EITC/IS/QCF Quantum Cryptography Fundamentals ir Eiropas IT sertifikācijas programma kvantu kriptogrāfijas teorētiskajiem un praktiskiem aspektiem, galvenokārt koncentrējoties uz Quantum Key Distribution (QKD), kas kopā ar vienreizējo bloku pirmo reizi piedāvā vēsture absolūtā (informācijas teorētiskā) komunikācijas drošība.
EITC/IS/QCF Quantum Cryptography Fundamentals mācību programma ietver ievadu kvantu atslēgu izplatīšanā, kvantu komunikācijas kanālu informācijas nesējus, saliktās kvantu sistēmas, klasisko un kvantu entropiju kā komunikācijas teorijas informācijas pasākumus, QKD sagatavošanas un mērīšanas protokolus, sapīšanās balstītus QKD protokolus, Klasiskā QKD pēcapstrāde (tostarp kļūdu labošana un privātuma pastiprināšana), kvantu atslēgu izplatīšanas drošība (definīcijas, noklausīšanās stratēģijas, BB84 protokola drošība, drošības un entropiskās nenoteiktības attiecības), praktiskā QKD (eksperiments pret teoriju), ievads eksperimentālajā kvantā. kriptogrāfija, kā arī kvantu uzlaušana tālāk norādītajā struktūrā, kas ietver visaptverošu video didaktisko saturu kā atsauci uz šo EITC sertifikātu.
Kvantu kriptogrāfija ir saistīta ar tādu kriptogrāfijas sistēmu izstrādi un ieviešanu, kuru pamatā ir kvantu fizikas likumi, nevis klasiskie fizikas likumi. Kvantu atslēgu izplatīšana ir vispazīstamākais kvantu kriptogrāfijas pielietojums, jo tas nodrošina informācijas teorētiski drošu atslēgu apmaiņas problēmas risinājumu. Kvantu kriptogrāfijas priekšrocība ir tā, ka tā ļauj izpildīt dažādus kriptogrāfijas uzdevumus, kas ir pierādīti vai pieņemti kā neiespējami, izmantojot tikai klasisko (ne kvantu) komunikāciju. Piemēram, kvantu stāvoklī kodētu datu kopēšana nav iespējama. Ja tiek mēģināts nolasīt kodētos datus, kvantu stāvoklis tiks mainīts viļņu funkcijas sabrukšanas dēļ (no-klonēšanas teorēma). Kvantu atslēgu sadalījumā to var izmantot, lai noteiktu noklausīšanos (QKD).
Stīvena Vīsnera un Žila Brasāra darbs tiek uzskatīts par kvantu kriptogrāfijas izveidi. Vīzners, toreiz Kolumbijas universitātē Ņujorkā, 1970. gadu sākumā izgudroja kvantu konjugāta kodēšanas koncepciju. IEEE Informācijas teorijas biedrība noraidīja viņa svarīgo pētījumu “Konjugētā kodēšana”, bet tas galu galā tika publicēts SIGACT News 1983. gadā. Šajā pētījumā viņš parādīja, kā iekodēt divus ziņojumus divos “konjugētās novērojumos”, piemēram, lineārā un cirkulārā fotonu polarizācijā. , lai varētu saņemt un atšifrēt vienu, bet ne abus. Tikai 20. IEEE simpozijā par datorzinātņu pamatiem, kas notika Puertoriko 1979. gadā, Čārlzs H. Benets no IBM Tomasa J. Vatsona pētniecības centra un Žils Brasārs atklāja, kā iekļaut Vīnera rezultātus. "Mēs sapratām, ka fotoni nekad nav domāti informācijas glabāšanai, bet gan tās nodošanai." Benets un Brasārs 84. gadā ieviesa drošu sakaru sistēmu ar nosaukumu BB1984, pamatojoties uz viņu iepriekšējiem darbiem. Sekojot Deivida Deiča idejai izmantot kvantu nelokalitāti un Bela nevienlīdzību, lai panāktu drošu atslēgu sadali, Arturs Ekerts 1991. gada pētījumā padziļināti pētīja uz sapīšanās balstītu kvantu atslēgu sadalījumu.
Kak trīspakāpju tehnika piedāvā abām pusēm nejauši pagriezt savu polarizāciju. Ja tiek izmantoti atsevišķi fotoni, teorētiski šo tehnoloģiju var izmantot nepārtrauktai, nelaužamai datu šifrēšanai. Ir ieviests pamata polarizācijas rotācijas mehānisms. Šī ir tikai uz kvantu balstīta kriptogrāfijas metode, pretstatā kvantu atslēgu izplatīšanai, kurā tiek izmantota klasiskā šifrēšana.
