EITC/IS/QCF Quantum Cryptography Fundamentals to europejski program certyfikacji IT dotyczący teoretycznych i praktycznych aspektów kryptografii kwantowej, skupiający się przede wszystkim na Quantum Key Distribution (QKD), który w połączeniu z One-Time Pad oferuje po raz pierwszy w historia bezwzględne (informacyjno-teoretyczne) bezpieczeństwo komunikacji.
Program studiów EITC/IS/QCF Podstawy kryptografii kwantowej obejmuje wprowadzenie do kwantowej dystrybucji kluczy, kwantowych kanałów komunikacyjnych nośników informacji, złożonych systemów kwantowych, entropii klasycznej i kwantowej jako miar informacji teorii komunikacji, protokołów przygotowania i pomiaru QKD, protokołów QKD opartych na splątaniu, Klasyczne post-processing QKD (w tym korekcja błędów i wzmocnienie prywatności), bezpieczeństwo Kwantowej Dystrybucji Klucza (definicje, strategie podsłuchiwania, bezpieczeństwo protokołu BB84, bezpieczeństwo cia entropiczne relacje niepewności), praktyczne QKD (eksperyment vs. teoria), wprowadzenie do kwantu eksperymentalnego kryptografii, a także hakowania kwantowego, w ramach poniższej struktury, obejmującej obszerne treści dydaktyczne wideo jako punkt odniesienia dla tego Certyfikatu EITC.
Kryptografia kwantowa zajmuje się opracowywaniem i wdrażaniem systemów kryptograficznych opartych na prawach fizyki kwantowej, a nie na prawach fizyki klasycznej. Dystrybucja kluczy kwantowych jest najbardziej znaną aplikacją kryptografii kwantowej, ponieważ zapewnia teoretycznie bezpieczne rozwiązanie problemu wymiany kluczy. Kryptografia kwantowa ma tę zaletę, że umożliwia wykonanie różnych zadań kryptograficznych, które okazały się lub przypuszczalnie niemożliwe przy użyciu wyłącznie klasycznej (nie kwantowej) komunikacji. Na przykład kopiowanie danych zakodowanych w stanie kwantowym jest niemożliwe. W przypadku próby odczytania zakodowanych danych stan kwantowy zostanie zmieniony z powodu załamania funkcji falowej (twierdzenie o braku klonowania). W dystrybucji klucza kwantowego może to służyć do wykrywania podsłuchów (QKD).
Dzieło Stephena Wiesnera i Gillesa Brassarda przypisuje się tworzeniu kryptografii kwantowej. Wiesner, wówczas na Columbia University w Nowym Jorku, wynalazł koncepcję kwantowego kodowania sprzężonego na początku lat siedemdziesiątych. Stowarzyszenie Teorii Informacji IEEE odrzuciło jego ważne badanie „Kodowanie sprzężone”, ale ostatecznie zostało opublikowane w SIGACT News w 1970 roku. W tym badaniu wykazał, jak zakodować dwie wiadomości w dwóch „obserwabli sprzężonych”, takich jak liniowa i kołowa polaryzacja fotonów , aby można było odbierać i dekodować oba, ale nie oba. Dopiero podczas 1983 Sympozjum IEEE na temat Podstaw Informatyki, które odbyło się w Puerto Rico w 20 roku, Charles H. Bennett z IBM Thomas J. Watson Research Center i Gilles Brassard odkryli, w jaki sposób można wykorzystać wyniki Wiesnera. „Uznaliśmy, że fotony nigdy nie były przeznaczone do przechowywania informacji, ale raczej do ich przekazywania” Bennett i Brassard wprowadzili bezpieczny system komunikacji o nazwie BB1979 w 84 roku, w oparciu o ich wcześniejsze prace. Podążając za pomysłem Davida Deutscha, aby wykorzystać kwantową nielokalność i nierówność Bella do osiągnięcia bezpiecznej dystrybucji klucza, Artur Ekert zbadał bardziej szczegółowo dystrybucję klucza kwantowego opartą na splątaniu w badaniu z 1984 roku.
Trzyetapowa technika Kaka proponuje obu stronom losową rotację polaryzacji. W przypadku zastosowania pojedynczych fotonów technologia ta może teoretycznie być wykorzystywana do ciągłego, niezniszczalnego szyfrowania danych. Zaimplementowano podstawowy mechanizm rotacji polaryzacji. Jest to wyłącznie metoda kryptografii kwantowej, w przeciwieństwie do kwantowej dystrybucji klucza, która wykorzystuje klasyczne szyfrowanie.
