EITC/IS/QCF Quantum Cryptography Fundamentals yra Europos IT sertifikavimo programa, skirta teoriniams ir praktiniams kvantinės kriptografijos aspektams, daugiausia dėmesio skiriant kvantiniam raktų paskirstymui (QKD), kuris kartu su vienkartiniu blokeliu pirmą kartą siūlo istorija absoliutus (informacinis-teorinis) komunikacijos saugumas.
EITC/IS/QCF kvantinės kriptografijos pagrindų mokymo programa apima supažindinimą su kvantinio rakto paskirstymu, kvantinių komunikacijos kanalų informacijos nešikliais, sudėtinėmis kvantinėmis sistemomis, klasikine ir kvantine entropija kaip komunikacijos teorijos informacijos priemonėmis, QKD rengimo ir matavimo protokolais, įsipainiojimu pagrįstais QKD protokolais, Klasikinis QKD apdorojimas (įskaitant klaidų taisymą ir privatumo stiprinimą), kvantinio rakto paskirstymo saugumas (apibrėžimai, pasiklausymo strategijos, BB84 protokolo saugumas, saugumas ir entropiniai neapibrėžtumo santykiai), praktinis QKD (eksperimentas prieš teoriją), supažindinimas su eksperimentiniu kvantu. kriptografija, taip pat kvantinis įsilaužimas pagal šią struktūrą, apimantį išsamų vaizdo didaktinį turinį kaip šio EITC sertifikato nuorodą.
Kvantinė kriptografija yra susijusi su kriptografinių sistemų, pagrįstų kvantinės fizikos dėsniais, o ne klasikiniais fizikos dėsniais, kūrimu ir įgyvendinimu. Kvantinio rakto paskirstymas yra labiausiai žinomas kvantinės kriptografijos taikymas, nes suteikia informacijos teoriškai saugų raktų keitimosi problemos sprendimą. Kvantinė kriptografija turi pranašumą, nes leidžia atlikti įvairias kriptografines užduotis, kurių, kaip buvo įrodyta arba spėjama, neįmanoma, naudojant vien klasikinį (nekvantinį) ryšį. Pavyzdžiui, neįmanoma nukopijuoti duomenų, užkoduotų kvantinėje būsenoje. Jei užkoduotus duomenis bandoma nuskaityti, kvantinė būsena pasikeis dėl bangos funkcijos žlugimo (neklonavimo teorema). Kvantinio rakto paskirstymo atveju tai gali būti naudojama pasiklausymui (QKD) aptikti.
Stepheno Wiesnerio ir Gilleso Brassardo darbas priskiriamas kvantinės kriptografijos sukūrimui. Wiesneris, tuomet Kolumbijos universitete Niujorke, aštuntojo dešimtmečio pradžioje išrado kvantinio konjuguoto kodavimo koncepciją. IEEE informacinės teorijos draugija atmetė jo svarbų tyrimą „Konjuguotas kodavimas“, bet galiausiai jis buvo paskelbtas SIGACT News 1970 m. Šiame tyrime jis pademonstravo, kaip užkoduoti du pranešimus dviejuose „konjuguotuose stebimuose objektuose“, pvz., tiesine ir žiedine fotonų poliarizacija. , kad būtų galima priimti ir iššifruoti bet kurį, bet ne abu. Tik 1983 m. Puerto Rike vykusiame 20-ajame IEEE simpoziume dėl kompiuterių mokslo pagrindų Charlesas H. Bennettas iš IBM Thomaso J. Watsono tyrimų centro ir Gillesas Brassardas atrado, kaip įtraukti Wiesnerio rezultatus. „Mes pripažinome, kad fotonai niekada nebuvo skirti informacijai saugoti, o perteikti“, – remdamiesi savo ankstesniu darbu, Bennettas ir Brassardas 1979 m. pristatė saugaus ryšio sistemą, pavadintą BB84. Remdamasis Davido Deutscho idėja panaudoti kvantinį nelokalumą ir Bello nelygybę saugiam raktų paskirstymui, Artur Ekert 1984 m. tyrime išsamiau ištyrė įsipainiojimu pagrįstą kvantinių raktų paskirstymą.
Kako trijų pakopų technika siūlo abiem pusėms atsitiktinai pasukti savo poliarizaciją. Jei naudojami pavieniai fotonai, ši technologija teoriškai gali būti naudojama nuolatiniam, nepažeidžiamam duomenų šifravimui. Jame įdiegtas pagrindinis poliarizacijos sukimosi mechanizmas. Tai yra tik kvantinės kriptografijos metodas, o ne kvantinio rakto paskirstymas, kuriame naudojamas klasikinis šifravimas.
