EITC/IS/QCF Quantum Cryptography Fundamentals je evropski certifikacijski program IT o teoretičnih in praktičnih vidikih kvantne kriptografije, ki se osredotoča predvsem na distribucijo kvantne ključe (QKD), ki v povezavi z One-Time Pad ponuja prvič v zgodovina absolutna (informacijsko-teoretična) komunikacijska varnost.
Učni načrt EITC/IS/QCF Osnove kvantne kriptografije zajema uvod v distribucijo kvantne ključe, nosilce informacij o kvantnih komunikacijskih kanalih, sestavljene kvantne sisteme, klasično in kvantno entropijo kot informacijske mere komunikacijske teorije, protokole za pripravo in merjenje QKD, protokole QK, ki temeljijo na prepletenosti in prepletenosti. Klasična naknadna obdelava QKD (vključno s popravljanjem napak in ojačanjem zasebnosti), varnost distribucije kvantnih ključev (definicije, strategije prisluškovanja, varnost protokola BB84, varnostni cia entropični odnosi negotovosti), praktični QKD (eksperiment proti teoriji), uvod v eksperimentalno kriptografijo, pa tudi kvantno hekiranje, v okviru naslednje strukture, ki zajema celovito video didaktično vsebino kot referenco za to certificiranje EITC.
Kvantna kriptografija se ukvarja z razvojem in izvajanjem kriptografskih sistemov, ki temeljijo na zakonih kvantne fizike in ne na zakonih klasične fizike. Kvantna distribucija ključev je najbolj znana aplikacija kvantne kriptografije, saj zagotavlja informacijsko teoretično varno rešitev problema izmenjave ključev. Prednost kvantne kriptografije je, da omogoča dokončanje različnih kriptografskih nalog, za katere je bilo dokazano ali domnevno nemogoče z uporabo izključno klasične (nekvantne) komunikacije. Kopiranje podatkov, kodiranih v kvantnem stanju, je na primer nemogoče. Če poskušamo prebrati kodirane podatke, se bo kvantno stanje spremenilo zaradi kolapsa valovne funkcije (izrek brez kloniranja). Pri distribuciji kvantnega ključa se to lahko uporablja za odkrivanje prisluškovanja (QKD).
Delo Stephena Wiesnerja in Gillesa Brassarda je zaslužno za vzpostavitev kvantne kriptografije. Wiesner, takrat na univerzi Columbia v New Yorku, je izumil koncept kvantnega konjugatnega kodiranja v zgodnjih sedemdesetih letih. IEEE Information Theory Society je zavrnilo njegovo pomembno študijo »Konjugirano kodiranje«, vendar je bila na koncu objavljena v SIGACT News leta 1970. V tej študiji je pokazal, kako kodirati dve sporočili v dveh »konjugiranih opazovanjih«, kot sta linearna in krožna polarizacija fotonov. , tako da je mogoče sprejeti in dekodirati eno, ne pa oboje. Šele na 1983. simpoziju IEEE o temeljih računalništva, ki je potekal v Puerto Ricu leta 20, sta Charles H. Bennett iz IBM-ovega raziskovalnega centra Thomas J. Watson in Gilles Brassard odkrila, kako vključiti Wiesnerjeve rezultate. "Prepoznali smo, da fotoni nikoli niso bili namenjeni shranjevanju informacij, temveč posredovanju le-teh" Bennett in Brassard sta leta 1979 na podlagi svojega prejšnjega dela predstavila varen komunikacijski sistem z imenom BB84. Po ideji Davida Deutscha, da uporabi kvantno nelokalnost in Bellovo neenakost za dosego varne porazdelitve ključev, je Artur Ekert v študiji iz leta 1984 podrobneje raziskal kvantno porazdelitev ključev, ki temelji na zapletenosti.
Kakova tristopenjska tehnika predlaga, da obe strani naključno vrtita svojo polarizacijo. Če se uporabljajo posamezni fotoni, se ta tehnologija teoretično lahko uporablja za neprekinjeno, nezlomljivo šifriranje podatkov. Izveden je bil osnovni mehanizem vrtenja polarizacije. To je izključno kvantno zasnovana kriptografska metoda, v nasprotju s kvantno distribucijo ključev, ki uporablja klasično šifriranje.