Metody dystrybucji klucza kwantowego oparte są na metodzie BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Stany Zjednoczone), ID Quantique (Genewa, Szwajcaria), QuintessenceLabs (Canberra, Australia), Toshiba (Tokio, Japonia), QNu Labs i SeQureNet to wszyscy producenci systemów kryptografii kwantowej (Paryż , Francja).
Zalety
Kryptografia to najbezpieczniejsze ogniwo w łańcuchu bezpieczeństwa danych. Z drugiej strony zainteresowane strony nie mogą oczekiwać, że klucze kryptograficzne pozostaną bezpieczne na stałe. Kryptografia kwantowa umożliwia szyfrowanie danych przez dłuższy czas niż kryptografia tradycyjna. Naukowcy nie mogą zagwarantować szyfrowania przez ponad 30 lat za pomocą tradycyjnej kryptografii, ale niektórzy interesariusze mogą wymagać dłuższych okresów ochrony. Weźmy na przykład branżę opieki zdrowotnej. Elektroniczne systemy dokumentacji medycznej są używane przez 85.9% lekarzy w gabinetach do przechowywania i przesyłania danych pacjentów od 2017 r. Zgodnie z ustawą o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych dokumentacja medyczna musi być przechowywana jako prywatna. Papierowe dokumenty medyczne są zwykle spalane po upływie określonego czasu, podczas gdy komputerowe dokumenty pozostawiają cyfrowy ślad. Zapisy elektroniczne mogą być chronione przez okres do 100 lat za pomocą dystrybucji klucza kwantowego. Kryptografia kwantowa ma również zastosowanie dla rządów i wojska, ponieważ rządy zazwyczaj trzymają w tajemnicy materiały wojskowe przez prawie 60 lat. Wykazano również, że dystrybucja klucza kwantowego może być bezpieczna nawet w przypadku transmisji przez zaszumiony kanał na dużą odległość. Można go przekształcić w klasyczny bezszumowy schemat z zaszumionego schematu kwantowego. Do rozwiązania tego problemu można wykorzystać klasyczną teorię prawdopodobieństwa. Wzmacniacze kwantowe mogą pomóc w tym procesie stałej ochrony nad zaszumionym kanałem. Wzmacniacze kwantowe są w stanie skutecznie rozwiązywać problemy w komunikacji kwantowej. Aby zapewnić bezpieczeństwo komunikacji, wzmacniacze kwantowe, które są komputerami kwantowymi, mogą być rozmieszczane jako segmenty w zaszumionym kanale. Wzmacniacze kwantowe osiągają to poprzez oczyszczenie segmentów kanałów przed połączeniem ich w bezpieczną linię komunikacyjną. Na dużych odległościach, sub-par kwantowe wzmacniacze mogą zapewnić skuteczny poziom ochrony przez zaszumiony kanał.
Konsultacje
Kryptografia kwantowa to szerokie pojęcie, które odnosi się do różnych technik i protokołów kryptograficznych. W poniższych sekcjach omówiono niektóre z najważniejszych aplikacji i protokołów.
Dystrybucja kluczy kwantowych
Znana jest technika wykorzystywania komunikacji kwantowej do ustanowienia wspólnego klucza między dwiema stronami (na przykład Alicją i Bobem) bez dowiedzenia się czegokolwiek o tym kluczu przez osobę trzecią (Ewę), nawet jeśli Ewa może podsłuchiwać całą komunikację między Alicją i Bobem jako QKD. Rozbieżności pojawią się, jeśli Eve spróbuje zebrać wiedzę na temat ustanawianego klucza, co spowoduje, że Alice i Bob zauważą. Po ustanowieniu klucza jest on zwykle używany do szyfrowania komunikacji za pomocą tradycyjnych metod. Wymieniony klucz, na przykład, może być używany do kryptografii symetrycznej (np. Jednorazowy pad).
Bezpieczeństwo dystrybucji kluczy kwantowych można ustalić teoretycznie bez nakładania jakichkolwiek ograniczeń na umiejętności podsłuchującego, co nie jest osiągalne przy klasycznej dystrybucji kluczy. Chociaż wymagane są pewne minimalne założenia, takie jak zastosowanie fizyki kwantowej oraz to, że Alicja i Bob mogą się wzajemnie uwierzytelniać, Ewa nie powinna być w stanie podszywać się pod Alicję lub Boba, ponieważ możliwy byłby atak typu man-in-the-middle.
