具体的BB84协议流程如下:
(1)单光子源产生一个一个的单光子;
(2)发送方Alice 使用偏振片随机生成垂直、水平、+45°或-45°的偏振态,将选定偏振方向的光子通过量子通道传送给接收方Bob;
(3)Bob 随机选用两种测量基测量光子的偏振方向;
(4)Bob 将测量结果保密,但将所用的测量基通过经典通道告知Alice;
(5)Alice 对比Bob选用的测量基与自己的编码方式,然后通过经典通道告诉Bob哪些基和她用的不同;
(6)Bob 扔掉错误基的测量结果(统计上会扔掉一半的数据);
(7)Alice 和Bob选取一部分保留的密码来检测错误率,如果双方的0、1序列为一致,则判定没有窃听者Eve窃听,剩下未公开的比特序列就留作量子密钥本。
如上图所示,假设B1偏振片检测水平,垂直为1,其余为0,B2检测45度为1,其余为0,Alice要发送1100101101字符串。 按照第一个字符看,Alice 发送了垂直的偏振态,Bob随机选择B1,B2接受,这里Bob有幸选对,Bob再传回所用偏振片,这里是B1,Alice收到后表示正确,因此保留此字符。 按照第三个字符看,Alice发送了45度的偏振态,Bob随机选择了B2,是个错误的选择,Bob传回所用偏振片,Alice收到后表示错误,因此舍弃此字符。 因此最终的密码本为1101010 再结合上述两个粒子特性来,量子密码学具有两个基本特征:无条件安全性和对窃听的可检测性 。
当然,现阶段BB84也不是尽善尽美,也有部分问题需要解决。
1. 如果窃听者不停地窃听,甲乙双方就无法获得安全的密钥,于是保密通信便无法进行。它唯一的优势功能就是断定是否有窃听者存在,所分配的密钥是否安全而已。这点在传统密钥分配原则上做不到,只能用来确保传递信息的安全性,无法抗击“破坏信息传送”的行为。
2. 距离限制,量子密码的研究已有30多年历程,目前达到的实际水平是:在百公里范围的城域网,量子密码体系可以做到密钥分配在现有技术保证的各种攻击下是安全的,安全密钥生成率在25公里可确保高清视频“一次一密”,在100公里内能确保音频、文字、图片等的“一次一密”。
总而言之,抛开高大上的物理学以及科技媒体夸张的渲染,其本质只是基础密码学+物理特性的一种延伸,弄懂之后,并没有想象中的高大上或者跨时代飞跃的感觉。