EITC/IS/QCF Quantum Cryptography Fundamentals on Euroopa IT sertifitseerimisprogramm kvantkrüptograafia teoreetiliste ja praktiliste aspektide kohta, keskendudes peamiselt Quantum Key Distributionile (QKD), mis koos One-Time Padiga pakub esimest korda ajalugu absoluutne (infoteoreetiline) sideturvalisus.
EITC/IS/QCF Quantum Cryptography Fundamentals õppekava hõlmab sissejuhatust Quantum Key Distributioni, kvantkommunikatsioonikanalite teabekandjate, komposiitkvantsüsteemide, klassikalise ja kvantentroopia kui kommunikatsiooniteooria teabemeetmete, QKD ettevalmistamise ja mõõtmise protokollide, takerdumispõhiste QKD protokollide, QKD klassikaline järeltöötlus (sealhulgas vigade parandamine ja privaatsuse võimendamine), Quantum Key Distributioni turvalisus (definitsioonid, pealtkuulamisstrateegiad, BB84 protokolli turvalisus, turvalisus cia entroopilise määramatuse seosed), praktiline QKD (katse vs. teooria), sissejuhatus eksperimentaalsesse kvanti krüptograafia, aga ka kvanthäkkimine järgmise struktuuri raames, mis hõlmab selle EITC sertifikaadi viitena kõikehõlmavat videodidaktilist sisu.
Kvantkrüptograafia tegeleb selliste krüptograafiliste süsteemide arendamisega ja juurutamisega, mis põhinevad pigem kvantfüüsika seadustel kui klassikalistel füüsikaseadustel. Kvantvõtmejaotus on kõige tuntum kvantkrüptograafia rakendus, kuna see pakub infoteoreetiliselt turvalise lahenduse võtmevahetuse probleemile. Kvantkrüptograafia eeliseks on see, et see võimaldab täita mitmesuguseid krüptograafilisi ülesandeid, mis on osutunud või oletatud võimatuks, kasutades ainult klassikalist (mitte-kvant) sidet. Näiteks kvantolekus kodeeritud andmete kopeerimine on võimatu. Kui kodeeritud andmeid üritatakse lugeda, muudetakse kvantolekut lainefunktsiooni kokkuvarisemise tõttu (kloonimise keelamise teoreem). Kvantvõtmejaotuse korral saab seda kasutada pealtkuulamise (QKD) tuvastamiseks.
Stephen Wiesneri ja Gilles Brassardi tööd tunnustatakse kvantkrüptograafia loomise eest. Wiesner, kes töötas tollal New Yorgi Columbia ülikoolis, leiutas 1970. aastate alguses kvantkonjugaadi kodeerimise kontseptsiooni. IEEE Infoteooria Selts lükkas tagasi tema olulise uurimuse "Conjugate Coding", kuid see avaldati lõpuks ajakirjas SIGACT News 1983. aastal. Selles uuringus demonstreeris ta, kuidas kodeerida kahte sõnumit kahes "konjugeeritud jälgitavas materjalis", nagu näiteks lineaarne ja ümmargune footonite polarisatsioon. , nii et kumbagi, kuid mitte mõlemat, saab vastu võtta ja dekodeerida. Alles 20. aastal Puerto Ricos toimunud IEEE 1979. arvutiteaduse aluste sümpoosionil avastasid Charles H. Bennett IBMi Thomas J. Watsoni uurimiskeskusest ja Gilles Brassard, kuidas Wiesneri tulemusi arvesse võtta. "Me mõistsime, et footonid pole kunagi mõeldud teabe salvestamiseks, vaid pigem selle edastamiseks." Bennett ja Brassard tutvustasid 84. aastal oma varasema töö põhjal turvalist sidesüsteemi nimega BB1984. Järgides David Deutschi ideed kasutada kvantmittelokaalsust ja Belli ebavõrdsust võtmete turvalise jaotuse saavutamiseks, uuris Artur Ekert 1991. aasta uuringus põhjalikumalt takerdumispõhist kvantvõtmejaotust.
