“量子革命”已经到来。中国科学家走在前列,甚至在一些量子技术的应用上领先其他国家;有学者预测,一旦中国卫星和利用量子比特传输信息的国家光纤网络建成,美国在两三年内将无法截获中国政府或军方的通信内容。中国物理学家潘建伟十多年前从欧洲回到中国。去年在上海举行的一次研讨会上,潘建伟的团队宣布了他们所谓的“一场革命”:在全中国建立一个反黑客通信网络,设计出可以穿越浓雾、环视街角的探测器,以及一些有朝一日能够击败当前所有机器计算能力的原型计算机。这些都是基于量子技术的设备。量子技术寻求控制原子、光子和电子的独特属性,并创建一个处理信息的强大工具。这一新兴领域可以改变信息处理过程,拥有先进技术的国家将在经济和国家安全方面享有实质性优势。
一些美国科学家和官员担心,中国在该领域的大量投资不仅会帮助他们赶上西方国家的研究,甚至会在一些领域领先其他国家。美国智库新美国安全中心(Center for New American Security)在最近一份关于中国量子科技雄心的报告中表示,美国必须做好准备。“未来,美国的传统技术优势将面临前所未有的新挑战。”根据市场研究公司Patinformatics的统计,在整个量子技术方面,包括通信和加密设备,中国去年获得的专利大约是美国的两倍。但就该领域最有价值的量子计算机而言,由于IBM、谷歌、微软等公司的巨额投入,美国在专利数量上仍然领先世界。潘建伟被中国媒体称为“量子之父”。他领导着一个由130名研究人员组成的团队,其中一些人是来自斯坦福大学、麻省理工学院、英国剑桥大学或加拿大多伦多大学的博士,或者尖端大学的大规模黑客攻击似乎比以前更加频繁。加密是一个很高的计算机术语,意思是处理你的数据,直到没有密钥没有人能理解它。然而,加密不仅仅是改变将在2017年超越传统计算机的量子计算机。大概指的就是这种特殊的量子计算机。

斯诺登透露,美国国家安全局有一个绝密项目“穿透硬目标”,计划建造一台专门用于破解机密的量子计算机。据说,该局储存了大量外国政府的秘密电报,一旦项目成功,将立即着手处理。这足以让其他国家不寒而栗!量子通信如何解决传统密码学的缺点?总结一下传统密码学的困境,对称密码本身是安全的,但是分发密钥的信使是一个很大的漏洞。为了分发密钥,发明了类似RSA这样的非对称密码系统,但有可能被数学方法攻克。量子密码就是针对这种困境的。其解决方案是:抛开非对称密码体制,只使用对称密码体制,在通信双方生成相同的随机密钥。最厉害的是“同时”,不需要信使,堵住了对称密码的大漏洞。这个密钥生成后,双方用它来加密信息,然后用任何手段来传输密文,比如光缆、电话、电子邮件,甚至普通邮件。也就是说,传统的通信方式是用来传输密文的。量子通信真正管理的是密钥的生成和共享,这也是为什么它也被称为量子密钥分发。2016年7月22日,美国国家科学技术委员会发布了《先进量子信息科学:国家挑战与机遇》报告。

概述了量子信息科学的应用前景,分析了美国在该领域面临的挑战,以及当前的投资重点。其中提到量子通信是目前比较活跃的研究领域。其中,量子密钥分配的研究近来受到广泛关注。最近量子通信也可能应用于虚拟货币防伪和量子指纹识别。在长期应用中,量子网络将与分布式量子传感器相连,用于全球地震监测。未来5-10年,将发展可靠的光子源及相关技术,实现远距离量子信息传输,推进量子处理器间数据共享协议的相关理论研究。国防高级研究计划局将继续资助量子信息科学不同领域的项目,包括:1。“量子辅助传感和读取”项目旨在开发在标准量子极限下或接近标准量子极限下工作的传感器;2.Quiness项目正在探索各种改进量子通信的方案;3.“光学晶格模拟器”项目旨在模拟原子系统中量子材料的性质;4.“量子纠缠科学与技术”项目寻求创新解决方案,以克服量子信息科学领域的突出挑战;5.最近启动的“光子探测的基本限制”项目旨在开发创新的解决方案,以促进光子探测器建模和制造的革命性进展。需要强调的是,量子通信不是可有可无的问题,而是生死攸关的问题。当量子计算机付诸实践时,传统的通信将变得完全保密。一个领导说要确保自己不会被敌人攻击。没有量子通信,就会被技术突袭。没有量子通信,不是80分和90分的区别,而是0和1的区别,甚至是生死的区别。所以对量子通信的非理性否定对社会的危害很大,需要引起重视。
