Saturday, September 6, 2014

當我們在測量量子態的某個性質時,會使另一個性質受到擾動。在量子密碼系統裡,任何竊取者在偷看光子束時都會更動到它,而被發送 者或接收者察

當我們在測量量子態的某個性質時,會使另一個性質受到擾動。在量子密碼系統裡,任何竊取者在偷看光子束時都會更動到它,而被發送 者或接收者察


量子糾纏




偷看光子束量子叠加态坍缩 的結果 (無引號):

  • 量子通訊
  • 量子密碼
  • Albert Einstein
  • 超距作用
  • 光電效應
  • 量子電腦
  • 量子力學
  • Quantum Entanglement
  • 愛因斯坦
  • 量子位元



  • 量子傳訊,絕對機密
    BEST-KEPT SECRETS

    利用量子技術來傳送秘密鑰匙, 資料的保密將更為安全。Quantum cryptography has marched from theory to laboratory to real products
    撰文╱史蒂克斯(Gary Stix)
    翻譯/張明哲


      At the IBM Thomas J. Watson Research Laboratory, Charles Bennett is known as a brilliant theoretician—one of the fathers of the emerging field of quantum computing. Like many theorists, he has not logged much experience in the laboratory. His absentmindedness in relation to the physical world once transformed the color of a teapot from green to red when he left it on a double boiler too long. But in 1989 Bennett and colleagues John A. Smolin and Gilles Brassard cast caution aside and undertook a groundbreaking experiment that would demonstrate a new cryptography based on the principles of quantum mechanics.
    在IBM的華生實驗室裡,班奈特(Charles Bennett)是位知名而優秀的理論學家,也是量子計算這個新領域的創始者之一。就像其他多數理論學家一樣,他待在實驗室的經驗並不多。他對於外在的事 物漫不經心,有一次甚至把茶壺放在隔水加熱器太久,從綠色煮成紅色。不過,在1989年,班奈特和同事斯莫林(John A. Smolin)以及布拉薩(Gilles Brassard)決定放手一搏,著手進行一項開創性的實驗。他們根據量子力學的原理,展示了一種新的密碼技術。
      The team put together an experiment in which photons moved down a 30-centimeter channel in a light-tight box called "Aunt Martha's coffin." The direction in which the photons oscillated, their polarization, represented the 0s or 1s of a series of quantum bits, or qubits. The qubits constituted a cryptographic "key" that could be used to encrypt or decipher a message. What kept the key from prying eavesdroppers was Heisenberg's uncertainty principle—a foundation of quantum physics that dictates that the measurement of one property in a quantum state will perturb another. In a quantum cryptographic system, any interloper tapping into the stream of photons will alter them in a way that is detectable to the sender and the receiver. In principle, the technique provides the makings of an unbreakable cryptographic key.
    在這個實驗裡,他們讓光子在一個暱稱為「瑪莎阿姨的棺材」的光密盒裡走了30公分。光子振盪(偏振 化)的方向,代表一連串量子位元裡的0與1。量子位元構成密碼的「鑰匙」,可以對訊息加密或解密。竊聽者之所以刺探不到鑰匙,是由於海森堡的測不準原理— 這是量子物理的基礎之一,當我們在測量量子態的某個性質時,會使另一個性質受到擾動。在量子密碼系統裡,任何竊取者在偷看光子束時都會更動到它,而被發送 者或接收者察覺。原則上,這種技術可以做出無法破解的秘密鑰匙。
      Today quantum cryptography has come a long way from the jury-rigged project assembled on a table in Bennett's office. The National Security Agency or one of the Federal Reserve banks can now buy a quantum-cryptographic system from two small companies—and more products are on the way. This new method of encryption represents the first major commercial implementation for what has become known as quantum information science, which blends quantum mechanics and information theory. The ultimate technology to emerge from the field may be a quantum computer so powerful that the only way to protect against its prodigious code-breaking capability may be to deploy quantum-cryptographic techniques.
    從班奈特辦公桌上的臨時設計一直發展至今,量子密碼技術已經有了長足的進展。現在美國國防安全署或聯 邦準備銀行已經可以向兩家小公司購買量子密碼系統,而且未來還會有更多的產品。這種加密的新方法結合了量子力學與資訊理論,成了量子資訊科學的第一個主要 商品。未來,從這個領域誕生的終極技術可能是量子電腦,它將具有超強的解碼能力,而要避免密碼遭破解的唯一方法,可能得用上量子密碼技術。
      The challenge modern cryptographers face is for sender and receiver to share a key while ensuring that no one has filched a copy. A method called public-key cryptography is often used to distribute the secret keys for encryption and decoding of a full-length message. The security of public-key cryptography depends on factorization or other difficult mathematical problems. It is easy to compute the product of two large numbers but extremely hard to factor it back into the primes. The popular RSA cipher algorithm, widely deployed in public-key cryptography, relies on factorization. The secret key being transferred between sender and receiver is encrypted with a publicly available key, say, a large number such as 408,508,091 (in practice, the number would be much larger). It can be decrypted only with a private key owned by the recipient of the data, made up of two factors, in this case 18,313 and 22,307.
    現代的密碼專家所遇到的挑戰是,如何讓發送者與接收者共同擁有一把鑰匙,並保證不會外流。我們通常用 一種稱為「公開金鑰加密法」(public-key cryptography)的方法發送「秘密鑰匙」(簡稱密鑰或私鑰),對傳送的訊息加密或解密。這種技術之所以安全,是因為應用了因數分解或其他困難的 數學問題。要計算兩個大質數的乘積很容易,但要將乘積分解回質數卻極為困難。目前在公開金鑰加密法中,最常用到的RSA密碼演算法,就是應用因數分解的原 理。在發送與接收者之間傳遞的秘密訊息,是以「公開鑰匙」(簡稱公鑰)加密,這個公鑰是一個很大的數,例如408508091(實際上用的數會遠大於 此)。資料只能以接收者握有的密鑰解開,這把密鑰是公鑰的兩個因數,而在這個例子裡就是18313與22307。
      The difficulty of overcoming a public-key cipher may hold secret keys secure for a decade or more. But the advent of the quantum information era—and, in particular, the capability of quantum computers to rapidly perform monstrously challenging factorizations—may portend the eventual demise of RSA and other cryptographic schemes. "If quantum computers become a reality, the whole game changes," says John Rarity, a professor in the department of electrical and electronics engineering at the University of Bristol in England.
    由於破解公開金鑰加密法很困難,因此在未來10年甚至更久,密鑰的安全性仍舊很高。但是隨著量子資訊 時代的來臨(尤其是量子電腦可以快速算出嚇人的高難度因數分解)可能預示了RSA及其他密碼技術終將失效。英國布里斯託大學電子及電機工程系教授瑞若堤 (John Rarity)說:「如果量子電腦成真,一切都會不一樣。」
    首先是製作鑰匙,愛麗絲讓一個光子通過直線式或對角式偏振片裡的0或1狹縫,同時記錄下不同的指向。
      Unlike public-key cryptography, quantum cryptography should remain secure when quantum computers arrive on the scene. One way of sending a quantum-cryptographic key between sender and receiver requires that a laser transmit single photons that are polarized in one of two modes. In the first, photons are positioned vertically or horizontally (rectilinear mode); in the second, they are oriented 45 degrees to the left or right of vertical (diagonal mode). In either mode, the opposing positions of the photons represent either a digital 0 or a 1. The sender, whom cryptographers by convention call Alice, sends a string of bits, choosing randomly to send photons in either the rectilinear or the diagonal modes. The receiver, known as Bob in crypto-speak, makes a similarly random decision about which mode to measure the incoming bits. The Heisenberg uncertainty principle dictates that he can measure the bits in only one mode, not both. Only the bits that Bob measured in the same mode as sent by Alice are guaranteed to be in the correct orientation, thus retaining the proper value [see box on opposite page].
    量子密碼術和公開金鑰加密法的差別在於,前者在量子電腦出現後仍然牢不可破。要在兩端傳遞量子加密鑰 匙,其中一種方法就是以雷射發出單一光子,光子會以兩種模式中的其中一種偏振。光子的第一種偏振方向是垂直或平行(直線模式);第二種則是與垂直呈45度 角(對角模式)。不管是哪一種模式,光子的不同指向分別代表0或1這兩個數字。依慣例,密碼學者通常稱發送者為愛麗絲,她以直線或對角隨機模式送出光子, 發射出一串位元。至於接收者則稱為鮑伯,他也隨機決定以兩種模式之一來量測射入的位元。根據海森堡的測不準原理,他只能以一種模式來測量位元,而不能用兩 種。只有當鮑伯與愛麗絲選用相同的模式時,位元的指向才能保證是正確的,不會影響原來的數值。
