阅读背景:什么是量子加密(一)

接着上一篇文章,聊一聊量子掷币(Quantum coin flipping)。

上一篇所说的量子密钥分发,有个致命的问题,那就是通信的双方必须是互相信任的。也就是说,通信双方必须先通过其他手段确认对方的身份。既然有其他更基础的方式可以确认身份,那还要量子密钥分发干嘛呢?真是来自灵魂的拷问。

事实上,熟悉互联网的人都很清楚,在互联网上想要确认对方的身份可能比登天还难。你永远都不知道互联网的另一端是狗还是猫,就像你看到这篇文章时,你很难分清我是个质高气雅的萌妹子,还是一个地中海的抠脚大叔。当下的互联网,依靠HTTPS一定程度上解决了信任问题。但是,HTTPS的安全是有条件的。一方面,颁布HTTPS证书的机构必须是值得信任的,而机构的背后是人,这其实是在考验人性。另一方面,用户的入网设备也要足够安全,如果设备被黑客或者厂商安装了他们自己颁布的根证书,那HTTPS就形同虚设了。

回到量子加密的话题。为了解决身份认证的问题,密码学家发明了量子掷币协议。这个协议源自一个经典的加密问题。

Alice和Bob是一对小夫妻,最近他们离婚了,生活在两个不同的城市。他们有一辆车需要确认归属权,但是他们不想见面,也不想找第三方公证。Alice提议由她掷硬币决定车的归属权,但是Bob担心无论自己猜测硬币哪一面朝上,Alice都会说他没有猜对。

那么有没有一种方法,不需要第三方参与,由Alice操作,Bob猜测结果,再由Alice揭晓结果,最后双方都能认可这个结果。答案是有的,是不是很神奇。

量子掷币正是为了解决上述问题而产生的。量子掷币一般涉及两个互不信任的人,不防称他们为Alice和Bob。量子掷币执行的一般过程如下:

  • Alice生成一串随机数字,与Bob约定两套发射量子比特的方案,如使用直线模式或者对角线模式的偏振片,不防称之为A方案和B方案。Alice使用其中固定的一套方案向Bob发射这串随机数字的量子比特。

  • Bob为每个量子比特随机选择一套测量方案,记录测量方案和测量值。

  • 测量完成后,Bob猜测Alice所使用的是A方案还是B方案,就像猜测硬币正反面一样。

  • 这个时候Alice就可以宣布Bob是否猜对了,最后Alice需要把那串随机数的值以及发射量子比特所使用的方案告诉Bob。

  • Bob只要把自己使用正确方案测量出来的值和Alice发送过来的那串随机数字进行比对,如果对应的值都能匹配上,就可以接受Alice所宣布的结果。

为什么呢?

首先,Alice是不能说谎的。原因是,她不知道Bob究竟采用哪种方案测量了每个量子比特。Bob只要验证那串随机数字,就很容易证明Alice是否在说谎。当然,在Bob说出猜测结果前,Alice必须保护好那串随机数列。

其次,Bob是可以验证Alice宣布的结果的。Alice宣布结果后,还需要提供原始随机数字序列。Bob只要比对一下正确测量的值是否匹配就可以了。当然,Bob必须保证他的测量方案不能让Alice知道。

量子掷币的实现,有个核心仍然是随机。首先是Alice产生数字序列需要是随机的,然后是Bob必须随机选择两套方案中的一种分别测量每一个量子比特。而正如上一篇文章末尾所说的,随机本身是很难实现的。事实上,如果随机从1到100内产生10个自然数,序列1,1,2,3,50,49,86,54,85,18,看着更像是随机的,但事实上却很可能不是随机序列。序列5,5,5,5,5,5,5,5,5,5,看着很不像随机的,而事实上却可以是随机序列。随机,就是这样,我行我素。

量子掷币其实也有个问题,那就是Bob其实是有说谎空间的。比如说,即便Alice完全诚实,当Bob发现自己猜错了,他完全可以说,Alice给的随机数字串和自己测量的值不匹配。出现这种情况,Alice只能认为信道受到干扰或者攻击,从而导致Bob收到的量子比特出现错误。Alice除了重新抛一次硬币,别无他法。不防想一下,Alice有没有办法验证Bob是否在说谎呢?

密码学是一个事关个人甚至国家安全的学科,这个特质使得密码学和别的学科完全不同。外界很难真正知道这个学科最前沿的研究,很多前沿的研究是不可能以论文的形式发布的。当年图灵破解了德国的恩尼格玛机,受制于《保密法》的限制,破解细节直到图灵死后20年才得以公布。

其实,量子加密的很多方法都是几十年前提出的,但是实现的具体细节以及实现的完备程度是很难说清楚的。了解量子加密的意义在于,加密的对面永远是解密,加解密双方时刻都在头脑风暴,这便产生了很多精妙的思想。学习和应用这些思想才是关键。

很多时候我们并不需要一味求新,系统学习基础知识远比学习一堆乱七八糟的快知识更重要。广泛应用于通信领域的TCP协议,定稿于1981年,至今就没怎么变过。爱因斯坦的相对论发表于100多年前,直到今天理解其精妙的人也寥寥无几。《三体》中三体人要打一个文明的七寸,首选的便是抑制这个文明基础学科的发展。

多花点时间研究底层的原理,时间久了,你看到的便是云淡风轻,而非乌烟瘴气。

推荐阅读:5G是什么 、 什么是量子加密(一)

微信扫码或者搜索『icolakele』吧!

