不可改变的量子力学定律,对安全数据进行加密和传输的各种网络安全方法。

虽然量子加密仍处于早期阶段,但它有可能比以前的加密算法类型安全得多,甚至在理论上是不可破解的。

与基于数学基础构建的传统加密不同,量子加密基于物理定律而构建。具体来说,量子加密依赖于独特的量子力学原理:

  • 粒子本质上具有不确定性:在量子层面上,粒子可以同时存在于多个地方或同时以多个状态存在。并且不可能预测确切的量子态。
  • 光子可以在二进制位置随机测量:光子是最小的光粒子,可以设置为具有特定的极性或自旋,它可以作为经典计算系统的 1 和 0 的二进制对应物。
  • 量子系统无法在不改变的情况下进行测量:根据量子物理定律,测量甚至观察量子系统的基本行为始终会对该系统产生可衡量的影响。
  • 粒子可以部分克隆,但不能完全克隆:虽然可以克隆某些粒子的属性,但 100% 克隆被认为不可能实现。

绝不错过技术突破

通过每月的《展望未来》时事通讯,了解 IBM 专家在 AI、量子、混合云等方面的新兴研究。请参阅《IBM 隐私声明》。

谢谢!您已订阅。

您的订阅将以英语形式提供。您会在每份时事通讯中看到一个取消订阅链接。您可以在此管理您的订阅或取消订阅。更多相关信息,请参阅我们的《IBM 隐私声明》。

为什么量子加密很重要?

迄今为止,传统的数据加密通常足以维持大多数网络安全环境中的安全通信。但是,量子计算的兴起甚至对最安全的传统加密算法也构成了存在性威胁。

与量子加密一样,量子计算也是一种利用量子力学定律的快速新兴技术。与我们最快、最前沿的经典计算机相比,量子计算机有潜力以更快的速度解决复杂问题。

数学家 Peter Shor 于 1994 年首次描述了量子计算机对传统安全系统构成的威胁。当今的密码系统可分为两大主要类别:对称系统使用单一秘密密钥进行数据加密和解密。非对称系统使用公开密钥(任何人都可读取)和私有密钥(仅授权方能够访问)。

这两种类型的加密系统都通过乘以大素数来创建这些密钥。并依赖于分解大数所需的大量计算能力,以确保这些加密密钥不会遭到黑客或窃听者破解。

即使是地球上最强大的超级计算机,也需要数千年的时间才能以数学方式破解高级加密标准 (AES) 或 RSA 等现代加密算法。

根据 Shor 算法,在经典计算机上分解大数需要大量计算能力,因此黑客需要花很多时间才能接近。但是一台功能齐全的量子计算机(如果完善的话)有可能在短短几分钟内找到解决方案。

因此,量子加密的用例就像任何形式的加密用例一样无穷无尽。若从企业信息到国家机密的一切内容都必须在量子计算使现有加密算法过时时保持安全,那么量子加密可能将成为我们保护隐私数据的唯一依赖。

在世界各地计算机科学家日以继夜地开发实用量子技术的同时,我们同样迫切需要发展新形式的加密技术,为量子计算时代做好准备。 尽管量子计算机曾经被认为只是理论性的,但专家估计,我们距离完全进入量子时代可能只有 20 到 50 年的时间。

混合专家 | Quantum

解码 AI:每周新闻摘要

关于容错量子计算的重磅消息:IBM Quantum Starling 将于 2029 年前问世。
加入我们世界级的专家小组——工程师、研究人员、产品负责人等将为您甄别 AI 领域的真知灼见,带来最新的 AI 资讯与深度解析。

量子加密的类型

量子密钥分发 (QKD)

量子密钥分发 (QKD) 的理论最初由 Charles H. Bennett(来自 IBM 的 Thomas J. Watson Research Center)和 Gilles Brassard 于 1984 年提出,是最常见的量子加密类型。QKD 系统通常不用于加密安全数据本身,而是通过协作构建共享私钥,在两方之间进行安全密钥交换,而共享私钥反过来又可用于传统的对称密钥加密方法。

