2019年9月,谷歌方面宣稱率先實現量子霸權,並首次在實驗中證明了量子計算機對於傳統架構計算機的優越性,也讓量子資訊科技這一頗具科幻色彩的名詞走進了大眾視野中。事實上,量子就是一切物質分割到最小,其無法再分割的那個單位物質或者能量,從“墨子號”升空到“九章量子計算機原型”的問世,量子也正在從物理學名詞,變成當下最為熱門的科技概念之一。
新年伊始,量子資訊科技又出現了一個大新聞。日前,中國電信方面宣佈推出業內首款量子安全通話產品“量子密話”,並且已在安徽成功試商用。根據官方介紹,想要使用“量子密話”需要更換量子安全通話的專用SIM卡,並下載天翼量子安全通話APP,但無需換號和更換手機,在每次通話前使用者可自由選擇通話方式,並可實現從主叫到被叫的端到端加密,而通話的語音資訊即使被他人捕捉到也無法獲得具體內容。
隨著資訊科技的發展,特別是如今網際網路對於日常生活的滲透深入,在大家已愈發離不開網路的當下,其實網路也已經並不那麼安全了,因此近年來資訊保安也成為了許多朋友關注的焦點。關於資訊保安的攻防可謂是伴隨著網際網路行業的發展,傳奇駭客凱文·米特尼克的故事想必很多人都知道,而大名鼎鼎的美國電子監聽計劃“PRISM(稜鏡)”,如今則更是無人不知無人不曉。
在資訊即商機的今天,圍繞著使用者資料,早已經形成一條完整且極其成熟的黑灰產業鏈,有人專門負責入侵網站,實施“拖庫”盜取使用者資料,有人負責“撞庫”或“洗庫”,還有人專門做兜售這些資訊,將其變現。因此針對金融機構、大型企業,以及政府等機構來說,他們資訊保安更是有著迫切的需求,而這也是電信推出“量子密話”這種增值服務的基礎。
在各種關於網路安全的攻防中,資料傳輸階段無疑是最容易發生問題的節點之一,駭客攔截資料包或是資料流中插入惡意內容的情況可以說是非常常見。例如說大名鼎鼎的GSM中間人攻擊。其實一個典型的手機通訊過程,就是手機——基站——運營商網路——基站——手機,而GSM中間人攻擊就是利用偽基站來攔截手機與基站之間的資料。
在經過數十年的演進後,如今對於資料互動進行加密早已成為通行做法。而加密的目地,就是不能讓傳送方與接收方以外的第三方,清楚兩者間傳送資料的意義。事實上,加密技術基本分為兩個元素,分別為演算法和秘鑰,演算法通常是公式、法則、運算關係的某種組合,金鑰則可以看作是演算法中的可變引數,而資訊加密的過程就是透過金鑰把明文(原始資訊)變為密文(明文變換後的資訊)。
例如此前網際網路中通行的HTTP協議,但由於HTTP的內容在網路上實際是明文傳輸,並且也沒有身份驗證之類的安全措施,所以更容易遭到挾持與攻擊。為解決這一狀況,以谷歌為代表的網際網路企業也一直在推行新的HTTPS協議,其所使用的是非對稱金鑰方式認證身份,以確保資料傳輸的安全可靠。而蘋果方面包括Apple ID等各類密碼的iCloud鑰匙串,則採用的是AES-128加密,也就是對稱加密的一種。
現在絕大多數的加密方法,其實都是基於某種數學問題的單向困難性。也就是說,一個問題沿著正方向解決很容易,但逆向就很困難,所以導致破解難度較高。而無論是對稱加密還是非對稱加密,都是基於數學函式的演算法而來,它們儘管看起來很複雜,並使用了128位或256位的密碼來加密,但其加密演算法依舊是有一定規律的。
換句話來說,這其實是個數學問題,並且即使是最安全的非對稱式加密,同樣也有被算出來的可能性。谷歌之所以敢在2年前就號稱獲得了量子霸權,就是因為在當時全球第一超算Summit需要計算1萬年的實驗中,谷歌的量子計算機只用了3分20秒,這就意味著在量子計算機誕生後,傳統的加密方式就相當於是“紙糊的”。
此次中國電信提供的“量子密話”之所以號稱安全,是因為其所採用的量子密碼不可能用數學方法破解。但需要注意的是,其所推出的量子密話並不等於量子通訊,前者的“量子”指的是量子金鑰分發(Quantum Key Distribution ,QKD),並非是指利用量子糾纏的量子通訊技術,“量子密話”只是將量子加密技術融合運用到了語音通話中。其與此前三星推出的Galaxy Quantum從本質上來說,都是量子加密技術的應用,畢竟資訊還是需要透過普通訊道來進行傳輸。
當然,即便“量子密話”沒有傳說中的量子通訊那麼高大上,但最起碼在其大力宣傳的安全性上,還是沒有虛言的。量子加密的演算法雖然非常簡單,但金鑰卻非常強大,到目前為止,唯一已經證明不可能被數學破解的密碼就是量子密碼,其有著長度與明文相等、隨機,以及一次一密等特徵。同時,量子金鑰的分發也使用了量子力學中,測量對物理狀態產生不可逆影響的屬性,來確保通訊金鑰的安全傳遞,一旦第三方對其的測量導致狀態突變,就會讓通訊雙方意識到被攻擊。
雖然從理論上來說,用量子密碼加密的通訊不可能被竊取因此安全程度極高,但實際上在量子加密技術本身沒有問題的情況下,量子金鑰分發網路本身卻有其他組成部分。例如目前傳統的通訊通道是以光纖作為載體,可基於光纖的QKD只能傳輸一定距離,這就導致使用了量子加密的資訊需要中繼器,而中繼器則是相對容易被攻擊的。
同時由於量子金鑰分發的理論基礎對竊聽行為的敏感反應,由此可知拒絕服務(DoS)攻擊極有可能將會是量子金鑰分發的“死穴”。因此這樣來看,儘管電信所提供的“量子密話”功能固然足夠酷炫,但是其同時可能也很脆弱,所以如果抱著想要嘗試傳說中量子通訊的小夥伴,就大可不必花這筆冤枉錢了。