量子是什么东西?这个问法的出发点可能就错了。

>>>>

量子力学的深奥是大家所公认的。我们经常调侃有些影视作品在科幻问题上“遇事不决,量子力学”,连“不自量力”这个旧词也被人新解为“不要试图自学量子力学”。

量子力学确实很难以我们日常生活的经验和观察来理解。但这不妨碍我们抽象地领会关于量子力学一些最核心的内涵,形成最基础的“量子化思维”。

为什么很难用日常思维来理解?1900年,当人们欢庆经典物理学大厦已经基本落成,美丽而晴朗的天空中只剩下两朵“乌云”。后来,这两朵“乌云”一朵演化成了描述宇宙大尺度结构的广义相对论,一朵演化成了描述宇宙微观世界的量子力学。在极大和极小的尺度里,我们熟悉的经典物理学都不适用,呈现出许多陌生的奇景。

回到开头那个问题。正是因为量子力学是描述微观世界的理论,很多人会误以为量子像原子、质子、电子、光子一样,是特指某种微小的粒子。

量子是什么东西?其实,量子不是某个特定的东西,一个物理量如果存在最小的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称为量子。

同样是在1900年,普朗克为解决其中一朵“乌云”提出了量子这个假设。意为能量存在一个最小的单位,是“一份份”存在的。有一份能量,有两份能量,但没有半份能量。

1900年,普朗克提出了量子概念。

也就是说,量子像是“1”一样的单位。这个物理概念本质上是想描述一种离散性,一种不连续性。量子化的世界就像是还没有学到分数概念的小学一年级学生,只知道1、2、3、4地跳跃。

一个光子、一个电子、一个原子,当然也是一份一份的,没有半个光子、半个电子、半个原子的说法。因此,它们也具有量子化特性,可以视为量子。却不能说,量子就是某种粒子。

奇妙的微观世界

当我们将目光聚焦到这么小的尺度上,就会发现许多与宏观世界截然不同的奇妙现象。

很多人都听说过“薛定谔的猫”。这个比喻就是想把微观粒子的量子叠加态放大为常人易于理解的宏观生死状态。一个光子可以同时处于两个状态的叠加,而一旦对该光子的状态进行测量,它就会随机坍缩到其中一种状态。

而两个光子之间建立起更为奇妙的量子纠缠。处于纠缠态的两个量子不论相距多远都存在一种关联,其中一个量子状态发生改变(比如人们对其进行测量),另一个的状态会瞬时发生相应改变,仿佛“心灵感应”。

正因为量子力学可以用来精准地描述这些微观世界的规律,我们研究半导体、激光、新材料等等显然必须要用到这个工具。科学家们也可以在“螺蛳壳里做道场”,利用一些只有在微观世界才会出现的奇妙现象,操纵微观粒子们实现一些用经典物理学无法做到的任务。

中科院院士潘建伟表示,量子科技的具体应用包括量子通信、量子计算和量子精密测量三个领域。在量子通信领域,我国已处于国际领先地位。一方面要加快发展下一代广域量子通信网络技术体系,进一步扩大领先优势;另一方面需要和用户部门密切配合,特别是在安全性测评的基础上推进标准体系的建立,进而推广在国防、政务、金融等领域的应用,将研究的优势转化为产业的优势。

在量子计算领域,我国整体上与发达国家处于同一水平线。在量子精密测量领域,我国整体上相比发达国家还存在一定的差距,但发展迅速。

那么,下面我们就来重点讲一讲近年来国内发展很快、热度很高的量子通信。

量子密码

许多人会把量子纠缠误当做量子通信。但其实,现阶段的量子通信通常是指“量子密钥分发”(QKD)技术,没有用到量子纠缠技术,更谈不上“瞬间传输”。它的核心不在于通信,而在于生成一串密钥。

1984年,当时任职于IBM研究中心的本内特(Charles H. Bennett)和当时就职于蒙特利尔大学的布拉萨尔(Gilles Brassard)提出首个量子加密协议。基于两位作者的姓氏首字母和发表年份,该协定也被人称为“bb84”协议。

“bb84”协议构想了一种基于量子力学的密钥传输方法。我们假设有一个信息发送者Alice,她想发送一串由1和0组成的二进制密钥给信息接受者Bob,同时,还存在一位潜在的窃密者Eve。

在传统通信渠道中,窃密者Eve可以截获Alice传来的密钥,并复制给Bob。这样,Bob并不会察觉到密钥已经被人窃听了。

如果将随机产生的密码编码在光子的量子态上,根据前文所述的叠加态特定,一个未知的量子态是不能“乱看”的,一旦被测量,就会随机坍缩成其中一种状态,等于被破坏了。只有使用双方约定的“打开方式”,才能得到正确的密码信息。因此,窃密者Eve无法复制出一模一样的密钥,一旦他窃取并试图自行读取量子密钥,一定会被发现。

