Iccsz訊 隨著(zhù)量子通信科學(xué)實(shí)驗衛星“墨子”的發(fā)射升空,“量子通信”的名字可謂是家喻戶(hù)曉。對這種絕對保密通信方式,人們充滿(mǎn)了好奇,也產(chǎn)生了不少疑問(wèn)。比如,它的傳輸效率夠高嗎?它可以傳得足夠遠嗎?如果它的中繼站被襲擊,還能保證安全嗎?總之可以概括為:量子通訊真的好使嗎?
如果你認為這些問(wèn)題只是外行人說(shuō)的外行話(huà),那就大錯特錯了,在量子通信邁向實(shí)用化的路上,這幾個(gè)問(wèn)題還真是不容小覷的攔路虎,科研人員需要一個(gè)一個(gè)地解決才行。
如同萊特兄弟的飛機并不能把你從紐約帶到東京,量子通信要真正“用著(zhù)好使”,就必須加強以下三點(diǎn):增加安全通信距離、提高安全成碼率、提高現實(shí)系統的安全性。
理論上說(shuō),量子密鑰分發(fā)(quantum key distribution,即QKD)可以確保分隔兩地的用戶(hù)安全交換密鑰,但是實(shí)際上,我們的器件并不是那么完美,從而給攻擊者留下了一些可能的漏洞。比如,理論上要求光源發(fā)射單光子,因為單光子的量子狀態(tài)不可復制、不可竊聽(tīng)。但實(shí)際上我們一般采用的是弱相干光子源[2],這就產(chǎn)生了光源不完美的漏洞。再弱的相干光都存在多光子成分,可能發(fā)出兩個(gè)或更多光子。針對弱相干光的這一特點(diǎn),攻擊者可以采取所謂的PNS(photon-number splitting)攻擊,簡(jiǎn)單地說(shuō),可以理解為:在光源發(fā)射方發(fā)出多光子后,攻擊者竊取一個(gè)光子,剩余光子傳給接收者。如果攻擊者與接收者進(jìn)行相同基矢測量,就能獲得與接收者相同的信息,也就是竊取信息。另外,攻擊者也有可能攻擊探測器,比如利用強光改變探測器的光子探測模式、利用不同探測值測量時(shí)間不同竊取或控制測量值等,導致探測器只看到攻擊方想讓你看到的信號。為了克服這些漏洞,科研人員想了很多方案改進(jìn)技術(shù)。
解決光源漏洞的問(wèn)題
2003年,韓國學(xué)者Won-Young Hwang提出了誘騙態(tài)量子密鑰分發(fā)的基本方法[3]。這一方法怎么解決光源不完美的漏洞呢?清華大學(xué)物理系的王向斌教授從事量子信息研究多年。他曾經(jīng)做過(guò)一個(gè)有趣的比喻:有一口井,大家都想喝到其中甘甜的井水,但是不幸的是,這井里混合了一種毒液,必須把毒液蒸餾掉才能盡情飲用健康的井水。那么問(wèn)題來(lái)了:蒸餾掉多少合適呢?如果對毒液的百分比估計過(guò)大,會(huì )白白蒸餾掉很多健康的井水;如果蒸餾的過(guò)少,毒液沒(méi)去干凈,人喝了會(huì )致命。所以問(wèn)題的關(guān)鍵歸結到了正確估計健康井水百分比的下限。在密鑰分配中,單光子響應就是研究人員需要的“甘甜的井水”,多光子響應就是“致命的毒液”,研究人員必須估計一下單光子計數率的下限和誤碼率的上限,并且在考慮統計漲落的情況下盡可能的接近真實(shí)值。
2004年,加拿大圓周理論研究所的D. Gottesman等人詳盡分析了各種不完備情況下量子密鑰分發(fā)的安全成碼率。這篇被稱(chēng)作GLLP(GLLP為四位作者D. Gottesman, H. K. Lo, N. Lütkenhaus,和J. Preskill的姓氏首字母縮寫(xiě))的文章成為了量子密鑰分發(fā)安全性分析的里程碑[4]。它專(zhuān)門(mén)分析了標記單光子源對成碼率的影響。常用的弱相干光可以看做一種標記單光子源,對誘騙態(tài)量子密鑰分發(fā)的成碼率估計就是以GLLP為基礎。誘騙態(tài)協(xié)議的過(guò)程大致是:發(fā)送方隨機調制幾種不同光強的強度態(tài)(一般是信號態(tài)、誘騙態(tài)、真空態(tài)),根據GLLP分析,利用不同強度光源被探測到的概率和探測為錯誤的概率都一樣這條性質(zhì),聯(lián)立方程組,便可得出單光子計數率的下限和誤碼率的上限,也就知道該“蒸餾”掉多少“致命的毒液”了。
2005年,王向斌教授和加拿大多倫多大學(xué)的羅開(kāi)廣、馬雄峰、陳凱等人分別獨立提出了一個(gè)誘騙態(tài)量子密鑰分發(fā)方案,使其可以很好地用于實(shí)際系統,后來(lái)的兩年,中國、美國、奧地利的幾個(gè)小組都對誘騙態(tài)量子密鑰分發(fā)進(jìn)行了完善,光源的漏洞問(wèn)題得到了很好解決。
理論上說(shuō),除了多光子成分問(wèn)題,光源的漏洞還有其他方面,比如態(tài)的制備并不完美,所以誘騙態(tài)方案并沒(méi)有完全堵上光源方面漏洞。不過(guò),這些漏洞從實(shí)際的角度上來(lái)說(shuō),可以通過(guò)對光源的精確標定來(lái)規避。
堵住探測器的漏洞
光源的漏洞堵上了,那么探測器漏洞的問(wèn)題應該如何解決呢?