Metode distribucije kvantnih ključev temeljijo na metodi BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Združene države), ID Quantique (Ženeva, Švica), QuintessenceLabs (Canberra, Avstralija), Toshiba (Tokio, Japonska), QNu Labs in SeQureNet so vsi proizvajalci sistemov kvantne kriptografije (Pariz , Francija).
prednosti
Kriptografija je najbolj varen člen v verigi varnosti podatkov. Po drugi strani pa zainteresirani ne morejo pričakovati, da bodo kriptografski ključi trajno ostali varni. Kvantna kriptografija ima zmožnost šifriranja podatkov za daljše časovno obdobje kot tradicionalna kriptografija. Znanstveniki ne morejo zagotoviti šifriranja za več kot 30 let s tradicionalno kriptografijo, vendar lahko nekatere zainteresirane strani zahtevajo daljša obdobja zaščite. Vzemimo na primer zdravstveno industrijo. Sisteme elektronskih zdravstvenih kartotek uporablja 85.9 % zdravnikov v ordinaciji za shranjevanje in posredovanje podatkov o pacientih od leta 2017. Zdravstvene kartoteke morajo biti v skladu z zakonom o prenosljivosti in odgovornosti zdravstvenega zavarovanja zasebne. Papirnati zdravstveni kartoni se običajno sežgejo po določenem času, medtem ko računalniški zapisi puščajo digitalno sled. Elektronske zapise je mogoče zaščititi do 100 let s pomočjo distribucije kvantnih ključev. Kvantna kriptografija ima aplikacije tudi za vlade in vojske, saj vlade običajno hranijo vojaški material v tajnosti skoraj 60 let. Dokazano je tudi, da je distribucija kvantnega ključa lahko varna tudi pri prenosu po hrupnem kanalu na dolge razdalje. Iz hrupne kvantne sheme se lahko pretvori v klasično brezšumno shemo. Za reševanje tega problema je mogoče uporabiti klasično teorijo verjetnosti. Kvantni repetitorji lahko pomagajo pri tem procesu stalne zaščite preko hrupnega kanala. Kvantni repetitorji so sposobni učinkovito reševati kvantne komunikacijske napake. Za zagotovitev komunikacijske varnosti se lahko kvantni repetitorji, ki so kvantni računalniki, namestijo kot segmenti nad hrupnim kanalom. Kvantni repetitorji to dosežejo tako, da očistijo segmente kanala, preden jih povežejo v varno komunikacijsko linijo. Na dolgi razdalji lahko podparični kvantni repetitorji zagotovijo učinkovito raven zaščite prek hrupnega kanala.
Aplikacije
Kvantna kriptografija je širok pojem, ki se nanaša na različne kriptografske tehnike in protokole. Naslednji razdelki obravnavajo nekatere najbolj opazne aplikacije in protokole.
Porazdelitev kvantnih ključev
Tehnika uporabe kvantne komunikacije za vzpostavitev skupnega ključa med dvema strankama (na primer Alice in Bobom), ne da bi tretja oseba (Eva) izvedela ničesar o tem ključu, tudi če lahko Eva prisluškova vso komunikacijo med Alice in Bobom, je znana. kot QKD. Neskladja se bodo razvila, če bo Eva poskušala zbrati znanje o ključu, ki se vzpostavlja, zaradi česar bosta Alice in Bob opazila. Ko je ključ vzpostavljen, se običajno uporablja za šifriranje komunikacije s tradicionalnimi metodami. Izmenjani ključ se lahko na primer uporabi za simetrično kriptografijo (npr. Enkratna ploščica).
Varnost kvantne distribucije ključev je mogoče vzpostaviti teoretično brez kakršnih koli omejitev za prisluškovalne veščine, kar ni mogoče doseči s klasično distribucijo ključev. Čeprav so potrebne nekatere minimalne predpostavke, na primer, da velja kvantna fizika in da se Alice in Bob lahko avtentifikata drug drugega, Eva ne bi smela biti sposobna lažno predstavljati Alice ali Boba, ker bi bil možen napad človeka na sredini.