Kaki kolmeastmeline tehnika teeb ettepaneku, et mõlemad pooled pööravad oma polarisatsiooni juhuslikult. Kui kasutatakse üksikuid footoneid, saab seda tehnoloogiat teoreetiliselt kasutada pidevaks, purunematuks andmete krüptimiseks. See on rakendanud põhilist polarisatsiooni pöörlemismehhanismi. See on ainult kvantpõhine krüptograafiameetod, erinevalt kvantvõtmejaotusest, mis kasutab klassikalist krüptimist.
Kvantvõtmejaotusmeetodid põhinevad BB84 meetodil. MagiQ Technologies, Inc. (Boston, Massachusetts, Ameerika Ühendriigid), ID Quantique (Genf, Šveits), QuintessenceLabs (Canberra, Austraalia), Toshiba (Tokyo, Jaapan), QNu Labs ja SeQureNet on kõik kvantkrüptograafiasüsteemide tootjad (Pariis). , Prantsusmaa).
Eelised
Krüptograafia on andmeturbeahela kõige turvalisem lüli. Huvitatud osapooled seevastu ei saa eeldada, et krüptovõtmed jäävad püsivalt turvaliseks. Kvantkrüptograafial on võimalus andmeid krüpteerida pikema aja jooksul kui traditsioonilisel krüptograafial. Teadlased ei saa traditsioonilise krüptograafiaga tagada krüpteerimist kauem kui 30 aastat, kuid mõned sidusrühmad võivad nõuda pikemat kaitseperioodi. Võtame näiteks tervishoiutööstuse. Elektroonilisi haiguslugude süsteeme kasutavad 85.9% kontoris asuvatest arstidest patsientide andmete säilitamiseks ja edastamiseks 2017. aasta seisuga. Ravikindlustuse kaasaskantavuse ja vastutuse seaduse alusel tuleb haiguslugusid hoida privaatsena. Paberkandjal haiguslood põletatakse tavaliselt pärast teatud aja möödumist, samas kui arvutipõhised dokumendid jätavad digitaalse jälje. Elektroonilisi kirjeid saab kvantvõtmejaotuse abil kaitsta kuni 100 aastat. Kvantkrüptograafial on rakendusi ka valitsuste ja sõjaväe jaoks, kuna valitsused on tavaliselt hoidnud sõjalist materjali saladuses peaaegu 60 aastat. Samuti on näidatud, et kvantvõtmete jaotus võib olla turvaline isegi siis, kui edastatakse mürarikka kanali kaudu pika vahemaa tagant. Selle saab mürarikkast kvantskeemist teisendada klassikaliseks müravabaks skeemiks. Selle probleemi lahendamiseks saab kasutada klassikalist tõenäosusteooriat. Kvantreiiterid võivad aidata sellel protsessil tagada pidev kaitse mürarikka kanali eest. Kvantreiiterid on võimelised tõhusalt lahendama kvantkommunikatsiooni vigu. Sideturbe tagamiseks saab mürarikka kanali kohale segmentidena paigutada kvantrepiiterid, mis on kvantarvutid. Kvantreiiterid saavutavad selle, puhastades kanali segmendid enne nende ühendamist turvalise sideliini moodustamiseks. Pikema vahemaa tagant võivad alamkvantreiiterid tagada tõhusa kaitsetaseme läbi mürarikka kanali.
Rakendused
Kvantkrüptograafia on lai mõiste, mis viitab mitmesugustele krüptograafilistele tehnikatele ja protokollidele. Järgmistes jaotistes käsitletakse mõningaid tähelepanuväärsemaid rakendusi ja protokolle.
Kvantvõtmete jaotus
Kvantside kasutamise tehnika kahe osapoole (nt Alice ja Bob) vahel jagatud võtme loomiseks, ilma et kolmas osapool (Eve) sellest võtmest midagi teada saaks, isegi kui Eve saab pealt kuulata kogu Alice'i ja Bobi vahelist suhtlust, on teada. kui QKD. Lahknevused tekivad, kui Eve püüab koguda teadmisi loomisel oleva võtme kohta, pannes Alice'i ja Bobi märkama. Kui võti on loodud, kasutatakse seda tavaliselt suhtluse krüptimiseks traditsiooniliste meetoditega. Vahetatud võtit võib näiteks kasutada sümmeetriliseks krüptograafiaks (nt ühekordne kood).