    對於每個射入的位元,鮑伯隨機選擇一個濾片偵測,同時寫下偏振方向以及位元值。
      After transmission, Bob then communicates with Alice, an exchange that need not remain secret, to tell her which of the two modes he used to receive each photon. He does not, however, reveal the 0- or 1-bit value represented by each photon. Alice then tells Bob which of the modes were measured correctly. They both ignore photons that were not observed in the right mode. The modes measured correctly constitute the key that serves as an input for an algorithm used to encrypt or decipher a message.
    在傳送之後,鮑伯與愛麗絲互相聯絡,這時不需要保密,鮑伯告訴對方他是用哪種模式接收個別光子。不過 他並沒有說明各個光子的位元是0或1。接著愛麗絲告訴鮑伯他哪些模式的測量方式是正確的。他們會刪除沒有以正確模式觀測的光子,而以正確模式所觀測出來的 光子便成為鑰匙,用以輸入演算法來對訊息加密或解密。
      If someone tries to intercept this stream of photons—call her Eve—she cannot measure both modes, thanks to Heisenberg. If she makes the measurements in the wrong mode, even if she resends the bits to Bob in the same way she measured them, she will inevitably introduce errors. Alice and Bob can detect the presence of the eavesdropper by comparing selected bits and checking for errors.
    如果有人(稱為伊芙)想攔截這道光子流,由於海森堡原理的關係,她無法兩種模式都測。如果她以錯誤的模式進行測量,即使她將位元依照測到的結果重傳給鮑伯,都一定會有誤差。愛麗絲與鮑伯可以選擇性地比較一些位元,並檢查錯誤,來偵測是否有竊聽者。
      Beginning in 2003, two companies—id Quantique in Geneva and MagiQ Technologies in New York City—introduced commercial products that send a quantum-cryptographic key beyond the 30 centimeters traversed in Bennett's experiment. And, after demonstrating a record transmission distance of 150 kilometers, NEC is to come to market with a product at the earliest next year. Others, such as IBM, Fujitsu and Toshiba, have active research efforts [see table above].
    從2003年起,瑞士日內瓦的id Quantique以及美國紐約市的神奇量子科技(MagiQ),都發表了可以傳送量子密鑰的商品,傳送距離超過在班奈特實驗裡的30公分。還有NEC的 產品,它傳送了150公里遠,創下紀錄,並將在2005年初上市。除此之外,IBM、富士通以及東芝等也正在加緊研發。
       The products on the market can send keys over individual optical-fiber links for multiple tens of kilometers. A system from MagiQ costs $70,000 to $100,000. "A small number of customers are using and testing the system, but it's not widely deployed in any network," comments Robert Gelfond, a former Wall Street quantitative trader who in 1999 founded MagiQ Technologies.
    這些上市的產品,藉著一條光纖便可將鑰匙傳送到幾十公里以外的地方。神奇量子科技的產品每個售價 7~10萬美元。在1999年時創立了神奇量子科技、曾任華爾街量化交易員的葛爾方(Robert Gelfond)評論道:「少數顧客正在測試、使用這個系統,不過還未在任何網路上廣為配置。」
    如果竊聽者伊芙想偷看這一串光子,量子力學會使她無法使用兩種濾片來偵測一個光子的指向。如果她選錯濾片,則可能改變偏振方向,造成失誤。
      Some government agencies and financial institutions are afraid that an encrypted message could be captured today and stored for a decade or more—at which time a quantum computer might decipher it. Richard J. Hughes, a researcher in quantum cryptography at Los Alamos National Laboratory, cites other examples of information that must remain confidential for a long time: raw census data, the formula for Coca-Cola or the commands for a commercial satellite. (Remember Captain Midnight, who took over HBO for more than four minutes in 1986.) Among the prospective customers for quantum-cryptographic systems are telecommunications providers that foresee offering customers an ultrasecure service.
    有些政府及金融機構擔心,如果把今天所截獲的加密訊息存放10年以上,到時候量子電腦就會解開它。美 國洛沙拉摩斯國家實驗室的量子密碼研究員休斯(Richard J. Hughes),提到一些其他必須長時間保密的資訊:人口普查的原始資料、可口可樂的配方,或是商用衛星的指令。(還記得「午夜船長」嗎?他在1984年 曾竊據了HBO四分多鍾。)量子密碼系統的其他可能客戶,還包括了提供客戶超機密服務的電信業者。
      The first attempts to incorporate quantum cryptography into actual networks—rather than just point-to-point connections—have begun. The Defense Advanced Research Projects Agency has funded a project to connect six network nodes that stretch among Harvard University, Boston University and BBN Technologies in Cambridge, Mass., a company that played a critical role in establishing the Internet. The encryption keys are sent over dedicated links, and the messages ciphered with those keys are transmitted over the Internet. "This is the first continuously running operational quantum-cryptography network outside a laboratory," notes Chip Elliott of BBN, who heads the project. The network, designed to merely show that the technology works, transfers ordinary unclassified Internet traffic. "The only secrets I can possibly think of here are where the parking spaces are," Elliott says. Last fall, id Quantique and a partner, the Geneva-based Internet services provider Deckpoint, put on display a network that allowed a cluster of servers in Geneva to have its data backed up at a site 10 kilometers away, with new keys being distributed frequently through a quantum-encrypted link.
    目前,想將量子密碼技術放到實際網路上(而非點對點聯繫)的首次嘗試,已經開始在進行。美國國防高等 研究計畫署資助了一個計畫,連接六個網路節點,涵蓋麻州劍橋的哈佛大學、波士頓大學,以及BBN科技公司(這家公司在建立網際網路上曾扮演關鍵角色)。密 鑰透過專用的連結髮送,然後將加密過的訊息,透過網際網路傳送出去。BBN負責這項計畫的艾略特(Chip Elliott)說:「這可是第一次在實驗室外連續操作量子密碼網路。」這個網路傳送的是一般非機密網路訊息,目的只是用來證實這個技術確實可行。艾略特 表示:「我想與這裡唯一有關的機密,就是哪兒有停車位。」2004年秋天,日內瓦的網際網路服務供應商Deckpoint,與id Quantique共同展示了一個網路,可以將日內瓦內的好幾個伺服器資料備份到10公里外的站台,並透過量子加密網路,頻繁地發送新鑰匙。
      The current uses for quantum cryptography are in networks of limited geographic reach. The strength of the technique—that anyone who spies on a key transmittal will change it unalterably—also means that the signals that carry quantum keys cannot be amplified by network equipment that restores a weakening signal and allows it to be relayed along to the next repeater. An optical amplifier would corrupt qubits.
    現在的量子密碼術僅限在地區性的網路上。這項技術的威力在於,任何人只要刺探鑰匙的傳送,都一定會更動到鑰匙。但這也意味著,我們沒辦法藉著網路設備將攜有量子鑰匙的訊號放大,然後繼續傳輸到下一個中繼器。光學放大器會破壞量子位元。
    量子加密術運用許多先進的技術,其中有些做法仍然停留在實驗室階段,例如上圖中神奇量子科技的技術
      To extend the distance of these links, researchers are looking beyond optical fibers as the medium to distribute quantum keys. Scientists have trekked to mountaintops—where the altitude minimizes atmospheric turbulence—to prove the feasibility of sending quantum keys through the air. One experiment in 2002 at Los Alamos National Laboratory created a 10-kilometer link. Another, performed that same year by QinetiQ, based in Farnborough, England, and Ludwig Maximilian University in Munich, stretched 23 kilometers between two mountaintops in the southern Alps. By optimizing this technology—using bigger telescopes for detection, better filters and antireflective coatings—it might be possible to build a system that could transmit and receive signals over more than 1,000 kilometers, sufficient to reach satellites in low earth orbit. A network of satellites would allow for worldwide coverage. The European Space Agency is in the early stages of putting together a plan for an earth-to-satellite experiment. (The European Union also launched an effort in April to develop quantum encryption over communications networks, an effort spurred in part by a desire to prevent eavesdropping by Echelon, a system that intercepts electronic messages for the intelligence services of the U.S., Britain and other nations.)
