北极星智能电网在线讯: 摘要:量子保密通信将量子信息技术与现代通信技术相结合,可确保无条件安全的保密通信的实现,有望成为国家电网公司新一代高安全等级通信体系的核心解决方案。本文对量子保密通信原理以及产业化进展进行了介绍,并着重介绍了量子保密通信技术在国家电网公司的应用场景及案例,分析了应用的优劣势,并试图给出相应的解决途径, 以保障国家电网公司的生产、调度、信息管理等业务的通信安全。
0、引言
经典加密通信主要依赖于计算复杂度来保证通信的安全,存在固有安全隐患:人类计算水平的不断提升使得基于计算复杂度的加密算法面临威胁;数学的不断进步使得一些目前无法破解的算法在未来存在被破解的可能;另外,经典密码体系无法提供原则上安全的密钥分发方法。因此,寻找一个绝对安全的保密通信协议变得十分迫切。
量子保密通信结合量子信息技术与现代通信技术,可实现无条件安全的数据传输。该技术利用量子比特作为基本信息单元,以量子不可分割、未知量子态不可精确复制、海森堡测不准原理等量子力学基本原理作为保障,使得一旦存在窃听就必然会被发现。同时,量子密钥分发过程采用了物理原理保障的绝对随机密钥,它是迄今为止唯一得到严格证明的无条件安全的加密通信技术,能从根本上解决通信安全问题。
电力通信网是电力系统依托电力传输网络架设的专线专网,实现了国家电网公司各专业及各层级单位的全覆盖,关系到国家能源安全和国民经济命脉,对通信的安全性具有非常严格的要求。随着电网规模的不断扩大、信息技术的不断提升,电力通信系统所面临的安全风险日益增强。2015 年乌克兰电力部门遭受恶意代码攻击,导致大面积停电事件,给电力系统安全敲响了警钟。因此,迫切需要构建高安全等级的新一代电力通信系统。量子保密通信技术成为保护电网通信安全的极佳选择。本文对量子保密通信在电网中的应用概况和发展进行系统介绍,包括量子保密通信原理及产业化进程、量子保密通信应用与电力行业的场景介绍,以及总结和展望。
1、量子保密通信原理及其产业化进程
量子保密通信以量子密钥分发(Quantum Key Distribution,QKD)技术为基础,经过30 多年的发展,在理论和实验上都逐步走向成熟,是最先得到实用化的量子信息技术。
1.1 基于诱骗态的BB84 协议
1984 年,IBM 公司的Charles H. Bennett 和加拿大蒙特利尔大学的Gilles Brassard 提出了通过量子技术进行密钥分发的方案,简称BB84 协议。该协议基于量子不确定性原理,通过随机发送编码在两组非正交基矢下的量子态,能够在量子力学的理论范围内确保窃听者不能对该量子态进行有效窃听。
BB84 协议的过程如图1 所示,以单光子偏振编码为例介绍BB84 协议的实施过程。
1)首先,通信双方利用量子信道进行量子态的传输。发送方Alice 随机产生欲发送的二进制比特串,并为每一个比特随机选择编码基矢,即直角基矢R(H/V)和斜角基矢D(+/-), 对发送的单光子进行编码,如比特0 对应H 和+ 偏振,1 对应V 和– 偏振。Alice 将编码后的光子按照一定的时间间隔通过量子信道传送给接收方Bob,Bob 接收到光子后随机选择测量基矢(R/D)进行测量,按照偏振态与比特的对应关系(与Alice 相同)获得二进制比特序列,将测量基矢与结果一并进行保存。
2)Alice 和Bob 利用经典信道进行密钥协商。Bob 公开其测量每个光子的基矢,Alice 与其编码基矢信息进行比对,双方将基矢一致的信息保留下来,其余的丢弃(包含由于信道衰减等因素造成的Bob没有测量到的光子),这一过程称为基矢比对,得到的密钥为原始密钥。
3)得到原始密钥后,Bob 随机公布原始密钥的部分值,Alice 通过比对计算误码率,判断是否存在系统扰动或窃听操作。如果误码率超过允许范围,则抛弃本次密钥进行下一次的量子通信过程;如果在安全范围内,则保留剩下的数据作为密钥,再通过纠错及隐私放大过程进一步压缩泄露的信息量,获得最终的安全密钥,完成整个密钥分发。
整个过程的安全性由量子力学基本原理保障。首先,由于单光子不可分割,窃听者Eve 不可能通过分割单个光子来获取信息;其次,由于测量的不确定性,对不确定量子态的测量会导致随机坍缩,引入量子态的扰动,后续通过一系列的交互比对可验证窃听者的存在;最后,由于量子不可克隆定理的存在,窃听者不能够实现对未知量子态的完美复制。
然而,由于理想的、满足实际需求的单光子源目前尚未实现,主要是采用弱相干光脉冲来模拟实现单光子源进行量子密钥分发过程。由于弱相干光光子脉冲呈泊松分布,一个光脉冲中有一定的概率含有多个光子,这样窃听者Eve 就可以采用光子数分离攻击(Photon Number Splitting ,PNS)进行攻击窃听,即对一个脉冲中含有单个光子的情况进行截取,含多个光子的脉冲截取保留一个光子,剩下的光子通过衰减更低的信道传给接收方Bob,将窃听过程伪装成信道衰减而不被通信双方察觉,等到通信双方进行信息交互时,Eve 按照公布的正确基矢对获取的光子进行测量,就会得到与通信双方相同的密钥。