1969年,美国军方创建了互联网的前身ARPA网;50多年后,美国军方又开始关注另一项变革性技术——量子互联网。在本文中,三位美国军方人士Lubjana Beshaj、Samuel Crislip和Travis Russell讨论了量子互联网的发展路线。

上世纪80年代,理查德·费曼(Richard Feynman)提出了一个著名的想法,即利用量子力学进行计算的计算机[1]。费曼观察到,他那个时代的计算机很难对复杂的分子系统建模,但如果计算机利用量子力学定律,就可以轻松地为分子系统建模。到20世纪90年代中期,量子计算机的概念在学术界已经确立,当时数学家Peter Shor发现了一种多项式时间算法,可以快速将大数分解[2]。大家很快发现,这种算法通过快速计算解密密钥,将打破许多以前被认为非常安全且广泛使用的加密方案。

近期各国和各个团队在量子技术方面取得的进展将量子计算机由一个想法转变为可工作的原型。尽管能够实现Shor算法的计算机可能还需要数年时间,但政府和工业界的利益相关者基本上已经意识到了必须为量子未来做出准备。最明显的行动特点是美国国家标准与技术研究院(NIST)等机构正在竞相开发安全的抗量子加密方案,在全面实现量子计算时此种方案将不太可能受到影响[3],然而人们对支持运用量子计算机网络所需的基础设施关注较少。

基于专家的说法,本文将讨论量子互联网可能如何发展。按照Stephanie Wehner、David Elkouss 和 Ronald Hanson提出的模型,本文将这种发展分为六个阶段[4]。每一个阶段都会引入一项新技术,使得互联网比上一个阶段“更量子化”。在讨论每一个阶段发展时,本文会着重介绍国防部感兴趣的技术和趋势。由于国防部越来越关注量子技术和可行的量子互联网,可能导致在安全通信、量子传感、时钟同步以及其他尚未发现的技术领域的创新。

需要强调的是,本文详细阐述了Wehner、Elkouss和Hanson提出的模型,虽然其他模型也可能存在,但还没有提出一个替代版本,因为量子互联网可能发展的实际方式完全未知。对于描述的六个阶段,在每个阶段,引入一项新技术从而解决前一个阶段的漏洞。本文不讨论这些技术投资的潜在成本或回报,只是定性地描述这些技术。本文也不会推测这些技术何时会被广泛使用,因为在各种文献中已经有很多关于这个问题的解答了。

未来量子互联网的可行性可能会塑造新的战略环境,包括在竞争、冲突或战斗中所处的关键作战领域。这些军事行动有时可互换地称为多域或全域操作(MDO/ADO):美国已将陆、海、空、太空和网络视为MDO/ADO内的作战域[5]。

量子互联网尤其适用于网络领域,因为它需要许多当前互联网的物理组件,同时需要许多资产的扩展和新技术的加入。随着国防部和政府投资开发量子互联网或确保其访问安全,他们将见证其网络领域能力的增长,由于MDO/ADO的交织特性,这将转化为其他作战领域的优势。

01 量子技术和量子互联网

本文认为量子互联网一词是指任何采用固有量子技术的计算机系统或通信设备网络,它并不一定是指一个与当前互联网分离的新互联网,相反这个术语指的是一种新兴的基础设施,它将与现有的互联网交织在一起。一旦技术发展起来,要在完全运行的量子计算机之间进行通信,可能就需要一个量子互联网。但是量子互联网所能实现的远不止量子计算机的集成,而且仅这一点可能在许多年内还无法实现。量子互联网甚至是在现有的互联网上添加量子组件,允许未来将量子计算机集成到现有的互联网中,那么一种全新的信息传输和存储将成为可能,这种信息被通俗地称为量子信息。

经典信息被加密并存储为比特序列即0和1的字符串,量子信息则被编码为量子比特系统的状态。单个量子比特是粒子在一对可能状态的叠加中的量子态,通常被认为是0和1的混合态。事实上,虽然其他可能性也被研究过,但量子比特通常被编码为光子的偏振或电子的自旋。通过访问多个量子比特,整个系统可能会变得“纠缠”,因此一个量子比特的状态与另一个(潜在的远程)量子比特的状态密切相关。通过这种方式,在遥远位置的不同量子比特上进行的计算可能会瞬间相互干涉和影响[6]。

