噪声通道下的量子密钥分发:11% 的通道容错能力
撰文 | 王向斌 教授
首先我要强调:量子密钥分发不要求零噪声通道,如果那样的话,根本不用敌人刻意破坏,任何时候都不能生成有效密钥。已有的安全性证明的结论是:获得安全密钥的充分条件是通道噪声小于 11%。
安全性回顾:量子保密通信的核心,通俗地说,是量子密钥分发中的“窃听必留痕迹”这一基本属性。 “窃听必留痕迹”所导致的后果,并不是说,如果窃听者愿意留痕暴露自己,就可以获得私密通信内容;而是说,无论窃听者是否愿意暴露自己,无论窃听者怎样做,用户加密传输的私密信息都不会泄漏。由于量子密钥分发产生的密钥本身并不是信息,密钥是用来对私密信息加密传输的。只要用户对那些留有窃听痕迹的密钥弃之不用,而只使用没有窃听痕迹的密钥(我们称之为安全密钥或者有效密钥)去“一次一密”加密待传输的私密信息,私密信息的传输就不会有信息泄漏,这是绝对的。 通道噪声问题:一个很自然的问题是,用户实际使用的时候,如何判断哪些密钥是带有窃听痕迹的,哪些密钥是有效的。这里常常会有误解,误以为是按照噪声是否为零来判断。如果这样的话,量子密钥分发就永远也用不了,因为没有哪一个实际通道噪声是零。就算没有任何人刻意破坏,就算在实验室内部用最好的保护措施做模拟实验,你也绝无可能得到零噪声的结果。 在上世纪末已经有严格理论证明,窃听留痕的判断标准是 11%误码率阈值。用户无需了解有无窃听者,无需了解窃听者的窃听策略,远端通信双方只需抽样检测误码率:小于 11%即可。 可能有人要问,那为什么10.9% 的误码率就安全而11.5%的误码率就不安全?难道有突变吗?答案是这样的:在噪声小于 11%的情况下,我总可以从初始码提炼出一串较短的最终码, final key。噪声(误码率)越大,最终码长越短,噪声大于11%,则自动提炼不出最终码。只要提炼出了最终码,那就放心使用,其安全性等价于零噪声情况下的密钥安全性。 在实际情况下,例如现有的量子保密通信网,通道误码率大约在 1%到3%左右,远小于噪声阈值 11%。 假如敌人就是不怕暴露自己,就是永远搞破坏,能永远阻止用户获得有效密钥吗?
尽管理论上可以,但是这是一个没有意义的伪命题。因为这要求永远让噪声超过 11%阈值,这个不是随便一跺脚就能做到。换句话说,如果敌人能够永远做到这点,那他可以更容易地做到阻止链路连通,所有现有的通信手段都不能用。 事实上,对于现有的在实际使用中的正常工作的量子保密通信链路,铺埋光纤的地方对路面行车行人蹦跳等一切正常活动没有任何限制。根本没有理由相信敌人就是能永远阻止量子通信,而不能阻止现有的一切经典通信。 作者编后语:作者从未假设所有质疑者都是带有预设观点故意诡辩捣乱。但是,作者坚持认为,不要轻易反对自己不懂的学科的具体科学结论,因为那是经过领域专家长期反复检验过的。仅仅凭网上搜到的资料下结论是很不可靠谱的做法。你也绝不可能仅凭网搜就能成为哪个领域的专家,特别是量子领域。当你存在知识盲点而不自知,可是你的那个知识盲点对于领域专家却又是心中很显然的基本知识,此时的质疑和反质疑的讨论就极有可能导致双方都认为“对方显然是在故意狡辩”这种状况。
王向斌教授 简介
清华大学物理系教授,博士生导师。中国密码学会高级会员,量子密码专业委员会委员,密码数学专业委员会委员。主要从事量子密码理论、实用化量子密码安全性分析、单量子态操控与量子通道理论、连续变量量子态理论以及量子纠缠理论等方面的研究。