Chociaż QKD wydaje się być bezpieczny, jego zastosowania napotykają praktyczne wyzwania. Dzieje się tak ze względu na odległość transmisji i ograniczenia szybkości generowania klucza. Ciągłe badania i rozwój technologii pozwoliły na przyszłe postępy w takich ograniczeniach. Lucamarini i in. zasugerował dwupolowy system QKD w 2018 r., który może być w stanie przezwyciężyć skalowanie stratnego kanału komunikacyjnego. Wykazano, że przy 340 kilometrach światłowodu szybkość protokołu podwójnego pola przekracza pojemność tajnego klucza kanału stratnego, znanego jako połączenie PLOB bez wzmacniaka; jego idealna szybkość przekracza tę granicę już na 200 kilometrach i podąża za skalowaniem utraty szybkości wyższej pojemności tajnego klucza wspomaganego przez wzmacniak (patrz rysunek 1, aby uzyskać więcej szczegółów). Zgodnie z protokołem, idealne współczynniki klucza można osiągnąć przy użyciu „550 kilometrów konwencjonalnego światłowodu”, który jest już szeroko stosowany w komunikacji. Minder i wsp., których nazwano pierwszym skutecznym wzmacniaczem kwantowym, potwierdzili teoretyczne odkrycie w pierwszej eksperymentalnej demonstracji QKD poza limitem utraty szybkości w 2019 roku. Protokół jest jednym z głównych przełomów pod względem osiągania wysokich wskaźników na długich dystansach.
Nieufna kryptografia kwantowa
Uczestnicy nieufnej kryptografii nie ufają sobie nawzajem. Na przykład Alicja i Bob współpracują, aby ukończyć obliczenia, w których obie strony dostarczają prywatne dane wejściowe. Z drugiej strony Alicja nie ufa Bobowi, a Bob nie ufa Alicji. W rezultacie bezpieczna implementacja zadania kryptograficznego wymaga zapewnienia Alicji, że Bob nie oszukiwał po zakończeniu obliczeń, oraz zapewnienia Boba, że Alicja nie oszukiwała. Schematy zobowiązań i bezpieczne obliczenia, z których te ostatnie obejmują zadania rzucania monetą i nieświadomego transferu, są przykładami nieufnych zadań kryptograficznych. Dziedzina niewiarygodnej kryptografii nie obejmuje dystrybucji kluczy. Nieufna kryptografia kwantowa bada wykorzystanie systemów kwantowych w dziedzinie nieufnej kryptografii.
W przeciwieństwie do dystrybucji kluczy kwantowych, gdzie bezwarunkowe bezpieczeństwo można osiągnąć wyłącznie dzięki prawom fizyki kwantowej, istnieją twierdzenia „no-go” dowodzące, że bezwarunkowo bezpieczne protokoły nie mogą być osiągnięte wyłącznie dzięki prawom fizyki kwantowej w przypadku różnych zadań w nieufnych kryptografia. Niektóre z tych zadań można jednak wykonać z absolutnym bezpieczeństwem, jeśli protokoły wykorzystują zarówno fizykę kwantową, jak i szczególną teorię względności. Na przykład Mayers, Lo i Chau wykazali, że absolutnie bezpieczne zaangażowanie bitów kwantowych jest niemożliwe. Lo i Chau wykazali, że bezwarunkowo bezpieczne, doskonałe rzucanie monetą kwantową jest niemożliwe. Co więcej, Lo wykazała, że protokoły kwantowe dla jednego z dwóch nieuchwytnych transferów i innych bezpiecznych obliczeń prowadzonych przez dwie strony nie mogą być zagwarantowane jako bezpieczne. Z drugiej strony Kent zademonstrował bezwarunkowo bezpieczne protokoły relatywistyczne dla rzucania monetą i zobowiązania bitowego.