Čeprav se zdi, da je QKD varen, se njegove aplikacije soočajo s praktičnimi izzivi. Zaradi razdalje prenosa in omejitev hitrosti generiranja ključa je tako. Nenehne raziskave in razvoj tehnologije so omogočile prihodnji napredek pri takšnih omejitvah. Lucamarini et al. je leta 2018 predlagal sistem QKD z dvojnim poljem, ki bi morda lahko premagal skaliranje hitrosti in izgube komunikacijskega kanala z izgubo. Pri 340 kilometrih optičnega vlakna se je pokazalo, da hitrost protokola dvojnega polja presega zmogljivost skrivnega dogovora ključa kanala z izgubo, znano kot veza PLOB brez repetitorja; njegova idealna hitrost presega to mejo že pri 200 kilometrih in sledi skaliranju izgube hitrosti višje zmogljivosti za sklenitev skrivnega ključa s pomočjo repetitorja (glej sliko 1 za več podrobnosti). V skladu s protokolom je idealne hitrosti ključa mogoče doseči z uporabo »550 kilometrov običajnega optičnega vlakna«, ki se že pogosto uporablja v komunikacijah. Minder in drugi, ki so jih poimenovali prvi učinkoviti kvantni repetitor, so potrdili teoretično ugotovitev v prvi eksperimentalni demonstraciji QKD, ki presega mejo izgube hitrosti v letu 2019. Različica TF-QKD s pošiljanjem ne pošiljanjem (SNS) protokol je eden večjih prebojev v smislu doseganja visokih stopenj na dolge razdalje.
Nezaupljiva kvantna kriptografija
Udeleženci nezaupljive kriptografije si ne zaupajo. Alice in Bob, na primer, sodelujeta pri dokončanju izračuna, v katerem obe strani zagotavljata zasebne vložke. Alice po drugi strani ne zaupa Bobu in Bob ne zaupa Alice. Kot rezultat, varna izvedba kriptografskega opravila zahteva Aliceino zagotovilo, da Bob ni goljufal, ko je izračun končan, in Bobovo zagotovilo, da Alice ni goljufala. Sheme zavez in varni izračuni, od katerih slednji vključujejo naloge metanja kovancev in pozabnega prenosa, so primeri nezaupljivih kriptografskih nalog. Področje nezanesljive kriptografije ne vključuje distribucije ključev. Nezaupljiva kvantna kriptografija raziskuje uporabo kvantnih sistemov na področju nezaupljive kriptografije.
V nasprotju s kvantno distribucijo ključev, kjer je brezpogojno varnost mogoče doseči le z zakoni kvantne fizike, obstajajo no-go teoremi, ki dokazujejo, da brezpogojno varnih protokolov ni mogoče doseči le z zakoni kvantne fizike v primeru različnih nalog v nezaupljivem okolju. kriptografija. Nekatera od teh nalog pa je mogoče izvesti z absolutno varnostjo, če protokoli uporabljajo tako kvantno fiziko kot posebno relativnost. Mayers ter Lo in Chau so na primer dokazali, da je absolutno varna zaveza kvantnih bitov nemogoča. Lo in Chau sta dokazala, da je brezpogojno varno popolno kvantno metanje kovancev nemogoče. Poleg tega je Lo pokazal, da ni mogoče zagotoviti, da bodo kvantni protokoli za prenos enega od dveh pozabno in drugi varni dvostranski izračuni varni. Kent je po drugi strani pokazal brezpogojno varne relativistične protokole za metanje kovancev in zavezanost bitov.
Kvantno metanje kovanca
Kvantno premetavanje kovancev je za razliko od kvantne distribucije ključev mehanizem, ki se uporablja med dvema strankama, ki si ne zaupata. Udeleženci komunicirajo po kvantnem kanalu in izmenjujejo podatke preko kubitnega prenosa. Ker pa sta Alice in Bob nezaupljiva drug do drugega, oba pričakujeta, da bo drugi varal. Posledično je treba vložiti več dela, da zagotovimo, da niti Alice niti Bob nimata znatne prednosti pred drugimi, da bi dosegli želeni rezultat. Pristranskost je zmožnost vplivanja na določen rezultat in veliko truda je pri oblikovanju protokolov za odpravo pristranskosti nepoštenega igralca, znanega tudi kot goljufanje. Izkazalo se je, da kvantni komunikacijski protokoli, kot je kvantno metanje kovancev, zagotavljajo znatne varnostne prednosti pred tradicionalno komunikacijo, kljub dejstvu, da jih je v praksi lahko težko izvajati.