量子力学定律赋予量子信息许多属性,使其有别于经典信息,可能产生新的应用。例如,量子力学的不可克隆定理使得不可能设计出这样一种装置:即以一个量子比特作为输入,并产生同一量子比特的两个副本作为输出。换句话说,在传输过程中截获量子比特的窃听者不能复制量子比特并将原始的量子比特发送到终端而不被发现。此外,量子力学的测量原理表明,如果窃听者测量了传输中的量子比特的任何属性,量子比特的状态就会改变,并且这种变化可以在接收时被检测到,因此被操纵的量子比特可以被丢弃。纠缠可能会应用到许多场景中,例如新的时钟同步协议和利用远程纠缠量子比特之间现有的相关性[7]。总之,量子互联网不仅有可能改变网络领域的基础设施,而且有可能改变基础设施中存储和传输信息的性质。

尽管现有互联网将演变为量子互联网的确切过程尚不清楚,但专家们最近权衡了该过程可能需要什么[8]。在接下来的内容中,本文将描述随着量子互联网的出现而预计发生的六个发展阶段。在每个阶段都会引入一项新技术,为量子互联网提供更多功能。除了对这些阶段的总结外,本文还讨论了每个阶段引入的新技术如何影响国防部的利益以及国防部可能考虑采取哪些步骤来实施这些技术?哪些技术已经存在,以及不同的个人和政府行为者如何对它们进行投资?

0可信中继器阶段

图1 量子密钥分发

在量子互联网发展的第一阶段,互联网仍然只传输经典信息,然而通过将量子中继器整合到现有基础设施中,它可以更安全地做到这一点。在这个阶段,一对量子中继器只需要执行单个量子协议的能力,即量子密钥分发(QKD;见图1)。

该协议允许生成安全分发给相邻量子中继器的密钥[9]。经典信息可以在一个中继器上进行编码,安全地传输到下一个中继器,最后解码。这个过程可以在每一对连续的中继器之间进行,每个中继器生成一个新的密钥,通过将多个中继器连接在一起,确保经典消息从A端到B端的传输。可信中继器要求信息在每个中继器上都是可解码的。因此,安全传输依赖于中继器序列的可信度。以这种方式传送信息的优点是即使存在窃听者,也可以保证消息在中继器之间的安全性。没有密钥就无法对信息进行解码,密钥在中继器之间分发的安全性是由量子力学定律保证的,而不是解密过程的计算难度。换句话说,无论是现在还是将来,除非通过猜测密钥,即使有强大的计算机甚至量子计算机的帮助,被截获的信息也无法解码[10]。

对可信中继器阶段的投资对国防部至关重要,因为它促进了克服传统对抗性拦截技术的安全通信。这一阶段在军事上的应用将使地理位置分散的指挥官和下属能够交流行动细节而不必担心被拦截。这种状态增加了战场上的对抗能力,也可能导致传统测向失败,这是一种拦截通信路径以跟踪发起者位置的方法或信号拦截技术。这一阶段还将“拉响警报”提醒通信链中其他试图访问这些安全传输的外来者,以便采取适当行动防止进一步的拦截行动。最终增加安全性、击败拦截、减少或消除发射机探测,让指挥官和部队拥有一个更安全的环境,并提供更大的成功机会。

如果国防部专注于增加可信任中继器的能力,它还可能促进部署环境中更安全的情报传输,而不是依赖于传统的情报网。传统的情报传输技术依赖于复杂的安全网络,这在作战行动中可能也是艰巨的任务。虽然有一种通过传统方式进行情报交流的选择,但这种方法通常需要加密、专用传输通道和对使用编码词或值的考虑,所有这些条件都推迟了情报的接收。这种障碍可能不利于指挥官的决策周期,扰乱情报的有效性,同时可能在没有必要信息的情况下强迫做出决定。然而,一个具有可信中继器的量子互联网可以提供指挥官在作战环境中所必要的快速和安全的情报传输环境。

