您的位置:首页>科技 >内容

新量子方法生成真正的随机数

2019-03-09 17:27:30来源:
导读 美国国家标准与技术研究院(NIST)的研究人员已经开发出一种方法,用于通过量子力学生成保证随机的数字。在4月12日出版的 自然杂志中,实验

美国国家标准与技术研究院(NIST)的研究人员已经开发出一种方法,用于通过量子力学生成保证随机的数字。在4月12日出版的“ 自然”杂志中,实验技术超越了所有以前的方法,以确保其随机数的不可预测性,并可能增强加密系统的安全性和信任度。

新的NIST方法使用在具有里程碑意义的2015年NIST物理实验的改进版本中生成的数据,生成具有光子或光粒子的数字位(1和0)。这个实验最终表明,爱因斯坦嘲笑“远距离的幽灵行动”是真实的。在新的工作中,研究人员处理怪异的输出,以证明和量化数据中可用的随机性,并生成一串更多的随机位。

每天数百亿次使用随机数来加密电子网络中的数据。但是这些数字在绝对意义上并不是随机的。这是因为它们是由软件公式或物理设备生成的,其随机输出可能被可预测的噪声源等因素破坏。运行统计测试可能有所帮助,但是单独对输出进行统计测试绝对不能保证输出不可预测,特别是如果对手篡改了设备。

NIST数学家彼得·比尔霍斯特说:“很难保证给定的经典来源真的不可预测。” “我们的量子源和协议就像一个故障安全。我们确信没有人可以预测我们的数字。”

“硬币翻转的东西可能看起来是随机的,但是如果硬币翻滚时可以看到硬币的确切路径,可以预测它的结果。另一方面,量子随机性是真正的随机性。我们非常肯定我们是看到量子随机性,因为只有量子系统才能在我们的测量选择和结果之间产生这些统计相关性。“

新的基于量子的方法是增强NIST公共随机信标的持续努力的一部分,该信标为安全多方计算等应用广播随机比特。NIST信标目前依赖商业来源。

量子力学提供了一种优越的随机性来源,因为一些量子粒子(同时在“0和1”的“叠加”中)的测量具有根本上不可预测的结果。研究人员可以轻松测量量子系统。但是很难证明测量是由量子系统而不是伪装的经典系统。

在NIST的实验中,证据来自于观察远距离光子对之间的幽灵量子相关性,同时关闭可能允许非随机位看起来是随机的“漏洞”。例如,两个测量站的距离太远,不允许它们之间隐藏通信; 根据物理定律,任何此类交换都将限于光速。

随机数分两步生成。首先,幽灵动作实验通过“贝尔测试”生成一长串比特,其中研究人员测量光子对的属性之间的相关性。测量的时间确保了相关性不能通过经典过程来解释,例如预先存在的条件或在光速下或者比光速慢的信息交换。相关性的统计测试表明量子力学正在起作用,这些数据允许研究人员量化长串位中存在的随机性量。

在整个长串位中,该随机性可以非常薄。例如,几乎每一位都可能为0,只有少数为1.为了获得具有集中随机性的短而均匀的字符串,使得每个位具有50或50的机会为0或1,称为“提取”的第二步是执行。NIST的研究人员开发了一种软件,用于将贝尔测试数据处理成几乎均匀的较短的比特串; 也就是说,0和1同样可能。完整过程需要输入两个独立的随机位串来选择贝​​尔测试的测量设置,并“播种”软件以帮助从原始数据中提取随机性。NIST的研究人员使用传统的随机数发生器来生成这些输入字符串。

从Bell测试的55,110,210次试验中,每次测试产生两位,研究人员提取了1,024位经过认证的均匀化,在1%的万亿分之一内。

“一个完美的抛硬币将是均匀的,我们制造的1,024位几乎完全均匀,每个非常接近可能是0或1,”Bierhorst说。

其他研究人员以前使用Bell测试生成随机数,但NIST方法是第一个使用无漏洞Bell测试并通过提取处理结果数据的方法。提取器和种子已经用于经典的随机数发生器; 实际上,随机种子在计算机安全性中是必不可少的,并且可以用作加密密钥。

在新的NIST方法中,即使测量设置和种子是公知的,最终的数字也被证明是随机的; 唯一的要求是贝尔测试实验与客户和黑客实际隔离。“这个想法是你得到更好的东西(私人随机性)而不是你投入的(公共随机性),”Bierhorst说。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章