Kvantu atslēgu sadales metodes ir balstītas uz BB84 metodi. MagiQ Technologies, Inc. (Bostona, Masačūsetsa, Amerikas Savienotās Valstis), ID Quantique (Ženēva, Šveice), QuintessenceLabs (Kanbera, Austrālija), Toshiba (Tokija, Japāna), QNu Labs un SeQureNet ir kvantu kriptogrāfijas sistēmu ražotāji (Parīze). , Francija).
Priekšrocības
Kriptogrāfija ir visdrošākais posms datu drošības ķēdē. No otras puses, ieinteresētās puses nevar cerēt, ka kriptogrāfiskās atslēgas būs pastāvīgi drošas. Kvantu kriptogrāfijai ir iespēja šifrēt datus ilgāku laiku nekā tradicionālā kriptogrāfija. Zinātnieki nevar garantēt šifrēšanu ilgāk par 30 gadiem, izmantojot tradicionālo kriptogrāfiju, taču dažām ieinteresētajām personām var būt nepieciešami ilgāki aizsardzības periodi. Ņemiet, piemēram, veselības aprūpes nozari. 85.9% biroja ārstu izmanto elektroniskās medicīniskās kartes sistēmas, lai saglabātu un pārsūtītu pacientu datus no 2017. gada. Saskaņā ar Veselības apdrošināšanas pārnesamības un atbildības likumu medicīniskie ieraksti ir jāglabā privāti. Papīra medicīniskie dokumenti parasti tiek sadedzināti pēc noteikta laika, savukārt datorizētie ieraksti atstāj digitālu pēdu. Elektroniskos ierakstus var aizsargāt līdz 100 gadiem, izmantojot kvantu atslēgu izplatīšanu. Kvantu kriptogrāfijai ir arī pielietojums valdībām un militārpersonām, jo valdības parasti ir glabājušas militāro materiālu noslēpumu gandrīz 60 gadus. Ir arī pierādīts, ka kvantu atslēgu sadalījums var būt drošs pat tad, ja tiek pārraidīts pa trokšņainu kanālu lielā attālumā. To var pārveidot par klasisku beztrokšņu shēmu no trokšņainas kvantu shēmas. Šīs problēmas risināšanai var izmantot klasisko varbūtības teoriju. Kvantu atkārtotāji var palīdzēt šajā procesā nodrošināt pastāvīgu aizsardzību trokšņainā kanālā. Kvantu atkārtotāji spēj efektīvi novērst kvantu komunikācijas kļūdas. Lai nodrošinātu sakaru drošību, kvantu atkārtotājus, kas ir kvantu datori, var novietot kā segmentus pa trokšņaino kanālu. Kvantu atkārtotāji to panāk, attīrot kanālu segmentus pirms to savienošanas, lai izveidotu drošu sakaru līniju. Lielā attālumā nepilnvērtīgi kvantu atkārtotāji var nodrošināt efektīvu aizsardzības līmeni, izmantojot trokšņaino kanālu.
Aplikācijas
Kvantu kriptogrāfija ir plašs termins, kas attiecas uz dažādām kriptogrāfijas metodēm un protokoliem. Nākamajās sadaļās ir apskatītas dažas no ievērojamākajām lietojumprogrammām un protokoliem.
Kvantu atslēgu izplatīšana
Ir zināms paņēmiens, kā izmantot kvantu komunikāciju, lai izveidotu kopīgu atslēgu starp divām pusēm (piemēram, Alisi un Bobu), trešajai pusei (Ievai) neko nezinot par šo atslēgu, pat ja Ieva var noklausīties visu saziņu starp Alisi un Bobu. kā QKD. Ja Ieva mēģinās iegūt zināšanas par atslēgu, kas tiek izveidota, radīsies nesaskaņas, liekot Alisei un Bobam to pamanīt. Kad atslēga ir izveidota, to parasti izmanto, lai šifrētu saziņu, izmantojot tradicionālās metodes. Apmainītā atslēga, piemēram, var tikt izmantota simetriskai kriptogrāfijai (piemēram, vienreizējai blokam).
Kvantu atslēgu izplatīšanas drošību var noteikt teorētiski, neuzliekot nekādus ierobežojumus noklausītāja prasmēm, kas nav sasniedzams ar klasisko atslēgu izplatīšanu. Lai gan ir nepieciešami daži minimāli pieņēmumi, piemēram, ka ir jāpiemēro kvantu fizika un ka Alise un Bobs var viens otru autentificēt, Ievai nevajadzētu uzdoties par Alisi vai Bobu, jo būtu iespējams uzbrukums vidū.
