其實對量子通信,我知之甚少。但對傳統保密通信了解的比較多,PGP的源代碼基本上通讀過,本科畢業時自己獨立用pascal+匯編開發全套PGP算法。
傳統保密通信里,大家知道非對稱加密算法(RSA,橢圓曲線,DSA)一般來說比同樣長度密鑰的對稱式加密算法要弱很多。但對稱式加密算法的密鑰分配是個大問題,也就是說如何保證發送端將密鑰分發給接收端而在分發過程中不被竊取?PGP是依賴RSA等非對稱加密算法來實現的,其實每次分發的對稱式加密算法密鑰也是每個session不同的。RSA的公開密鑰可以在網上廣為發布,沒有竊取的問題,因此可以解決密鑰分發的問題。如果不使用RSA,那麼解決的方案可以是專人專車,手提密碼箱分發對稱式密鑰,不過效率,成本自然就不好了。
然而,事實上,每個人使用的手機SIM卡就是這麼一個分發過程。你要申請新號,都是帶上身份證去營業廳獲得一個新的sim卡。之後,你的銀行賬戶也是跟你的手機號碼綁定做認證服務的。因為,你通過“專人專車”的方式獲得了密鑰。(GSM sim卡用的是A3, A5, A8加密算法)。台灣騙子還是較勁腦汁騙擁有這個sim卡的人,本質上是“社會工程”,但移動網絡+sim卡這個加密認證的技術解決方案,他們是無法攻破的。曾經有人可以複製sim卡,但那個必須是你物理上獲得sim卡,然後用窮舉法碰運氣。
說了這麼多,回到量子保密通信上來。假設僅僅用量子保密通信來替代RSA做對稱密鑰分發,這就將安全性提高很多了。攻破RSA其實就是做到大素數的乘法分解,有超算的助力,RSA自然不那麼安全了。
其次,就是隨機數生成,在計算機上生成隨機性好的數不是很容易。而密鑰生成需要隨機數。目前所知最好的隨機源是大氣物理參數的實時測量。如果量子通信里,利用量子物理理論,從量子級別尋找隨機源,自然是可以提高安全性的。
還有就是數字簽名,目前的數字簽名依靠的是文本指紋算法和非對稱加密算法的組合。山東大學的王小雲已經證明哈希算法md5, sha的缺陷。如果量子保密通信保證量子密鑰不可複製,也可以用於數字簽名。因為,只要你能接收到信息就知道一定是另一個擁有量子密鑰的人發出的。這跟用RSA簽名道理是一樣的,不過更加安全罷了。
再說說樓下的一些誤解,保密通信是保證傳輸,你說兩端?信息處理的最終端是人的大腦,那個技術能加密人腦思想呢?你買通人員造成的失密也要賴到加密技術上來嘛?
有中繼不是問題,中繼放大整形的是物理信號,但依然是被加密的信號。如同你不懂俄文,你可以竊聽到通信中每一個俄文字母的發音。但如果你手裡沒有俄文字典,你還是不知道他們說的是啥。