Kvantinio rakto paskirstymo metodai yra pagrįsti BB84 metodu. „MagiQ Technologies, Inc.“ (Bostonas, Masačusetsas, JAV), „ID Quantique“ (Ženeva, Šveicarija), „QuintessenceLabs“ (Kanbera, Australija), „Toshiba“ (Tokijas, Japonija), „QNu Labs“ ir „SeQureNet“ yra kvantinės kriptografijos sistemų gamintojai (Paryžius). , Prancūzija).
Privalumai
Kriptografija yra saugiausia duomenų saugumo grandinės grandis. Kita vertus, suinteresuotosios šalys negali tikėtis, kad kriptografiniai raktai išliks saugūs visam laikui. Kvantinė kriptografija turi galimybę užšifruoti duomenis ilgesnį laiką nei tradicinė kriptografija. Mokslininkai negali garantuoti šifravimo ilgiau nei 30 metų naudojant tradicinę kriptografiją, tačiau kai kurioms suinteresuotosioms šalims gali prireikti ilgesnių apsaugos laikotarpių. Paimkite, pavyzdžiui, sveikatos priežiūros pramonę. Nuo 85.9 m. 2017 % biure dirbančių gydytojų naudoja elektronines medicininių įrašų sistemas pacientų duomenims saugoti ir perduoti. Pagal Sveikatos draudimo perkeliamumo ir atskaitomybės įstatymą medicininiai įrašai turi būti saugomi privačiai. Popieriniai medicininiai įrašai paprastai sudeginami praėjus tam tikram laikui, o kompiuterizuoti įrašai palieka skaitmeninį pėdsaką. Naudojant kvantinio rakto paskirstymą elektroniniai įrašai gali būti apsaugoti iki 100 metų. Kvantinė kriptografija taip pat taikoma vyriausybėms ir kariuomenei, nes vyriausybės paprastai saugo karinę medžiagą beveik 60 metų. Taip pat buvo įrodyta, kad kvantinio rakto paskirstymas gali būti saugus net perduodamas triukšmingu kanalu dideliu atstumu. Iš triukšmingos kvantinės schemos ją galima paversti klasikine betriukšmiu schemu. Šiai problemai spręsti galima naudoti klasikinę tikimybių teoriją. Kvantiniai kartotuvai gali padėti užtikrinti nuolatinę apsaugą triukšmingame kanale. Kvantiniai kartotuvai gali efektyviai išspręsti kvantinio ryšio klaidas. Siekiant užtikrinti ryšio saugumą, kvantiniai kartotuvai, kurie yra kvantiniai kompiuteriai, gali būti išdėstyti kaip segmentai per triukšmingą kanalą. Kvantiniai kartotuvai tai atlieka išgrynindami kanalo segmentus prieš juos susiedami, kad sudarytų saugią ryšio liniją. Per didelį atstumą žemesnio lygio kvantiniai kartotuvai gali užtikrinti veiksmingą apsaugos lygį per triukšmingą kanalą.
Programos
Kvantinė kriptografija yra platus terminas, reiškiantis įvairius kriptografijos metodus ir protokolus. Tolesniuose skyriuose pateikiamos kai kurios žymiausios programos ir protokolai.
Kvantinių raktų paskirstymas
Kvantinio ryšio panaudojimo būdas sukurti bendrą raktą tarp dviejų šalių (pavyzdžiui, Alisa ir Bobas), trečiajai šaliai (Ievai) nieko nesužinant apie tą raktą, net jei Ieva gali pasiklausyti visą Alice ir Bobo ryšį, yra žinoma. kaip QKD. Jei Ieva bandys surinkti žinių apie nustatomą raktą, atsiras neatitikimų, todėl Alisa ir Bobas tai pastebės. Nustačius raktą, jis dažniausiai naudojamas ryšiui šifruoti tradiciniais metodais. Pavyzdžiui, pakeistas raktas gali būti naudojamas simetrinei kriptografijai (pvz., vienkartinis blokas).
Kvantinio rakto paskirstymo saugumas gali būti nustatytas teoriškai, neapribojant klausytojo įgūdžių, o tai neįmanoma pasiekti naudojant klasikinį raktų paskirstymą. Nors reikalingos kai kurios minimalios prielaidos, pavyzdžiui, kad taikoma kvantinė fizika ir kad Alisa ir Bobas gali patvirtinti vienas kito autentiškumą, Ieva neturėtų apsimesti Alisa ar Bobu, nes būtų galimas žmogaus viduryje ataka.