Kvantvõtmejaotuse turvalisust saab luua teoreetiliselt ilma pealtkuulaja oskustele mingeid piiranguid seadmata, mis pole klassikalise võtmejaotusega saavutatav. Kuigi on vaja teha mõningaid minimaalseid eeldusi, nagu näiteks kvantfüüsika kehtivus ning see, et Alice ja Bob saavad üksteist autentida, ei tohiks Eve olla võimeline kehastama Alice'i või Bobi, sest mees-keskel rünnak oleks võimalik.
Kuigi QKD näib olevat turvaline, seisavad selle rakendused silmitsi praktiliste väljakutsetega. Edastuskauguse ja võtme genereerimise kiiruse piirangute tõttu on see nii. Pidevad teadusuuringud ja tehnoloogia areng on võimaldanud selliste piirangute osas tulevikus edusamme teha. Lucamarini et al. pakkus välja 2018. aastal kaheväljalise QKD süsteemi, mis võib olla võimeline ületama kadudega sidekanali kiiruse kadu skaleerimise. 340-kilomeetrise optilise kiu juures ületas kaksikvälja protokolli kiirus kadudega kanali salajase võtme-kokkuleppe võimet, mida tuntakse repiiterita PLOB-sidena; selle ideaalne kiirus ületab selle piiri juba 200 kilomeetril ja järgib suurema repiiteri abiga salajase võtmekokkuleppe võimsuse kiiruse kadu skaleerimist (vt täpsemalt joonis 1). Protokolli kohaselt saab ideaalseid võtmemäärasid saavutada "550 kilomeetrit tavalist optilist kiudu", mida sides juba laialdaselt kasutatakse. Minder jt, keda on tituleeritud esimeseks efektiivseks kvantrepiiteriks, kinnitasid teoreetilist järeldust 2019. aasta esimeses eksperimentaalses demonstratsioonis, kus QKD ületas kiiruse kadumise piiri. protokoll on üks suuremaid läbimurdeid, mis puudutab kõrgete kiiruste saavutamist pikkadel vahemaadel.
Umbusaldav kvantkrüptograafia
Umbusaldavas krüptograafias osalejad ei usalda üksteist. Näiteks Alice ja Bob teevad koostööd, et viia lõpule arvutus, milles mõlemad pooled annavad privaatsed sisendid. Alice seevastu ei usalda Bobi ja Bob ei usalda Alice'i. Selle tulemusena nõuab krüptotöö ohutu rakendamine Alice'i kinnitust, et Bob ei petnud, kui arvutus on lõpetatud, ja Bobi kinnitust, et Alice ei petnud. Usaldusväärsete krüptoülesannete näited on kohustuste skeemid ja turvalised arvutused, millest viimane hõlmab müntide viskamise ja unustamatu ülekandmise ülesandeid. Ebausaldusväärse krüptograafia valdkond ei hõlma võtmete levitamist. Umbusaldav kvantkrüptograafia uurib kvantsüsteemide kasutamist umbusaldava krüptograafia valdkonnas.
Erinevalt kvantvõtmejaotusest, kus tingimusteta turvalisust on võimalik saavutada üksnes kvantfüüsika seaduste abil, on olemas no-go teoreemid, mis tõestavad, et tingimusteta turvalisi protokolle ei saa erinevate umbusaldavate ülesannete puhul saavutada üksnes kvantfüüsika seaduste kaudu. krüptograafia. Mõnda neist töödest saab aga teostada absoluutse turvalisusega, kui protokollid kasutavad nii kvantfüüsikat kui ka erirelatiivsusteooriat. Näiteks Mayers ning Lo ja Chau näitasid, et absoluutselt turvaline kvantbittide sidumine on võimatu. Lo ja Chau näitasid, et tingimusteta turvaline täiuslik kvantmündi viskamine on võimatu. Lisaks näitas Lo, et ei saa garanteerida, et kvantprotokollid ühe kahest unarusse edastuse ja muude turvaliste kahe osapoole arvutuste jaoks on turvalised. Kent seevastu on demonstreerinud tingimusteta turvalisi relativistlikke protokolle müntide viskamiseks ja bittide sidumiseks.
