您当前的位置:首页 > 科普园地

噪声通道下的量子密钥分发:11% 的通道容错能力

时间:2020-05-10 08:30:00  阅读:346

撰文 | 王向斌 清华大学物理系


首先我要强调:量子密钥分发不要求零噪声通道,如果那样的话,根本不用敌人刻意破坏,任何时候都不能生成有效密钥。已有的安全性证明的结论是:获得安全密钥的充分条件是通道噪声小于 11%  

 

安全性回顾:量子保密通信的核心,通俗地说,是量子密钥分发中的“窃听必留痕迹”这一基本属性。 “窃听必留痕迹”所导致的后果,并不是说,如果窃听者愿意留痕暴露自己,就可以获得私密通信内容;而是说,无论窃听者是否愿意暴露自己,无论窃听者怎样做,用户加密传输的私密信息都不会泄漏。由量子密钥分发产生的密钥本身并不是信息,密钥是用来对私密信息加密传输的。只要用户对那些留有窃听痕迹的密钥弃之不用,而只使用没有窃听痕迹的密钥(我们称之为安全密钥或者有效密钥)去“一次一密”加密待传输的私密信息,私密信息的传输就不会有信息泄漏,这是绝对的。

 

通道噪声问题:一个很自然的问题是,用户实际使用的时候,如何判断哪些密钥是带有窃听痕迹的,哪些密钥是有效的。这里常常会有误解,误以为是按照噪声是否为零来判断。如果这样的话,量子密钥分发就永远也用不了,因为没有哪一个实际通道噪声是零。就算没有任何人刻意破坏,就算在实验室内部用最好的保护措施做模拟实验,你也绝无可能得到零噪声的结果。

 

在上世纪末已经有严格理论证明,窃听留痕的判断标准是 11%误码率阈值。用户无需了解有无窃听者,无需了解窃听者的窃听策略,远端通信双方只需抽样检测误码率:小于 11%即可。

 

可能有人要问,那为什么10.9% 的误码率就安全而11.5%的误码率就不安全?难道有突变吗?答案是这样的:在噪声小于 11%的情况下,我总可以从初始码提炼出一串较短的最终码, final key。噪声(误码率)越大,最终码长越短,噪声大于11%,则自动提炼不出最终码。只要提炼出了最终码,那就放心使用,其安全性等价于零噪声情况下的密钥安全性。

 

在实际情况下,例如现有的量子保密通信网,通道误码率大约在 1%3%左右,远小于噪声阈值 11% .

 

假如敌人就是不怕暴露自己,就是永远搞破坏,能永远阻止用户获得有效密钥吗?

尽管理论上可以,但是这是一个没有意义的伪命题。因为这要求永远让噪声超过 11%阈值,这个不是随便一跺脚就能做到。换句话说,如果敌人能够永远做到这点,那他可以更容易地做到阻止链路连通,所有现有的通信手段都不能用。

 

设想,敌人在铺埋光纤的地方用大铁锤夯路面,我未做过实验,不知道这能否让误码率达到11%,但是,即便能,那也只是大铁锤撞击路面的那一刹那阻止了有效密钥生成,其他时候量子密钥分发照样可以工作。根本没有理由相信敌人就是能永远阻止量子通信,而不能阻止现有的一切经典通信。

 

作者编后语:作者从未假设所有质疑者都是带有预设观点故意诡辩捣乱。但是,作者坚持认为,不要轻易反对自己不懂的学科的具体科学结论,因为那是经过领域专家长期反复检验过的。仅仅凭网上搜到的资料下结论是很不可靠谱的做法。你也绝不可能仅凭网搜就能成为哪个领域的专家,特别是量子领域。当你存在知识盲点而不自知,可是你的那个知识盲点对于领域专家却又是心中很显然的基本知识,此时的质疑和反质疑的讨论就极有可能导致双方都认为“对方显然是在故意狡辩”这种状况。


返回首页
返回首页
返回上级
返回上级
推荐资讯
栏目更新
栏目热门

版权所有:济南量子技术研究院   地址:中国山东省济南高新区新泺大街1768号

备案/许可证号:鲁ICP备14020872号-1            1024*768分辨率,16位以上颜色,IE7以上版本浏览器