Sledi tipičen protokol za prestavljanje kovancev:
- Alice izbere osnovo (premočrtno ali diagonalno) in v tej osnovi ustvari niz fotonov, ki jih dostavi Bobu.
- Bob izbere pravocrtno ali diagonalno osnovo za naključno merjenje vsakega fotona, pri čemer upošteva, katero osnovo je uporabil in zabeleženo vrednost.
- Bob javno ugiba, na kateri podlagi je Alice poslala svoje kubite.
- Alice razkrije svojo izbiro osnove in pošlje Bobu svojo izvirno vrvico.
- Bob potrdi Alicino vrvico tako, da jo primerja s svojo tabelo. To bi moralo biti popolnoma povezano z Bobovimi meritvami, narejenimi na podlagi Alice, in popolnoma nepovezano z nasprotnim.
Ko igralec poskuša vplivati ali izboljšati verjetnost določenega izida, je to znano kot goljufanje. Nekatere oblike goljufanja protokol odvrača; Alice bi lahko na primer trdila, da je Bob napačno uganil njeno začetno osnovo, ko je pravilno uganil v koraku 4, vendar bi morala Alice nato ustvariti nov niz kubitov, ki se popolnoma ujema s tem, kar je Bob izmeril v nasprotni tabeli. S številom prenesenih kubitov se njene možnosti za ustvarjanje ujemajočega niza kubitov eksponentno zmanjšajo, in če Bob opazi neujemanje, bo vedel, da laže. Alice bi lahko podobno sestavila niz fotonov s kombiniranjem stanj, vendar bi Bob hitro ugotovil, da bo njen niz nekoliko (vendar ne v celoti) ustrezal obema stranema tabele, kar pomeni, da je goljufala. V sodobnih kvantnih napravah je prirojena slabost tudi. Na Bobove meritve bodo vplivale napake in izgubljeni kubiti, kar bo povzročilo luknje v njegovi merilni tabeli. Bobovo zmožnost, da preveri Alicino zaporedje kubitov v 5. koraku, bodo ovirali znatne napake pri merjenju.
Paradoks Einstein-Podolsky-Rosen (EPR) je en teoretično zanesljiv način, kako Alice goljufa. Dva fotona v paru EPR sta antikorelirana, kar pomeni, da bosta imela vedno nasprotne polarizacije, če jih merimo na isti osnovi. Alice lahko ustvari niz parov EPR, enega pošlje Bobu, drugega pa zadrži zase. Svoje pare fotonov EPR bi lahko izmerila na nasprotni osnovi in pridobila popolno korelacijo z Bobovo nasprotno tabelo, ko Bob navede svoje ugibanje. Bob ne bi vedel, da je prevarala. Za to pa so potrebne veščine, ki jih kvantna tehnologija trenutno primanjkuje, zaradi česar je nemogoče doseči v praksi. Da bi to izvlekla, bi Alice morala biti sposobna shraniti vse fotone za daljše časovno obdobje in jih izmeriti s skoraj popolno natančnostjo. To je zato, ker bi vsak foton, izgubljen med shranjevanjem ali merjenjem, pustil luknjo v njeni struni, ki bi jo morala zapolniti z ugibanjem. Več ko mora ugibati, večja je verjetnost, da jo bo Bob ujel pri goljufanju.
Kvantna zavezanost
Kadar so vpletene nezaupljive strani, se poleg kvantnega metanja kovancev uporabljajo kvantne metode zaveze. Shema obveznosti omogoča stranki Alice, da določi vrednost (da "obvezuje") na tak način, da je Alice ne more spremeniti in prejemnik Bob ne more izvedeti ničesar o tem, dokler Alice ne razkrije. Kriptografski protokoli pogosto uporabljajo takšne mehanizme zaveze (npr. kvantno premetavanje kovanca, dokaz brez znanja, varno dvostransko računanje in neviden prenos).
Bili bi še posebej koristni v kvantnem okolju: Crépeau in Kilian sta dokazala, da je brezpogojno varen protokol za izvajanje tako imenovanega pozabnega prenosa mogoče zgraditi iz zaveze in kvantnega kanala. Kilian je po drugi strani dokazal, da bi se lahko pozabni prenos uporabil za konstruiranje praktično vsakega porazdeljenega računanja na varen način (tako imenovano varno večstransko računanje). (Upoštevajte, kako smo tukaj malo neumni: ugotovitve Crépeauja in Kiliana ne kažejo neposredno na to, da je mogoče izvesti varno večstransko računanje z zavezo in kvantnim kanalom. To je zato, ker rezultati ne zagotavljajo »komponiranja«, kar pomeni, da ko jih kombinirate, tvegate, da izgubite varnost.
