其实对量子通信,我知之甚少。但对传统保密通信了解的比较多,PGP的源代码基本上通读过,本科毕业时自己独立用pascal+汇编开发全套PGP算法。
传统保密通信里,大家知道非对称加密算法(RSA,椭圆曲线,DSA)一般来说比同样长度密钥的对称式加密算法要弱很多。但对称式加密算法的密钥分配是个大问题,也就是说如何保证发送端将密钥分发给接收端而在分发过程中不被窃取?PGP是依赖RSA等非对称加密算法来实现的,其实每次分发的对称式加密算法密钥也是每个session不同的。RSA的公开密钥可以在网上广为发布,没有窃取的问题,因此可以解决密钥分发的问题。如果不使用RSA,那么解决的方案可以是专人专车,手提密码箱分发对称式密钥,不过效率,成本自然就不好了。
然而,事实上,每个人使用的手机SIM卡就是这么一个分发过程。你要申请新号,都是带上身份证去营业厅获得一个新的sim卡。之后,你的银行账户也是跟你的手机号码绑定做认证服务的。因为,你通过“专人专车”的方式获得了密钥。(GSM sim卡用的是A3, A5, A8加密算法)。台湾骗子还是较劲脑汁骗拥有这个sim卡的人,本质上是“社会工程”,但移动网络+sim卡这个加密认证的技术解决方案,他们是无法攻破的。曾经有人可以复制sim卡,但那个必须是你物理上获得sim卡,然后用穷举法碰运气。
说了这么多,回到量子保密通信上来。假设仅仅用量子保密通信来替代RSA做对称密钥分发,这就将安全性提高很多了。攻破RSA其实就是做到大素数的乘法分解,有超算的助力,RSA自然不那么安全了。
其次,就是随机数生成,在计算机上生成随机性好的数不是很容易。而密钥生成需要随机数。目前所知最好的随机源是大气物理参数的实时测量。如果量子通信里,利用量子物理理论,从量子级别寻找随机源,自然是可以提高安全性的。
还有就是数字签名,目前的数字签名依靠的是文本指纹算法和非对称加密算法的组合。山东大学的王小云已经证明哈希算法md5, sha的缺陷。如果量子保密通信保证量子密钥不可复制,也可以用于数字签名。因为,只要你能接收到信息就知道一定是另一个拥有量子密钥的人发出的。这跟用RSA签名道理是一样的,不过更加安全罢了。
再说说楼下的一些误解,保密通信是保证传输,你说两端?信息处理的最终端是人的大脑,那个技术能加密人脑思想呢?你买通人员造成的失密也要赖到加密技术上来嘛?
有中继不是问题,中继放大整形的是物理信号,但依然是被加密的信号。如同你不懂俄文,你可以窃听到通信中每一个俄文字母的发音。但如果你手里没有俄文字典,你还是不知道他们说的是啥。