Nors QKD atrodo saugus, jo taikymas susiduria su praktiniais iššūkiais. Taip yra dėl perdavimo atstumo ir rakto generavimo spartos apribojimų. Nuolatiniai moksliniai tyrimai ir technologijų plėtra leido ateityje tobulinti tokius apribojimus. Lucamarini ir kt. 2018 m. pasiūlė dviejų laukų QKD sistemą, kuri gali padėti įveikti nuostolingo ryšio kanalo greičio praradimo mastelį. Nustatyta, kad esant 340 kilometrų optinio pluošto, dvigubo lauko protokolo sparta viršija nuostolingo kanalo slaptojo rakto susitarimo pajėgumą, vadinamą PLOB ryšiu be kartotuvo; jo idealus greitis viršija šią ribą jau esant 200 kilometrų ir seka greičio praradimo mastelį pagal didesnio kartotuvo padedamo slapto rakto susitarimo pajėgumą (daugiau informacijos žr. 1 pav.). Remiantis protokolu, idealūs pagrindiniai rodikliai gali būti pasiekti naudojant „550 kilometrų įprasto optinio pluošto“, kuris jau plačiai naudojamas komunikacijose. Minder ir kt., kurie buvo praminti pirmuoju efektyviu kvantiniu kartotuvu, patvirtino teorinį atradimą per pirmąjį eksperimentinį QKD demonstravimą, viršijantį greičio praradimo ribą 2019 m. TF-QKD siuntimo-nesiuntimo (SNS) variantas protokolas yra vienas iš pagrindinių laimėjimų siekiant aukštų rodiklių dideliais atstumais.
Nepasitikima kvantinė kriptografija
Nepasitikėjimo kupinos kriptografijos dalyviai nepasitiki vienas kitu. Pavyzdžiui, Alisa ir Bobas bendradarbiauja, kad užbaigtų skaičiavimą, kuriame abi šalys pateikia privačius duomenis. Kita vertus, Alisa nepasitiki Bobu, o Bobas nepasitiki Alisa. Todėl norint saugiai atlikti kriptografinį darbą, Alisai turi patikinti, kad Bobas neapgavo, kai skaičiavimas bus baigtas, ir Bobo patikinimą, kad Alisa neapgavo. Įsipareigojimų schemos ir saugūs skaičiavimai, iš kurių pastarasis apima monetų vartymo ir nepastebimo pervedimo užduotis, yra nepasitikinčių kriptografinių užduočių pavyzdžiai. Nepatikimos kriptografijos sritis neapima raktų paskirstymo. Nepasitikima kvantinė kriptografija tiria kvantinių sistemų naudojimą nepasitikėjimo kriptografijos srityje.
Skirtingai nuo kvantinio rakto paskirstymo, kai besąlyginis saugumas gali būti pasiektas tik taikant kvantinės fizikos dėsnius, yra nenuoseklių teoremų, įrodančių, kad besąlygiškai saugūs protokolai negali būti pasiekti vien tik taikant kvantinės fizikos dėsnius, kai atliekamos įvairios nepatikimos užduotys. kriptografija. Tačiau kai kurie iš šių darbų gali būti atliekami visiškai saugiai, jei protokoluose naudojama ir kvantinė fizika, ir specialioji reliatyvumo teorija. Pavyzdžiui, Mayers ir Lo and Chau parodė, kad visiškai saugus kvantinių bitų įsipareigojimas yra neįmanomas. Lo ir Chau pademonstravo, kad besąlygiškai saugus tobulas kvantinės monetos vartymas yra neįmanomas. Be to, Lo parodė, kad negali būti garantuotas, kad kvantiniai protokolai, skirti vienam iš dviejų pamirštamo perdavimo ir kitų saugių dviejų šalių skaičiavimų, yra saugūs. Kita vertus, Kentas pademonstravo besąlygiškai saugius reliatyvistinius monetų vartymo ir įpareigojimo protokolus.
