世上無人能破解!量子力學為何是最強之盾?量子糾纏不只安全,還能讓你上網超光速!?|量子熊 ✕ 泛科學 EP11
Summary
TLDRThe script delves into the potential threat quantum computers pose to current encryption systems, with estimates suggesting a security breach by 2030. It introduces quantum encryption as a countermeasure, highlighting Taiwan's first quantum-encrypted communication network. The script explains traditional encryption methods like RSA and their vulnerability to quantum attacks, then contrasts this with quantum communication's security, based on the no-cloning theorem and BB84 protocol. It also touches on quantum entanglement's role in secure communication, emphasizing that while it enables instant key comparison, it doesn't facilitate faster-than-light communication.
Takeaways
- 🛡️ Quantum computers are considered the 'ultimate spear' in technology, posing a significant threat to current encryption systems and information security.
- ⏰ The Y2Q clock suggests that the threat to current encryption systems could come as early as April 14, 2030, which is earlier than previously estimated by MIT.
- 🔒 Quantum encryption communication networks, like the one developed in Taiwan by National Science Council and Tsinghua University, are being explored as the 'ultimate shield' against quantum computing threats.
- 🔐 Traditional encryption methods, such as RSA, rely on complex mathematical problems that are vulnerable to quantum computers' ability to perform factorization quickly.
- 🤖 The potential impact of quantum computers on information security could extend to personal data, banking information, and even military intelligence between nations.
- 📬 Quantum communication uses the principles of quantum mechanics to secure data, preventing interception and decryption by unauthorized parties.
- 🚫 Quantum 'no-cloning theorem' ensures that any attempt to intercept and copy quantum information will inevitably alter the state of the information, making eavesdropping detectable.
- 🔑 The BB84 protocol, proposed in 1984, is a foundational method for quantum key distribution (QKD), allowing secure communication by comparing reference frames between the sender and receiver.
- 🌐 The launch of China's 'Micius' satellite demonstrated the feasibility of satellite-based QKD, showcasing the potential for global quantum-secure communication.
- 🔗 Quantum entanglement, referred to as 'spooky action at a distance' by Einstein, is another quantum phenomenon that can be used for secure communication, forming the basis of the E91 protocol.
- 🔄 Despite the advanced nature of quantum communication, the actual exchange of keys and information still relies on classical communication channels, ensuring compliance with the laws of physics.
Q & A
What is the potential threat posed by quantum computers to current encryption systems?
-Quantum computers could pose a significant threat to current encryption systems by potentially breaking them much faster than traditional computers. An academic review from MIT in 2019 estimated that by as early as 2035, quantum computers could threaten today's network encryption systems and information security.
What is the Y2Q clock and how does it relate to the threat of quantum computers?
-The Y2Q clock is a reference to a predicted timeline that suggests the 'endgame' for current encryption systems due to quantum computing could be much sooner than previously thought. It suggests that by April 14, 2030, not only personal data like online passwords and browsing habits but also bank deposits and military intelligence could be at risk.
Why is it a misconception to think we have a few years to prepare for the threat of quantum computers?
-The misconception lies in the fact that if data needs to be kept secret for at least 20 years and is encrypted using traditional methods, hackers can store the encrypted information and decrypt it once quantum computers are powerful enough, which could be within a few years rather than decades.
What is the concept of 'quantum encryption communication network' and how does it aim to counteract the threat of quantum computers?
-The concept of a 'quantum encryption communication network' is a system that uses quantum principles to secure communications. It was announced by Taiwan's National Science and Technology Council and Tsinghua University in May 2023 that Taiwan's first quantum encryption communication network has been successfully developed in Hsinchu, aiming to resist the threats posed by quantum computers.
How does the BB84 protocol work in the context of quantum key distribution (QKD)?
-The BB84 protocol, proposed in 1984, is a method for secure communication that uses quantum mechanics to guarantee secure communication. It involves Alice sending single photons with specific polarizations to Bob, who measures them with randomly chosen bases. They later compare their bases, and if they match, the information is confirmed to be secure, thus creating a shared key.