Lai gan QKD šķiet drošs, tā lietojumprogrammas saskaras ar praktiskām problēmām. Pārraides attāluma un atslēgas ģenerēšanas ātruma ierobežojumu dēļ tas tā ir. Nepārtraukta pētniecība un tehnoloģiju attīstība ir ļāvusi nākotnē uzlabot šādus ierobežojumus. Lucamarini et al. 2018. gadā ierosināja divu lauku QKD sistēmu, kas varētu pārvarēt sakaru kanāla ātruma zudumu mērogošanu ar zaudējumiem. Pie 340 kilometriem optiskās šķiedras tika pierādīts, ka dvīņu lauka protokola ātrums pārsniedz zudumu kanāla slepenās atslēgas vienošanās kapacitāti, kas pazīstama kā PLOB bez atkārtotāja piesaistes; tā ideālais ātrums pārsniedz šo robežu jau pie 200 kilometriem un seko ātruma zuduma mērogošanai augstākajā retranslatora atbalstītajā slepenās atslēgas vienošanās kapacitātē (sīkāku informāciju skatiet 1. attēlā). Saskaņā ar protokolu ideālus galvenos tarifus var sasniegt, izmantojot "550 kilometrus parastās optiskās šķiedras", kas jau tiek plaši izmantota sakaros. Minder et al., kuri tika saukti par pirmo efektīvo kvantu atkārtotāju, apstiprināja teorētisko konstatējumu pirmajā eksperimentālajā QKD demonstrācijā, kas pārsniedz ātruma zuduma robežu 2019. gadā. TF-QKD sūtīšanas-nesūtīšanas (SNS) variants Protokols ir viens no lielākajiem sasniegumiem, lai sasniegtu augstus rādītājus lielos attālumos.
Neuzticīga kvantu kriptogrāfija
Neuzticīgas kriptogrāfijas dalībnieki viens otram neuzticas. Piemēram, Alise un Bobs sadarbojas, lai pabeigtu aprēķinu, kurā abas puses nodrošina privātu ievadi. Savukārt Alise neuzticas Bobam, un Bobs neuzticas Alisei. Rezultātā, lai droši īstenotu kriptogrāfijas darbu, ir nepieciešama Alises pārliecība, ka Bobs nav krāpies, kad aprēķins ir pabeigts, un Boba pārliecība, ka Alise nav krāpusies. Saistību shēmas un droši aprēķini, no kuriem pēdējais ietver monētu mešanas un aizmirstās pārsūtīšanas uzdevumus, ir neuzticīgu kriptogrāfijas uzdevumu piemēri. Neuzticamas kriptogrāfijas lauks neietver atslēgu izplatīšanu. Neuzticīga kvantu kriptogrāfija pēta kvantu sistēmu izmantošanu neuzticīgas kriptogrāfijas jomā.
Atšķirībā no kvantu atslēgu sadalījuma, kur beznosacījumu drošību var panākt tikai ar kvantu fizikas likumiem, ir ne-go teorēmas, kas pierāda, ka beznosacījumu drošus protokolus nevar sasniegt tikai ar kvantu fizikas likumiem dažādu uzdevumu gadījumā, kas ir neuzticīgi. kriptogrāfija. Tomēr dažus no šiem darbiem var veikt ar absolūtu drošību, ja protokolos tiek izmantota gan kvantu fizika, gan īpašā relativitāte. Mayers un Lo un Chau, piemēram, pierādīja, ka absolūti droša kvantu bitu iesaistīšanās nav iespējama. Lo un Čau pierādīja, ka beznosacījumu droša perfekta kvantu monētu mešana nav iespējama. Turklāt Lo pierādīja, ka nevar garantēt, ka kvantu protokoli vienai no divām aizmirstam pārsūtīšanai un citiem drošiem divu pušu aprēķiniem ir droši. Savukārt Kents ir demonstrējis beznosacījumu drošus relativistiskus protokolus monētu mešanai un bitu apņemšanai.