2012年,加拿大的Hoi-Kwong Lo教授提出了“測量設備無(wú)關(guān)的量子密鑰分發(fā)”(The measurement-device-independent QKD, 簡(jiǎn)稱(chēng)MDIQKD),并且由科大的潘建偉小組、張強、陳騰云等與清華大學(xué)馬雄峰等組成的聯(lián)合研究小組,利用與美國斯坦福大學(xué)聯(lián)合開(kāi)發(fā)的高效低噪聲上轉換單光子探測器,于2013年在世界上首次實(shí)現了MDIQKD,關(guān)閉了所有探測器件漏洞,這也入選了美國物理學(xué)會(huì )年度重要進(jìn)展。
這是一種能夠對探測器端攻擊進(jìn)行免疫的法寶,它巧妙地利用了時(shí)間反演,可以說(shuō)是逆向思維的成功案例。
我們知道,BB84協(xié)議的提出者Bennett和Brassard以及康奈爾大學(xué)的Mermin在原本BB84協(xié)議思想和測量方式的基礎上,利用糾纏資源,提出了新的BBM92協(xié)議,它與BB84協(xié)議等價(jià)。傳統的BBM92協(xié)議是利用一個(gè)糾纏源向分隔兩地的接收端(研究人員稱(chēng)兩個(gè)接收端分別為Alice和Bob)發(fā)送一對糾纏光子對,這樣,兩地共享一對糾纏光子,然后進(jìn)行測量。但是恐怖的是,Alice和Bob這兩個(gè)探測器如果不安全了、被敵人控制了怎么辦?那時(shí)候研究人員只能看到敵人想讓我們看到的信息,或者干脆信息泄露(與針對光源漏洞的攻擊實(shí)現難度較大不同,有些針對探測器漏洞的攻擊方案已經(jīng)成功進(jìn)行了實(shí)驗演示)。
可是沒(méi)關(guān)系,科學(xué)家有辦法——可以反著(zhù)來(lái)啊。研究人員干脆把Alice和Bob作為光源,它們各發(fā)送一個(gè)光子給第三方Charlie(光子按BB84編碼方案,用2組非正交基矢進(jìn)行制備,Charlie可能是忠實(shí)的第三方,也可能已經(jīng)是心懷叵測的攻擊者),Charlie對兩個(gè)光子進(jìn)行Bell態(tài)測量,得到一個(gè)可能的Bell態(tài),Charlie公布這個(gè)結果,據此,Alice和Bob相應地共享一對糾纏光子。
讀者朋友可能要問(wèn)了,Charlie作為探測器,一旦被攻擊了,敵人不還是能知道發(fā)送的信息嗎?這就要說(shuō)到這個(gè)協(xié)議的巧妙之處了。Alice或Bob除了擁有一套用來(lái)發(fā)送光子的系統,還有一套虛擬系統,這兩個(gè)系統之間存在糾纏。Alice將光子發(fā)送出去的時(shí)候,并不知道自己發(fā)出去的是什么態(tài),只是把虛擬系統進(jìn)行保存,直到Charlie宣布了Bell測量結果,Alice再去測量虛擬系統,從而知曉剛才自己發(fā)送的光子態(tài)。自始至終,Charlie啥信息也得不到。
傳得更多、更遠
現在,光源的安全漏洞被基本解決、探測器的安全漏洞都被完全堵住,接下來(lái)的任務(wù)無(wú)非是:增加安全通信距離、提高安全成碼率。換句話(huà)說(shuō),解決相同信息量傳得更遠、相同距離信息更多的問(wèn)題。
說(shuō)到這,不得不提光纖量子通信的歷史。世界上第一個(gè)量子通信實(shí)驗是在自由空間[6]做的,但是自由空間有建筑物阻擋,光很難按我們需要的路線(xiàn)行走。隨著(zhù)光纖技術(shù)的發(fā)展,瑞士日內瓦的科學(xué)家1993年開(kāi)始用光纖來(lái)做量子通信實(shí)驗。從此,量子通信開(kāi)始了光纖和自由空間兩條腿走路的歷史。2005年之前,研究人員利用光纖只能實(shí)現50-70公里通信,且存在安全漏洞,并不實(shí)用;2005年之后的各種進(jìn)展,如上所述,關(guān)閉了光源和探測器的漏洞,優(yōu)化了通信方案,誘騙態(tài)方案的量子通信可以做到百公里送幾千比特/秒的信息傳輸效率(并未用上MDI方案,并不絕對安全),這個(gè)效率意味著(zhù)可以打電話(huà)了,人們看到了實(shí)用化的希望。
由于單光子不可分割、不可復制,不能像傳統通信那樣進(jìn)行復制放大,所以百公里幾乎已成量子通信的極限(之前MDIQKD最長(cháng)距離記錄為200公里,由中國科學(xué)技術(shù)大學(xué)潘建偉團隊在2014年實(shí)現,該實(shí)驗在100公里處只能獲得每秒鐘幾個(gè)比特的安全密鑰,且較大的統計漲落使得必須要一個(gè)很大的數據量才能獲得有限密鑰,這些都限制了它的實(shí)際應用)。如果每百公里設置一個(gè)中繼站,又必須保證中繼站足夠可信、不被攻擊,還是沒(méi)有充分發(fā)揮量子通信的保密優(yōu)點(diǎn)。
歷史一再告訴我們,極限,就是用來(lái)突破的。
近日,中國科學(xué)技術(shù)大學(xué)的潘建偉及其同事張強、陳騰云等人,清華大學(xué)王向斌以及中科院上海微系統所、濟南量子技術(shù)研究院等單位科研人員合作,首次報道了404公里光纖的量子密鑰分發(fā)實(shí)驗記錄,這項工作不僅是MDIQKD,同時(shí)也是所有類(lèi)型的QKD的最新光纖安全傳輸記錄。
他們是怎么做到的呢?