What is the significance of the 'no-cloning theorem' in quantum communication?
-The no-cloning theorem in quantum communication states that it is impossible to make an exact copy of an unknown quantum state. This is significant because it prevents an eavesdropper, like Eve, from intercepting a quantum message, copying it, and then sending it on to the intended recipient without detection.
How does quantum entanglement relate to secure communication?
-Quantum entanglement is a phenomenon where two particles become linked and the state of one instantly influences the state of the other, regardless of the distance between them. This property can be used in quantum communication for secure key distribution, as any attempt to intercept the entangled particles would disturb their state, alerting the communicating parties to a potential breach.
What is the E91 protocol and how does it differ from the BB84 protocol?
-The E91 protocol, proposed in 1991, is another method for quantum key distribution that uses quantum entanglement. Unlike the BB84 protocol, which uses single photons and their polarization states, the E91 protocol relies on the correlation between entangled particles to establish a secure key.
What was the significance of the 'Micius' satellite launched by China in 2016?
-The Micius satellite, launched by China in 2016, was the world's first quantum science experiment satellite. One of its key experiments involved performing quantum key distribution (QKD) using single photons with ground stations, demonstrating the feasibility of satellite-based quantum encryption communication.
How does quantum communication ensure the security of transmitted information against potential eavesdroppers?
-Quantum communication ensures the security of transmitted information by leveraging the principles of quantum mechanics, such as the no-cloning theorem and the observable effects of measurement on quantum states. Any attempt to intercept or measure the quantum states used for communication would disturb those states, alerting the communicating parties to a potential eavesdropper.
What are some alternative methods to enhance communication security aside from quantum encryption?
-Aside from quantum encryption, alternative methods to enhance communication security include biometric authentication, such as iris and fingerprint recognition, which are difficult to replicate. Additionally, using multi-party authentication or distributing data across multiple secure locations can also improve security.
Outlines
🔒 The Future Threat of Quantum Computers
Quantum computers are seen as the ultimate offensive tool due to their immense computational power, predicted to threaten current encryption systems by 2030. This technological advancement poses significant risks to internet security, banking, and national defense. Current encryption methods may become obsolete, as quantum computers could decrypt stored data in the future. In response, Taiwan has developed its first quantum encryption communication network, aiming to use quantum mechanics for defense against such threats.
🔒 Quantum Communication: Battling Eavesdropping
Quantum mechanics can counteract eavesdropping by utilizing single-photon communication. When Alice sends a single photon, any interception by Eve would alter the photon's state, making the tampering detectable. The principle of 'quantum no-cloning' ensures that a quantum state cannot be perfectly copied, thus preventing Eve from creating a replica of the intercepted photon. This method significantly enhances the security of communication between Alice and Bob by immediately identifying and stopping any eavesdropping attempts.
🚀 Advancements in Quantum Key Distribution
The BB84 protocol, developed in 1984, forms the foundation of quantum key distribution (QKD). In 2016, China launched the Mozi satellite to perform QKD experiments from space, proving its feasibility despite challenges like atmospheric absorption. Taiwan has also made strides with a successful QKD network within Hsinchu. Additionally, 'quantum entanglement' allows for ultra-secure communication by ensuring that any change in the entangled particles is instantly detected, though it still relies on classical communication channels for key comparison.
🔔 Stay Informed with Science Channels
Subscribe to the PanSci and QuBear Quantum Bear channels for more fascinating scientific knowledge and discussions. Activate notifications and join the channel memberships to stay updated on the latest scientific topics and research findings. See you in the next episode!
Mindmap
Keywords
💡Quantum Computer
💡Quantum Encryption Communication Network
💡RSA Encryption
💡Shor's Algorithm
💡Quantum Key Distribution (QKD)
💡Eavesdropper (Eve)
💡BB84 Protocol
💡Quantum Entanglement
💡E91 Protocol
💡Quantum Supremacy
💡Y2Q Clock
Highlights
Quantum computers are predicted to threaten current encryption systems by 2035, as per a 2019 academic review from MIT.