Kvantu monētu mešana
Kvantu monētu mešana, atšķirībā no kvantu atslēgu sadales, ir mehānisms, ko izmanto starp divām pusēm, kuras viena otrai neuzticas. Dalībnieki sazinās, izmantojot kvantu kanālu, un apmainās ar datiem, izmantojot kubitu pārraidi. Tomēr, tā kā Alise un Bobs ir neuzticīgi viens otram, viņi abi sagaida, ka otrs krāps. Rezultātā ir jāiegulda vairāk darba, lai nodrošinātu, ka ne Alisei, ne Bobam nav ievērojamas priekšrocības pār otru, lai sasniegtu vēlamo rezultātu. Neobjektivitāte ir spēja ietekmēt konkrētu iznākumu, un ir daudz pūļu, lai izstrādātu protokolus, lai novērstu negodīga spēlētāja neobjektivitāti, ko sauc arī par krāpšanos. Ir pierādīts, ka kvantu komunikācijas protokoli, piemēram, kvantu monētu mešana, nodrošina ievērojamas drošības priekšrocības salīdzinājumā ar tradicionālo komunikāciju, neskatoties uz to, ka tos var būt grūti ieviest praksē.
Šis ir tipisks monētu apmešanas protokols:
- Alise izvēlas bāzi (taisnvirzienu vai diagonālu) un tajā ģenerē fotonu virkni, ko nogādāt Bobam.
- Bobs izvēlas taisnu vai diagonālu bāzi, lai nejauši izmērītu katru fotonu, atzīmējot, kuru bāzi viņš izmantoja, un reģistrēto vērtību.
- Bobs izsaka publisku minējumu par pamatu, uz kura Alise sūtīja savus kubitus.
- Alise atklāj savu pamatu izvēli un nosūta Bobam savu oriģinālo stīgu.
- Bobs apstiprina Alises virkni, salīdzinot to ar savu tabulu. Tam vajadzētu būt lieliski saistītam ar Boba mērījumiem, kas veikti uz Alises pamata, un pilnībā nesaistītam ar pretējo.
Ja spēlētājs mēģina ietekmēt vai uzlabot konkrēta iznākuma iespējamību, to sauc par krāpšanos. Protokols attur dažus krāpšanās veidus; piemēram, Alise varētu apgalvot, ka Bobs nepareizi uzminēja viņas sākotnējo pamatu, kad viņš 4. darbībā uzminēja pareizi, bet Alisei pēc tam būtu jāģenerē jauna kubitu virkne, kas lieliski korelē ar Bobs izmērīto pretējā tabulā. Ar pārsūtīto kubitu skaitu viņas izredzes ģenerēt atbilstošu kubitu virkni samazinās eksponenciāli, un, ja Boba pamanīs neatbilstību, viņš sapratīs, ka viņa melo. Alise varētu līdzīgi izveidot fotonu virkni, apvienojot stāvokļus, taču Bobs ātri ieraudzīs, ka viņas virkne zināmā mērā (bet ne pilnībā) atbildīs abām galda pusēm, norādot, ka viņa ir krāpusies. Arī mūsdienu kvantu ierīcēm ir raksturīga vājība. Boba mērījumus ietekmēs kļūdas un zaudētie kubiti, kā rezultātā viņa mērījumu tabulā būs caurumi. Boba spēju pārbaudīt Alises kubitu secību 5. darbībā kavēs ievērojamas mērījumu kļūdas.
Einšteina-Podoļska-Rozena (EPR) paradokss ir viens no teorētiski drošiem veidiem, kā Alise var krāpties. Divi fotoni EPR pārī ir antikorelēti, kas nozīmē, ka tiem vienmēr būs pretēja polarizācija, mērot uz tā paša pamata. Alise var izveidot virkni EPR pāru, vienu nosūtot Bobam, bet otru paturot sev. Viņa varēja izmērīt sava EPR pāra fotonus pretējā bāzē un iegūt perfektu korelāciju ar Boba pretējo tabulu, kad Bobs izsaka savu minējumu. Bobam nebūtu ne jausmas, ka viņa ir krāpusies. Tomēr tam ir vajadzīgas prasmes, kuru kvantu tehnoloģijai pašlaik trūkst, tāpēc praksē tās nav iespējams sasniegt. Lai to izņemtu, Alisei būtu jāspēj ilgstoši uzglabāt visus fotonus un izmērīt tos ar gandrīz nevainojamu precizitāti. Tas ir tāpēc, ka katrs fotons, kas pazaudēts uzglabāšanas vai mērīšanas laikā, atstātu caurumu viņas virknē, kas viņai būtu jāaizpilda ar minējumiem. Jo vairāk minējumu viņai jāizdara, jo lielāka iespēja, ka Bobs viņu pieķers krāpjoties.