Kvantmüntide viskamine
Kvantmüntide viskamine on erinevalt kvantvõtmejaotusest mehhanism, mida kasutatakse kahe osapoole vahel, kes üksteist ei usalda. Osalejad suhtlevad kvantkanali kaudu ja vahetavad andmeid qubit-edastuse kaudu. Kuna Alice ja Bob on aga teineteise suhtes umbusklikud, ootavad nad mõlemad, et teine petaks. Seetõttu tuleb rohkem tööd teha, et soovitud tulemuse saavutamiseks ei oleks Alice'il ega Bobil üksteise ees märkimisväärset eelist. Eelarvamus on võime mõjutada konkreetset tulemust ja protokollide väljatöötamiseks tehakse palju pingutusi, et kõrvaldada ebaaus mängija eelarvamus, mida nimetatakse ka petmiseks. On tõestatud, et kvantkommunikatsiooniprotokollid, nagu kvantmüntide viskamine, pakuvad traditsioonilise side ees märkimisväärseid turvaeeliseid, hoolimata asjaolust, et nende rakendamine võib praktikas olla keeruline.
Järgmine on tüüpiline mündiviskeprotokoll:
- Alice valib aluse (sirgjooneline või diagonaalne) ja genereerib sellel alusel footonite jada, mis edastab Bobile.
- Bob valib iga footoni juhuslikuks mõõtmiseks sirgjoonelise või diagonaalse aluse, märkides, millist alust ta kasutas, ja salvestatud väärtuse.
- Bob teeb avaliku oletuse fondi kohta, millele Alice oma kubiidid saatis.
- Alice avaldab oma aluse valiku ja saadab Bobile oma algse stringi.
- Bob kinnitab Alice'i stringi, võrreldes seda oma tabeliga. See peaks olema suurepäraselt seotud Bobi mõõtmistega, mis on tehtud Alice'i baasil, ja olema täiesti korrelatsioonis vastupidisega.
Kui mängija püüab mõjutada või parandada konkreetse tulemuse tõenäosust, nimetatakse seda petmiseks. Protokoll takistab mõningaid petmise vorme; Näiteks võib Alice väita, et Bob arvas 4. sammus õigesti arvades ära tema algse aluse valesti, kuid Alice peab seejärel genereerima uue kubiidijada, mis korreleerub ideaalselt sellega, mida Bob vastas tabelis mõõtis. Ülekantud kubitide arvuga väheneb tema võimalus luua sobiv kubittide jada plahvatuslikult ja kui Bob märkab ebakõla, saab ta aru, et naine valetab. Alice võib samamoodi olekuid kombineerides konstrueerida footonite jada, kuid Bob näeb kiiresti, et tema string vastab mõnevõrra (kuid mitte täielikult) mõlemale tabelipoolele, mis näitab, et ta pettis. Ka tänapäevastes kvantseadmetes on omane nõrkus. Bobi mõõtmisi mõjutavad vead ja kadunud kubitid, mille tulemuseks on augud tema mõõtmistabelis. Bobi võimet kontrollida Alice'i kubiti jada sammus 5 takistavad olulised mõõtmisvead.
Einsteini-Podolsky-Roseni (EPR) paradoks on üks teoreetiliselt kindel viis, kuidas Alice saab petta. EPR-paari kaks footonit on korrelatsioonivastased, mis tähendab, et nende polarisatsioon on samadel alustel mõõdetuna alati vastupidine. Alice võib luua rea EPR-paare, saates ühe Bobile ja teise endale jätta. Ta võiks mõõta oma EPR paari footoneid vastupidisel alusel ja saada täiusliku korrelatsiooni Bobi vastastabeliga, kui Bob oma oletuse esitab. Bobil poleks aimugi, et ta oli petnud. See aga eeldab oskusi, mis kvanttehnoloogial praegu puuduvad, mistõttu on nende saavutamine praktikas võimatu. Selle eemaldamiseks peaks Alice suutma kõiki footoneid pikema aja jooksul salvestada ja mõõta neid peaaegu täiusliku täpsusega. Seda seetõttu, et iga salvestamise või mõõtmise ajal kaotsi läinud footon jätaks tema stringi augu, mille ta peaks arvamisega täitma. Mida rohkem ta arvab, seda tõenäolisem on, et Bob jääb ta petmisega vahele.