The Y2Q clock suggests an even earlier threat to cybersecurity, targeting April 14, 2030.
Hackers can store encrypted data now and decrypt it later when quantum computers are more accessible.
Taiwan's first quantum encryption communication network was announced by National Science and Technology Council and Tsinghua University in May 2023.
Quantum encryption uses the principles of quantum mechanics to secure communication against quantum computing threats.
Traditional encryption methods like RSA are vulnerable due to quantum computers' ability to perform complex mathematical calculations quickly.
Quantum communication relies on the no-cloning theorem, preventing the duplication of quantum states.
The BB84 protocol, proposed in 1984, is the foundation of quantum key distribution (QKD).
China's launch of the quantum satellite 'Micius' in 2016 demonstrated the feasibility of QKD via satellite communication.
Quantum entanglement can be used for secure communication over long distances without the risk of eavesdropping.
The E91 protocol, based on quantum entanglement, was proposed in 1991 for key distribution.
Quantum communication does not allow for faster-than-light communication or violation of causality.
The essence of quantum communication lies in the security of quantum key distribution against quantum computing threats.
Key exchange and message transmission in quantum communication still rely on classical communication channels.
Alternative methods to quantum encryption, such as biometric authentication, are suggested for secure communication.
The potential of third-party or multi-party authentication for enhancing communication security is mentioned.
Transcripts
量子電腦是最強的矛
那最強的盾呢
量子電腦既然是新世代的超級技術
那麼也一定會成為超級威脅
麻省理工學院
2019年的一份學術評論就預估
最快2035年
量子電腦就足以對現今的網路加密系統
和資訊安全產生威脅
不過最新的 Y2Q 時鐘
更把這個終局時刻大大提前
壓在2030年的4月14日
到時候不光是你的網路帳密
瀏覽內容會曝光
你銀行裡的存款
甚至國與國之間的軍事情報
都將成為被攻擊的目標
還好 還有個幾年時間可以準備
錯
才不是這樣
如果一份資料起碼要保密 20 年
用的卻是傳統加密技術
就代表駭客可以立刻把加密的資訊囤著
等個幾年就能通通解密了耶
最強之盾在哪呢
既然你用量子力學攻擊我
那麼我為什麼不用量子力學來防禦呢
2023年5月3日
國科會與清華大學召開記者會
宣布台灣第一個量子加密通訊網路
已經在新竹研發成功了
到底這個「量子加密通訊網路」
真的能夠抵抗最強的矛嗎
量子又要如何拿來通訊呢
為什麼現在的資安在量子電腦前
會薄弱的像一張紙呢
這就得先問
我們現在的資訊安全是怎麼來的
每當我們在網站上輸入帳號密碼
並且將資料傳送到另一端的電腦
就能成功登入
但這也代表
管理帳號密碼資料庫的人
甚至是管理中間通訊的業者
都可能染指你的機密資料
因此 我們開發出了「加密」技術
簡單來說
就是彼此之間的溝通都使用暗號
只有知道如何解讀暗號的雙方
才能破譯出真正正確的訊息
加密的方法很多
我們以當今最普及的加密演算法
RSA為例
它是一種非對稱密碼學
密碼學家設計了一套數學公式
可以讓每個人打造出兩把鑰匙
公鑰與私鑰
公鑰可以分享給大家
私鑰則要留在自己身上
當有人想要傳訊息給你
可以通過公鑰來上鎖
上鎖後的訊息
就只有私鑰可以解開
這樣一來 任何人都可以傳加密訊息
但只有你能解讀訊息
然而 如果有人攔截加密過後的資訊
即使沒有私鑰
實際上還是有辦法破解的
因為本質上 RSA加密的核心概念
就是將一組質數
重新設計為公鑰與私鑰
並且與需要加密的資訊相乘
得到一個複雜、難解的超大數字
只要駭客能推斷出公鑰中公開的大數字
是哪兩個數字相乘
那麼就能成功解密出訊息
這不難對吧?