Kvantinės monetos vartymas
Kvantinės monetos vartymas, skirtingai nei kvantinio rakto paskirstymas, yra mechanizmas, naudojamas tarp dviejų šalių, kurios nepasitiki viena kita. Dalyviai bendrauja kvantiniu kanalu ir keičiasi duomenimis per qubit perdavimą. Tačiau kadangi Alisa ir Bobas nepasitiki vienas kitu, jie abu tikisi, kad kitas apgaudins. Dėl to reikia įdėti daugiau darbo, kad nei Alisa, nei Bobas neturėtų didelio pranašumo prieš kitus, kad pasiektų norimą rezultatą. Šališkumas yra galimybė paveikti konkrečią baigtį, todėl reikia daug pastangų kuriant protokolus, kad būtų pašalintas nesąžiningo žaidėjo šališkumas, dar žinomas kaip sukčiavimas. Įrodyta, kad kvantinės komunikacijos protokolai, tokie kaip kvantinių monetų vartymas, suteikia didelių saugumo pranašumų, palyginti su tradiciniu ryšiu, nepaisant to, kad juos praktiškai įgyvendinti gali būti sudėtinga.
Toliau pateikiamas tipiškas monetų vartymo protokolas:
- Alisa pasirenka pagrindą (tiesią arba įstrižą) ir tame pagrinde sukuria fotonų eilutę, kurią perduoda Bobui.
- Bobas pasirenka tiesinį arba įstrižinį pagrindą kiekvienam fotonui išmatuoti atsitiktinai, pažymėdamas, kurį pagrindą jis naudojo, ir įrašytą vertę.
- Bobas viešai spėlioja, kokiu pagrindu Alisa siuntė savo kvitus.
- Alisa atskleidžia savo pasirinktą pagrindą ir atsiunčia Bobui savo originalią eilutę.
- Bobas patvirtina Alisos eilutę, palygindamas ją su savo lentele. Jis turėtų būti puikiai susietas su Bobo matavimais, atliktais Alisos pagrindu, ir visiškai nesusijęs su priešingai.
Kai žaidėjas bando paveikti ar pagerinti konkretaus rezultato tikimybę, tai vadinama sukčiavimu. Protokolas atgraso nuo kai kurių sukčiavimo formų; Pavyzdžiui, Alisa galėtų teigti, kad Bobas neteisingai atspėjo jos pradinį pagrindą, kai jis teisingai atspėjo 4 veiksme, tačiau Alisa tada turės sugeneruoti naują kubitų eilutę, kuri puikiai koreliuoja su tuo, ką Bobas išmatavo priešingoje lentelėje. Perdavus kubitų skaičių, jos galimybės sukurti atitinkamą kubitų eilutę mažėja eksponentiškai, o jei Bob pastebės neatitikimą, jis supras, kad ji meluoja. Alisa galėtų panašiai sukurti fotonų eilutę, derindama būsenas, tačiau Bobas greitai pamatys, kad jos eilutė šiek tiek (bet ne visiškai) atitiks abi stalo puses, o tai rodo, kad ji apgavo. Šiuolaikiniams kvantiniams prietaisams taip pat būdingas silpnumas. Bobo matavimus paveiks klaidos ir prarasti kubitai, todėl jo matavimų lentelėje atsiras skylės. Bobui 5 veiksme patikrinti Alisos kubitų seką trukdys didelės matavimo klaidos.
Einšteino-Podolskio-Roseno (EPR) paradoksas yra vienas teoriškai tikras būdas Alisai sukčiauti. Du fotonai EPR poroje yra antikoreliuoti, o tai reiškia, kad matuojant tuo pačiu pagrindu, jie visada turės priešingą poliarizaciją. Alisa gali sukurti EPR porų eilutę, vieną nusiųsdama Bobui, o kitą pasilikdama sau. Ji galėjo išmatuoti savo EPR poros fotonus priešingu pagrindu ir gauti puikią koreliaciją su priešinga Bobo lentele, kai Bobas pasako savo spėjimą. Bobas net neįsivaizduotų, kad ji apgavo. Tačiau tam reikia įgūdžių, kurių šiuo metu trūksta kvantinėms technologijoms, todėl praktiškai neįmanoma jų pasiekti. Kad tai pašalintų, Alisa turėtų turėti galimybę saugoti visus fotonus ilgą laiką ir išmatuoti juos beveik tobulu tikslumu. Taip yra todėl, kad kiekvienas saugojimo ar matavimo metu prarastas fotonas jos eilutėje paliktų skylę, kurią ji turėtų užpildyti spėlionėmis. Kuo daugiau jai teks spėlioti, tuo didesnė tikimybė, kad Bobas ją užklups apgaudinėjantis.