Zgodnji mehanizmi kvantne zaveze so se na žalost izkazali za napačne. Mayers je pokazal, da je (brezpogojno varna) kvantna zaveza nemogoča: kateri koli protokol kvantne zaveze lahko zlomi računalniško neomejen napadalec.
Vendar pa Mayersovo odkritje ne izključuje možnosti gradnje kvantnih protokolov zaveze (in s tem varnih večstranskih računskih protokolov) z uporabo bistveno šibkejših predpostavk od tistih, ki so potrebne za protokole zaveze, ki ne uporabljajo kvantne komunikacije. Situacija, v kateri je mogoče uporabiti kvantno komunikacijo za razvoj protokolov zaveze, je model omejenega kvantnega shranjevanja, opisan spodaj. Odkritje iz novembra 2013 zagotavlja »brezpogojno« informacijsko varnost z združevanjem kvantne teorije in relativnosti, kar je bilo prvič učinkovito dokazano v svetovnem merilu. Wang et al. je predstavil nov sistem zavez, v katerem je “brezpogojno skrivanje” idealno.
Kriptografske obveznosti je mogoče oblikovati tudi z uporabo fizično nekloniranih funkcij.
Omejen in hrupen kvantni model shranjevanja
Model omejenega kvantnega shranjevanja se lahko uporablja za ustvarjanje brezpogojno varne kvantne zaveze in protokolov kvantno pozabljivega prenosa (OT) (BQSM). V tem scenariju se domneva, da je nasprotnikova zmogljivost shranjevanja kvantnih podatkov omejena z znano konstanto Q. Vendar ni omejitve glede tega, koliko klasičnih (nekvantnih) podatkov lahko nasprotnik shrani.
V BQSM je mogoče zgraditi postopke zavezanosti in pozabnosti. Osnovni koncept je naslednji: več kot Q kvantnih bitov se izmenja med strankami protokola (kubiti). Ker celo nepošten nasprotnik ne more shraniti vseh teh podatkov (nasprotnikov kvantni pomnilnik je omejen na Q kubite), bo treba precejšen del podatkov izmeriti ali uničiti. S prisilitvijo nepoštenih strank, da izmerijo precejšen del podatkov, se lahko protokol izogne rezultatu nemožnosti, kar omogoča uporabo protokolov zavezanosti in pozabnega prenosa.
Damgrd, Fehr, Salvail in Schaffnerjevi protokoli v BQSM ne predvidevajo, da pošteni udeleženci protokola ohranijo kakršne koli kvantne informacije; tehnične zahteve so enake tistim v protokolih za distribucijo kvantnih ključev. Te protokole je tako mogoče doseči, vsaj teoretično, z današnjo tehnologijo. Komunikacijska kompleksnost nasprotnikovega kvantnega spomina je le konstanten faktor višji od vezanega Q.
Prednost BQSM je, da je realističen v svoji premisi, da je nasprotnikov kvantni spomin končen. Tudi zanesljivo shranjevanje enega kubita za daljše časovno obdobje je z današnjo tehnologijo težko. (Definicija "dovolj dolgo" je določena s posebnostmi protokola.) Čas, ki ga nasprotnik potrebuje za shranjevanje kvantnih podatkov, se lahko poljubno podaljša z dodajanjem umetne vrzeli v protokolu.)
Model hrupnega shranjevanja, ki so ga predlagali Wehner, Schaffner in Terhal, je razširitev BQSM. Nasprotnik lahko uporablja okvarjene kvantne pomnilniške naprave katere koli velikosti, namesto da bi postavil zgornjo mejo fizične velikosti nasprotnikovega kvantnega pomnilnika. Hrupni kvantni kanali se uporabljajo za modeliranje stopnje nepopolnosti. Isti primitivi kot v BQSM se lahko proizvajajo pri dovolj visokih ravneh hrupa, zato je BQSM specifičen primer modela hrupnega shranjevanja.