Kvantne pühendumus
Kui asjasse on segatud umbusklikud osapooled, kasutatakse lisaks kvantmüntide viskamisele ka kvantkohustuse meetodeid. Pühendumusskeem võimaldab osapoolel Alice'il fikseerida väärtuse (“pühenduda”) nii, et Alice ei saa seda muuta ja adressaat Bob ei saa selle kohta midagi teada enne, kui Alice selle paljastab. Krüptograafilised protokollid kasutavad sageli selliseid kohustusmehhanisme (nt kvantmüntide ümberpööramine, nullteadmiste tõend, turvaline kahe osapoole arvutus ja unustav ülekanne).
Need oleksid eriti kasulikud kvantkeskkonnas: Crépeau ja Kilian näitasid, et tingimusteta turvaline protokoll nn unustamatuks ülekandeks võib olla üles ehitatud kohustusest ja kvantkanalist. Kilian seevastu on näidanud, et unustamatut ülekannet saab kasutada praktiliselt iga hajutatud arvutuse turvaliseks konstrueerimiseks (nn turvaline mitme osapoole arvutus). (Pange tähele, kuidas me oleme siin veidi lohakad: Crépeau ja Kiliani leiud ei viita otseselt sellele, et kohustuse ja kvantkanaliga saab teostada turvalist mitme osapoole arvutust. Seda seetõttu, et tulemused ei taga "koostatavust", mis tähendab, et kui te neid kombineerite, võite kaotada turvalisuse.
Kahjuks osutusid varajased kvantkohustuse mehhanismid vigaseks. Mayers näitas, et (tingimusteta ohutu) kvantkohustus on võimatu: arvutuslikult piiramatu ründaja võib rikkuda mis tahes kvantkohustuse protokolli.
Siiski ei välista Mayersi avastus võimalust luua kvant-kohustuse protokolle (ja seega ka ohutuid mitme osapoole arvutusprotokolle), kasutades tunduvalt nõrgemaid eeldusi kui need, mis on nõutavad kohustuste protokollide jaoks, mis ei kasuta kvantkommunikatsiooni. Olukord, kus kvantkommunikatsiooni saab kasutada pühendumisprotokollide väljatöötamiseks, on allpool kirjeldatud piiratud kvantsalvestusmudel. 2013. aasta novembris tehtud avastus tagab "tingimusteta" infoturbe, ühendades kvantteooria ja relatiivsusteooria, mis on esimest korda ülemaailmselt tõhusalt tõestatud. Wang et al. on esitanud uue kohustuste süsteemi, milles "tingimusteta peitmine" on ideaalne.
Krüptograafilisi kohustusi saab konstrueerida ka füüsiliselt kloonimatute funktsioonide abil.
Piiratud ja mürarikas kvantsalvestusmudel
Piiratud kvantsalvestusmudelit saab kasutada tingimusteta turvaliste kvantkohustuste ja kvantide unustamise (OT) protokollide (BQSM) loomiseks. Selle stsenaariumi puhul eeldatakse, et vastase kvantandmete salvestusmahtu piirab teadaolev konstant Q. Siiski pole piiranguid sellele, kui palju klassikalisi (mitte-kvant) andmeid vastane saab salvestada.
BQSM-is saab sisse ehitada pühendumise ja tähelepanuta jätmise protseduurid. Põhikontseptsioon on järgmine: Protokolli osapoolte vahel vahetatakse rohkem kui Q kvantbitte (qubits). Kuna isegi ebaaus vastane ei suuda kõiki neid andmeid salvestada (vastase kvantmälu on piiratud Q qubitiga), tuleb märkimisväärne osa andmetest mõõta või hävitada. Sundides ebaausaid osapooli mõõtma märkimisväärset osa andmetest, võib protokoll vältida võimatust tulemust, võimaldades kasutada pühendunud ja unustamatuid edastusprotokolle.
Damgrdi, Fehri, Salvaili ja Schaffneri protokollid BQSM-is ei eelda, et ausad protokollis osalejad säilitavad kvantinformatsiooni; tehnilised nõuded on identsed kvantvõtmejaotusprotokollide omadega. Need protokollid on seega vähemalt teoreetiliselt teostatavad tänapäevase tehnoloogiaga. Kommunikatsiooni keerukus vastase kvantmälus on ainult konstantne tegur, mis on kõrgem kui piiratud Q.