    為了擴張連結範圍,研究人員正在嘗試以光纖之外的媒介傳送量子鑰匙。科學家爬到山巔(在那樣的高度 下,大氣的干擾可以減到最小),想證明透過大氣來發送量子鑰匙是可行的。洛沙拉摩斯國家實驗室在2002年所做的一個實驗,建造出一個10公里遠的連結。 同年,英國法恩堡(Farnborough)的QinetiQ,與德國慕尼黑的盧特維格–麥西米連大學合作,在阿爾卑斯山南邊兩個距離23公里的山頂間做 了另一個實驗。他們進一步改良技術,例如使用較大的望遠鏡來偵測、用較佳的濾鏡以及抗反射鍍膜,希望由此建造出一個系統,收發距離1000公里以上的訊 號,這樣的距離足以到達低軌道衛星。一個衛星網路便可以涵蓋全球。(歐洲太空總署正展開一項計畫,要做地面對衛星的實驗。歐盟在2004年4月也發起一項 計畫,要在通訊網路間發展量子密碼技術,部份的原因是為了不讓梯隊系統(Echelon)竊聽—這個系統負責截收電子訊息,供美、英以及其他國家的情報機 構使用。)
       Ultimately cryptographers want some form of quantum repeater—in essence, an elementary form of quantum computer that would overcome distance limitations. A repeater would work through what Albert Einstein famously called "spukhafte Fernwirkungen," spooky action at a distance. Anton Zeilinger and his colleagues at the Institute of Experimental Physics in Vienna, Austria, took an early step toward a repeater when they reported in the August 19, 2004, issue of Nature that their group had strung an optical-fiber cable in a sewer tunnel under the Danube River and stationed an "entangled" photon at each end. The measurement of the state of polarization in one photon (horizontal, vertical, and so on) establishes immediately an identical polarization that can be measured in the other.
    密碼專家希望最終能夠發展出某種形式的量子中繼器(quantum repeater),它本質上就是量子電腦的一種基本型式,可以克服距離的限制。中繼器能運作,靠的是愛因斯坦著名的「幽靈般的超距作用」(spukhafte Fernwirkungen)。 在2004年8月19日的《自然》裡,奧地利維也納實驗物理研究院的柴林格(Anton Zeilinger)和同事發表了中繼器的初步成果,他們在多瑙河底的下水道里拉了一條光纖纜線,兩端則放置了「纏結」(entangled)的光子。測 量其中一個光子的偏振狀態(水平或是垂直等),會使另一端的光子立即產生一模一樣的偏振方向。
      Entanglement spooked Einstein, but Zeilinger and his team took advantage of a link between two entangled photons to "teleport" the information carried by a third photon a distance of 600 meters across the Danube. Such a system might be extended in multiple relays, so that the qubits in a key could be transmitted across continents or oceans. To make this a reality will require development of esoteric components, such as a quantum memory capable of actually storing qubits without corrupting them before they are sent along to a subsequent link. "This is still very much in its infancy. It's still in the hands of physics laboratories," notes Nicolas Gisin, a professor at the University of Geneva, who helped to found id Quantique and who has also done experiments on long-distance entanglement.
      纏結的存在讓愛因斯坦心裡發毛,但是柴林格和他 的研究團隊利用纏結的兩個光子間的聯繫特性,將第三個光子的訊息遠距傳輸(teleport)了600公尺、跨過多瑙河。這樣的傳送系統可以藉由多重中繼 器而擴展,因此鑰匙裡的量子位元可以越陌度阡、橫跨大陸或海洋。要讓這件事成真,需發展出奧妙的元件,例如可以實際儲存量子位元、而不會損壞位元的量子記 憶體,然後再將位元傳送到下一個連結。曾幫忙創設id Quantique、也曾做過遠距纏結實驗的日內瓦大學教授吉辛(Nicolas Gisin)說:「這些仍在初步階段,都還在物理實驗室裡面嘗試。」
      A quantum memory might be best implemented with atoms, not photons. An experiment published in the October 22 issue of Science showed how this might work. Building on ideas of researchers from the University of Innsbruck in Austria, a group at the Georgia Institute of Technology detailed in the paper how two clouds of ultracold rubidium atoms could be entangled and, because of the quantum linkage, could be inscribed with a qubit, the clouds storing the qubit for much longer than a photon can.
      量子記憶體最好應該用原子(而不是光子)來做。2004年10月22日的 《科學》裡發表了一個實驗,說明了如何以原子製作量子記憶體。美國喬治亞理工學院的小組,應用了奧地利印斯布魯克大學研究員的主意,他們在論文裡詳述了, 如何讓兩團極冷的銣原子雲纏結在一起,並且透過這種量子連結寫入量子位元。比起光子,這種原子雲儲存量子位元的時間要長得多。
      The experiment then transferred the quantum state of the atoms, their qubit, onto a photon, constituting information transfer from matter to light and showing how a quantum memory might output a bit. By entangling clouds, Alex Kuzmich and Dzmitry Matsukevich of Georgia Tech hope to create repeaters that can transfer qubits over long distances.
      實驗裡還將原子 的量子態(量子位元)傳送給一個光子,這種將訊息由物質傳送給光的資訊傳送方式,顯示了量子記憶體如何輸出一個位元。喬治亞理工學院的庫茲米奇(Alex Kuzmich)及瑪楚凱維奇(Dzmitry Matsukevich)藉著纏結的原子雲,希望能做出可以遠距傳送量子位元的中繼器。
      The supposed inviolability of quantum cryptography rests on a set of assumptions that do not necessarily carry over into the real world. One of those assumptions is that only a single photon represents each qubit. Quantum cryptography works by taking a pulsed laser and diminishing its intensity to such an extent that typically it becomes unlikely that any more than one in 10 pulses contains a photon—the rest are dark—one reason that the data transfer rate is so low. But this is only a statistical likelihood. The pulse may have more than one photon. An eavesdropper could, in theory, steal an extra photon and use it to help decode a message. A software algorithm, known as privacy amplification, helps to guard against this possibility by masking the values of the qubits.
      量子密碼術的不可侵犯性,是建立在真實世界裡不見得成立的一組假設上。其中一個假設是,一個量子位元只由一個光子表示。量子密碼術使用的是已減低強度的脈衝雷 射,因此要在10個脈衝裡,找到一個具有光子的脈衝,並不是那麼容易(其他的脈衝都沒發光),這也是資料傳輸率會這麼低的原因。不過這只是統計的結果,有 些脈衝可能會有多於一個的光子。理論上,竊聽者可以偷取額外的光子,拿它來協助解開訊息。有一種稱為「加強隱私」(privacy amplification)的演算軟體,便可以偽裝量子位元的值,以防止資料被竊取。
      But cryptographers would like to have better photon sources and detectors. The National Institute of Standards and Technology (NIST) is one of many groups laboring on these devices. "One very interesting area is the development of detectors that can tell the difference between one, two or more photons arriving at the same time," says Alan Migdall of NIST. Researchers there have also tried to address the problem of slow transmission speed by generating quantum keys at a rate of one megabit per second—100 times faster than any previous efforts and enough to distribute keys for video applications.
      不過,密碼專家希望能有較佳的光子源以及偵測器。美國 國家標準與技術局(NIST)是正努力要做出這些裝置的眾多組織之一。NIST的米格多(Alan Migdall)說:「去發展出一種能辨別是一個、兩個,還是有更多光子同時到達的偵測器,這是一個很有趣的領域。」NIST的研究人員也試著解決傳輸速 率偏低的問題,期望以每秒100萬位元的速率產出量子鑰匙。這比之前任何一項成果都快了100倍,足以發送應用在影像上的鑰匙。
       Quantum cryptography may still prove vulnerable to some unorthodox attacks. An eavesdropper might sabotage a receiver's detector, causing qubits received from a sender to leak back into a fiber and be intercepted. And an inside job will always prove unstoppable. "Treachery is the primary way," observes Seth Lloyd, an expert in quantum computation at the Massachusetts Institute of Technology. "There's nothing quantum mechanics can do about that." Still, in the emerging quantum information age, these new ways of keeping secrets may be better than any others in the codebooks.
      至於一些走旁 門左道的攻擊,量子密碼術可能仍無法招架。竊聽者可以破壞接收者的偵測器,讓來自傳送者的量子位元回漏到光纖而被攔截。還有,內部情報工作則幾乎是防不勝 防。麻省理工學院的量子計算專家羅伊德(Seth Lloyd)說:「變節是主要的方式,這點量子力學無能為力。」不過,在量子資訊萌芽的時代,這些保持秘密的新方法還是比其他任何的密碼技術都要來得強。