03 制备与测量阶段

在量子互联网的第二阶段,互联网可以在初始节点制备单个量子比特,并将其传输到最终节点进行测量。这是互联网可以真正被视为量子化的第一个阶段,因为它现在能够以量子比特的形式传输信息。需要注意的是成功的量子比特传输在这个阶段是不太可能的。由于量子比特有丢失的可能,接收器必须在测量之前检测量子比特是否已被接收。因此,在知道量子比特成功传输后,所有测量都是“后选择”的。检测成功传输的要求意味着对可执行的协议集的一些限制,因为对量子比特的任何测量都必然会扰乱其状态[11]。尽管如此,即使以这种不完美的方式传输量子比特的能力,也可以在不依赖可信中继器的情况下实现重要的协议,例如端到端QKD[12]。

制备和测量阶段要求国防部认识到量子传输的局限性,以及为确保安全的量子互联网所必需的投资。美国在利用量子技术方面落后于中国,使中国走上了在量子互联网、量子通信和量子传感领域取得初步成功的道路。中国已经在上海、北京和其他城市之间建成了量子通信“京沪干线”[13]。尽管这一成功并没有明确表明量子互联网的成功示例,但它确实强调了中国正在取得的进展,而美国主要专注于量子计算的发展,并没有完全推进量子互联网所需的基础设施。

第二阶段进一步确立了量子传感原理及其在战场上的效用,因为战术突袭可以为军事行动的成功奠定基础。在评估量子态的扰动时,此阶段的量子传感概念是可能的。例如Jonathan Baugh在加拿大滑铁卢大学开发的量子雷达,可以测量微波束中的量子态并发现异常[14]。在军事应用中,量子测量的精确性将允许对战斗资产进行即时和具体的探测,如隐形战斗机或潜艇。第一个发展这种雷达的军队将增加其早期预警和目标捕获的有效性。

04 纠缠生成阶段

图2 纠缠分发

在第三个发展阶段,互联网可以产生一对最大纠缠的量子比特,并将它们分配给节点A和节点B。这个过程必须以接近单位概率成功。这一阶段绕过了前一阶段的后选择要求,并允许在节点A和节点B之间执行更多种类的协议。这一阶段可以使用真正的量子中继器实现,其功能是接收一个量子比特,使其与另一个量子比特纠缠,并传递第二个量子比特(参见图2)。纠缠量子比特的这种“菊花链”导致链的初始节点和最终节点之间的纠缠分发[15]。成功分发的纠缠量子比特允许节点使用一个称为量子隐形传态的过程安全地传输量子比特。此外,新的和更安全的QKD形式现在可以在终端节点之间进行,这些新的QKD协议的安全性将不再要求终端用户信任甚至他们自己的测量设备[16],增加了它们的安全性。

在这一阶段,国防部将开始实现即时通信,而不考虑数据流的容量,这是通过更协调和即时的信息环境促进军事优势的关键组成部分。在作战环境中的主导地位集中在部队、武器和系统上,这些可以根据指挥官的选择时间和空间进行机动、反应、防御和摧毁,以及对通信系统的保障。在纠缠生成阶段,指挥官可以访问允许安全和近乎即时传输的终端节点,从而为部队提供即时同步的优势力量,当需要同时进行非动力学和动力学效应以实现特定目标时尤其如此,因为在进行即时、不间断的交流时,时间变得至关重要。这些问题表明了在实现强大的量子互联网方面进行投资和研究的紧迫性。

05 量子存储阶段

下一个阶段对于大型量子网络的实现至关重要。这一阶段与前一阶段的主要区别在于,在这一较新的阶段,多个量子比特可以从一个网络节点移动到另一个网络节点。量子存储器允许网络一次建立一个状态,存储从网络接收到的量子态。这种方法使得通过量子隐形传态发送更大的量子比特成为可能,增加了可以传输的量子信息量。此外,在这个阶段,通过多方纠缠系统,量子时钟同步和量子匿名传输变得可行[17]。纠缠和量子通信保证了多方之间的时间签名是真实的,提高了通信传输的安全性[18]。

军方将受益于这一阶段的进步,通过更精确的时钟同步,最大限度地提高其在大规模冲突中进一步实现同步作战的能力,超过前一阶段通信增益所能达到的范围。时钟同步转化为时间校准和GPS保真度的准确性,这是在时间和空间上实现军事目标的关键组成部分。美国国防部高级研究计划局(Defense Advanced Research Projects Agency)指出了量子同步的改进潜力,它可以将效率从十亿分之一秒提高到万亿分之一秒[19]。这种提升似乎无关紧要,但任何准确性的提高都可能意味着战场上的成败。美国Matthew Myer少校从步兵的角度强调了这一点:由于地面部队依靠空中平台在近距离任务中击败敌人,友军和敌军的距离很近,执行任务时可能会造成自相残杀的事件,飞行员必须经常改变战术和武器系统从而适应这种情况[20]。依靠救生措施或武器系统的可用性让大家都对准确性和及时性的任何提高表示认可。