聽起來就只是做質因數分解
等等
現今的金鑰大多使用300多位數的質數
也就是 如果你想要嘗試破解密碼
就相當於要對一串600多位數的超長數字
進行「質因數分解」
用傳統電腦來處理這類的問題
需要耗費數千萬年、甚至上億年
但量子電腦出現了
我們在之前這一集
就已經展現過它特別強大的運算力
利用特別為量子電腦開發的「秀爾演算法」
就能將傳統電腦
要耗上數千萬、數億年
才能解決的質因數難題
壓縮到一分鐘以內
當然
在網路、金融、甚至軍事等現實應用中
加密的方式更加複雜
但本質上
都是利用更加複雜
更加龐大的數字與數學計算
來防止駭客破解
但顯然 要跟量子電腦比數學
已經證明就像以卵擊石
完全沒有勝算
這件事可非同小可
密碼被破解
不只是你的密碼外洩那麼簡單
更可能影響到一個國家的安全
電影《模仿遊戲》中
班奈狄克主演的電腦科學之父艾倫·圖靈
就是因為在二戰期間
成功破譯納粹德國的軍事密碼
讓同盟軍在許多戰役取得先機
並獲得勝利
但為了不被破解
我們應該設計更難
位數無上限的質數或密碼來對抗嗎
在量子力學之前耍大刀
這顯然不切實際
不過解鈴還須繫鈴人
量子電腦釋放的惡魔
就用量子力學來封印吧
在密碼學中 我們會將傳訊息的雙方
定為Alice 跟 Bob
Alice 永遠都需要傳訊息給 Bob
不要問我為什麼
這就像笑話中
為什麼受傷的都是小明或阿寶一樣
而 Alice 和 Bob 以外的第三者
我是說心懷不軌
來偷取訊息的駭客 則叫做 Eve
那為什麼不是C開頭的
什麼 Cindy 或 Clare 呢
是因為竊聽者的英文叫做 eavesdropper
所以簡稱 Eve
總之
這三位是密碼學言情小說中的固定班底了
麻煩的是
當 Alice 打了一通電話給 Bob
這時候手機的訊號
會藉由電磁波在手機和基地台之間傳遞
而 Eve 神不知鬼不覺地竊聽
偷偷接收了一段電磁波
想必不會有任何人發現
要對抗 Eve 只剩下唯一的辦法
就是利用量子力學的神奇力量
讓 Eve 拿不到這些訊息
量子力學是如何對抗竊聽者Eve的呢
既然傳統的通訊方式
是因為能被攔截所以會被破解
那麼你應該也想到了
那就不要被攔截不就好了嗎
沒有錯 雖然聽起來像是廢話
但卻也正是「量子通訊」的核心思想
單光子通訊
我們在第一季的量子系列中有提到
不只有物質能表現得像波
波也能表現得像是粒子
一段段的電磁波
也能視為一顆顆的光子
在傳統通訊中 每次的電磁波通訊
都像是億萬顆的光子
難怪被截取了一部分
也絕對沒有人會發現
但假如今天 Alice 送出的信件
就是送出的光子只有一個
那麼一旦 Bob 沒有收到
就能肯定中途是被攔截了
因此 只要將加密訊息拆成數段
一旦發現內鬼就終止交易
或是馬上換另一種加密方式
就能有效防止「竊聽」的發生
那你說 Eve 也沒有那麼傻
從 Alice 那邊攔截了一顆光子
那就再傳另外一顆一模一樣的光子
給 Bob 不就好了嗎
就像是 Eve 中途把郵差的信封
偷偷拆開來看
看了一下裡面的內容後
再原封不動地將信封黏放回去
如此一來
Alice 或 Bob 應該也不會察覺異狀吧?