    量子密鑰通信
      量子力學裡有一個最基本的海森堡的測不準關係。現在稍微用一 個非常簡單的數學來描述一下測不準的具體含義是什麼。跟經典力學一樣,在量子力學當中有兩個觀測量,一個A,一個B。對於經典力學最簡單的,可以說一個是 坐標,一個是動量。A力學量的平均值是<A>,觀測值肯定跟平均值上下是有波動的。用A表示平均值的偏差,同樣用B表示觀測值與平均值的偏差。一般叫均方 值。就是A乘B減掉B乘A,一定等於零,在經典力學的範疇裡是對的,在量子力學的範疇是不對,兩個量不能隨便交換次序。A乘B減掉B乘A是什麼意思呢?量 平均值的絕對值的平方,這就是說海森堡的測不準關係可以用這樣的數據,A物理量的均方乘上B物理量的均方,一定要大於四分之一的對應括弧的平方。簡單從不 等式來看,只要是A乘B減掉B乘A不等於零的話,就是方程的右面不等於零,我們就一定知道<A、B>的平方,這兩個物理量不能同時被測準,這是什麼含義 呢?如果B能準時測準,B就等於零了,除過去,在分母上等於零,偏差就要無窮大,反過來也是這樣,A如果能測準,B的偏差就要無窮大。