Podobne ugotovitve je mogoče dobiti v klasični situaciji z nalaganjem omejitve količine klasičnih (nekvantnih) podatkov, ki jih lahko nasprotnik shrani. Vendar pa je bilo dokazano, da morajo v tem modelu poštene stranke porabiti tudi ogromno pomnilnika (kvadratni koren vezanega nasprotnikovega pomnilnika). Posledično te metode niso izvedljive za resnične omejitve pomnilnika. (Vredno je omeniti, da lahko nasprotnik z današnjo tehnologijo, kot so trdi diski, shrani ogromne količine tradicionalnih podatkov za nizko ceno.)
Kvantna kriptografija, ki temelji na položaju
Namen kvantne kriptografije, ki temelji na položaju, je uporaba igralčeve (samo) poverilnice: njihove geografske lokacije. Recimo, da želite igralcu na določeni lokaciji poslati sporočilo z zagotovilom, da ga je mogoče prebrati le, če je na tej lokaciji tudi prejemnik. Glavni cilj preverjanja položaja je, da igralka Alice prepriča (poštene) preveritelje, da je na določeni lokaciji. Chandran et al. pokazala, da je preverjanje položaja z uporabo tradicionalnih protokolov nemogoče v prisotnosti sodelujočih nasprotnikov (ki nadzorujejo vse položaje, razen navedenega položaja preverčevalca). Sheme so možne pod različnimi omejitvami nasprotnikov.
Kent je leta 2002 raziskal prve kvantne sisteme, ki temeljijo na položaju, pod imenom "kvantno označevanje". Leta 2006 je bil pridobljen ameriški patent. Leta 2010 je bila ideja o izkoriščanju kvantnih učinkov za preverjanje lokacije prvič objavljena v znanstvenih revijah. Potem ko je bilo leta 2010 predlaganih več drugih kvantnih protokolov za preverjanje položaja, so Buhrman et al. trdil, da je rezultat splošne nemogoče: nasprotniki v tajnem dogovarjanju lahko preveriteljem vedno pokažejo, da so na zahtevanem položaju z uporabo ogromne količine kvantne zapletenosti (uporabljajo dvojno eksponentno število parov EPR v številu kubitov, ki jih uporablja pošten igralec vklopljeno). Vendar pa v paradigmi omejenega ali hrupnega kvantnega shranjevanja ta rezultat ne izključuje možnosti izvedljivih pristopov (glej zgoraj). Beigi in König sta pozneje povečala število parov EPR, potrebnih v širokem napadu na metode preverjanja položaja, na eksponentne ravni. Dokazali so tudi, da je protokol varen pred nasprotniki, ki nadzorujejo le linearno število parov EPR. Možnost formalnega brezpogojnega preverjanja lokacije z uporabo kvantnih učinkov ostaja nerešena tema zaradi časovno-energijske povezave, je predlagano. Omeniti velja, da so raziskave kvantne kriptografije na podlagi položaja povezane s protokolom kvantne teleportacije na podlagi pristanišč, ki je naprednejša različica kvantne teleportacije, pri kateri se kot vrata hkrati uporablja več parov EPR.
Od naprave neodvisna kvantna kriptografija
Če se varnost protokola kvantne kriptografije ne zanaša na resničnost uporabljenih kvantnih naprav, se pravi, da je od naprave neodvisen. Posledično je treba v varnostno analizo takega protokola vključiti situacije okvarjenih ali celo sovražnih naprav. Mayers in Yao sta predlagala, da se kvantni protokoli oblikujejo z uporabo "samotestiranja" kvantnega aparata, katerega notranje operacije je mogoče enolično identificirati z njihovo statistiko vhoda in izhoda. Po tem je Roger Colbeck v svoji tezi zagovarjal uporabo Bellovih testov za oceno poštenosti pripomočkov. Od takrat so se izkazale številne težave, ki dovoljujejo brezpogojno varne in od naprave neodvisne protokole, tudi če so dejanske naprave, ki izvajajo Bell test, precej »hrupne«, torej daleč od idealnih. Kvantna porazdelitev ključa, razširitev naključnosti in ojačitev naključnosti so primeri teh težav.
Teoretične raziskave, ki so jih izvedli Arnon- Friedman et al. leta 2018 razkrivajo, da lahko uporaba entropijske lastnosti, znane kot "Torem o kopičenju entropije (EAT)", ki je razširitev lastnosti asimptotične ekviparticije, zagotovi varnost protokola, ki je neodvisen od naprave.