Rzucanie monetą kwantową
Kwantowe rzucanie monetą, w przeciwieństwie do dystrybucji klucza kwantowego, jest mechanizmem używanym między dwiema stronami, które nie ufają sobie nawzajem. Uczestnicy komunikują się kanałem kwantowym i wymieniają dane za pośrednictwem transmisji kubitowej. Jednak ponieważ Alice i Bob są do siebie nieufni, oboje oczekują, że będą oszukiwać. W rezultacie należy włożyć więcej pracy, aby upewnić się, że ani Alicja, ani Bob nie mają znaczącej przewagi nad sobą, aby osiągnąć pożądany rezultat. Stronniczość to zdolność wpływania na konkretny wynik i wiele wysiłku poświęca się projektowaniu protokołów eliminujących stronniczość nieuczciwego gracza, znaną również jako oszustwo. Udowodniono, że protokoły komunikacji kwantowej, takie jak rzucanie monetą kwantową, zapewniają znaczne korzyści w zakresie bezpieczeństwa w porównaniu z tradycyjną komunikacją, mimo że ich wdrożenie w praktyce może być trudne.
Poniżej znajduje się typowy protokół rzutu monetą:
- Alicja wybiera bazę (prostoliniową lub ukośną) i generuje w tej bazie ciąg fotonów, które mają być dostarczone do Boba.
- Bob wybiera podstawę prostoliniową lub ukośną, aby zmierzyć każdy foton losowo, odnotowując, której podstawy użył i zarejestrowaną wartość.
- Bob publicznie zgaduje, na czym Alice wysłała swoje kubity.
- Alice ujawnia swój wybór podstawy i wysyła Bobowi swój oryginalny sznurek.
- Bob potwierdza ciąg Alicji, porównując go ze swoim stołem. Powinno to doskonale kojarzyć się z pomiarami Boba wykonanymi na podstawie Alicji i całkowicie nieskorelowane z przeciwieństwem.
Kiedy gracz próbuje wpłynąć lub poprawić prawdopodobieństwo określonego wyniku, nazywa się to oszustwem. Niektóre formy oszustwa są odradzane przez protokół; na przykład Alicja może twierdzić, że Bob błędnie odgadł jej początkową podstawę, gdy odgadł poprawnie w kroku 4, ale Alicja musiałaby wtedy wygenerować nowy ciąg kubitów, który doskonale koreluje z tym, co Bob zmierzył w przeciwnej tabeli. Wraz z liczbą przesłanych kubitów jej szanse na wygenerowanie pasującego ciągu kubitów maleją wykładniczo, a jeśli Bob zauważy niezgodność, będzie wiedział, że kłamie. Alicja może podobnie skonstruować ciąg fotonów, łącząc stany, ale Bob szybko zauważy, że jej ciąg będzie w pewnym stopniu (ale nie całkowicie) korespondował z obiema stronami tabeli, co wskazuje, że oszukiwała. Współczesne urządzenia kwantowe mają również wrodzoną słabość. Na pomiary Boba będą miały wpływ błędy i utracone kubity, co spowoduje dziury w jego tabeli pomiarowej. Zdolność Boba do zweryfikowania sekwencji kubitów Alicji w kroku 5 będzie utrudniona przez znaczne błędy pomiaru.
Paradoks Einsteina-Podolskiego-Rosena (EPR) jest teoretycznie pewnym sposobem, w jaki Alicja może oszukiwać. Dwa fotony w parze EPR są antyskorelowane, co oznacza, że mierzone na tej samej podstawie zawsze będą miały przeciwne polaryzacje. Alicja może stworzyć ciąg par EPR, wysyłając jedną do Boba i zachowując drugą dla siebie. Mogła zmierzyć swoje fotony pary EPR na przeciwnej podstawie i uzyskać idealną korelację z przeciwstawną tabelą Boba, gdy Bob poda swoje przypuszczenia. Bob nie miałby pojęcia, że oszukała. Wymaga to jednak umiejętności, których obecnie brakuje technologii kwantowej, co uniemożliwia osiągnięcie tego w praktyce. Aby to zrobić, Alice musiałaby być w stanie przechowywać wszystkie fotony przez dłuższy czas i mierzyć je z niemal idealną dokładnością. Dzieje się tak dlatego, że każdy foton utracony podczas przechowywania lub pomiaru pozostawiłby w jej strunie dziurę, którą musiałaby wypełnić domysłami. Im więcej zgaduje, tym większe prawdopodobieństwo, że zostanie przyłapana na oszustwie przez Boba.
