¿Cuál es la explicación más comprensible de la comunicación cuántica hasta el momento?
La comunicación cuántica se basa en los principios de la mecánica cuántica, proporcionando una nueva forma de codificar, almacenar, transmitir y operar lógicamente información, y manipular con precisión partículas microscópicas como fotones y átomos para garantizar la seguridad de la comunicación y mejorar la comunicación. métodos como la velocidad de cálculo. --OFweek Optical Communication Network
El mundo cuántico tiene muchas características que no están disponibles en nuestro mundo convencional. La comunicación cuántica utiliza estas características para mejorar la transmisión de comunicación o incluso utiliza estas características para transmitir.
Varias características relacionadas con la comunicación cuántica incluyen el entrelazamiento cuántico, la no clonación cuántica y la incertidumbre cuántica. (Si no comprende estos tres puntos, vaya a Baidu, es fácil de entender)
El entrelazamiento cuántico está muy avanzado y es incluso difícil de ser práctico en la actualidad. Se puede utilizar para transmitir información en teoría y en laboratorio, pero no se puede hacer. Los cañones pueden matar mosquitos, pero ¿quién haría eso? Esperemos hasta que la tecnología sea más madura y confiable en el futuro.
La inclonabilidad cuántica y la incertidumbre son comunicaciones cuánticas seguras en las comunicaciones cuánticas. Específicamente, utilizan las características de la cuántica para realizar la distribución de claves. Este es el medio técnico actual de las comunicaciones cuánticas reales. Todos están en el laboratorio y tienen poco que ver con aplicaciones prácticas.
La distribución de claves cuánticas es el método técnico real de comunicación cuántica que hemos visto hasta ahora. De hecho, simplemente significa que hay una línea de fibra óptica dedicada para distribuir la clave secreta, y la clave secreta es. luego se entrega al equipo de cifrado tradicional para el cifrado. El dispositivo puede cifrar los datos con la clave secreta y luego cifrar los datos antes de transmitirlos.
Para situaciones generales, consulte aquí. Si aún quieres saber más al respecto, continúa leyendo. Si no lo entiendes, olvídalo, porque realmente no es fácil de entender. Para que sea más fácil de entender, el contenido escrito no es riguroso. Es bueno que todos comprendan los principios generales. ¡También es genial ver la diversión!
¿Cuál es el valor de simplemente pasar una clave secreta? La razón es que puede cambiar la clave constantemente. Nuestras claves actuales se dividen en dos tipos: claves públicas y claves privadas. La clave pública tiene deficiencias inherentes y puede descifrarse, pero está limitada por la velocidad de cálculo. Si la velocidad de cálculo es lo suficientemente rápida, o si aparece algún nuevo algoritmo innovador, estará completamente terminado. La razón por la que el pacto sigue alargándose es porque sigue resquebrajándose. . . . La clave privada es relativamente segura y es mucho más difícil de descifrar que la clave pública. Sin embargo, la distribución de la clave es un gran problema. Debe transportarse manualmente y luego importarse al dispositivo. , por lo que tampoco es seguro. Por lo tanto, poder transmitir claves de forma segura en un corto período de tiempo (días, horas, minutos o segundos) es una gran mejora en seguridad. Prácticamente irrompible. Éste es el valor y la importancia de la distribución de claves cuánticas.
¿Por qué decimos distribución en lugar de transmisión de la clave secreta? Porque ella no transmitió directamente una clave secreta específica. Entre los dos puntos de transmisión de la clave cuántica, el punto A genera un número aleatorio (por ejemplo, 10010010110). Según el número aleatorio, el punto A prepara un cuanto de luz correspondiente a 0 y 1. El punto A emite un cuanto de luz al punto B. El punto B también generará aleatoriamente una serie de métodos para medir estados cuánticos (aquí es muy complicado, así que). no entraré en detalles). En pocas palabras, el punto A genera un montón de números aleatorios y los envía a B para compararlos con los números aleatorios generados y los enviados desde el punto A. Sólo los que coincidan se utilizarán como clave secreta para su uso posterior, y el Se descartarán 50 unidades. Si alguien está escuchando durante la transmisión intermedia, afectará la calidad de la transmisión y ambas partes lo descubrirán mediante comparación. Si se descubre que alguien está monitoreando, los datos monitoreados no se convertirán en una clave.
Es cierto que si alguien monitorea continuamente la clave, afectará la transmisión de la clave, porque el principio de diseño determina garantizar la seguridad de la clave distribuida. Por supuesto, la clave no se puede generar cuando. siendo monitoreado. Pero esto es sólo una clave y no afecta la transmisión de datos cifrados. El dispositivo de cifrado seguirá utilizando la clave anterior para continuar cifrando y transmitiendo datos. Si sabe que alguien está escuchando, utilice otros métodos. Es mejor que le roben su información.