      200年前Young雙縫電子衍射,怎麼能夠做一個保密的通信?既然是通信,發射方是小女孩兒,叫Alice,接收方是Bob,可能是她的男朋友, Alice用電子槍發射電子,透過1、2兩個雙縫,透過來以後Bob弄了一塊底板,看底板上接收到什麼東西。假如把狹縫1堵住,電子只能透過狹縫2,在底 板上的強度分佈一定是這樣的情況。反過來一樣,堵上2,讓電子透過1,這時的強度分佈就是這樣的。很容易想像到,這兩個累加起來一定就是這樣的。但事實上 透過狹縫1、2的電子,要互相發射干涉,產生了一個干涉條。Bob只要一看我得到了一個干涉條紋,是波動性的結果,就保證了中間沒有任何人竊聽。兩個項目 同時開的時候,強度P12實際上等於透過狹縫1的狀態加上透過狹縫2的狀態的絕對值的平方。現在有一個黑客Eve躲在這兒想進行測量,要看看Alice發 出來的電子是不是從狹縫2來的,情況馬上發生變化,這是量子力學裡講的狀態,如果一旦有人測量它,這個狀態就要進行探索。這個分佈證明瞭粒子性。

      從雙重電子衍射可以用來做保密通信,Bob只要看我接收到的圖形,如果是正當的衍射圖形還是這樣的圖形,如果出現這樣的圖形,就知道一定有黑客在竊聽。當然還不能真正用到量子通信裡。