Zaangażowanie kwantowe
Gdy zaangażowane są strony nieufne, oprócz rzucania monetą kwantową stosuje się metody zaangażowania kwantowego. Schemat zobowiązań pozwala stronie Alicji na ustalenie wartości („zatwierdzenie”) w taki sposób, że Alicja nie może jej zmienić, a odbiorca Bob nie może się niczego o tym dowiedzieć, dopóki Alicja tego nie ujawni. Protokoły kryptograficzne często wykorzystują takie mechanizmy zobowiązań (np. rzucanie monetą kwantową, dowód zerowej wiedzy, bezpieczne dwustronne obliczenia i niepamięć transferu).
Byłyby szczególnie korzystne w środowisku kwantowym: Crépeau i Kilian wykazali, że bezwarunkowo bezpieczny protokół wykonywania tak zwanego nieświadomego transferu może być zbudowany z zobowiązania i kanału kwantowego. Z drugiej strony Kilian wykazał, że nieświadomy transfer można wykorzystać do skonstruowania praktycznie każdego obliczenia rozproszonego w bezpieczny sposób (tzw. bezpieczne obliczenia wielostronne). (Zauważ, że jesteśmy tu trochę niechlujni: ustalenia Crépeau i Kiliana nie wskazują bezpośrednio, że można wykonać bezpieczne obliczenia wielostronne z zaangażowaniem i kanałem kwantowym. Dzieje się tak, ponieważ wyniki nie zapewniają „komposowalności”, co oznacza, że łącząc je, ryzykujesz utratę bezpieczeństwa.
Niestety, wczesne mechanizmy zaangażowania kwantowego okazały się wadliwe. Mayers wykazał, że (bezwarunkowo bezpieczne) zaangażowanie kwantowe jest niemożliwe: każdy protokół kwantowego zaangażowania może zostać złamany przez atakującego bez ograniczeń obliczeniowych.
Jednak odkrycie Mayersa nie wyklucza możliwości zbudowania protokołów zaangażowania kwantowego (a tym samym bezpiecznych wielostronnych protokołów obliczeniowych) przy użyciu znacznie słabszych założeń niż te wymagane w przypadku protokołów zaangażowania, które nie wykorzystują komunikacji kwantowej. Sytuacją, w której można wykorzystać komunikację kwantową do opracowania protokołów zobowiązań, jest opisany poniżej model ograniczonej pamięci kwantowej. Odkrycie z listopada 2013 r. zapewnia „bezwarunkowe” bezpieczeństwo informacji dzięki połączeniu teorii kwantowej i względności, co zostało skutecznie udowodnione po raz pierwszy na skalę światową. Wang i in. przedstawił nowy system zobowiązań, w którym „bezwarunkowe ukrywanie” jest idealne.
Zobowiązania kryptograficzne można również konstruować przy użyciu funkcji nieklonowalnych fizycznie.
Ograniczony i hałaśliwy model pamięci kwantowej
Model ograniczonej pamięci kwantowej może być używany do tworzenia bezwarunkowo bezpiecznych protokołów kwantowych zobowiązań i OT (ang. quantum neglivious transfer, OT) (BQSM). W tym scenariuszu zakłada się, że pojemność przechowywania danych kwantowych przeciwnika jest ograniczona przez znaną stałą Q. Jednak nie ma ograniczeń co do ilości klasycznych (niekwantowych) danych, które przeciwnik może przechowywać.
W BQSM można zbudować procedury dotyczące zobowiązań i nieświadomych transferów. Oto podstawowa koncepcja: Więcej niż Q bitów kwantowych jest wymienianych między stronami protokołu (kubitami). Ponieważ nawet nieuczciwy przeciwnik nie może przechowywać wszystkich tych danych (pamięć kwantowa przeciwnika jest ograniczona do Q kubitów), znaczna część danych będzie musiała zostać zmierzona lub zniszczona. Zmuszając nieuczciwe strony do mierzenia znacznej części danych, protokół może uniknąć wyniku niemożliwości, pozwalając na użycie protokołów zaangażowania i nieświadomych transmisji.
Protokoły Damgrda, Fehra, Salvaila i Schaffnera w BQSM nie zakładają, że uczciwi uczestnicy protokołu zachowują jakiekolwiek informacje kwantowe; wymagania techniczne są identyczne jak w protokołach dystrybucji klucza kwantowego. Protokoły te można zatem zrealizować, przynajmniej teoretycznie, przy pomocy dzisiejszej technologii. Złożoność komunikacji w pamięci kwantowej przeciwnika jest tylko stałym czynnikiem wyższym niż związane Q.