QKD 系统的工作原理是通过光纤电缆发送各个光子光粒子。该光子流沿单一方向传播,每个光子代表数据的单个位或量子位,即 0 或 1。

发送者一侧的偏振滤光器将每个光子的物理方向更改为特定位置。接收者在收到光子时使用两个可用的分光镜来读取每个光子的位置。发送者和接收者将发送的光子位置与解码的位置进行比较,匹配的集合就是密钥。

为了更好地理解 QKD,假设 Alice 和 Bob 两个人需要建立安全连接。他们可以使用 QKD 通过光纤电缆发送偏振光子来创建安全的加密密钥。

电缆不需要固定,因为每个光子都有自己的随机量子态。 如果有人(假设她的名字是 Eve)在窃听,Alice 和 Bob 始终能够发现,因为观察量子态时一定会对量子态产生影响。

这样一来,QKD 系统就被认为不可破解。如果 Bob 和 Alice 检测到光子量子态的变化,他们就会知道 Eve 正在窃听。而且,如果 Eve 在窃听,Bob 和 Alice 将始终能够检测到。

尽管 QKD 的优势已在实验室和现场环境中得到证实,但仍存在许多阻碍广泛采用的实际挑战,最值得注意的是基础架构要求。通过光纤电缆发送的光子在大约 248 至 310 英里的距离内会衰减。但是,最近的技术进步通过使用安全节点和光子中继器,扩大了某些 QKD 系统的覆盖范围。

量子掷币

量子掷币是一种加密原语(某种程度上是指算法的构建块),它允许彼此不信任的双方就一组参数达成一致。

想象一下,如果 Bob 和 Alice 正在打电话,他们想用抛硬币的方式打赌,但只有 Bob 可以使用硬币。如果 Alice 赌的是正面,那么在硬币显示正面的情况下,她怎么能确定 Bob 不会撒谎说硬币是反面呢?

这种 50:50 的赌注可以通过 Bob 向 Alice 发送一系列基于两个方向之一的偏振光子来完成。将每个光子的特定自旋记为 1 或 0,并记下他用来设置偏振的滤光器。 然后,Alice 可以猜测使用哪个滤光器来读取每个单独光子的偏振。

据此,她能将自身读数与 Bob 的记录进行比对,从而判断 Bob 选择的是某一组偏振方向还是另一组。如果 Bob 或 Alice 怀疑对方作弊,他们可以比较偏振滤光器获取的读数以进行身份验证。

其他类型的量子加密

研究人员继续探索其他类型的量子加密,包括直接加密、数字签名、量子纠缠和其他形式的量子通信。其他类型的量子加密包括:

  • 基于位置的量子加密
  • 与设备无关的量子加密
  • Kek 协议
  • Y-00 协议
IBM Z

量子密码学:数据安全的未来现已到来

了解 IBM Z 如何使用先进的量子安全加密来保护您的数据免受新兴的量子威胁影响。深入了解如何利用专为量子时代打造的尖端加密技术确保敏感信息的安全。

后量子加密

根据美国国家标准与技术研究院 (NIST) 的说明,后量子加密学(也称为抗量子或量子安全)的目标是“开发既可以保护量子计算机和传统计算机,又可以与现有通信协议和网络互操作的加密系统”。

不要与量子加密相混淆,量子加密依赖自然物理定律来生成安全的加密系统,后量子加密算法使用不同类型的加密来创建量子证明安全性。以下是量子安全加密的六个主要领域:

  • 网格加密
  • 多变量加密
  • 基于哈希的加密
  • 基于代码的加密
  • 基于同源的加密
  • 对称密钥量子电阻
采取后续步骤

利用 IBM 的量子安全解决方案加强您对未来量子威胁的加密防御。

深入了解量子安全加密 探索 IBM Quantum 技术