量子密钥分发协议

潘建伟带领的中国科学技术大学“量子通信梦之队”基于“bb84”协议,在世界范围内率先实现了量子保密通信的应用。

从最早的安徽芜湖及合肥城域网,到世界首条量子保密通信干线“京沪干线”,在过去十年里,若以铁路公路等交通基础设施类比,国内量子保密通信网络经历了从“地铁网络”到“高铁网络”的发展。

长三角、山东提出了覆盖多个城市的量子保密通信网络规划。海南自贸港也计划建成天地一体量子通信环岛网络及量子通信国际业务总部。

相比起来,欧美国家的量子保密通信网络还在小规模的示范阶段。

量子保密网络的未来

虽然量子保密通信网络已经在国内铺开,但相关技术仍有很大的提高空间。一个核心挑战就是突破距离限制。

要知道,量子力学原理决定了量子不可被克隆,这虽保障了量子密钥分发(QKD)技术的安全性,却也令加载着密钥的光子无法像电信号一样被增强。经过长距离光纤传输后,光子必然会产生损耗。

全长2032公里的 “京沪干线”沿途了设置32个站点,采用的是“可信中继”方案,即通过人工值守、网络隔离等手段保障站点内的信息安全。

这种“可信中继”用经典技术手段防止了链路节点入侵,但相对于量子通信可理论证明的安全性,中继站还是“量子魔法”的断点,不是“纯量子链路”。

在最初的量子密钥分发协议BB84问世之后,牛津大学的Artur Ekert曾在1991年提出了新协议E91,随后在1992年又被Brassard等人加以改进形成BBM92协议。这种新版本的量子密钥分发无需中继,神奇的量子纠缠终于发挥用途。

今年6月,“墨子号”卫星正是宣布用这种方式在距离1120公里的青海德令哈和新疆南山间建立起量子密钥。“墨子号”发射出一对对纠缠起来的光子,而德令哈和南山各有专门的望远镜对纠缠光子进行接收。只要使用相同的“打开方式”,如果一方读出信息为“0”,另一方一定会读出信息为“1”,那么,其中一方对“0”、“1”进行互换,即可共享一串量子密钥。而一旦双方沟通部分密钥,发现差错很多,就是窃听者留下的痕迹。这一过程中,卫星只是负责分发纠缠,本身并不参与量子密钥的产生,因此即使卫星被他方控制,只要地面的双方能够验证纠缠的存在,就能够保证密钥的安全。

只不过,此次科学实验只是原理性验证,每个轨道只能传送几十个密钥,尚无实用价值。

另一方面,用量子中继器替代可信中继,将是下一阶段的研究重点。假设信息的接收方和发送方各有一个光子,他们再各自派出一个与之纠缠的光子作为“中介”,让两个“中介”光子在中继站点纠缠起来,那么两者手中留下的光子也会形成纠缠关系。这过程中,还需要解决量子储存、量子纠缠操作等复杂问题,学界普遍认为真正应用为时尚早。

因此,在欧美近年发布的量子通信网络相关规划中,量子中继器和天基纠缠都被视为研发重点。

美国白宫国家量子协调办公室今年公开的《美国量子网络战略构想》提出,在未来5年内将演示从量子互连、量子中继器、量子存储器到高通量量子信道和跨洲际距离的天基纠缠分发的量子网络基础科学和关键技术。未来20年远景则是量子互联网链路利用网络化量子设备实现经典技术无法实现的新功能,同时促进人类对纠缠作用的理解。

总投资10亿欧元的欧洲量子旗舰计划则在3年愿景中提到,利用QKD协议和可信节点网络开发天基量子密码;演示一个可作为未来量子中继器构成模块的初级链路。中长期目标(6~10年愿景)包括:利用量子中继器演示800公里以上距离的量子通信;演示至少20个量子比特的量子网络节点;演示利用卫星链路产生纠缠等。

可以说,虽然中国在量子保密通信上先行了一步,但若要在未来保持优势,还需广义上的量子信息技术的全面进步。

—THE END—

编辑 ∑Gemini

来源:澎湃新闻

文章推荐

☞26岁哈佛博士,27岁清华院长,朱镕基都敬仰不已,一辈子未婚,一生只做了一件事

☞生活中处处的贝叶斯

☞数理学界著名的三胡

☞机器学习中需要了解的 5 种采样方法

☞北大读博手记:怎样完成自己的博士生涯?非常具有指导性!