BQSM ma tę zaletę, że jest realistyczny i zakłada, że pamięć kwantowa przeciwnika jest ograniczona. Nawet przechowywanie jednego kubitu niezawodnie przez długi czas jest trudne przy dzisiejszej technologii. (Definicja „wystarczająco długiego” jest określona przez specyfikę protokołu.) Ilość czasu, której przeciwnik potrzebuje na przechowywanie danych kwantowych, można dowolnie wydłużyć, dodając sztuczną lukę w protokole.)
Model noisy-storage zaproponowany przez Wehnera, Schaffnera i Terhala jest rozszerzeniem BQSM. Przeciwnik może korzystać z wadliwych urządzeń pamięci kwantowej dowolnego rozmiaru, zamiast nakładać górną granicę na fizyczny rozmiar pamięci kwantowej przeciwnika. Zaszumione kanały kwantowe służą do modelowania poziomu niedoskonałości. Te same prymitywy jak w BQSM mogą być wytwarzane przy wystarczająco wysokich poziomach hałasu, dlatego BQSM jest specyficznym przypadkiem modelu Noisy Storage.
Podobne wnioski można uzyskać w sytuacji klasycznej, nakładając limit na ilość danych klasycznych (niekwantowych), które przeciwnik może przechowywać. Wykazano jednak, że w tym modelu uczciwe strony również muszą konsumować ogromną ilość pamięci (pierwiastek kwadratowy związanej z pamięcią przeciwnika). W rezultacie te metody są niewykonalne w przypadku ograniczeń pamięci w świecie rzeczywistym. (Warto zauważyć, że przy dzisiejszej technologii, takiej jak dyski twarde, przeciwnik może przechowywać ogromne ilości tradycyjnych danych za niską cenę.)
Kryptografia kwantowa oparta na pozycji
Celem kryptografii kwantowej opartej na pozycji jest wykorzystanie (jedynego) poświadczenia gracza: jego położenia geograficznego. Załóżmy na przykład, że chcesz wysłać wiadomość do gracza w określonej lokalizacji z zapewnieniem, że można ją odczytać tylko wtedy, gdy odbiorca również znajduje się w tej lokalizacji. Głównym celem weryfikacji pozycji jest dla gracza, Alicji, przekonanie (uczciwych) weryfikatorów, że znajduje się w określonym miejscu. Chandran i in. wykazali, że weryfikacja pozycji przy użyciu tradycyjnych protokołów jest niemożliwa w obecności współpracujących przeciwników (którzy kontrolują wszystkie pozycje z wyjątkiem pozycji podanej przez sprawdzającego). Schematy są możliwe przy różnych ograniczeniach dotyczących przeciwników.
Kent zbadał pierwsze systemy kwantowe oparte na pozycji w 2002 roku pod nazwą „znakowanie kwantowe”. W 2006 roku uzyskano patent amerykański. W 2010 roku pomysł wykorzystania efektów kwantowych do weryfikacji lokalizacji został po raz pierwszy opublikowany w czasopismach naukowych. Po tym, jak w 2010 roku zaproponowano kilka innych protokołów kwantowych do weryfikacji pozycji, Buhrman i in. twierdził ogólny wynik niemożliwości: zmowy przeciwnicy zawsze mogą sprawić, że weryfikatorom wydaje się, że znajdują się na zadeklarowanej pozycji, używając ogromnej ilości splątania kwantowego (używają podwójnie wykładniczej liczby par EPR w liczbie kubitów, którą operuje uczciwy gracz na). Jednak w paradygmacie ograniczonej lub zaszumionej pamięci kwantowej wynik ten nie wyklucza możliwości zastosowania praktycznych podejść (patrz wyżej). Beigi i König później zwiększyli liczbę par EPR wymaganych w szerokim ataku przeciwko metodom weryfikacji pozycji do poziomów wykładniczych. Wykazali również, że protokół jest zabezpieczony przed przeciwnikami, którzy kontrolują tylko liniową liczbę par EPR. Perspektywa formalnej bezwarunkowej weryfikacji lokalizacji za pomocą efektów kwantowych pozostaje nierozwiązanym tematem ze względu na sprzężenie czasowo-energetyczne, co sugeruje w. Warto zauważyć, że badania nad kryptografią kwantową opartą na położeniu są powiązane z protokołem teleportacji kwantowej opartej na portach, który to bardziej zaawansowana odmiana teleportacji kwantowej, w której wiele par EPR jest jednocześnie wykorzystywanych jako porty.