近年來(lái),人們一直試圖通過(guò)參數的優(yōu)化提高安全成碼率和傳輸距離,但事實(shí)證明,對于長(cháng)距離MDIQKD,統計漲落將嚴重影響效率,僅僅憑借參數的優(yōu)化難以實(shí)現大的飛躍。為了根本上解決這個(gè)問(wèn)題,王向斌小組提出了誘騙態(tài)的一個(gè)升級版——最優(yōu)化4強度誘騙態(tài)方案。與傳統的誘騙態(tài)方案里發(fā)送方發(fā)送一個(gè)真空態(tài)、一個(gè)誘騙態(tài)、一個(gè)信號態(tài)不同,這種最優(yōu)化4強度誘騙態(tài)方案里,發(fā)送方Alice或Bob各包含四個(gè)光源,分別發(fā)送一個(gè)真空態(tài)、兩個(gè)誘騙態(tài)和一個(gè)信號態(tài)。在分析統計漲落的時(shí)候對不同光源進(jìn)行聯(lián)合考慮,并且計算成碼率時(shí),整體考慮單光子對的產(chǎn)率和相位錯誤率最壞的情況,再通過(guò)優(yōu)化光強及其對應的概率分布,提高了單光子計數率的下限、降低了誤碼率的上限,使得它們更接近真實(shí)值,也就是說(shuō),在保證“蒸餾”掉“致命的毒液”同時(shí),保留了更多“甘甜的井水”。
實(shí)驗效果究竟如何呢?
我們先來(lái)看看102公里處的情況,在這個(gè)距離上,實(shí)驗獲得的成碼率比先前實(shí)驗在100公里處的成碼率高了兩個(gè)數量級,同時(shí),數據積累的時(shí)間和總數據量都有了2-3個(gè)數量級的改善,非常之高效。此外值得一提的是,在不考慮漲落下,該實(shí)驗102公里處的安全成碼率接近3千比特/秒,也就是說(shuō)足以保證一次一密加密的語(yǔ)音通話(huà)。
在更長(cháng)的距離上表現如何呢?對于標準光纖,實(shí)驗將安全密鑰傳輸距離拓展到了311公里,要知道,同樣的裝置、同樣的條件,傳統的BB84協(xié)議即使不考慮統計漲落、即使使用理想單光子源,也不可能在這么長(cháng)的距離下安全成碼。
實(shí)驗人員測試了不同距離下的成碼表現,發(fā)現在207公里處,獲得了9.55比特/秒的安全成碼率,這比之前的實(shí)驗在相同傳輸距離和相同數據積累時(shí)間下提高了超過(guò)500倍,其中,50倍的提高來(lái)源于四強度誘騙方案,另外的10倍來(lái)源于裝置的改進(jìn)和數據分析方法調整。
但是,311公里這個(gè)史無(wú)前例的傳輸距離還是不能讓科研人員滿(mǎn)足。
他們又用上了康寧公司的超低損耗光纖將量子密鑰分發(fā)的光纖安全傳輸記錄刷新至404公里!這一成果是一項兼顧了安全和實(shí)用的遠距離量子通信方案,被美國《物理評論快報》選為編輯推薦。該實(shí)驗打破了BB84協(xié)議下單光子源的傳輸極限,是量子密鑰分發(fā)的最遠傳輸記錄,《物理評論快報》的審稿人評價(jià)說(shuō)。
接下來(lái),科研人員希望在一兩百公里的距離上,實(shí)現更高的成碼率,有更高的信息傳輸效率,配合中繼站和衛星,實(shí)現全球化量子通信。