06 少量量子比特容错阶段

可能在较低的级别上,容错设计使系统能够继续其预期的操作,而不会当系统某些部分出现故障时完全失败。这里的“少量量子比特”一词是指可用的量子比特数量非常小,以至于终端节点本身可以在经典计算机上进行模拟[21]。然而,经典计算机可能无法模拟整个网络。稳定的量子比特很难设计,但标准容错方案是使用七个或更多物理量子比特来编码每个逻辑量子比特,需要更多的量子比特来进行纠错[22]。巨大的工程使测试包含多个编码量子比特的容错方案变得非常困难。通过量子信道和经典信道互连的量子计算机网络,访问容错门可以实现更准确的时钟同步以及分布式量子计算,因为量子计算机通过量子信道相互连接,用户可以利用纠缠来使计算能力增加。此外,通过量子链路连接起来的小型量子计算机可能是未来大规模量子计算机的基础。正如在谷歌机器上工作的研究人员最近证明的那样,即使在这种有限的情况下,用户也可以以目前量子计算机无法实现的速度执行计算[23]。

容错设计可以为国防部提供一个可行的量子网络,它可以在卫星无法覆盖的环境中依赖该网络,即使在对手试图破坏军方的卫星连接情况下,部队也可以继续执行行动。五角大楼意识到这种情况是现实的漏洞,并了解了量子在克服该方面提供的好处,但是美国在使这项成熟化方面的投资只是另一个量子巨头中国致力于量子发展预算的一小部分[24]。因此,为了达到这一阶段并实现足够耐用的容错设计,以便在前线的残酷条件下生存,美国必须继续通过诸如“百万美元国际量子U技术加速器”等举措来提升量子计算和网络方面的专业知识,这是一项海军和空军跨部门支持的活动,审查来自专家的提案,为美国国防部开发未来量子能力的竞争,同时促进技术的合作、创新和培育[25]。

07 量子计算阶段

最终阶段允许实现所有协议,将提供安全通信、安全登录网络、量子增强型GPS、安全投票、量子数字签名、引力波探测等等。但是在每个节点的末端拥有一台成熟的量子计算机既有优势也有风险。主要风险之一是破坏目前存在的密码技术,Shor算法通过使用量子计算机分解一个大整数来解决离散对数问题[26]。随着此类量子算法以及量子计算机和量子互联网的出现,对手将会破解普遍采用的公钥密码系统方案(例如,RSA、DSA[数字签名算法]和ECC[椭圆曲线加密])依赖于此类因式分解问题的计算难度。

如果实现量子计算阶段,那么就可以利用之前的每个阶段,同时还可以访问量子计算机系统,该系统可以提供指挥官在任何作战环境中取得成功所需的水平分析。成熟的量子互联网意味着可以通过互联网及时访问量子系统,从而提供强大的计算能力来分析指挥官在决策周期中可用于帮助的所有可能数据点。量子计算机可以比任何经典计算机更快地找到最优解。此外,量子计算机可以解决的潜在问题仍是深不可测的,这意味着量子计算机在战场上提供实时援助的能力,可能会以我们不了解的方式改变战争的性质。然而,只有现在选择投资量子互联网,军队才有可能在量子环境中取得成功。

国防部和其他利益相关者应将量子互联网的发展视为阶段性的过程,而不是将其视为一旦量子计算变得可行就会出现的单一实体。通过跟踪和分析量子互联网的阶段性发展,国防部可以与国家和私营部门的技术进步保持同步,从而为量子计算的最终出现做好充分的准备。相反,如果忽视这一发展,只通过投资抗量子技术来对抗量子计算机的最终出现,那么与其他国家和个人参与者相比将处于劣势。

文章链接:

https://ndupress.ndu.edu/Media/News/News-Article-View/Article/2999147/the-quantum-internet-how-dod-can-prepare/#endnote-013

参考文献:

[1]Richard P. Feynman, “Simulating Physics with Computers,” International Journal of Theoretical Physics 21, nos. 6/7 (June 1982), 467–488.