Niezależna od urządzenia kryptografia kwantowa
Jeśli bezpieczeństwo protokołu kryptografii kwantowej nie zależy od prawdziwości wykorzystywanych urządzeń kwantowych, mówi się, że jest on niezależny od urządzenia. W rezultacie sytuacje wadliwych, a nawet wrogich urządzeń muszą być uwzględnione w analizie bezpieczeństwa takiego protokołu. Mayers i Yao zaproponowali, aby protokoły kwantowe były projektowane przy użyciu „samotestującego się” aparatu kwantowego, którego wewnętrzne operacje można jednoznacznie zidentyfikować na podstawie statystyk wejścia-wyjścia. Następnie Roger Colbeck opowiedział się za wykorzystaniem testów Bella do oceny uczciwości gadżetów w swojej tezie. Od tego czasu wykazano, że wiele problemów dopuszcza bezwarunkowo bezpieczne i niezależne od urządzenia protokoły, nawet jeśli rzeczywiste urządzenia wykonujące test Bella są znacząco „zaszumione”, tj. dalekie od ideału. Rozkład klucza kwantowego, rozszerzanie losowości i wzmocnienie losowości to przykłady tych problemów.
Badania teoretyczne prowadzone przez Arnon-Friedman et al. w 2018 r. ujawniły, że wykorzystanie właściwości entropii znanej jako „Twierdzenie o akumulacji entropii (EAT)”, która jest rozszerzeniem właściwości asymptotycznej równowagi, może zagwarantować bezpieczeństwo protokołu niezależnego od urządzenia.
Kryptografia postkantowa
Komputery kwantowe mogą stać się rzeczywistością technologiczną, dlatego kluczowe jest badanie algorytmów kryptograficznych, które można wykorzystać przeciwko wrogom, którzy mają do nich dostęp. Kryptografia post-kwantowa to termin używany do opisu badania takich metod. Wiele popularnych technik szyfrowania i podpisu (opartych na ECC i RSA) można złamać za pomocą algorytmu Shora do faktoryzacji i obliczania dyskretnych logarytmów na komputerze kwantowym, co wymaga kryptografii post-kwantowej. McEliece i schematy oparte na siatce, a także większość algorytmów z kluczem symetrycznym, są przykładami schematów, które są zabezpieczone przed przeciwnikami kwantowymi, zgodnie z dzisiejszą wiedzą. Dostępne są ankiety po kryptografii kwantowej.
Badane są również istniejące algorytmy szyfrowania, aby zobaczyć, w jaki sposób można je zaktualizować, aby radzić sobie z przeciwnikami kwantowymi. Jeśli chodzi o opracowywanie systemów potwierdzających wiedzę zerową, które są zabezpieczone przed atakami kwantowymi, na przykład, wymagane są nowe strategie: w tradycyjnym środowisku analiza systemu potwierdzającego wiedzę zerową zwykle wiąże się z „przewijaniem”, techniką, która wymaga skopiowania stan wewnętrzny. Ponieważ kopiowanie stanu w kontekście kwantowym nie zawsze jest możliwe (twierdzenie o braku klonowania), należy zastosować podejście przewijania.
Algorytmy post-kwantowe są czasami nazywane „odpornymi na kwanty”, ponieważ w przeciwieństwie do dystrybucji kluczy kwantowych nie wiadomo lub można udowodnić, że przyszłe ataki kwantowe nie będą skuteczne. NSA deklaruje zamiar przejścia na algorytmy kwantowe, mimo że nie podlegają one algorytmowi Shora. Narodowy Instytut Standardów i Technologii (NIST) uważa, że należy wziąć pod uwagę bezpieczne kwantowo prymitywy.
Kryptografia kwantowa poza dystrybucją klucza kwantowego
Do tego momentu kryptografia kwantowa była związana z rozwojem protokołów dystrybucji klucza kwantowego. Niestety, ze względu na wymóg ustanawiania i manipulowania wieloma parami tajnych kluczy, kryptosystemy symetryczne z kluczami rozpowszechnianymi za pośrednictwem dystrybucji kluczy kwantowych stają się nieefektywne dla dużych sieci (wielu użytkowników) (tzw. „problem zarządzania kluczami”). Ponadto dystrybucja ta nie obsługuje szerokiej gamy dodatkowych procesów i usług kryptograficznych, które mają krytyczne znaczenie w życiu codziennym. W przeciwieństwie do dystrybucji kluczy kwantowych, która zawiera klasyczne algorytmy transformacji kryptograficznej, trzystopniowy protokół Kaka został przedstawiony jako sposób na bezpieczną komunikację, która jest w pełni kwantowa.