確實
傳統通訊方式就是吃了這樣的虧
所以才頻繁被 Eve 得逞
然而量子資訊裡面
有一條鐵律解決了這個問題
那就是「不可複製原理」
指的是人們不可能「複製」出
一模一樣的量子態
為什麼呢
因為在量子力學中
「測量」就會讓波函數塌縮、影響結果
而這件事是不可逆的
簡單來說 薛丁格的箱子一被打開
就只有貓死或貓活的其中一種狀態
就算重新把蓋子蓋上
活的貓就還是活的貓
你無法再還原出一模一樣
貓死跟貓活兩個狀態同時存在的箱子了
你可能想問
為什麼不能做出一樣的箱子呢
我們直接用光子來舉例吧
光的身上帶有一個特性
叫做「偏振」
例如在液晶螢幕中
可以透過液晶設計一種特殊柵欄
允許特定方向的偏振光通過
藉此控制光線的開跟關
光子身上也帶有偏振
我們讓 Alice 設計四種可能的狀態
垂直偏振、水平偏振
以及兩種斜向的偏振
分別代表兩組的0與1
接收端則準備兩種偏振檢測器
分別針對直角和對角方向
這兩種柵門被稱為「基」(basis)
接下來要做的
就是設法讓光子通過
假設 Alice
發射了一顆垂直偏振的光子
代表訊號0
而Eve也準備了直角的基
那麼 Eve 就能準確地偵測出
這顆光子百分之百偏振是垂直的
但如果 Eve 要接收這顆光子
卻準備了錯誤的基
例如選成了對角向的柵門
這時候 Eve 還是能檢測出訊號
但是它不會檢測出垂直偏振的訊息
而是有一半的機率
觀測到光子是右上左下的偏振
解讀出0
卻也有一半的機率
觀測到光子是左上右下的偏振
而解讀出1
但因為 Eve 已經打開了薛丁格的箱子
因此他全然不知道自己
已經因為用上錯誤的方法觀察
而獲得錯誤的資訊
通訊過程中
Alice 會先隨機選出位元與基
Bob 在事前
不知道 Alice 傳送光子的偏振方式下
也隨機選了幾種基
來接收 Alice 傳來的光子
最後
Alice 再和 Bob 比對彼此選用的基
如果兩人選用的基相同
那麼Bob收到的資訊就一定是正確的
而這一組基 就相當於密鑰
加密協定也就完成了
而使用對角向基的 Eve
完全無法確定 Alice 傳的訊息
會不會是垂直或水平的
因此即使捏造一個訊息傳給 Bob
最終 Alice 和 Bob 兩人
一經過比對發現位元怪怪的
就會發現有內鬼而終止交易
重新開啟另一個通訊管道、重新加密
而 Eve 得到的也是錯誤的訊息
這個方式是由兩位姓氏 “B”開頭的科學家
在1984年提出的
因此 被稱為「BB84協定」
是當今「量子密鑰分發」
QKD 的發展基礎
那麼 這項技術發展得如何呢
2016年
中國發射了世界上第一顆
量子科學實驗衛星「墨子號」
其中一個實驗
就是透過「單一光子」
與地面進行QKD量子金鑰分發
這個實驗並不簡單
因為衛星在軌道上是高速移動的
要讓光子能精確打到地面的接收站
這個難度啊
相當於在50公里外
把一枚硬幣
投進高速火車中的一個礦泉水瓶子裡
實驗證明 這方法可行
已經確實能通過通訊衛星
來做到量子加密通訊
只不過雖然單光子的通訊
能有效避免監聽
但因為光子大部分都會被大氣吸收
因此需要每秒將百萬個光子發射出去
只求一顆成功到達地面的接收站
就足夠了
除了中國之外
數個歐美國家
在開發手邊的量子電腦之餘
也陸續著手開發量子加密通訊技術
與之抗衡
台灣呢
以清華大學為主的研究團隊
也在2023年5月
宣布開發出了第一個量子加密通訊網路
從清大的機房透過雷射與光纖
將量子加密資訊
傳到1、2公里外的校內與交大實驗室
以及10公里外的竹北
為國內的量子通訊技術當破風手
但也別忘了
除了利用單光子通訊外
量子力學還有一個現象
適合用來超遠距離的資訊傳遞
那就是「量子纏結」
我們在之前的影片