Kvantu apņemšanās
Ja ir iesaistītas neuzticīgas puses, papildus kvantu monētu mešanai tiek izmantotas kvantu saistību metodes. Saistību shēma ļauj pusei Alisei noteikt vērtību (“apņemties”) tā, lai Alise nevarētu to mainīt un saņēmējs Bobs nevarētu neko par to uzzināt, kamēr Alise to neatklāj. Kriptogrāfiskajos protokolos bieži tiek izmantoti šādi saistību mehānismi (piemēram, kvantu monētu mešana, nulles zināšanu pierādījums, drošs divu pušu aprēķins un aizmirsta pārsūtīšana).
Tie būtu īpaši izdevīgi kvantu vidē: Krepo un Kilians pierādīja, ka beznosacījumu drošu protokolu tā sauktās aizmirstās pārsūtīšanas veikšanai var izveidot no saistībām un kvantu kanāla. No otras puses, Kilians ir pierādījis, ka aizmirsto pārsūtīšanu var izmantot, lai drošā veidā izveidotu praktiski jebkuru sadalītu aprēķinu (tā saukto drošu vairāku pušu aprēķinu). (Ņemiet vērā, ka mēs šeit esam nedaudz aplieti: Krepo un Kiliana atklājumi tieši nenorāda, ka var veikt drošu daudzpartiju aprēķinu, izmantojot saistības un kvantu kanālu. Tas ir tāpēc, ka rezultāti nenodrošina “saliekamību”, kas nozīmē, ka, tos apvienojot, jūs riskējat zaudēt drošību.
Diemžēl agrīnie kvantu saistību mehānismi izrādījās kļūdaini. Mayers pierādīja, ka (beznosacījumu droša) kvantu apņemšanās nav iespējama: jebkuru kvantu saistību protokolu var lauzt skaitļošanas ziņā neierobežots uzbrucējs.
Tomēr Mayers atklājums neizslēdz iespēju izveidot kvantu saistību protokolus (un līdz ar to drošus vairāku pušu skaitļošanas protokolus), izmantojot ievērojami vājākus pieņēmumus nekā tie, kas nepieciešami saistību protokoliem, kuros netiek izmantota kvantu komunikācija. Situācija, kurā kvantu komunikāciju var izmantot saistību protokolu izstrādei, ir tālāk aprakstītais ierobežotās kvantu uzglabāšanas modelis. 2013. gada novembra atklājums nodrošina “beznosacījumu” informācijas drošību, apvienojot kvantu teoriju un relativitāti, kas pirmo reizi ir efektīvi pierādīts pasaules mērogā. Wang et al. ir prezentējusi jaunu saistību sistēmu, kurā “beznosacījumu slēpšanās” ir ideāla.
Kriptogrāfiskās saistības var izveidot arī, izmantojot fiziski neklonējamas funkcijas.
Ierobežots un trokšņains kvantu krātuves modelis
Ierobežoto kvantu uzglabāšanas modeli var izmantot, lai izveidotu beznosacījumu drošu kvantu saistību un kvantu aizmirstības pārsūtīšanas (OT) protokolus (BQSM). Šajā scenārijā tiek pieņemts, ka pretinieka kvantu datu uzglabāšanas ietilpību ierobežo zināma konstante Q. Tomēr nav ierobežojumu tam, cik daudz klasisko (nekvantu) datu pretinieks var uzglabāt.
Saistību un aizmirstības nodošanas procedūras var izveidot BQSM. Pamatjēdziens ir šāds: starp protokola pusēm tiek apmainīti vairāk nekā Q kvantu biti (kubiti). Tā kā pat negodīgs pretinieks nevar uzglabāt visus šos datus (pretinieka kvantu atmiņa ir ierobežota līdz Q kubitiem), liela daļa datu būs jāizmēra vai jāiznīcina. Piespiežot negodīgas puses izmērīt ievērojamu datu daļu, protokols var izvairīties no neiespējamā rezultāta, ļaujot izmantot apņemšanās un aizmirstības pārsūtīšanas protokolus.
Damgrd, Fehr, Salvail un Schaffner protokoli BQSM nepieņem, ka godīgi protokola dalībnieki saglabā jebkādu kvantu informāciju; tehniskās prasības ir identiskas tām, kas noteiktas kvantu atslēgu izplatīšanas protokolos. Tādējādi šos protokolus vismaz teorētiski var izpildīt ar mūsdienu tehnoloģijām. Komunikācijas sarežģītība pretinieka kvantu atmiņā ir tikai nemainīgs faktors, kas ir augstāks par saistīto Q.