Poza dystrybucją kluczy, badania nad kryptografią kwantową obejmują kwantowe uwierzytelnianie wiadomości, kwantowe podpisy cyfrowe, kwantowe funkcje jednokierunkowe i szyfrowanie klucza publicznego, kwantowe odciski palców i uwierzytelnianie jednostek (na przykład patrz kwantowy odczyt PUF) i tak dalej.
Praktyczne wdrożenia
Kryptografia kwantowa wydaje się być udanym punktem zwrotnym w sektorze bezpieczeństwa informacji, przynajmniej co do zasady. Żadna metoda kryptograficzna nie może być jednak nigdy całkowicie bezpieczna. Kryptografia kwantowa jest w praktyce bezpieczna tylko warunkowo, opierając się na zestawie kluczowych założeń.
Założenie źródła pojedynczego fotonu
W teoretycznych podstawach rozkładu klucza kwantowego zakłada się źródło pojedynczego fotonu. Z drugiej strony, źródła pojedynczych fotonów są trudne do zbudowania, a większość rzeczywistych systemów szyfrowania kwantowego polega na słabych źródłach laserowych do przesyłania danych. Ataki podsłuchowe, w szczególności ataki z rozszczepianiem fotonów, mogą wykorzystywać te źródła wielofotonowe. Ewa, podsłuchiwacz, może podzielić źródło wielofotonowe na dwie kopie i zachować jedną dla siebie. Pozostałe fotony są następnie wysyłane do Boba, bez wskazania, że Eve zebrała kopię danych. Naukowcy twierdzą, że wykorzystanie stanów wabika do testowania obecności podsłuchu może zapewnić bezpieczeństwo źródła wielofotonowego. Naukowcy wyprodukowali jednak w 2016 r. niemal idealne źródło pojedynczego fotonu i wierzą, że zostanie ono opracowane w najbliższej przyszłości.
Założenie identycznej sprawności detektora
W praktyce systemy dystrybucji kluczy kwantowych wykorzystują dwa detektory jednofotonowe, jeden dla Alice i jeden dla Boba. Te fotodetektory są skalibrowane tak, aby wykrywać nadchodzący foton w odstępie milisekundowym. Okna detekcji dwóch detektorów zostaną przesunięte o skończoną ilość z powodu różnic produkcyjnych między nimi. Mierząc kubit Alicji i dostarczając Bobowi „fałszywy stan” podsłuchiwacz o imieniu Ewa może wykorzystać nieefektywność detektora. Ewa zbiera foton wysłany przez Alicję przed wygenerowaniem nowego fotonu, który ma być dostarczony do Boba. Ewa manipuluje fazą i czasem „sfałszowanego” fotonu w taki sposób, że Bob nie jest w stanie wykryć podsłuchującego. Jedyną metodą wyeliminowania tej podatności jest wyeliminowanie rozbieżności w wydajności fotodetektorów, co jest trudne ze względu na skończone tolerancje produkcyjne, które powodują rozbieżności długości ścieżki optycznej, różnice długości przewodów i inne problemy.
Aby dokładnie zapoznać się z programem certyfikacji, możesz rozwinąć i przeanalizować poniższą tabelę.
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum odwołuje się do ogólnodostępnych materiałów dydaktycznych w formie wideo. Proces uczenia się podzielony jest na etapy (programy -> lekcje -> tematy) obejmujące odpowiednie części programu nauczania. Zapewnione są również nieograniczone konsultacje z ekspertami dziedzinowymi.
Aby uzyskać szczegółowe informacje na temat procedury certyfikacji, sprawdź Wygodna Subskrypcja.
Pobierz kompletne materiały przygotowawcze do samodzielnego uczenia się w trybie offline dla programu EITC/IS/QCF Quantum Cryptography Fundamentals w pliku PDF
Materiały przygotowawcze EITC/IS/QCF – wersja standardowa
Materiały przygotowawcze EITC/IS/QCF – wersja rozszerzona z pytaniami kontrolnymi