      真正的量子通信是怎麼做的?愛因斯坦發現外光電效應,用的光包含了許多許多光子,但是在量子通信裡我們用單個光子。量子通信有一些名詞,一種叫量子密鑰通信,還有一種叫量子隱形傳態,這裡的量子力學太多了。

      要講量子密鑰通信,一定要看一下經典的密鑰通信是怎麼做的。保密通信對於國家的安全是非常重要的,一般的做法,同樣有一個發射方Alice,有一個接 收方Bob。通信總是有一個明文,人能看得懂的文。在發送以前有一把鑰匙,叫做密鑰。透過的一定方式加密了,把它送到公共的通信訊道上去。Bob接收到了 加密以後的密文,利用同樣的密鑰解密,這時知道Alice發給他什麼樣的秘密資訊。但是這裡有個條件,Alice必須告訴Bob,透過非常秘密的信道說我 使用的密鑰是什麼,否則Bob沒法解密。當然,在公共訊道上有黑客,Eve照樣可以竊聽。

      具體地說,Alice本來想把照片發給Bob,加密以後照片變得什麼都沒有了,Bob用密鑰解密,又復原了圖片。

      無論是第一次世界大戰、第二界世界大戰和現代戰爭,保密通信是絕對重要的。經典的密鑰通信存在什麼樣的安全隱患?發展到現在,有一種一次性使用的,像 寫信的便箋式的密文,被認為是安全的,但是要使用的密鑰,密鑰實際上是一組無規則的1010數位,長度要跟明文的長度是一樣長的,而且這個密鑰一定要透過 秘密信道傳送,透過這個信道傳送的費用高的非常不現實,比如採取非常保密的郵差,危險性很大,半路被人劫持了以後很麻煩。這時有人說太貴了,我想把密鑰重 復使用第二次,把密鑰的長度縮減一點,這時就危險了,密鑰通信就不安全了。計算機發展到現在,竊聽者Eve竊取了加密的東西以後,可以利用計算機解密,這 就是經典的密鑰通信的安全隱患。而且經典的密鑰通信有一個邏輯上的困惑,我在跟Alice和Bob準備進行密鑰通信,但必須先另外有一個通道進行密鑰通 信,這從道理上有一個雞和蛋怎麼解的問題。

      基於測不準關係的量子通信。現代的數位通信都是用1、0代表最基本的數位位,一般叫做比特。在計算機裡最常用的是高的電瓶代表1,0電瓶代表0,或者 在CCD裡有很多電荷代表1,沒有電荷就代表0。一個數位0、1,只要有兩種可區別的狀態,就可以表示。對單個光子來講,運用電場的偏振方向進行。光是電 磁場,Kz是光的傳播方向。跟傳播方向的垂直平面有高頻電場,電磁量的方向可以沿著X方向,也可以沿著Y方向。同時也可以說把沿X方向的作為0,如果偏振 方向變成了Y方向,就把它變成1。這種配置一般叫做直角的偏振模式的配置。如果單用這個模式,不是很安全。實際上我們還可以把直角的偏振配置轉移45度, 變成了對角的偏振模式,也就是說可以把沿45度的變成0,而沿135度的變成1,光子在直角模式裡,垂直方向代表0,水準方向代表1,在對角方向上,45 度的代表0,135度的代表1。

      量子密鑰通信,同樣有一個發射方Alice,接收方Bob,還有竊聽者Eve。Alice用了一個鐳射源,發出單個的光子,沒有一個特定的偏振方向。 Alice用了四種偏振片,偏振選擇,可以用單個光子透過以後,偏振方向,這是形象的,變成水準的,這就變成垂直的,這就變成45度,這就變成135度。 量子密鑰通信最重要的是Alice怎麼把密鑰通信告訴Bob,這個過程不能洩密,只要完成了這個過程,其他就沒什麼關係了。

