尽量不要惊慌,但量子计算机已经蓄势待发,将颠覆当今的信息技术基础设施。这些革命性的机器,虽然可能至少还需要十年才能问世,但它们可以轻松破解保护从电子邮件到在线购物、银行,甚至是机密政府文件的加密代码。
“随着量子计算机的出现,我们今天使用的加密算法存在被攻破的真正危险,”东芝的量子物理学家 Andrew Shields 表示。这是许多投资于量子计算机相关项目的大公司之一——不仅仅是量子计算机本身,还包括量子加密和网络。“如果真的发生这种情况,后果将可能非常严重。”
当今的在线安全主要依赖于两种加密方案:RSA(以其开发者命名),基于两个大素数乘积的因式分解;以及 ECC(椭圆曲线密码学),根植于曲线上点的代数结构。这两种方法会创建公钥和相关的私钥,用于加密数据和创建数字签名(这样您的计算机就知道确实是微软或 McAfee 在向您发送软件更新)。
破解基于这两种方案的加密代码,普通计算机处理器可能需要数千年,因为它们一次只执行一个操作,使用比特,即 0 或 1。
另一方面,量子计算机可以使用“量子比特”同时执行大量操作。这些机器利用一种称为叠加的量子效应,在这种效应中,一个量子比特可以同时是 0 和 1。拥有足够多的量子比特,量子计算机可以在几分钟或几秒钟内破解当今的加密。

(图片来源:Dan Bishop/Discover;背景:R.T. Wohlstadter/Shutterstock;计算机:Fenton One/Shutterstock)
Dan Bishop/Discover;背景:R.T. Wohlstadter/Shutterstock;计算机:Fenton One/Shutterstock
随着爱德华·斯诺登(Edward Snowden)泄露一份据称价值 8000 万美元的美国国家安全局(NSA)秘密项目“渗透硬目标”(Penetrating Hard Targets),该项目专注于构建量子计算机,这一迫在眉睫的威胁所带来的紧张气氛在 1 月份加剧了。尽管 NSA 似乎并没有比其他任何机构更接近拥有量子计算机,但这一消息加剧了人们对秘密制造量子计算机的担忧。NSA 的努力也表明,其他财力雄厚的政府可能会率先实现量子计算。
一些科学家怀疑,足以威胁当今系统的量子计算机是否会真正出现。但这并非因为不努力,因为这项未来科技的承诺远远不止于简单的破译密码。
量子设备将以新颖的方式处理信息和解决问题,推动药物开发和天气预报等领域的发展。“各国政府将希望量子计算机在其国家蓬勃发展,”加拿大滑铁卢大学量子计算研究所的数学家 Michele Mosca 表示。“他们不会想等到另一个国家从中创造一个产业。”
量子破译密码的承诺已经引发了数字安全的两个趋势。第一种是量子加密,它用基于量子力学奇特性质的系统取代了当今脆弱的密码。第二种是基于即使是量子计算机也无法解决的数学问题的新的加密代码。
实现量子飞跃
量子加密已经从实验室实验飞跃到商业现实。大约一年前,非营利性研发公司 Battelle 与总部位于瑞士的网络加密公司 ID Quantique 合作,在美国完成了第一个本质上不可破解的商业网络。该网络连接了 Battelle 位于俄亥俄州哥伦布的总部和都柏林的一个卫星办事处,并通过量子密钥分发(QKD)进行安全保护。
QKD 系统可确保任何试图入侵安全连接以窃取加密密钥的人都会不可逆转地改变该密钥,从而向系统发出入侵警报。Battelle 系统的工作原理如下:假设 Alice 想向 Bob 发送信息。Alice 的计算机使用激光器向普通光纤电缆发射单个光粒子,称为光子,通过两个滤波器,开始传输。光子具有四种偏振状态之一,代表比特:一半的偏振代表 0,另一半代表 1。Bob 的计算机在光子通过光纤线路末端的相同滤波器时测量其偏振。每个滤波器只允许一半的偏振通过。
通过在建立加密线路之前“公开”地通过标准通信渠道进行交流,Alice 和 Bob 决定他们使用的是哪些滤波器。结果,Bob 的计算机将在不公开宣布其确切偏振的情况下接收到来自 Alice 计算机的光子。Bob 继续接收 Alice 的光子,双方最终确定 Alice 发送和 Bob 接收的确切偏振。最终,这次交换为 Alice 和 Bob 提供了一个仅他们知道的匹配比特代码。该代码可用于创建标准、基于比特的密钥,用于加密 Alice 和 Bob 之间现在或将来发送的数据。
那么,如果一个窃听者——我们称她为 Eve——试图截取一些交换的光子来获取密钥,量子力学的定律就会让她暴露。奇特的是,Alice 的光子的偏振直到 Bob 测量它们时才确定,之后才赋予它们一个特定的值。如果 Eve 在光子传输途中测量了它们的光偏振,她就会引入错误,改变共享密钥。“想法是利用这个原理来检测拦截”并中止数据传输,”ID Quantique 的首席执行官 Gregoire Ribordy 说。
拥有足够多的量子比特,量子计算机可以在几分钟或几秒钟内破解当今的加密。
然而,这些系统价格昂贵:比标准加密技术高出 50%。因此,QKD 的早期采用者必须是高安全性、资金充足的组织,如政府和银行。东芝的 Shields 表示:“但最终,随着这项技术变得越来越便宜——随着市场越来越大、大规模生产的出现,它肯定会变得更便宜——它甚至可能推广到家庭。”在去年的《自然》杂志上,Shields 和同事们展示了一种节省成本的技术,该技术可以让消费者使用简单的设备共享一个复杂的 QKD 探测器。
加密 2.0
除了用 QKD 对互联网的安全骨干网进行改造,部署新的加密代码也可以让潜在的黑客束手无策。根据辛辛那提大学的数学家 Ding Jintai 的说法,有四种候选方案可以取代 RSA 和 ECC。“后量子”密码学方法将需要量子计算机与普通计算机花费一样多的时间来破解。
第一个涉及找到一个点在格子(或空间中的一组点)中到另一个给定点的最近点,这是一个非常棘手的计算任务。第二个利用纠错码理论来生成公钥系统:接收者将拥有一个代码,用于纠正数据中故意引入的错误,使数据在传输过程中无法读取。第三个是多元的,围绕难以解决的代数方程组展开。第四个是从长串比特中提取简短、唯一的私钥和公钥。同样,我们的传统计算机已经能够使用这些编码方案,而且它们足够复杂,量子计算机在破解它们方面不会更有效率。
Ding 表示,采用任何一种新颖的加密标准都需要时间,而且人们将就哪种方法最好进行辩论。此外,它们还将面临新技术的典型挑战,即重新配置新旧设备以适应新标准。只要量子计算机仍然是虚构的事物,公司可能会犹豫升级其硬件和软件。Ding 担心,犹豫不决的首席执行官只会得过且过,让竞争对手在量子设备上大肆挥霍。
正是这种拖延让注重安全的人感到担忧。“我们需要立即开始规划和行动,以使我们的密码系统能够抵御新兴的量子技术,”滑铁卢大学的数学家 Mosca 说。“如果我们这样做,我们就可以避免灾难。”
[本文最初以印刷版“为量子风暴做准备”发表]