BQSM priekšrocība ir tā, ka tā ir reālistiska, pieņemot, ka pretinieka kvantu atmiņa ir ierobežota. Mūsdienu tehnoloģijām ir grūti pat uzticami uzglabāt vienu kubitu ilgu laiku. (“Pietiekami ilgi” definīciju nosaka protokola specifika.) Laiku, kas pretiniekam nepieciešams, lai saglabātu kvantu datus, var patvaļīgi pagarināt, protokolā pievienojot mākslīgu atstarpi.)
Vēnera, Šafnera un Terhala piedāvātais trokšņainās uzglabāšanas modelis ir BQSM paplašinājums. Pretiniekam ir atļauts izmantot jebkura izmēra bojātas kvantu atmiņas ierīces, nevis noteikt pretinieka kvantu atmiņas fiziskā izmēra augšējo robežu. Nepilnības līmeņa modelēšanai tiek izmantoti trokšņaini kvantu kanāli. Tie paši primitīvi kā BQSM var tikt ražoti pie pietiekami augsta trokšņa līmeņa, tāpēc BQSM ir specifisks trokšņainās krātuves modeļa gadījums.
Līdzīgus secinājumus var iegūt klasiskā situācijā, uzliekot ierobežojumu klasisko (nekvantu) datu daudzumam, ko pretinieks var uzglabāt. Tomēr ir pierādīts, ka šajā modelī godīgajām pusēm tāpat ir jāpatērē milzīgs atmiņas apjoms (no pretinieka atmiņas saistītās kvadrātsaknes). Rezultātā šīs metodes nav izmantojamas reālās pasaules atmiņas ierobežojumiem. (Ir vērts atzīmēt, ka ar mūsdienu tehnoloģijām, piemēram, cietajiem diskiem, pretinieks var uzglabāt milzīgu daudzumu tradicionālo datu par zemu cenu.)
Kvantu kriptogrāfija, pamatojoties uz pozīciju
Uz pozīciju balstītas kvantu kriptogrāfijas mērķis ir izmantot spēlētāja (vienīgos) akreditācijas datus: viņa ģeogrāfisko atrašanās vietu. Piemēram, pieņemsim, ka vēlaties nosūtīt ziņojumu spēlētājam noteiktā vietā ar pārliecību, ka to var nolasīt tikai tad, ja saņēmējs atrodas arī šajā vietā. Pozīcijas pārbaudes galvenais mērķis ir spēlētājam Alisei pārliecināt (godīgos) pārbaudītājus, ka viņa atrodas noteiktā vietā. Čandrans et al. pierādīja, ka pozīcijas pārbaude, izmantojot tradicionālos protokolus, nav iespējama sadarbojošu pretinieku klātbūtnē (kuri kontrolē visas pozīcijas, izņemot pārbaudītāja norādīto pozīciju). Shēmas ir iespējamas, ievērojot dažādus pretinieku ierobežojumus.
Kents pētīja pirmās uz pozīciju balstītās kvantu sistēmas 2002. gadā ar nosaukumu "kvantu marķēšana". 2006. gadā tika iegūts ASV patents. 2010. gadā ideja par kvantu efektu izmantošanu atrašanās vietas pārbaudei pirmo reizi tika publicēta zinātniskos žurnālos. Pēc tam, kad 2010. gadā tika ierosināti vairāki citi kvantu protokoli pozīcijas pārbaudei, Buhrman et al. apgalvoja, ka rezultāts ir vispārējs neiespējams: slepeni sadarbojušies pretinieki vienmēr var likt pārbaudītājiem šķietami, ka viņi atrodas pieprasītajā pozīcijā, izmantojot milzīgu kvantu samezglojumu (viņi izmanto divreiz eksponenciālu EPR pāru skaitu kubitu skaitā, ar kuriem darbojas godīgs spēlētājs ieslēgts). Tomēr ierobežotas vai trokšņainas kvantu uzglabāšanas paradigmā šis rezultāts neizslēdz praktisku pieeju iespēju (skatīt iepriekš). Beigi un König vēlāk palielināja EPR pāru skaitu, kas nepieciešami plašajā uzbrukumā pozīcijas pārbaudes metodēm, līdz eksponenciālam līmenim. Viņi arī pierādīja, ka protokols ir drošs pret pretiniekiem, kuri kontrolē tikai lineāru EPR pāru skaitu. Formālās beznosacījumu atrašanās vietas pārbaudes izredzes, izmantojot kvantu efektus, joprojām ir neatrisināts temats laika un enerģijas savienojuma dēļ. Ir vērts atzīmēt, ka uz pozīciju balstītas kvantu kriptogrāfijas pētījumi ir saistīti ar portu kvantu teleportācijas protokolu, kas ir progresīvāks kvantu teleportācijas variants, kurā vienlaikus kā porti tiek izmantoti vairāki EPR pāri.