      第一步,Alice隨意地選擇直角或對角模方式發一串光子,要把它記下來。比如按照時間順序,這是水準的,這是135度的,依此類推,隨便自己來轉,這是第一步做的事情。

      第二步,接收方Bob的偏振模式,一個是垂直的,一個是對角的,隨機的選這兩種模式的一種,測量他所接收到的光子,隨便選,肯定有它的測量結果。這時 不要忘還有第三者竊聽,對竊聽者來講,因為每一個光脈衝只有一個光子,也是可能用垂直模式或對接模式的一種,把當中的一個光子截下來進行測量,但是如果選 擇的模式選錯了,雖然測量了,按照測量結果又把光子給Bob發回去,這個時候一定要出錯。Eve也做了竊聽。等到Bob把所有的光子都接收到了以後,透過 電話告訴Alice,我選擇的偏振模式的序列是垂直、垂直、垂直、垂直、對角、垂直、垂直。Bob告訴了Alice,Alice在通話裡告訴他,對不起, 哪些模式的選擇是正確的,哪些選擇是錯誤的。Bob只保留正確的偏振模式的序列,保留下來實際上代表的是1010這組數位,作為A跟B共同使用的密鑰。即 使Eve竊聽了一個光子,如果用錯了,Bob得到的結果也是錯的,Alice告訴他這個數據是錯的,就不用了。因此,這個密鑰從Alice到Bob傳遞過 程當中不怕竊聽,竊聽的去掉了,不要了。這個實驗在實驗室裡用鐳射來做的,目前能夠在光纖裡,特別是在瑞士,能進行大概70公里的密鑰通信。最後選的密 鑰,一桿一桿代表的是錯的,不要了,留下來的是0、0、1、1,序列很長,完成了密鑰通信。量子力學現在得到非常重要的應用,對量子密鑰通信下了很大的力 量去投入。要保證量子密鑰通信是安全的,表示每一個比特數位的每個光脈衝,是數位通信,所以光源是多個光脈衝,每一個光脈衝裡只能包含一個光子。設想如果 某一個光脈衝包含了兩個光子,事情就壞了,為什麼呢?Eve可以竊取當中的一個光子,另外一個光子照樣給Bob,所以Bob並沒有知道被別人侵用了,為了 保證量子密鑰通信的安全性,必須保證每一個光脈衝裡面只有一個光子,這是非常了不得的。現在這些光成千上萬都不是很多光子,現在只能是一個光子,因為要進 行數據通信,一定要有時鍾,一定要在預定的時刻很高的速度發射一個光子,有沒有光源就非常重要了。

      下面講一講量子通信裡的另外一種,量子隱形。兩個光子要想辦法糾纏在一起,糾纏的意思就是難分難捨。現在有兩個光子,一個A光子可以有兩種狀態,一個 極化方向是向上的,一個極化方向是向下的。同樣B光子也有向上的極化方向、向下的極化方向。在數學上,A的向上乘上B的向下,減掉A的向下,乘上B的向 上,乘上根號2。這個狀態非常特別,一般叫做兩個光子糾纏不清的狀態。假如我知道A光子的偏振方向是向上的,因為A光子只有兩種狀態,A光子向下的狀態一 定是等於0的,乘下來B光子的偏振方向一定是向下的。反過來也是一樣,如果知道A光子是向下的,一定知道B光子是向上的。而這種糾纏關係,A光子跟B光子 可以離的很遠很遠。舉一個例子,把A光子放在地球上,B光子放在人造衛星上,A光子極化是向上的,不用跑到人造衛星上,一定知道B光子是向下的。反過來也 是,大家不要輕視這個問題,這是從量子力學建立以來,爭論最大的一個問題,量子力學到底是局域的還是非局域的。所謂局域的,總是在非常有限的空間裡才能夠 起作用,相當於超距離的關聯,而且這個糾纏還可以另外有第三個光子,極化狀態我不知道,但是沒關係,透過一定的操作可以把第三個光子狀態從地球傳遞到人造 衛星上,叫所謂的隱形狀態,像科幻小說裡一個地球人原來在地球上,突然不需要時間跨越這麼大的空間跑到衛星上去。

      糾纏的光子怎麼產生?現在有一些光學晶體,一般我們叫做非線性的光學晶體,我們國家在世界上做的非常好,是處在領先地位的,有一個很怪的名字,叫 BBO。利用光,叫做泵浦光,頻率是ΩP,把非線性晶體裡的發光中心從低能性繞到高能性,這個電子在往回返的時候要發出兩個光子,一個頻率叫做信號光子, 一個是閒置光子,當然泵浦光還存在。發出的兩個光子,要滿足能量守恆,Ep等於Es加上Ei。第二是動量守恆,Kp等於Ks加上Ki。在實驗上是BBO晶 體,有一個晶軸,泵浦光沿著這個方向,由於非線性晶體穿樑下轉換,閒置光,在兩個交叉的地方形成了糾纏光子對。這個圖在奧地利研究所拍攝的,這兩個光子具 備我剛才所講的性質。