Kvantinis įsipareigojimas
Kai dalyvauja nepasitikinčios šalys, be kvantinės monetos vartymo naudojami ir kvantinio įsipareigojimo metodai. Įsipareigojimų schema leidžia šaliai Alisa nustatyti vertę ("įsipareigoti") taip, kad Alisa negalėtų jos pakeisti, o gavėjas Bobas nieko apie tai nesužinotų, kol Alisa jos neatskleis. Kriptografiniuose protokoluose dažnai naudojami tokie įsipareigojimo mechanizmai (pvz., kvantinės monetos vartymas, nulinės žinios įrodymas, saugus dviejų šalių skaičiavimas ir užmirštas perkėlimas).
Jie būtų ypač naudingi kvantinėje aplinkoje: Crépeau ir Kilianas įrodė, kad besąlygiškai saugus protokolas, skirtas taip vadinamam užmarštam perkėlimui atlikti, gali būti sukurtas iš įsipareigojimo ir kvantinio kanalo. Kita vertus, Kilianas įrodė, kad užmirštas perkėlimas gali būti naudojamas praktiškai bet kokiam paskirstytam skaičiavimui saugiai sukurti (vadinamasis saugus kelių šalių skaičiavimas). (Atkreipkite dėmesį, kad čia esame šiek tiek aplaistyti: Crépeau ir Kilian išvados tiesiogiai nerodo, kad galima atlikti saugų daugiašalį skaičiavimą su įsipareigojimu ir kvantiniu kanalu. Taip yra todėl, kad rezultatai neužtikrina „komponuojamumo“, reiškia, kad juos derindami rizikuojate prarasti saugumą.
Deja, buvo įrodyta, kad ankstyvieji kvantinio įsipareigojimo mechanizmai yra klaidingi. Mayersas parodė, kad (besąlygiškai saugus) kvantinis įsipareigojimas yra neįmanomas: bet kokį kvantinio įsipareigojimo protokolą gali sulaužyti skaičiavimo požiūriu neribotas užpuolikas.
Tačiau Mayers atradimas neatmeta galimybės sukurti kvantinių įsipareigojimų protokolus (taigi ir saugius daugiašalius skaičiavimo protokolus), naudojant žymiai silpnesnes prielaidas nei tos, kurių reikia įsipareigojimo protokolams, kuriuose nenaudojamas kvantinis ryšys. Situacija, kai kvantinis ryšys gali būti naudojamas įsipareigojimo protokolams kurti, yra toliau aprašytas riboto kvantinio saugojimo modelis. 2013 m. lapkričio mėn. atliktas atradimas suteikia „besąlygišką“ informacijos saugumą, derindamas kvantinę teoriją ir reliatyvumą, o tai pirmą kartą buvo veiksmingai įrodyta pasauliniu mastu. Wang ir kt. pristatė naują įsipareigojimų sistemą, kurioje „besąlygiškas slėpimasis“ yra idealus.
Kriptografiniai įsipareigojimai taip pat gali būti sukurti naudojant fiziškai neklonuojamas funkcijas.
Apribotas ir triukšmingas kvantinės saugojimo modelis
Suvaržytas kvantinės saugojimo modelis gali būti naudojamas kuriant besąlygiškai saugius kvantinio įsipareigojimo ir kvantinio užmaršties perdavimo (OT) protokolus (BQSM). Pagal šį scenarijų daroma prielaida, kad priešininko kvantinių duomenų saugojimo talpą riboja žinoma konstanta Q. Tačiau nėra jokių apribojimų, kiek klasikinių (nekvantinių) duomenų priešininkas gali saugoti.
Įsipareigojimo ir nepastebimo perdavimo procedūras galima sukurti BQSM. Pagrindinė koncepcija yra tokia: Protokolo šalys keičiasi daugiau nei Q kvantiniais bitais (kubitais). Kadangi net nesąžiningas priešas negali saugoti visų tų duomenų (priešininko kvantinė atmintis apsiriboja Q kubitais), didelę duomenų dalį teks išmatuoti arba sunaikinti. Priversdamas nesąžiningas šalis išmatuoti didelę duomenų dalį, protokolas gali išvengti neįmanomo rezultato, leidžiantis naudoti įsipareigojimo ir pamirštamus perdavimo protokolus.
Damgrd, Fehr, Salvail ir Schaffner protokolai BQSM nemano, kad sąžiningi protokolo dalyviai išsaugo bet kokią kvantinę informaciją; techniniai reikalavimai yra tokie patys kaip ir kvantinio rakto paskirstymo protokoluose. Taigi šiuos protokolus galima įgyvendinti, bent jau teoriškai, naudojant šiuolaikines technologijas. Ryšio sudėtingumas priešo kvantinėje atmintyje yra tik pastovus veiksnys, didesnis už ribinį Q.
