所以过去的几十年时间里。。。。。。军用加密通讯,需要定期更换密码或密码本。
而量子加密通信并不是简单的密码加密。。。。。。它的安全性是来源于物理定律,而不是密码本身。
即便你的算计算机(包含量子计算机)算力再强。。。。。。也无法将其破解。
为什么无法破解。。。。。。?
说清楚这个问题之前。。。。。。得先说一下,量子加密通信是什么?
量子加密通信的主流技术是量子密钥分(qkd)。。。。。。区别于传统加密(靠数学算法复杂程度防破解),之所以无法破解,主要原因是它具备两个特有量子特性。
先第一个特性,叫‘测不准原理’。。。。。。。微观粒子(比如光子)的状态(如偏振方向:水平、垂直、45°等)无法被精确测量,你一测量,粒子的状态就会被永久改变。。。。。。
比如说。。。。。。。你想知道一个装在木箱里的气球,是什么颜色。
那就必须得打开木箱亲眼看才行。。。。。。
但一打开木箱。。。。。。气球就会爆炸,你看到永远都是“气球爆炸后的碎片”
,而不是原来的气球状态。。。。。。
它的第二个特性是。。。。。。量子不可克隆。
任务仪器都无法精确复制一个未知的量子状态。。。。。。。传统通信中,窃听者可以偷偷复制一份传输的密钥,在量子通信中。。。。。。窃听者连“读取密钥”
都做不到(一读就变了),更别说复制了。。。。。。。。
基于这种特性。。。。。。假如在未来的海战上,龙国海军统一用上了量子加密通讯。
那么。。。。。龙国的军用通讯,就再也无法被破解。
举个例子。。。。。。。在远洋海域,龙国军舰a向龙国军舰b传输密钥(量子通讯),
送方军舰a在传输的过程中。。。。。。会随机生成一串量子比特(比如用光子的偏振态表示o和1,水平=o,垂直=1,45°=o,135°=1),通过光纤或激光(自由空间)送给接收方(军舰b)。。。。。。。
军舰b用随机的测量方式读取光子状态,记录下自己收到的密钥。。。。。。然后经过公开比对。军舰a和军舰b通过普通公开信道,只比对“测量方式”
(比如“我用了水平测量”
“我用了45°测量”
),不比对具体的测量结果。。。。。。。双方保留“测量方式一致”
的那些数据,这些数据就组成了共享密钥。
在这个过程中。。。。。。。如果有第三方(比如敌方电子侦察船)窃听,必然会改变光子的偏振态。
此时。。。。。。。军舰a和军舰b比对测量结果时,会现大量不一致的数据。他们立刻判定出“密钥被窃听”
了,然后快丢弃这批密钥,重新生成。。。。。。。
只有当通信双方的密钥完全一致,且没有被窃听时。。。。。。才会用这串密钥加密真正的作战指令。
通俗点讲。。。。。。就是利用量子力学基本定律实现“绝对安全”
的密钥传输。。。。。。。它不是直接加密信息,而是生成一串无法被窃听,破解的“密码本”
(密钥)。。。。。。。。
敌人一旦窃听。。。。。。密钥就会生改变,既无法得知真实信息,还容易暴露自己。
所以,综上所述。。。。。。量子加密通讯不仅安全,还能预警自己是否处于被监听监视状态。
全世界两百多个国家,主管技术展的军方负责人。。。。。。没有不对这项技术垂涎欲滴的。
做梦都希望突破这项技术。。。。。。来保障国家的通讯安全。
这技术不仅仅可以用在军事上。。。。。。像互联网,金融,政治通讯,科研研所,科技民企等等,都可以用。。。。。。。
以前。。。。。。龙国的技术跟不上,经济落后,研经费拮据。
海军,陆军,空军都处于嗷嗷待哺状态。。。。。。根本就没有多余的资金,对量子通讯技术进行实质的性的研。。。。。。
一直都停留在理论预研阶段。。。。。。
这段时间。。。。。。通过威龙集团卖军火,军方赚了不少钱,量子通讯项目组终于有资金启动初步研了。
杜部长记得很清楚。。。。。。三个月前,他刚刚签了量子通讯项目组的第一批研经费。
当时。。。。。。主管这个项目的专家告诉他,最少需要五年的时间,才能有所收获。
结果。。。。。。误打误撞之下,苏铭居然将量子通讯给研出来了?
想到这里,他又惊又喜。。。。。。整个人愣在了当场,人麻了。
从头麻到脚的那种麻。。。。。。!