BQSM-i eeliseks on see, et see eeldab realistlikkust, et vastase kvantmälu on piiratud. Isegi ühe kubiti pika aja jooksul usaldusväärselt salvestamine on tänapäevase tehnoloogiaga keeruline. ("Piisavalt pikk" määratlus määratakse protokolli spetsiifikaga.) Aega, mille vastane vajab kvantandmete säilitamiseks, saab meelevaldselt pikaks muuta, lisades protokolli kunstliku tühimiku.)
Wehneri, Schaffneri ja Terhali pakutud mürarikas salvestusmudel on BQSM-i laiendus. Vastasel on lubatud kasutada mis tahes suurusega defektseid kvantsalvestusseadmeid, selle asemel, et seada vastase kvantmälu füüsilisele suurusele ülempiir. Ebatäiuslikkuse taseme modelleerimiseks kasutatakse mürarikkaid kvantkanaleid. Samad primitiivid nagu BQSM-is võivad tekkida piisavalt kõrge mürataseme juures, seega on BQSM mürasalvestusmudeli spetsiifiline juhtum.
Sarnased järeldused on võimalik saada klassikalises olukorras, kehtestades piirangu klassikaliste (mitte-kvant) andmete kogusele, mida vastane saab salvestada. Siiski on näidatud, et selle mudeli puhul peavad ausad pooled tarbima ka tohutul hulgal mälu (vastase mäluga seotud ruutjuur). Selle tulemusena ei saa need meetodid tegelike mälupiirangute korral kasutada. (Väärib märkimist, et tänapäevase tehnoloogiaga, nagu kõvakettad, võib vastane madala hinna eest talletada tohutul hulgal traditsioonilisi andmeid.)
Asukohapõhine kvantkrüptograafia
Positsioonipõhise kvantkrüptograafia eesmärk on kasutada mängija (ainsaks) mandaati: tema geograafilist asukohta. Oletagem näiteks, et soovite saata kindlas kohas asuvale mängijale sõnumi, et seda saab lugeda ainult siis, kui ka vastuvõtja on selles kohas. Positsiooni kontrollimise peamine eesmärk on, et mängija Alice veenda (ausaid) kontrollijaid, et ta on konkreetses kohas. Chandran et al. näitas, et positsiooni kontrollimine traditsiooniliste protokollide abil on võimatu koostööd tegevate vastaste juuresolekul (kes kontrollivad kõiki positsioone, välja arvatud tõestaja esitatud positsioon). Skeemid on võimalikud erinevate vastaste piirangute korral.
Kent uuris esimesi asukohapõhiseid kvantsüsteeme 2002. aastal nimetuse "kvantmärgistamine" all. 2006. aastal saadi USA patent. 2010. aastal avaldati esmakordselt teadusajakirjades idee kasutada asukoha kontrollimiseks kvantefekte. Pärast seda, kui 2010. aastal pakuti välja mitu teist kvantprotokolli asukoha kontrollimiseks, pakkusid Buhrman et al. väitsid üldise võimatuse tulemuse: kokkumängud vastased võivad alati anda kontrollijatele mulje, et nad on väidetud positsioonil, kasutades tohutul hulgal kvantpõimumist (nad kasutavad kahekordselt eksponentsiaalset arvu EPR paare kubitide arvus, mida aus mängija teeb peal). Piiratud või mürarikka kvantsalvestuse paradigma puhul ei välista see tulemus siiski toimivate lähenemisviiside võimalust (vt eespool). Beigi ja König suurendasid hiljem positsioonikontrolli meetodite vastu suunatud laiaulatuslikuks rünnakuks vajalike EPR-paaride arvu eksponentsiaalsele tasemele. Samuti näitasid nad, et protokoll on turvaline vastaste vastu, kes kontrollivad ainult lineaarset arvu EPR paare. Väljavaade ametlikuks tingimusteta asukoha kontrollimiseks kvantefektide abil jääb aja-energia sidestuse tõttu lahendamata teemaks. Väärib märkimist, et asukohapõhise kvantkrüptograafia uurimisel on seos pordipõhise kvantteleportatsiooni protokolliga, mis on kvantteleportatsiooni täiustatud variant, mille puhul kasutatakse portidena korraga mitut EPR paari.