No ierīces neatkarīga kvantu kriptogrāfija
Ja kvantu kriptogrāfijas protokola drošība nav atkarīga no izmantoto kvantu ierīču patiesuma, tiek uzskatīts, ka tas ir neatkarīgs no ierīces. Rezultātā kļūdainu vai pat naidīgu ierīču situācijas ir jāiekļauj šāda protokola drošības analīzē. Mayers un Yao ierosināja izstrādāt kvantu protokolus, izmantojot "pašpārbaudes" kvantu aparātu, kura iekšējās darbības var unikāli identificēt pēc to ievades-izejas statistikas. Pēc tam Rodžers Kolbeks iestājās par Bell testu izmantošanu, lai novērtētu sīkrīku godīgumu savā disertācijā. Kopš tā laika ir pierādīts, ka vairākas problēmas pieļauj beznosacījumu drošus un no ierīces neatkarīgus protokolus, pat ja faktiskās ierīces, kas veic Bell testu, ir ievērojami “trokšņainas”, ti, tālu no ideāla. Šo problēmu piemēri ir kvantu atslēgu sadalījums, nejaušības paplašināšana un nejaušības pastiprināšana.
Teorētiskie pētījumi, ko veica Arnon-Frīdman et al. 2018. gadā atklāja, ka, izmantojot entropijas īpašību, kas pazīstama kā “entropijas uzkrāšanas teorēma (EAT)”, kas ir asimptotiskās līdzdalības īpašības paplašinājums, var garantēt ierīces neatkarīga protokola drošību.
Postkvantu kriptogrāfija
Kvantu datori var kļūt par tehnoloģisku realitāti, tāpēc ir ļoti svarīgi izpētīt kriptogrāfijas algoritmus, kurus var izmantot pret ienaidniekiem, kuriem ir piekļuve tiem. Pēckvantu kriptogrāfija ir termins, ko izmanto, lai aprakstītu šādu metožu izpēti. Daudzas populāras šifrēšanas un parakstīšanas metodes (pamatojoties uz ECC un RSA) var tikt izjauktas, izmantojot Šora algoritmu faktoringai un diskrēto logaritmu aprēķināšanai kvantu datorā, tādēļ ir nepieciešama pēckvantu kriptogrāfija. McEliece un režģa shēmas, kā arī lielākā daļa simetrisko atslēgu algoritmu ir tādu shēmu piemēri, kuras ir drošas pret kvantu ienaidniekiem, kā zināms šodien. Ir pieejamas pēckvantu kriptogrāfijas aptaujas.
Tiek pētīti arī esošie šifrēšanas algoritmi, lai noskaidrotu, kā tos var atjaunināt, lai cīnītos ar kvantu pretiniekiem. Piemēram, ja runa ir par nulles zināšanu pārbaudes sistēmu izstrādi, kas ir drošas pret kvantu uzbrucējiem, ir nepieciešamas jaunas stratēģijas: Tradicionālā vidē nulles zināšanu pārbaudes sistēmas analīze parasti ietver "attīšanu", paņēmienu, kas prasa pretinieka datu kopēšanu. iekšējais stāvoklis. Tā kā stāvokļa kopēšana kvantu kontekstā ne vienmēr ir iespējama (bez klonēšanas teorēma), ir jāpiemēro pārtīšanas pieeja.
Pēckvantu algoritmi dažreiz tiek saukti par "kvantu izturīgiem", jo atšķirībā no kvantu atslēgu sadalījuma nav zināms vai pierādāms, ka turpmākie kvantu uzbrukumi nebūs veiksmīgi. NSA paziņo par nodomiem migrēt uz kvantu izturīgiem algoritmiem, neskatoties uz to, ka uz tiem neattiecas Šora algoritms. Nacionālais standartu un tehnoloģiju institūts (NIST) uzskata, ka jāapsver kvantu drošas primitīvas.
Kvantu kriptogrāfija ārpus kvantu atslēgu sadalījuma
Kvantu kriptogrāfija līdz šim ir bijusi saistīta ar kvantu atslēgu izplatīšanas protokolu izstrādi. Diemžēl, ņemot vērā prasību izveidot un manipulēt ar vairākiem slepeno atslēgu pāriem, simetriskas kriptosistēmas ar atslēgām, kas tiek izplatītas, izmantojot kvantu atslēgu izplatīšanu, kļūst neefektīvas lieliem tīkliem (daudziem lietotājiem) (tā sauktā “atslēgu pārvaldības problēma”). Turklāt šī izplatīšana neapstrādā plašu ikdienas dzīvē svarīgu papildu kriptogrāfijas procesu un pakalpojumu klāstu. Atšķirībā no kvantu atslēgu izplatīšanas, kurā ir iekļauti klasiskie kriptogrāfiskās transformācijas algoritmi, Kak trīspakāpju protokols ir parādīts kā veids drošai komunikācijai, kas ir pilnībā kvantiska.