在哲学层面上,世界上总有人通过建构来表达自己的价值,也有人通过诋毁他人的建构来表达自己的价值。量子密码的目标是在通信两端同时生成密钥,实现的方式有几种,包括BB84协议、B92协议、E91协议、诱骗协议等。我们不需要深入了解每一个协议,只需要了解一个本质:量子通信之所以能做到传统方法做不到的事情,是因为叠加原理和测量的不可预测性。举个例子,我们来介绍一下BB84协议。这是最早的量子密钥分发方案,由Charles H. Bennett和Gilles Brassard于1984年提出。甲方拿一个随机数生成器,通俗地说就是抛硬币,生成一串0和1。当它得到0s时,它发射一个l0 >态或|1 >态的光子,当它得到1s时,它发射一个|+>态或|->态的光子。当乙接收到每一个光子时,并不知道0或1对应的是甲..他还拿了一个随机数生成器,在得到0的时候在|0 >和|1 >的基集中测量,在得到1的时候在|+>和|->的基集中测量。那么我们可以看到,当A和B的随机数相等时,光子的状态是B的基群之一,所以不会改变。当A和B的随机数不相等时,光子的状态不是B的基群之一,所以会发生突变。B接收测量后,双方公布自己的随机数序列,比如A是0110,B是1100,然后找出相同的部分,就是第二个1和第四个0。在这些相同的部分中,规定A发出|0 >或|+>时写0,发出|1 >或|-->时写1,B度量|0 >或|+>时写0,度量|1 >或|-->时写1。这样就得到两个0和1的序列,分别保存在双方手中,不妨记为A和B,在没有敌人干扰的情况下,可以肯定这两个序列A和B是相同的。现在假设有一个坏人在偷听。我们再假设E很厉害,A发给B的每一个光子都先落到他手里。即使在这种最不利的情况下,E也无法窃取信息。为什么?e要知道这个光子目前处于什么状态,需要做一个测量。但是他不知道是用|0 >和|1 >还是|+>和|-->的基集。那么他只能瞎猜,有50%的概率猜错。猜错后会改变光子的状态,A和B两个系列可能不一样。现在沟通双方从A和B中选择一段进行公告,本来应该是一模一样的。如果有区别,那么他们就会知道有人在窃听,这种沟通是无效的。随着这一公布字符串长度的增加,E的窃听行为被发现的概率迅速接近100%。如果发表了很长的一段话,而且都是一模一样的,那么就可以保证没有窃听,通信双方都会用剩下的A和B作为密钥。
我们可以看到,通信双方同时获得密钥,而不需要通过messenger。另外,一旦有人窃听,通讯员会立即发现。这两点是量子通信的本质特征,不限于BB84协议,也可以是其他任何协议。这是由量子力学的叠加和测量性质决定的。所以量子通信的安全性是物理原理的产物,而不是像RSA那样数学复杂性的产物。计算技术的进步可以破解RSA,但不能破解量子密码。怎样才能破解量子密码?如果否定量子力学原理,是可以破解的。但如果有人想推翻量子力学,就会掉进一个巨大的坑里。如前所述,量子力学是一个极其坚实的理论。量子通信研究人员经常做的就是寻找各种可能的漏洞,想各种办法去堵上。我们发现和堵住的漏洞越多,这门学科的进步就越大。比如最常用的实验方案叫做“欺骗状态协议”,相当于BB84协议的升级版。有效抑制了光子数分离攻击,将安全距离从不足20公里提高到200公里以上。
值得骄傲的是,清华大学的王教授和马教授是最早提出诱饵协议的两个人。BB84、B92、E91中没有中国科学家的贡献,但诱饵协议中有中国科学家的重要贡献,说明我们虽然起步晚,但很快就走到了国际前沿。建议量子通信实验成立“蓝军”,引入窃听者。我不知道这门学科从一开始就在这么做。这个提议对于研究者来说太天真了。别忘了这些人是干什么的!可以说,研究人员早就想到了大多数人能想到的攻击手段。研究人员想到的攻击手段,可能大多数人都闻所未闻。比如近年来量子通信的一个热门研究领域就是发现实际系统的漏洞大部分来自于测量仪器,于是发明了安全性与测量仪器无关的量子密钥分发技术。
为什么要发射卫星?就是开创一条新的技术路线。到目前为止,已经在地面和光缆中进行了量子通信实验,但是在光缆中的安全传输距离只有200公里。进一步传播,美国军方将量子计算视为“游戏改变者”,有可能改变Tai 空战争的信息和面貌。五角大楼担心,随着量子计算技术的快速发展,美国需要做好准备。聚焦美军量子通信与导航五角大楼宣布成立联合人工智能中心,由国防部首席信息官达纳·迪希(Dana Deasy)领导。迪希说,这个中心将协调整个国防部在人工智能领域的研究,并与私营部门和大学的其他实验室联系。