Seadmest sõltumatu kvantkrüptograafia
Kui kvantkrüptograafiaprotokolli turvalisus ei sõltu kasutatud kvantseadmete tõepärasusest, siis väidetakse, et see on seadmest sõltumatu. Selle tulemusena tuleb sellise protokolli turvaanalüüsi kaasata vigaste või isegi vaenulike seadmete olukorrad. Mayers ja Yao tegid ettepaneku, et kvantprotokollid töötataks välja "enesetestiva" kvantseadme abil, mille sisemisi toiminguid saab nende sisend-väljundstatistika järgi üheselt tuvastada. Pärast seda soovitas Roger Colbeck kasutada oma lõputöös vidinate aususe hindamiseks Belli teste. Sellest ajast alates on tõestatud, et mitmed probleemid lubavad tingimusteta ohutuid ja seadmest sõltumatuid protokolle, isegi kui Belli testi teostavad tegelikud seadmed on märkimisväärselt "mürarikkad", st kaugel ideaalsest. Kvantvõtmete jaotus, juhuslikkuse laiendamine ja juhuslikkuse võimendamine on nende probleemide näited.
Arnon-Friedmani jt teoreetilised uuringud. 2018. aastal selgus, et entroopiaomaduse, mida tuntakse entroopia kogunemise teoreemi (EAT) nime all, mis on asümptootilise tasakaalustuse omaduse laiendus, võib tagada seadmest sõltumatu protokolli turvalisuse.
Kvantijärgne krüptograafia
Kvantarvutid võivad muutuda tehnoloogiliseks reaalsuseks, mistõttu on oluline uurida krüptoalgoritme, mida saab kasutada vaenlaste vastu, kellel on sellele juurdepääs. Postkvantkrüptograafia on termin, mida kasutatakse selliste meetodite uurimise kirjeldamiseks. Paljusid populaarseid krüpteerimis- ja signatuuritehnikaid (põhinevad ECC-l ja RSA-l) saab rikkuda, kasutades Shori algoritmi kvantarvuti diskreetsete logaritmide faktoriseerimiseks ja arvutamiseks, mistõttu on vaja postkvantkrüptograafiat. McEliece'i ja võrepõhised skeemid, samuti enamik sümmeetrilise võtmega algoritme on näited skeemidest, mis on tänapäevaste teadmiste kohaselt kaitstud kvantvastaste eest. Saadaval on postkvantkrüptograafiauuringud.
Samuti uuritakse olemasolevaid krüpteerimisalgoritme, et näha, kuidas neid kvantvastastega toimetulemiseks värskendada. Kui rääkida näiteks null-teadmiskindlate süsteemide väljatöötamisest, mis on kaitstud kvantründajate vastu, on vaja uusi strateegiaid: traditsioonilises keskkonnas hõlmab nullteadmiste tõendsüsteemi analüüsimine tavaliselt "tagasikerimist" ehk tehnikat, mis nõuab vastase andmete kopeerimist. sisemine olek. Kuna oleku kopeerimine kvantkontekstis ei ole alati võimalik (kloonimise keelamise teoreem), tuleb rakendada tagasikerimise lähenemist.
Kvantjärgseid algoritme nimetatakse mõnikord "kvantresistentseteks", sest erinevalt kvantvõtmejaotusest ei ole teada või tõestatav, et tulevased kvantrünnakud ei ole edukad. NSA teatab kavatsusest üle minna kvantresistentsetele algoritmidele, hoolimata asjaolust, et need ei allu Shori algoritmile. Riiklik standardite ja tehnoloogia instituut (NIST) leiab, et tuleks kaaluda kvantohutuid primitiive.
Kvantkrüptograafia väljaspool kvantvõtmejaotust
Kvantkrüptograafiat on seni seostatud kvantvõtme jaotusprotokollide väljatöötamisega. Kahjuks muutuvad mitme paari salavõtmepaari loomise ja manipuleerimise nõude tõttu kvantvõtmejaotuse kaudu levitatavate võtmetega sümmeetrilised krüptosüsteemid suurte võrkude (paljude kasutajate) jaoks ebaefektiivseks (nn võtmehalduse probleem). Lisaks ei käsitle see jaotus suurt hulka täiendavaid krüptograafilisi protsesse ja teenuseid, mis on igapäevaelus kriitilised. Erinevalt kvantvõtme jaotusest, mis sisaldab klassikalisi krüptograafilise teisenduse algoritme, on Kaki kolmeastmelist protokolli esitatud turvalise suhtluse viisina, mis on täielikult kvant.
