Alice, Bob 与 Eve:量子通信三人组与“双信道”秘密
我们像物理学家一样思考,探讨了叠加、纠缠、测不准这些烧脑的量子特性。今天,我们要换个身份,像通信工程师一样思考。
我们要搭建一个真实的通信舞台。在这个舞台上,有三个我们将会在未来一个月天天挂在嘴边的角色:Alice、Bob 和 Eve。
你可能会问:“不就是发个消息吗?为什么需要这么复杂的角色设定?” 更有趣的是,很多人以为量子通信就是“把信息编码在量子比特里直接发过去”。这是一个巨大的误解。
今天,我们将揭开量子密钥分发(QKD)真正的系统架构——“双信道模型”,看看这三个人是如何在两条完全不同的线路上斗智斗勇的。
密码学界的“TFBOYS”——Alice, Bob 与 Eve
如果你翻开任何一本密码学的教材(无论是经典的还是量子的),你都会看到这三个名字。这已经成为了全球通用的行业黑话。
为什么是他们?
- Alice (A):发送者 (Sender)。
- 她是故事的起点。她负责制备量子态(比如发射一个个光子),或者掌握着核心秘密。
- 记忆技巧:Alice starts the communication.
- Bob (B):接收者 (Receiver)。
- 他是故事的终点。他负责接收量子态,并拿着测量设备(探测器)等着捕捉 Alice 发来的光子。
- 记忆技巧:Bob is at the Bottom line.
- Eve (E):窃听者 (Eavesdropper)。
- 她是那个潜伏在阴影里的反派。她想尽一切办法偷听 Alice 和 Bob 的谈话,或者试图在光纤上截获光子。
- 记忆技巧:Eve is Evil (邪恶的)。
除了这三位,以后我们可能还会遇到 Charlie (C)——通常作为一个第三方的控制者或中继站。但在 QKD 的基础协议中,主要是 A、B 对抗 E 的故事。
核心架构——不仅仅是“量子”信道
这是初学者最容易晕的地方。
很多人认为:量子通信 = 用量子信道打电话。错!
真正的量子密钥分发(QKD)系统,必须同时依赖两条性质完全不同的信道才能工作。缺一不可。
量子信道 (Quantum Channel) —— 脆弱的送信人
- 介质:通常是光纤,或者是真空(卫星通信)。
- 传输内容:量子比特 (Qubits)。比如处于不同偏振态的单光子。
- 特点:
- 极度脆弱:信号极微弱(单光子级别),会被环境噪声淹没,会衰减。
- 不可复制:Eve 无法克隆。
- 敏感:任何窃听都会留下痕迹(误码)。
- 作用:不传输有效信息(你不能用它发邮件),只用来建立“原始的随机性素材”。
经典信道 (Classical Channel) —— 大嗓门的广播
- 介质:普通的互联网、电话线、无线电。就是我们现在用的 TCP/IP 网络。
- 传输内容:经典比特 (Bits)。数据包、控制指令。
- 特点:
- 公开的:Eve 可以随意监听这条信道上的所有对话,Alice 和 Bob 并不在乎她听见。
- 可认证的:虽然公开,但必须保证是 Alice 在说话(防止 Eve 冒充)。
- 强壮:信号强,不会因为测量而改变。
- 作用:用来进行“后处理”。Alice 和 Bob 需要通过这条信道大声讨论:“嘿,刚才第 5 个光子我是用 X 基测的,你呢?”
一句话总结:量子信道用来“传输不确定的物理状态”,经典信道用来“确立这些状态的一致性”。
协同工作——一场默契的配合战
既然有两条信道,Alice 和 Bob 是怎么配合的呢?我们可以把这想象成一场“猜谜游戏”。
步骤 1:量子层面的“扔硬币”
Alice 通过量子信道,给 Bob 发送了一连串的光子。
- 有些是垂直偏振,有些是水平偏振,有些是斜着的。
- 这时候,Bob 也是瞎猜着测量。
- 此时的状态:Bob 手里有一堆乱七八糟的测量结果,其中大概有一半是错的(因为选错了测量基)。Eve 可能也截获了一部分,手里也有一堆乱码。
步骤 2:经典层面的“对口供”
Alice 拿起电话(经典信道),拨通 Bob 的号码:
- Alice:“Bob,刚才第 1 个光子,我用的是‘十字架’形状的模具(Z基),你用的啥?”
- Bob:“巧了,我也是!”
- Alice:“好,那第 1 个数据保留。”
- Alice:“第 2 个光子,我用的是‘X’形状的模具,你呢?”
- Bob:“哎呀,我用的十字架。”
- Alice:“那第 2 个作废,扔掉。”
注意:他们只核对“用了什么模具(基)”,绝不透露“测到了什么结果(0还是1)”。Eve 就算听到了这段对话,也毫无用处,因为废掉的数据她拿不到,保留的数据她不知道具体结果。
步骤 3:抓出 Eve
经过上面的筛选,Alice 和 Bob 手里剩下了一串理论上应该完全一样的比特串。 这时候,他们会在经典信道上随机挑出一小部分(比如前 100 位)公开比对:
- Alice:“我的前三位是 0, 1, 1。”
- Bob:“既然咱们基都选对了,我也应该是 0, 1, 1……等等!我的是 0, 1, 0!”
警报拉响! 基选对了,结果却不一样,说明光子在路上被动过手脚。结论:Eve 就在线上!切断连接,刚才传输的所有数据作废。
隐形英雄——身份认证 (Authentication)
这是很多科普文章会忽略,但技术上至关重要的一点。
如果 Eve 非常狡猾,她不仅窃听,她还直接切断 Alice 和 Bob 的光纤,然后自己假装成 Bob 跟 Alice 通信,又假装成 Alice 跟 Bob 通信。这就是中间人攻击。
在量子信道上,物理定律能防窃听,但防不了“被掉包”。
所以,QKD 系统启动前,必须要求 Alice 和 Bob 预先共享一段很短的密钥,用来在经典信道上进行身份认证。
- QKD 的本质:它不是“无中生有”地产生密钥,而是“密钥扩张”。
- 投入:一点点预置密钥(用于认证)。
- 产出:源源不断的、绝对安全的新密钥。
如果你连这一开始的一点点预置密钥都没有,那 QKD 是跑不起来的。
今天,我们走出了纯物理的象牙塔,看到了真实的通信战场。
- Alice 和 Bob 不再是抽象的代号,而是掌握着精密仪器的操作者。
- Eve 不再是仅仅偷窥的旁观者,而是随时准备发动中间人攻击的黑客。
- 双信道架构 告诉我们:安全不是单靠物理就能实现的,还需要经典协议的完美配合。
到现在为止,我们有了原理,有了架构。但还有一个最最基础的问题没解决:Alice 发给 Bob 的那些光子,到底是怎么生成的?如果 Alice 用电脑软件生成随机数来决定发什么光子,那黑客只要破解了 Alice 的电脑,量子通信岂不是白费了?
所以,我们需要一种真正的、连上帝都预测不了的随机数