      通信裡要不只用一個光子,要不就用一個就的光子,有一個問題,如何探測單個光子?如何只發射單個光子?這不是簡單的問題。半導體吸收了一個光子以後, 最多產生一個電子。一個電子的鄭和是1.6升的10的負19次方。如果流出探測器,非常快,已經用了10的負9次方秒,所產生的流量則為1.6X10的負 50次方安培。要探測單個光子產生的光電流是非常不容易的。半導體裡有一些辦法,就是會放大的光電探測器。吸收一個光子,可以從兩邊的電極流出一個電子, 但是如果做了一個特殊結構的探測器,在這個地方有很強的電場,光產生的電子在電場當中要加速得到能量,能量就變得很高,能量創建原子,一個創出來三個,三 個再創出六個,這就是倍增的效應,實際上只吸收了一個光子,創出來六個光子。用本身會放大的光電探測器,才能夠有可能探測單個光子產生的電流。最近我們做 的是用完全不同的新原理做的,也是用放大的光探測器。

      相對來講,探測單個光子可能還是比較容易的,但是怎麼能保證光源在特定的時候只發射一個光子?這個時候的問題就比較難了。光學的諧振腔,用兩個反射 鏡,稍微有點透射,一個鐳射在反射鏡裡來回走的時候,會產生光的共振現象,只能選擇一定頻率、一定模式的光,叫做光學的諧振腔,不光是一個方向,是三維的 諧振腔,存在的光的電磁場只有一個特定的頻率,一個特定的模式。黃的裡面放了單個原子,不再是人造原子,叫做量子。最基本的有一個低能性,就有一個高能 性。當電子從低能極往高能極跳的時候就會放出一個光子,有一個特定的頻率。只有當放出的光跟諧振腔的光一模一樣,頻率一樣,模式一樣,它才能夠在光斜槍裡 存在,利用這個可以走向單光子的發射。不到一微米,有一個人造原子,希望在光諧腔裡只有一個原子。

      怎麼檢測每個光脈衝只有單個光子?利用單個原子發光的反聚集的效應,如果光只有一個原子,受極以後,電子從低能極往高能極跳的時候,一定的時候只能發 射一個光子,不可能發射兩個光子,這就是所謂的反聚集的效應。把兩個探測器放在這兒,探測結果到相關器裡合成一下,這兩個探測器設法用快門控制,兩個快門 打開的時間可以延遲,可以調解,有可能這個快門先打開,過了一個Detector提示器的時間時候可以打開。如果光只有單個原子的話,當兩個探測器快門打 開的延遲時間Detector等於0,同時打開,兩個探測器同時收到光子的機率應該等於0,因為它只可能一個光子要不到這兒,要不到那兒,不可能兩個同時 探測到。

      將來量子通信的光源,普通電燈泡發出來的光,在一個時間圖上看,一個個光脈衝,在時間軸上總是擠在某一個時間段。從鐳射發出來的光脈衝,光子能是雜亂 的。人造原子發出來的反聚集的光,靠的很近的兩個光子很少。將來用在量子通信裡,光這樣還不夠,一定產生規則的時鍾,這個時鍾是用光脈衝表示的,就是按照 等間距做的,這個還要做非常艱巨的努力。

      單個光子可以在量子通信裡用,還要把光子引入到計算機裡去。計算機的速度越來越快,最新的CPU吞吐指令的速率可以達到3.6GHz,但是很遺憾的是 連接CPU跟其他元器件,比如記憶體等,主板總線的傳輸速率超不過1GHz。計算機核心的大腦CPU,有75%的時間是閒置著的,一直在等待被阻塞在總線 中的指令與數據。隨著今後的CPU越來越先進,這種差距就會越來越大,怎麼辦?要解決一個問題,在計算機裡有很多晶片,有CPU,有組成,晶片跟晶片之間 能不能實現光子通信?這就是另外的題目。

      在晶片裡要實現光子通信,目前的晶片都是用矽做的,因為矽非常廉價,因此,要把光引進到晶片裡,一定要跟矽是相相容的。但非常遺憾的是矽這種半導體材 料,發光效率是非常糟糕的,這是由它的性質所決定的。但是最近有一些變化,非常近的消息,2004年10月份,美國加州洛杉磯分校做出了矽的聚光源。

      還有一種辦法,從某個地方發射的光源,沿著光纖把它分開傳過去,跟它相間的紅的,當中有一個光子環。從光纖傳過來的光,波長不是很乾淨,包含了很多波 長。這個光子環實際上是光學的諧振腔。如果是反射鏡,光可以產生共振的狀況。光繞一圈回到原點,跟原來的相位只是差0或者2兀的N倍,就是互相增強的,就 會起到增強的作用,根據需要,在紅顏色裡選擇不同頻率的光。

      有了選擇頻率的光還不行,光的波導,有兩個分差,再合起來。這是銅線,既然計算機裡有電數位信號,又有光,怎麼把電的數位信號調製到光上去?這實際上 是簡單的電容效應,有總電容,有C1、C2。當銅線裡傳的是1010,就是定位高低變化的信號以後,根據電容感應的現象,一定在這個結板上會產生同樣的 1010電壓的起伏,這個電壓起伏會改變波導的自設係數,會改變光沿著它傳播的相位。把銅線裡傳播的數位信號調製到光上去了。

      計算機的主板上,CPU,既有光的通道,又有電的通道,互聯怎麼辦?這些都是用聚合體,外表塗了銅,凝聚電線上下傳遞。光的波導,相當於光纖,把光傳 輸過去。計算機現在還不能講光子計算機,但是可以實現光纖互聯,甚至採用光網卡。主板、CPU、隨機記憶體、光碟,可以用光來連接。如果能夠實現,計算機 將來的速度就會提的很高。

    No comments:

    Post a Comment