Peale võtmejaotuse hõlmavad kvantkrüptograafia uuringud kvantsõnumite autentimist, kvant-digitaalallkirju, kvant-ühesuunalisi funktsioone ja avaliku võtmega krüptimist, kvantsõrmejälgede võtmist ja olemi autentimist (näiteks vt PUF-ide kvantlugemine) ja nii edasi.
Praktilised teostused
Kvantkrüptograafia näib olevat edukas pöördepunkt infoturbe sektoris, vähemalt põhimõtteliselt. Ükski krüptograafiline meetod ei saa aga kunagi olla täiesti ohutu. Kvantkrüptograafia on praktikas ainult tinglikult ohutu, tuginedes peamiste eelduste kogumile.
Ühefootonilise allika oletus
Kvantvõtmejaotuse teoreetilises aluses eeldatakse ühe footoni allikat. Ühe footoni allikaid on seevastu keeruline ehitada ja enamik reaalse maailma kvantkrüpteerimissüsteeme tugineb andmete edastamiseks nõrkadele laserallikatele. Pealtkuulajate rünnakud, eriti footonite lõhkumise rünnakud, võivad kasutada neid mitme footoni allikaid. Pealtkuulaja Eve saab mitme fotoni allika kaheks koopiaks jagada ja ühe endale jätta. Ülejäänud footonid saadetakse seejärel Bobile, ilma et Eve oleks andmetest koopiad kogunud. Teadlased väidavad, et peibutusolekute kasutamine pealtkuulaja olemasolu kontrollimiseks võib kaitsta mitmest fotonist koosnevat allikat. Teadlased leidsid aga 2016. aastal peaaegu täiusliku ühe footoni allika ja nad usuvad, et see töötatakse välja lähitulevikus.
Detektori identse efektiivsuse eeldus
Praktikas kasutavad kvantvõtmejaotussüsteemid kahte ühefootonilist detektorit, ühte Alice'i ja teist Bobi jaoks. Need fotodetektorid on kalibreeritud tuvastama sissetulevat footoni millisekundi intervalliga. Kahe detektori tuvastusaknaid nihutatakse nendevaheliste tootmiserinevuste tõttu piiratud määral. Mõõtes Alice'i kubiti ja edastades Bobile "võltsoleku", saab pealtkuulaja nimega Eve ära kasutada detektori ebatõhusust. Eve kogub Alice'i saadetud footoni kokku, enne kui genereerib Bobile edastamiseks uue footoni. Eve rikub "võlts" footoni faasi ja ajastust nii, et Bob ei suuda pealtkuulajat tuvastada. Ainus meetod selle haavatavuse kõrvaldamiseks on kõrvaldada fotodetektori efektiivsuse lahknevused, mis on keeruline tootmise piiratud tolerantside tõttu, mis põhjustavad optilise tee pikkuse erinevusi, juhtme pikkuste erinevusi ja muid probleeme.
Sertifitseerimisõppekavaga põhjalikumalt tutvumiseks saate allolevat tabelit laiendada ja analüüsida.
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum viitab vaba juurdepääsuga didaktilistele materjalidele videovormingus. Õppeprotsess on jagatud samm-sammult struktuuriks (programmid -> tunnid -> teemad), mis hõlmab vastavaid õppekavaosi. Pakutakse ka piiramatut nõustamist domeeniekspertidega.
Sertifitseerimisprotseduuri üksikasjad leiate Mugav tellimus.
Laadige alla täielikud võrguühenduseta iseõppimise ettevalmistavad materjalid programmi EITC/IS/QCF Quantum Cryptography Fundamentals jaoks PDF-failina
EITC/IS/QCF ettevalmistusmaterjalid – standardversioon
EITC/IS/QCF ettevalmistavad materjalid – laiendatud versioon ülevaateküsimustega