☞他们也曾在数学“苦海”里痛不欲生

量子是什么?为什么可以用来给通信加密?相关推荐

  1. Zabbix如何实现Server和Agent的通信加密

    一.加密介绍 1.总览 Zabbix版本从3.0之后,开始支持Zabbix server, Zabbix proxy, Zabbix agent, zabbix_sender and zabbix_g ...

  2. APP和后端HTTP通信加密思路

    这篇博客主要介绍笔者做app加密的具体思路 1.浅谈https https是目前应用最广泛的接口通信加密方式之一了,优点我就不说了(大家自行百度). 主要的两个缺点 a.有一定的技术门槛 b.花钱(最 ...

  3. 通信加密和解密,公钥,私钥,CA

    监听模式:打开ip和端口=套接字 等待别人来连接 为众所周知的服务--固定的端口<1024 客户端程序都是打开一个大于40000 的端口 一个主机与另外主机进程通信过程: 客户端应用层进程本身负 ...

  4. ES集群内部、外部通信加密以及身份认证

    前言 本章主要实操如何对ES集群进行身份认证和用户鉴权以及ES集群内部之间,集群外部通信加密. 一.身份认证 为ES添加身份认证和用户鉴权(RBAC),7.X以后的ES版本可以免费试用Xpack的基础 ...

  5. 达梦数据库 登录“6061:通信加密协商失败”的解决办法

    问题: 达梦数据库开启了应用层通信加密,也就是COMM_ENCRYPT_NAME设置了加密算法,然后manager等java类型的客户端就无法登录了,然disql命令行工具还是可以登录. 直觉告诉我这 ...

  6. AES加密,解决了同步问题,和随机密钥和固定密钥,多端通信加密不一致解决办法...

    1.密钥随机生成. import java.security.InvalidAlgorithmParameterException; import java.security.InvalidKeyEx ...

  7. 了解 HTTPS(二) —— 通信加密

      近代的加密方法中加密算法是公开的,而密钥却是保密的.通过这种方式得以保持加密方法的安全性.   加密和解密都会用到密钥.没有密钥就无法对密码解密,反过来说,任何人只要持有密钥就能解密了.如果密钥被 ...

  8. 量子计算会摧毁区块链和加密货币吗?

    2019年,谷歌高调宣布了成功演示"量子霸权",一个包含53个有效量子比特的处理器"西克莫",用200秒完成传统超级计算机Summit需1万年解决的问题,着实让 ...

  9. HTTP安全问题,通信加密和通信内容加密

    ssl的安全连接 对称加密和非对称加密 关于数字证书,证书,数字签名的概念 以上三者一定要搞明白 https://www.cnblogs.com/kubidemanong/p/9390021.html ...

最新文章

  1. 高通研发VR软件进军医疗领域,帮助医生诊断中风病患
  2. 三关节机械臂上的传感器 、执行器与控制板STM32F103连接
  3. [转]VC++中对文件的写入和读取
  4. inchat库下载 python_Linux 环境下安装 Python3 的操作方法
  5. Windows域控设置IE主页 默认打开百度 【全域策略生效】
  6. 暴力破解(一)——python脚本暴力破解 加密的zip压缩文件
  7. jquery根据滚动像素显示隐藏顶部导航条
  8. java daemon 线程_【转】关于Java的Daemon线程的理解
  9. blog转到CNBlog了
  10. 思源黑体官方下载地址
  11. 使用GDAL读取SRTM格式高程数据
  12. java做绿色数字雨_数字雨
  13. 商务周刊:手机新三国演义
  14. TTL转RS232电平转换电路及工作原理
  15. 小甲鱼(鱼C)课后作业代码 39讲
  16. 有限状态机代码生成器 FsmCrater
  17. Dynamics finance and operation官方虚拟机10.0.24使用私人账号访问
  18. 随机的力量(1) - The power of random two choices
  19. 深度linux 安装qq游戏,深度操作系统20下载
  20. 计算机二级考asc2码吗,2017年计算机二级考试ACCESS重要知识点

热门文章

  1. Java加密与解密的艺术~DigestInputStream
  2. java jcombobox 获取值_从java中的JComboBox获取字符串值
  3. java http超时重连_httpclient 重连机制
  4. xd使用技巧_魔兽世界怀旧服老玩家才会的治疗技巧,这四个技能需要看时机选择...
  5. opencv视频读写和视频等间隔采样
  6. 三、比特币白皮书:一种点对点的电子现金系统
  7. pc版android sd卡,告别瓶颈:安卓闪存(SD卡)I/O优化
  8. 现代软件工程讲义 个人项目和结对项目练习 地铁
  9. python迷宫算法及实现_Python迷宫递归算法
  10. Linux的实际操作:文件目录类的实用指令 (显示路径pwd 显示文件ls 更改目录cd)