什么是量子加密(二)相关推荐

  1. 中国电信推出量子加密通话;中国建成世界最大量子通信网络|全球量子科技与工业快讯第四期

    图片来源:AP 中国电信推出量子加密电话服务   |来源:South China Morning Post 中国电信近日在中国安徽省推出了受量子加密保护的通信服务.为了开通这项服务,用户必须前往中国电 ...

  2. 首个云上量子加密通讯服务实现

    3月29日,在云栖大会·深圳峰会上,阿里云公布了云上量子加密通讯案例. 网商银行采用量子技术在专有云上完成了量子加密通讯试点. 阿里云也成为全世界第一家可以提供量子加密信息传送服务的云计算公司,也是最 ...

  3. 全球首款量子加密手机即将推出 、CVPR论文:让梦露表演迪士尼角色

    行 业 要 闻 Industry   News ▲▲▲ 0 1 420颗在轨星链将驱动Space X在夏季启动内测 发射了又一批 60 颗 Starlink(星链)卫星之后,人们开始愈加关注 Spac ...

  4. 网页防篡改技术_大数据让档案“活”起来:用区块链技术防篡改,用量子加密技术防盗窃...

    梵瀚科技带来了"档案管理+区块链+量子加密"这一技术,吸引了众多目光. 网络时代,档案信息在形成.处理.传输.存储和利用的各个阶段,都面临着安全风险.档案怎么玩,电子档案到底能保密 ...

  5. 量子加密通信与量子传感技术相关精简介绍

    量子技术作为产业.安保的影响力,继半导体.人工智能(AI)等之后,正在成为未来战略技术的核心.在国内,也认识到量子信息通信技术的重要性,正在国家层面对原创技术开发及研究基础进行投资. QKD: 量子密 ...

  6. 抗量子加密:为什么迫切需要它

    作者 | John 翻译| Katie,责编 | 晋兆雨 来源 | AI科技大本营 头图 | 付费下载于视觉中国 第二次世界大战把间谍活动带到了最前线,这是网络安全的先兆,正如现代世界所看到的那样.诸 ...

  7. 年终重磅盘点:2022计算机科学6大突破!破解量子加密、最快矩阵乘法等榜上有名...

    来源:新智元 编辑:Aeneas 好困 [导读]2022年,计算机领域发生了哪些大事?Quanta Magazine的年终盘点来了. 2022年,计算机领域发生很多划时代的大事. 在今年,计算机科学家 ...

  8. 昨天,A站受黑客攻击千万条用户数据外泄,量子加密能救得了吗?

    昨天,弹幕视频鼻祖网站AcFun(A站)发公告称其遭受黑客攻击导致近千万条用户数据外泄,建议用户及时更改密码.一周前,A站才被快手全资收购. 2017年11月,Uber称其曾在2016年遭黑客攻击,全 ...

  9. 百度SEO简单防红短链接生成源码 支持加密 二维码

    简单防红短链接,短链接生成,短链接加密,短链接二维码,短链接API,短链接自定义后缀 二维码API,QQ内部自动替换至浏览器打开,自定义广告, 程序非常小巧,但是功能是很多的,支持自定义后缀.加密访问 ...

  10. 蓝牙加密二【配对和绑定的关系和定义】【IO Capabilities】【sec_params.rsp_key】【BOND MODE】【加密方式】【Encryption Procedur】【计算MIC】

    SYD8801是一款低功耗高性能蓝牙低功耗SOC,集成了高性能2.4GHz射频收发机.32位ARM Cortex-M0处理器.128kB Flash存储器.以及丰富的数字接口.SYD8801片上集成了 ...

最新文章

  1. java解析xml文件四种方式介绍、性能比较和基本使用方法
  2. 字典转模型的过程中,空值和id特殊字符的处理
  3. CRM和C4C product category hierarchy的可编辑性控制逻辑
  4. 对称数java算法_对称数的简单实现
  5. 这个“忽悠”马云10亿的男人,还了阿里巴巴5000亿
  6. 赵旭计算机论文,上海交通大学赵旭教授团队在计算机视觉顶级期刊上发表最新研究成果...
  7. 如何写出好的SEO标题,网页标题SEO优化的方法
  8. 两个有序链表合并成一个有序的单链表
  9. Java中扫雷游戏的递归算法_扫雷之递归
  10. MySQL数据库使用命令行备份|MySQL数据库备份命令
  11. 查询7日内的展示数据
  12. 分类模型评价指标说明
  13. 直播怎么录屏,妙招分享,亲测好用!
  14. 计算机毕业设计 HTML+CSS+JavaScript 学校网站制作
  15. 第13天 面向对象
  16. Centos7中Memcached的安装与基本操作
  17. 山东地图echarts js文件
  18. oracle数据库停车管理系统,城市智能停车管理系统的设计与实现
  19. EPLAN学习笔记整理:基础篇(一)
  20. 计算机test的应用,memtest怎么用,教您如何使用MemTest检测内存

热门文章

  1. Linux 系统实现 SSH 连接的 3 种 方式
  2. python连接ssh_Python建立SSH连接与使用方法
  3. SSD固态硬盘主控技术
  4. 未来教育mysql下载_未来教育计算机二级题库中的视频为什么无法播放?
  5. scrapy爬取统计局的城乡代码,以目录文件夹形式生成,同时最后保存在excel中
  6. 深度学习算法原理——神经网络的基本原理
  7. 在mysql内部有4种常见日志_MySQL练习题及答案
  8. 开源下载 | 基于Scikit-learn、Keras和TensorFlow的机器学习实战
  9. Power Query 系列 (05) - M 语言介绍
  10. 人工智能机器学习模型构建数据集猫狗数据集(cats_and_dogs_filtered.zip)数据集百度网盘下载地址