BQSM pranašumas yra tas, kad jis yra realistiškas, nes priešininko kvantinė atmintis yra baigtinė. Netgi ilgą laiką patikimai saugoti vieną kubitą yra sudėtinga naudojant šiuolaikines technologijas. („Pakankamai ilgas“ apibrėžimas nustatomas pagal protokolo specifiką.) Laikas, kurio priešininkui reikia, kad išlaikytų kvantinius duomenis, gali būti savavališkai ilgas, protokole pridedant dirbtinę spragą.)
Triukšmingas saugojimo modelis, kurį pasiūlė Wehner, Schaffner ir Terhal, yra BQSM pratęsimas. Priešininkui leidžiama naudoti sugedusius bet kokio dydžio kvantinės atminties įrenginius, o ne nustatyti viršutinę priešininko kvantinės atminties fizinio dydžio ribą. Triukšmingi kvantiniai kanalai naudojami netobulumo lygiui modeliuoti. Tie patys primityvai kaip ir BQSM gali būti gaminami esant pakankamai aukštam triukšmo lygiui, todėl BQSM yra specifinis triukšmingo saugojimo modelio atvejis.
Panašių išvadų galima gauti klasikinėje situacijoje, apribojant klasikinių (nekvantinių) duomenų, kuriuos priešininkas gali saugoti, kiekį. Tačiau buvo įrodyta, kad šiame modelyje sąžiningos šalys taip pat turi sunaudoti daug atminties (susijusios priešininko atminties kvadratinė šaknis). Dėl to šie metodai neveikia esant realaus pasaulio atminties apribojimams. (Verta pažymėti, kad naudojant šiuolaikines technologijas, tokias kaip standieji diskai, priešininkas gali saugoti milžiniškus kiekius tradicinių duomenų už mažą kainą.)
Kvantinė kriptografija pagal padėtį
Padėčiais pagrįstos kvantinės kriptografijos tikslas yra naudoti žaidėjo (vienintelį) kredencialą: jo geografinę vietą. Pavyzdžiui, tarkime, kad norite nusiųsti pranešimą žaidėjui tam tikroje vietoje, užtikrindami, kad jį bus galima perskaityti tik tuo atveju, jei gavėjas taip pat yra toje vietoje. Pagrindinis padėties tikrinimo tikslas yra žaidėjai Alisa įtikinti (sąžiningus) tikrintojus, kad ji yra konkrečioje vietoje. Chandran ir kt. parodė, kad padėties patikrinimas naudojant tradicinius protokolus yra neįmanomas, kai dalyvauja bendradarbiaujantys priešininkai (kurie valdo visas pozicijas, išskyrus įrodinėjo nurodytą poziciją). Schemos galimos esant įvairiems priešininkų suvaržymams.
Kentas ištyrė pirmąsias padėtimi pagrįstas kvantines sistemas 2002 m., pavadinimu „kvantinis žymėjimas“. 2006 metais buvo gautas JAV patentas. 2010 m. mintis panaudoti kvantinius efektus vietos patikrai pirmą kartą buvo paskelbta moksliniuose žurnaluose. Po to, kai 2010 m. buvo pasiūlyti keli kiti kvantiniai padėties tikrinimo protokolai, Buhrman ir kt. teigė, kad rezultatas yra neįmanomas: bendradarbiaujantys priešininkai visada gali priversti tikrintojams atrodyti, kad jie yra nurodytoje pozicijoje, naudodami didžiulį kiekį kvantinio susipynimo (jie naudoja dvigubai eksponentinį EPR porų skaičių kubitų, kuriuos atlieka sąžiningas žaidėjas, skaičių įjungta). Tačiau riboto arba triukšmingo kvantinio saugojimo paradigmoje šis rezultatas neatmeta veiksmingų metodų galimybės (žr. aukščiau). Beigi ir König vėliau padidino EPR porų skaičių, reikalingą plačiam puolimui prieš padėties tikrinimo metodus iki eksponentinio lygio. Jie taip pat parodė, kad protokolas yra saugus nuo priešų, kurie valdo tik linijinį EPR porų skaičių. Formalaus besąlyginio vietos tikrinimo naudojant kvantinius efektus perspektyva lieka neišspręsta tema dėl laiko ir energijos jungties. Verta paminėti, kad padėties pagrindu pagrįstos kvantinės kriptografijos tyrimai yra susiję su prievadu pagrįstos kvantinės teleportacijos protokolu, yra pažangesnis kvantinės teleportacijos variantas, kai kelios EPR poros naudojamos kaip prievadai tuo pačiu metu.
