量子實驗衞星有何用(中)︰為甚麼需要量子加密通訊?

量子實驗衞星有何用(中)︰為甚麼需要量子加密通訊?
Photo Credit: Sentavio / Shutterstock / 達志影像
我們想讓你知道的是

加密通訊在今天並非甚麼新鮮事,為甚麼不少機構會著手研究量子加密通訊?現時的加密法不安全嗎?

唸給你聽
powered by Cyberon

作為全球首枚量子科學實驗衞星的「墨子號」,除了會進行長距離的貝爾測試,以滿足物理學家之外(詳見前文),還有另一個重要用途︰嘗試進行衛星與地面之間的量子通訊,為未來建立「天地一體化」的全球量子通訊網絡打下基礎。

坊間不少報導都稱量子通訊是「牢不可破」的加密通訊方式,到底量子通訊為何如此強大?又是否真的絕對安全?據說量子電腦可以破解現時最安全的密碼,跟量子通訊又有甚麼關係?

首先,來一點密碼學吧。

古典加密法極簡介

大家在還是小學生的時候,也許都嘗試過自行創作密碼,而最簡單的一種莫過於「移位式」密碼︰把字句中每個字母換成其後數個字母。例如向後移兩個字母,就能把「CAT」變成「ECV」,或者「I go to school by bus」變成「K iq vq uejqqn da dwu」。

這種密碼有個名堂,叫做「凱撒密碼」(Caesar cipher),以凱撒大帝命名,可謂歷史悠久。不過這種加密方式不難破解,假如其他人知道你用這方法加密,只要有點耐性便能發現訊息內容。

而且,公元9世紀時阿拉伯世界的阿堅迪(Al-Kindi)已寫下破解方法,利用「頻率分析」(Frequency analysis)檢視字母出現數量,就能夠猜出如何解密——這是因為不少語言使用字母的分佈並不平均。例如在英語中最常出現的字母是e,注意到這一點,破解利用凱撒密碼加密的英文訊息會容易得多。

歷史上,研究加密和解密雙方的戰爭互有勝仗,上述的凱撒密碼被頻率分析破解後,陸續出現過不同種類的加密方式,包括維珍尼亞密碼(Vigenère cipher)、波雷費密碼(Playfair cipher)以至二戰時納粹德軍使用的Enigma機等,在此未能一一介紹。

傳送密鑰的問題

加密訊息的基本目標,在於把原本有序的內容打亂,使加密後訊息顯得像亂碼一樣,從而使人截取通訊也得「物」無所用。凱撒密碼的弱點在於,外界只要知道你如何加密訊息,就很快能把答案試出來。因此設計加密法的人後來發明出「密鑰」︰即使用上同一種加密方式,也可以有極大量不同方式把訊式加密/解密,從而令逐個試驗的「暴力拆解」(brute-force)方法變得不切實際。

打個比喻,最簡陋的加密法,就像電影中那些神秘密室——只要找到隱藏的開關,例如是某塊磚頭,按下去就可以把門打開。而用上密鑰的加密法就像門鎖,大家都知道匙孔在哪裏,但只有手持鎖匙的人才能夠打開。

然而以往的密鑰的確跟鎖匙一樣,能鎖上就能打開,所以通訊雙方都需要使用同一個密鑰,才能夠順利溝通。因此,如何能夠確保密鑰安全,就成為了一項影響加密法安全度的問題——而且密碼學家無法處理人為錯誤(像是有人不慎把密鑰弄丟了)造成的安全風險。

另一個尷尬問題則是︰本來就因為通訊渠道不安全,才需要把訊息加密,現在又需要先交換密鑰,不就是有點違反原意?當然,這不等如那些加密法全盤報廢,實際的解決方法往往是以高成本的方法確保密鑰安全(例如派專人運送),以便低成本地傳送訊息(例如用無線電)而不怕竊聽。

40年前的突破

1970年代,密碼學出現一項重大進展︰公鑰加密法面世。

1976年,密碼學家迪菲(Bailey W. Diffie)及赫爾曼(Martin E. Hellman)發表了論文〈密碼學的新方向〉(New Directions in Cryptography),文中描述了後來稱為「迪菲—赫爾曼密鑰交換」的機制,讓加密通訊的雙方能夠在公開的渠道交換密鑰,同時又確保密鑰安全(其安全建基於若干假設,見下文)。兩人更於今年獲得電腦科學界的重要獎項——圖靈獎。

這項發現把交換密鑰的漏洞補上,而且在電腦科技高速發展的年代,把密碼學帶進新紀元。一年後RSA密碼面世,開創了公鑰加密法的研究。在公鑰加密法中,每個人都有兩把密鑰——「公鑰」及「私鑰」,並將公鑰公開(故得此名),假如你要傳訊息及我,就必須用我的公鑰把訊息加密。

公鑰加密法的精巧之處在於,即使人人可以用公鑰把訊息加密,但只有掌握私鑰的我才能夠把訊息解密,這種設計又稱作「不對稱加密法」。由於已有文章介紹「迪菲—赫爾曼密鑰交換」及公鑰加密法的原理,在此不贅,詳見文末連結。

密碼學家的擔憂

雖然公鑰加密法面世40年(期間出現各種公鑰加密演算法)仍被視為最可靠的加密方式,不過密碼學家仍然難以放心。公鑰加密技術的安全,其實建基於個別數學問題難以在短時間內解答,其中一個是質因數分解︰計算907×613並不困難,但如果只拋出答案555991,要找出兩個質因數,往往要逐個質數試除,所需時間遠超計算乘數。(另一個問題是離散對數,有興趣的讀者可以自己找來看。)

公鑰加密法之所以被視為安全,是因為目前破解加密訊息所須時間極長,可能要電腦不斷運行數十甚至數百年才成功。對絕大多數人而言,花費如此言的成本去破解密碼、獲得資訊並不值得。

即使至今未有人找到快速尋找質因數的演算法,那不代表往後沒有——甚至不代表情報部門沒有,畢竟最早的公鑰加密法其實來自英國的情報部門GCHQ,比迪菲和赫爾曼還要早3年,但直到1997年才解密公開。單單是這個可能,已經令密碼學家不得不研究更堅穩的加密方法。

更何況,數學家於90年代證明了,量子電腦能夠比現時的電腦更有效去解決公鑰加密法所依賴的數學問題。目前量子電腦僅在早期發展階段,尚未足以威脅全球的通訊安全,可是誰知道哪天物理學家能夠取得突破呢?Google也嘗試在Chrome測試「後量子」加密技術,預防量子電腦誕生。

只有咒語可以解除咒語

其實密碼學家在更早的時候,已經着手發展出更安全——甚至是「最安全」——的加密通訊原理。量子力學的奇怪特性讓量子電腦更具威力去破解公鑰加密法,同時能令量子通訊確保訊息無人可以破解。

讀到此處,你也許會想「以量子之矛,攻量子之盾」︰用量子電腦可以破解量子密碼嗎?答案是不可以,原因留待下回分解

延伸閱讀

關於公鑰加密︰

關於量子電腦︰