量子密钥分配是一种在量子密码中使用的技术, 以便生成一个由发送方和接收方共享的完全随机密钥,同时确保没有其他人有机会,例如通过拦截过程中使用的通信通道,了解该密钥。这是通过运用量子力学的基本原理来确保的。只有当量子力学是一个有缺陷的理论(经过几十年的密集研究尚没有合理的证据证明如此),才有可能破坏这种通信系统的安全。
最有名和普遍的量子密钥分配方案是基于1984年发明的Bennet–Brassard协议(简称:BB84) . 它依赖于非正交量子态的不可克隆定理。例如,它可以使用单光子的偏振态来实现。简单地说,Bennet–Brassard协议的工作原理如下:
发送方(通常称为Alice)发出一个单光子的序列。对于每个光子,它随机地选择两个可能的基态之一,其中一个具有可能的上/下和左/右的偏振方向,而另一个是倾斜45°的偏振方向。在每一种情况下,实际的偏振方向也是随机选择的。
接收方(称为Bob)检测输入的光子的偏振状态,同样随机选择基态。这意味着,平均有一半的光子将被用“错误”的基态,即与发送方不对应的状态,来进行测量。
然后,Alice和Bob使用一个公用(有可能被截取的)通信信道来交流用于每个光子的状态(但不是关于所选的偏振方向)。以这种方式,它们可以找出那些偶然被双方采用相同的基态进行处理的光子。
然后它们丢弃所有采用“错误”的基态的光子,剩下的光子得到一个比特的序列,这个序列对于Alice和Bob来说应该是相同的,而且应该只有他们知道,假如该传输尚未被任何人操纵。不管这有没有发生,他们可以通过比较公开信息渠道获得的比特中的一些数字来进行测试。如果这些比特一致,则他们知道其他的比特也是正确的,可用于最终的实际数据传输。
一个可能的偷听者(称为Eve)将不得不在不知道相应的基态下探测光子的偏振方向。在那些基于错误基态的Eve的猜测中,Eve得到的是随机的结果。如果Eve发出带有这些偏振方向的光子,在Bob的猜测是对的情况下, Bob得到的结果也将是随机的。因此这将会在最后阶段检测出来(位校验)。量子力学不会让Eve在没有将光子状态投射到选定的基态上,即在不改变光子的状态的情况下进行偏振测量。
请注意,Alice和Bob实际需要进行安全认证,以防止拦截者操纵他们的公共通信。这也需要某种密钥,这乍一看似乎会导致一个死循环的情况:你需要一个密钥,以产生另一个密钥。然而,认证只需要一个短的密钥,而量子密钥分配方案可以产生一个长得多的密钥,因此,还是有用的。
一些存在的问题是:
理想情况下,发送方应该使用一个完美的单光子源,但这是很难实现的。使用一个脉冲只有一个光子这种规律的强衰减激光脉冲会产生一些风险,当偶然有些脉冲有一个以上的光子时,可以被窃听者用来获得一些信息。但是,也有一些通过减少所得密钥位数为代价,从而破坏窃听者这种可能的知识,提高私密性的方案。
在传输渠道(例如,一根光纤)中的损耗减少了所需量子相关性的程度,也给窃听者创造了机会。然而,也有该技术的改进方案(量子纠错)来处理此问题,只要该损耗足够低(最多百分之几的光子)。
用于生成密钥的比特率通常是相当低的,特别是对大传输距离来说。相应的,这也限制了安全通信的比特率。
Ekert在1991年提出了一种改进的加密方案。在这里,纠缠态被用来代替所述随机选择的计量基础。在许多方面,这个协议类似于BB84协议。
多个量子密钥分配系统已经被证实可以保证长达几十公里的传输距离的无条件安全,虽然至少一个系统已经被证明不是完全安全
已证实被成功的窃听。但是,通过更仔细的措施来消除这样的安全漏洞应该是可以实现的。进一步的系统改进还应该允许超过100公里的传输距离。开发更实用的单光子源和关联光子对光源也是研究的方向,例如基于χ(2)晶体中的自发参量下转换或者光纤中的自发四波混频。
目前已经有一些可以公司如银行等使用的商业量子密钥分配系统。