Nuo įrenginio nepriklausoma kvantinė kriptografija
Jei kvantinės kriptografijos protokolo saugumas nepriklauso nuo naudojamų kvantinių prietaisų teisingumo, sakoma, kad jis nepriklauso nuo įrenginio. Dėl to į tokio protokolo saugumo analizę turi būti įtrauktos situacijos, kai sugedę ar net priešiški įrenginiai. Mayersas ir Yao pasiūlė, kad kvantiniai protokolai būtų sukurti naudojant „savarankiškai tikrinantį“ kvantinį aparatą, kurio vidines operacijas galima vienareikšmiškai identifikuoti pagal jų įvesties ir išvesties statistiką. Po to Rogeris Colbeckas pasisakė už Bell testų naudojimą, kad įvertintų prietaisų sąžiningumą savo disertacijoje. Nuo tada buvo įrodyta, kad daugelis problemų leidžia naudoti besąlygiškai saugius ir nuo įrenginio nepriklausomus protokolus, net kai tikrieji įrenginiai, atliekantys Bell testą, yra labai „triukšmingi“, ty toli gražu nėra idealūs. Kvantinio rakto paskirstymas, atsitiktinumo išplėtimas ir atsitiktinumo stiprinimas yra šių problemų pavyzdžiai.
Arnon-Friedman ir kt. atlikti teoriniai tyrimai. 2018 m. atskleista, kad naudojant entropijos savybę, žinomą kaip „entropijos kaupimo teorema (EAT)“, kuri yra asimptotinės pusiausvyros savybės išplėtimas, galima užtikrinti nepriklausomo įrenginio protokolo saugumą.
Post-kvantinė kriptografija
Kvantiniai kompiuteriai gali tapti technologine realybe, todėl labai svarbu tirti kriptografinius algoritmus, kurie gali būti panaudoti prieš priešus, kurie turi prieigą prie jų. Postkvantinė kriptografija yra terminas, naudojamas apibūdinti tokių metodų tyrimą. Daugelį populiarių šifravimo ir parašo metodų (pagrįstų ECC ir RSA) galima sugadinti naudojant Šoro algoritmą, skirtą faktoringo ir diskrečiųjų logaritmų skaičiavimui kvantiniame kompiuteryje, todėl reikalinga postkvantinė kriptografija. „McEliece“ ir grotelėmis pagrįstos schemos, taip pat dauguma simetrinių raktų algoritmų yra schemų, kurios šiandienos žiniomis yra saugios nuo kvantinių priešų, pavyzdžiai. Galimi postkvantinės kriptografijos tyrimai.
Taip pat tiriami esami šifravimo algoritmai, siekiant išsiaiškinti, kaip juos galima atnaujinti, kad būtų galima susidoroti su kvantiniais priešais. Pvz., kai kalbama apie nulinių žinių patikrinimo sistemų, kurios būtų apsaugotos nuo kvantinių užpuolikų, kūrimą, reikalingos naujos strategijos: tradicinėje aplinkoje, analizuojant nulinių žinių patikrinimo sistemą, paprastai reikia „atsukti atgal“, o tai reiškia, kad reikia nukopijuoti priešo vidinė būsena. Kadangi nukopijuoti būseną kvantiniame kontekste ne visada įmanoma (neklonavimo teorema), reikia taikyti pervyniojimo metodą.
Postkvantiniai algoritmai kartais vadinami „atspariais kvantams“, nes, skirtingai nei kvantinio rakto paskirstymas, nežinoma arba neįrodoma, kad būsimos kvantinės atakos nebus sėkmingos. NSA skelbia ketinimus pereiti prie kvantiniams atsparių algoritmų, nepaisant to, kad jiems netaikomas Šoro algoritmas. Nacionalinis standartų ir technologijų institutas (NIST) mano, kad reikėtų apsvarstyti kvantiškai saugius primityvus.
Kvantinė kriptografija už kvantinio rakto paskirstymo ribų
Kvantinė kriptografija iki šiol buvo susijusi su kvantinių raktų paskirstymo protokolų kūrimu. Deja, dėl kelių porų slaptų raktų nustatymo ir manipuliavimo reikalavimo simetriškos kriptosistemos su raktais, platinamais kvantinio rakto paskirstymo būdu, tampa neefektyvios dideliems tinklams (daug vartotojų) (vadinamoji „raktų valdymo problema“). Be to, šis platinimas neapima daugybės papildomų kriptografinių procesų ir paslaugų, kurios yra labai svarbios kasdieniame gyvenime. Skirtingai nuo kvantinio rakto paskirstymo, kuris apima klasikinius kriptografinės transformacijos algoritmus, Kak trijų pakopų protokolas buvo pristatytas kaip saugaus, visiškai kvantinio ryšio būdas.
