2025-09-08 17:20:37 西盟科技资讯
近期,各大媒体纷纷报道量子通信的突破性进展,以运营商为首的许多企业推出了所谓的“量子通信”产品,例如量子消息、量子通话等。那么究竟什么是量子?量子技术在实际中如何应用?现有的传统通信网络安全性如何呢?
我们先说结论,量子计算的算力令人叹为观止,量子通信是探索的方向,但是当前通信网络的信息加密传输仍在5-10年内具备足够的安全性。下面做一下简单的科普:
矛与盾:量子计算带来的超强算力和安全挑战并存
近年来,以国内潘建伟院士团队和国外Google、IBM等美国企业为代表,量子计算技术正在快速发展。我们日常使用的经典计算机处理信息是以“比特”(bit)这一基本单位,它只能处于两种状态之一:0或1;然而,在量子计算处理信息时会利用一个全新的概念“量子比特”(qubit),量子比特能够同时存在于0和1的叠加态中,这种叠加状态赋予了量子计算机"超强能力"——同时并行处理大量的信息。
科技是一把双刃剑,量子计算在破解密码方面展现出惊人威力。
借用并行计算的潜力,谷歌“悬铃木”量子处理器和潘建伟院士团队的“九章”量子计算机200秒就能求解传统计算机需要几百万年才能求解的难题。可以预见,量子计算机的发展必将极大推动整个科技产业的发展,但同时也对传统网络安全带来巨大的挑战。量子计算机对于现有公钥密码算法的攻击效率有了指数级的提升,例如,破解一个2048位的RSA密钥,普通计算机要算几千年,量子计算机可能只需要几小时!
尽管量子计算机展现出了强大的攻击能力,但也不必过于恐慌,通信网络目前的信息加密传输仍然具备一定程度的抗量子攻击能力。以运营商的5G通信网络为例,5G网络主要使用SNOW 3G、AES、ZUC等对称密码体系下的分组算法和流密码算法,其密钥体系以用户长期密钥K为根,逐层派生出用于信令及用户数据保护的衍生密钥。量子计算机对对称密码体系的威胁程度相比RSA、ECDSA、SM2等公钥密码算法低,只需要将对称密码算法的密钥长度翻倍即可大大提升抵抗量子计算攻击的能力。而且,在现有的算力环境中,目前通信网络的加密能力足以抵抗经典计算下的所有攻击。简而言之,当前通信网络的信息加密传输具备足够的安全性。
同时,为了应对未来量子计算产生的威胁,业内仍然在开展多方面的探索,其中“量子通信”是重要的一个方向。当前市场上已经有了非常多打着“量子通信”旗号宣传的产品,这些都是“真的”量子通信么?
“量子通信”产品,是否真的“量子通信”?
量子安全直接通信(QSDC)与量子隐形传态(QT)
人们通常意义理解中的量子通信,那肯定是直接使用量子某些特性或者技术,来直接传输信息。当前已经有这样的技术了么?是的,理论上已经有了,那就是量子安全直接通信(Quantum Secure Direct Communication,QSDC)与量子隐形传态(Quantum Teleportation, QT)。
量子安全直接通信(QSDC)是指不需要事先生成和共享密钥,也不依赖于加密和解密算法,而是直接利用量子态作为载体来编码和传输信息。QSDC不仅能够感知窃听,还能够阻止窃听,并且具有简捷、方便、实时等特点。
而量子隐形传态(QT),它是利用量子纠缠特性来传输信息。简而言之,处于“纠缠态”的两个粒子的状态具有关联性,量子隐形传态通过通信双方的一对“纠缠态”的粒子之间的状态变化的关联性来实现信息的直接传输。
因此,量子安全直接通信(QSDC)和量子隐形传态(QT)是利用量子态直接传输信息,是真正的“量子通信”。只是目前这两种技术还处于理论研究和小规模实验室验证阶段,离实际商业化应用还有较长距离。
“李逵”还是“李鬼”?QKD的故事
那么,我们目前能从市场上接触到的,特别运营商为主的众多企业主推的“量子通信”是上述的两种技术方案的实现么?
这个答案是否定的,其基本原理是一种叫做量子密钥分发(Quantum Key Distribution,QKD)的技术。QKD的核心目标是让通信双方安全地共享一个随机的密钥,而不是基于量子技术直接安全传输机密信息,其本质只是使用了量子加密的原理去实现通信安全程度的提升。更甚者,部分量子加密通信产品仅使用量子随机数发生器(Quantum Random Number Generator,QRNG)生成密钥,并未使用QKD技术实现密钥分发,这类“量子通信”产品更被质疑只是一个噱头。
揭开这些产品的盖头来,我们会发现目前各类宣传中的“量子通信”产品更像是未来“真量子通信”的“前菜”,要实现利用量子态直接传输信息的终极目标,我们依然有很长的路要走。在量子计算具备实际可用性之前,当前通信的加密安全等级是足够的。