[2]Peter W. Shor, “Algorithms for Quantum Computation: Discrete Logarithms and Factoring,” in Proceedings: The 35th Annual Symposium on Foundations of Computer Science (Washington, DC: Institute of Electrical and Electronics Engineers, 1994), 124–134.

[3]“Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms,” National Institute of Standards and Technology Call for Proposals, December 20, 2016, available at .

[4]Stephanie Wehner, David Elkouss, and Ronald Hanson, “Quantum Internet: A Vision for the Road Ahead,” Science 362, no. 6412 (2018), available at .

[5]Joint Publication 5-0, Joint Planning (Washington, DC: The Joint Staff, December 1, 2020), IV-6.

[6]Michael A. Nielsen and Isaac L. Chuang, Quantum Computation and Quantum Information (Cambridge, UK: Cambridge University Press, 2000).

[7]Richard Jozsa et al., “Quantum Clock Synchronization Based on Shared Prior Entanglement,” Physical Review Letters 85, no. 9 (August 2000), 2010–2013, available at .

[8]Wehner, Elkouss, and Hanson, “Quantum Internet.”

[9]Charles H. Bennett and Gilles Brassard, “Quantum Cryptography: Public Key Distribution and Coin Tossing,” Theoretical Computer Science 560 (2014), 7–11. Originally published as Charles H. Bennett and Gilles Brassard, “Quantum Cryptography: Public Key Distribution and Coin Tossing,” in International Conference on Computers, Systems & Signal Processing, vol. 1 of 3 (Bangalore, India: Institute of Electrical and Electronics Engineers, December 1984), 175–179, available at .

[10]Douglas Stebila, Michele Mosca, and Norbert Lütkenhaus, “The Case for Quantum Key Distribution,” in Quantum Communication and Quantum Networking, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol. 36, ed. Alexander Sergienko, Saverio Pascazio, and Paolo Villoresi (Heidelberg, Germany: Springer, 2010).

[11]Nielsen and Chuang, Quantum Computation and Quantum Information.

[12]Charles H. Bennett and Stephen J. Wiesner, “Communication via One- and Two-Particle Operators on Einstein-Podolsky-Rosen States,” Physical Review Letters 69, no. 20 (November 1992), 2881–2884.

[13]Tom Stefanick, “The State of U.S.-China Quantum Data Security Competition,” Brookings, September 18, 2020, available at .

[14]Martin Giles, “The U.S. and China Are in a Quantum Arms Race That Will Transform Warfare,” MIT Technology Review, January 3, 2019, available at .

[15]Nicolas Sangouard et al., “Quantum Repeaters Based on Atomic Ensembles and Linear Optics,” Reviews of Modern Physics 83, no. 1 (2011), 33–80.

[16]Umesh Vazirani and Thomas Vidick, “Erratum: Fully Device-Independent Quantum Key Distribution,” Physical Review Letters 116, no. 8 (February 2016).

[17]Jozsa et al., “Quantum Clock Synchronization.”

[18]Howard Barnum et al., “Authentication of Quantum Messages,” in Proceedings: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 2002 (Washington, DC: Institute of Electrical and Electronics Engineers, 2002), 449–458.

[19]Quantum Sensing and Computing: Advancing National Security Through Fundamental Research (Washington, DC: Defense Advanced Research Projects Agency, n.d.), 2, available at .

[20]Matthew R. Myer, “Danger Close: Calculating Risk Within the ‘Last 100 Yards,’” Infantry Online, 2013, available at .

[21]Maarten Van den Nest, “Classical Simulation of Quantum Computation, the Gottesman-Knill Theorem, and Slightly Beyond,” Quantum Information & Computation 10, no. 3 (March 2010), 258–271.

[22]Peter W. Shor, “Scheme for Reducing Decoherence in Quantum Computer Memory,” Physical Review A 52, no. 4 (October 1995), R2493–R2496, available at .

[23]Frank Arute et al., “Quantum Supremacy Using a Programmable Superconducting Processor,” Nature 574 (2019), 505–510, available at .

[24]Jon Harper, “Pentagon Trying to Manage Quantum Science Hype,” National Defense, December 10, 2020, available at .

[25]Ibid.

[26]Shor, “Algorithms for Quantum Computation,” 124–134.

声明:本文来自光子盒,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。