Papildus atslēgu izplatīšanai kvantu kriptogrāfijas pētījumi ietver kvantu ziņojumu autentifikāciju, kvantu digitālos parakstus, kvantu vienvirziena funkcijas un publiskās atslēgas šifrēšanu, kvantu pirkstu nospiedumu noņemšanu un entītiju autentifikāciju (piemēram, skatiet PUF kvantu nolasīšana) un tā tālāk.
Praktiskās realizācijas
Šķiet, ka kvantu kriptogrāfija ir veiksmīgs pagrieziena punkts informācijas drošības sektorā, vismaz principā. Tomēr neviena kriptogrāfijas metode nekad nevar būt pilnīgi droša. Kvantu kriptogrāfija praksē ir droša tikai nosacīti, balstoties uz galveno pieņēmumu kopumu.
Viena fotona avota pieņēmums
Kvantu atslēgas sadalījuma teorētiskajā pamatā ir pieņemts viena fotona avots. No otras puses, viena fotona avotus ir grūti izveidot, un lielākā daļa reālās pasaules kvantu šifrēšanas sistēmu datu pārraidei paļaujas uz vājiem lāzera avotiem. Noklausīšanās uzbrukumos, jo īpaši fotonu sadalīšanas uzbrukumos, var tikt izmantoti šie vairāku fotonu avoti. Ieva, noklausītāja, var sadalīt vairāku fotonu avotu divos eksemplāros un paturēt vienu sev. Atlikušie fotoni pēc tam tiek nosūtīti Bobam, neliecinot, ka Ieva ir savākusi datu kopiju. Zinātnieki apgalvo, ka mānekļu stāvokļu izmantošana, lai pārbaudītu noklausītāja klātbūtni, var nodrošināt vairāku fotonu avotu drošību. Tomēr zinātnieki 2016. gadā radīja gandrīz ideālu viena fotona avotu, un viņi uzskata, ka tāds tiks izstrādāts tuvākajā nākotnē.
Pieņēmums par identisku detektora efektivitāti
Praksē kvantu atslēgu sadales sistēmas izmanto divus viena fotona detektorus, vienu Alisei un otru Bobam. Šie fotodetektori ir kalibrēti, lai noteiktu ienākošo fotonu milisekundes intervālā. Abu detektoru noteikšanas logi tiks pārvietoti par noteiktu daudzumu to ražošanas atšķirību dēļ. Izmērot Alises kubitu un nododot Bobam “viltus stāvokli”, noklausītājs Ieva var izmantot detektora neefektivitāti. Ieva savāc Alises nosūtīto fotonu, pirms ģenerē jaunu fotonu, ko piegādāt Bobam. Ieva maina “viltotā” fotona fāzi un laiku tā, ka Bobs nespēj atklāt noklausītāju. Vienīgā metode, kā novērst šo ievainojamību, ir novērst fotodetektora efektivitātes neatbilstības, kas ir sarežģīti ierobežoto ražošanas tolerances dēļ, kas rada optiskā ceļa garuma atšķirības, vadu garuma atšķirības un citas problēmas.
Lai detalizēti iepazītos ar sertifikācijas mācību programmu, varat paplašināt un analizēt zemāk esošo tabulu.
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum ir atsauces uz brīvpiekļuves didaktiskajiem materiāliem video formātā. Mācību process ir sadalīts pakāpeniskā struktūrā (programmas -> nodarbības -> tēmas), kas aptver attiecīgās mācību programmas daļas. Tiek nodrošinātas arī neierobežotas konsultācijas ar domēna ekspertiem.
Lai iegūtu sīkāku informāciju par sertifikācijas procedūru, pārbaudiet Kā tas darbojas.
Lejupielādējiet pilnus bezsaistes pašmācības sagatavošanas materiālus programmai EITC/IS/QCF Quantum Cryptography Fundamentals PDF failā
EITC/IS/QCF sagatavošanas materiāli – standarta versija
EITC/IS/QCF sagatavošanas materiāli – paplašinātā versija ar pārskata jautājumiem