介紹過這個就連愛因斯坦
都稱之為「鬼魅般的超距作用」
在量子通訊中
我們通常會選用正交偏振態的光子對
來進行通訊
舉個例子
如果 Alice 跟 Bob
都選擇水平/垂直基
並且各持有纏結量子對的其中一顆
如果 Alice 量測到的光子是水平偏振
那麼 Bob 量測到的
將100%會是垂直偏振
也就是說
彼此一定會測量到相異的狀態
而這個過程將不受距離影響
如果使用纏結的量子對來打造加密系統
那麼 Alice 跟 Bob
只要比較兩人收到的結果
而且確定兩人收到的量子位元資訊
都恰好相反
就可以確保中間沒有 Eve 的存在
而這個在1991年提出
以量子纏結為出發點的密鑰分發方式
被稱為「E91協定」
當然還有許多技術性細節
不過我們這裡就先省略了
但是你一定想問
使用量子纏結的加密
不就能實現遠距離瞬間通訊嗎
這樣就算我跟三體人溝通
也不用擔心延遲了嗎
這不合理啊
愛因斯坦也這樣覺得
所以它才堅決否認這種詭異的特性
提出EPR悖論
想知道EPR悖論是什麼的
可以來複習這一集
現在的科學家認為
雖然量子纏結這個現象確實存在
也確實有一種「超距作用」
但重點在於
「訊息」本身並不是
也並沒有透過這種纏結效應傳遞
例如 Alice 與 Bob
還是得互相比較兩人間的密鑰
才能確認彼此間的訊息是否正確
那這個過程呢
他們終究還是得打一通電話
或是透過光纖網路
來交換比對被加密的資訊
也就是完成「通訊」的過程
依舊是在「古典通道」中進行
並沒有超光速
也不會違背物理學的因果律
所以 量子通訊的神奇之處
終究和量子計算一樣
在於「粒子」本身的疊加態
與隨機性、以及量子資訊的不可複製原理
它並不是真的透過「超距作用」來「通訊」
而是透過「量子效應」來「加密」
藉由奇妙、高效的量子密鑰分發
讓通訊雙方手中的「密鑰」
有所保障、並杜絕了被竊聽的可能性
避免量子電腦
透過暴力破解來讓傳統加密失效
這才是量子通訊的精華所在
至於交換密鑰、傳遞訊息的管道
依然沿用現今的通訊方式
在古典通道中進行
所以完全不用擔心
你的訊息會因為超光速而穿越時空
是的
我的主
計畫繼續進行
除了今天介紹的量子加密法之外
你覺得還有哪種方式
可以讓通訊不被破解呢
像是生物認證
例如虹膜跟指紋
總不會被人複製吧?
還是覺得
用第三方或更多方認證
把雞蛋分到更多不同的籃子裡呢
或是你有其他想法
請留言告訴我們吧
好的 以上就是本集的內容
記得訂閱 PanSci 泛科學頻道
跟 QuBear 量子熊頻道
開啟小鈴鐺 加入頻道會員
鎖定更多精彩的科學新知、科學議題
我們下集再見
Weitere ähnliche Videos ansehen
How Quantum Computers Break The Internet... Starting Now
10 Mind-Blowing Facts About Quantum AI
mod02lec12 - Quantum Computing Concepts: Entanglement and Interference - Part 2
Quantum Computing Will Be Bigger Than AI! What You Need To Know!
Quantum Computing In 5 Minutes | Quantum Computing Explained | Quantum Computer | Simplilearn
Redes - El ordenador del futuro - Ordenadores cuánticos
5.0 / 5 (0 votes)