Be raktų paskirstymo, kvantinės kriptografijos tyrimai apima kvantinį pranešimų autentifikavimą, kvantinius skaitmeninius parašus, kvantines vienpuses funkcijas ir viešojo rakto šifravimą, kvantinį pirštų atspaudų ėmimą ir objekto autentifikavimą (pavyzdžiui, žr. PUF kvantinį nuskaitymą) ir pan.
Praktiniai įgyvendinimai
Panašu, kad kvantinė kriptografija yra sėkmingas lūžis informacijos saugumo sektoriuje, bent jau iš esmės. Tačiau joks kriptografinis metodas niekada negali būti visiškai saugus. Kvantinė kriptografija praktiškai yra saugi tik sąlyginai, remiantis pagrindinių prielaidų rinkiniu.
Vieno fotono šaltinio prielaida
Teoriniame kvantinio rakto pasiskirstymo pagrinde daroma prielaida, kad yra vieno fotono šaltinis. Kita vertus, vieno fotono šaltinius sukurti sunku, o dauguma realaus pasaulio kvantinio šifravimo sistemų duomenims perduoti naudoja silpnus lazerinius šaltinius. Pasiklausymo atakoms, ypač fotonų skaidymo atakoms, gali būti naudojami šie kelių fotonų šaltiniai. Klausytoja Ieva gali padalinti kelių fotonų šaltinį į dvi kopijas ir vieną pasilikti sau. Likę fotonai vėliau siunčiami Bobui, nenurodant, kad Ieva surinko duomenų kopiją. Mokslininkai teigia, kad naudojant viliojimo būsenas, siekiant patikrinti, ar nėra pasiklausytojo, kelių fotonų šaltinis gali būti apsaugotas. Tačiau mokslininkai 2016 m. sukūrė beveik tobulą vieno fotono šaltinį ir mano, kad jis bus sukurtas artimiausiu metu.
Identiško detektoriaus efektyvumo prielaida
Praktiškai kvantinio rakto paskirstymo sistemos naudoja du vieno fotono detektorius, vieną Alice ir kitą Bobui. Šie fotodetektoriai yra sukalibruoti taip, kad aptiktų gaunamą fotoną per milisekundės intervalą. Dviejų detektorių aptikimo langai bus pasislinkę ribotu kiekiu dėl gamybos skirtumų tarp jų. Išmatavus Alisos kubitą ir pateikęs „netikrą būseną“ Bobui, pasiklausytojas, vardu Ieva, gali pasinaudoti detektoriaus neefektyvumu. Ieva surenka Alisa atsiųstą fotoną prieš generuodama naują fotoną, kurį pristatys Bobui. Ieva pažeidžia „netikro“ fotono fazę ir laiką taip, kad Bobas negali aptikti pasiklausytojo. Vienintelis būdas pašalinti šį pažeidžiamumą yra pašalinti fotodetektoriaus efektyvumo neatitikimus, o tai yra sudėtinga dėl ribotų gamybos tolerancijos, dėl kurių atsiranda optinio kelio ilgio skirtumai, laidų ilgio skirtumai ir kitos problemos.
Norėdami išsamiai susipažinti su sertifikavimo programa, galite išplėsti ir išanalizuoti toliau pateiktą lentelę.
EITC/IS/QCF kvantinės kriptografijos pagrindų sertifikavimo mokymo programoje pateikiamos nuorodos į atviros prieigos didaktinę medžiagą vaizdo įrašo forma. Mokymosi procesas yra padalintas į laipsnišką struktūrą (programos -> pamokos -> temos), apimančią atitinkamas mokymo programos dalis. Taip pat teikiamos neribotos konsultacijos su domenų ekspertais.
Norėdami gauti daugiau informacijos apie sertifikavimo procedūrą, patikrinkite Patogus abonementas.
Atsisiųskite visą savarankiško mokymosi neprisijungus parengiamąją medžiagą EITC/IS/QCF kvantinės kriptografijos pagrindų programai PDF faile
EITC/IS/QCF paruošiamoji medžiaga – standartinė versija
EITC/IS/QCF parengiamoji medžiaga – išplėstinė versija su peržiūros klausimais