Postkvantna kriptografija
Kvantni računalniki lahko postanejo tehnološka realnost, zato je ključnega pomena raziskovanje kriptografskih algoritmov, ki jih je mogoče uporabiti proti sovražnikom, ki imajo dostop do enega. Postkvantna kriptografija je izraz, ki se uporablja za opis študija takšnih metod. Številne priljubljene tehnike šifriranja in podpisovanja (ki temeljijo na ECC in RSA) se lahko prekine z uporabo Shorovega algoritma za faktoriranje in računanje diskretnih logaritmov na kvantnem računalniku, kar zahteva postkvantno kriptografijo. McEliece in sheme, ki temeljijo na mreži, ter večina algoritmov s simetričnimi ključi so primeri shem, ki so po današnjem znanju varne pred kvantnimi nasprotniki. Na voljo so raziskave postkvantne kriptografije.
Obstoječi algoritmi šifriranja se prav tako preučujejo, da bi videli, kako jih je mogoče posodobiti za spopadanje s kvantnimi nasprotniki. Ko gre za razvoj sistemov brez znanja, ki so varni pred kvantnimi napadalci, so na primer potrebne nove strategije: V tradicionalnem okolju analiza sistema brez znanja običajno vključuje »previjanje nazaj«, tehniko, ki zahteva kopiranje nasprotnikovega notranje stanje. Ker kopiranje stanja v kvantnem kontekstu ni vedno mogoče (izrek brez kloniranja), je treba uporabiti pristop previjanja.
Postkvantni algoritmi so včasih znani kot "kvantno odporni", ker za razliko od distribucije kvantnih ključev ni znano ali dokazljivo, da prihodnji kvantni napadi ne bodo uspešni. NSA izjavlja namere za prehod na kvantno odporne algoritme, kljub temu, da zanje ne velja Shorov algoritem. Nacionalni inštitut za standarde in tehnologijo (NIST) meni, da je treba razmisliti o kvantno varnih primitivih.
Kvantna kriptografija, ki presega distribucijo kvantne ključe
Kvantna kriptografija je bila do te točke povezana z razvojem protokolov za distribucijo kvantnih ključev. Na žalost zaradi zahteve po vzpostavitvi in manipulaciji več parov skrivnih ključev postanejo simetrični kriptosistemi s ključi, ki se razširjajo prek kvantne distribucije ključev, neučinkoviti za velika omrežja (veliko uporabnikov) (tako imenovani "problem upravljanja s ključi"). Poleg tega ta distribucija ne obravnava široke palete dodatnih kriptografskih procesov in storitev, ki so kritične v vsakdanjem življenju. Za razliko od distribucije kvantnih ključev, ki vključuje klasične algoritme za kriptografsko transformacijo, je bil Kakov tristopenjski protokol predstavljen kot način za varno komunikacijo, ki je v celoti kvantna.
Poleg distribucije ključev raziskave kvantne kriptografije vključujejo kvantno preverjanje pristnosti sporočil, kvantne digitalne podpise, kvantne enosmerne funkcije in šifriranje z javnim ključem, kvantni prstni odtis in preverjanje pristnosti entitet (na primer glejte Kvantno odčitavanje PUF-jev) itd.
Praktične izvedbe
Zdi se, da je kvantna kriptografija uspešna prelomnica v sektorju informacijske varnosti, vsaj načeloma. Nobena kriptografska metoda pa nikoli ne more biti popolnoma varna. Kvantna kriptografija je v praksi le pogojno varna, saj se opira na niz ključnih predpostavk.
Predpostavka enofotonskega vira
V teoretični podlagi za porazdelitev kvantnega ključa se predpostavlja enofotonski vir. Po drugi strani je enofotonske vire težko zgraditi in večina resničnih sistemov kvantnega šifriranja se za prenos podatkov zanaša na šibke laserske vire. Napadi prisluškovalnikov, zlasti napadi z delitvijo fotonov, lahko uporabljajo te večfotonske vire. Eve, prisluškovalka, lahko razdeli večfotonski vir na dve kopiji in eno obdrži zase. Preostali fotoni se nato pošljejo Bobu, brez navedbe, da je Eve zbrala kopijo podatkov. Znanstveniki trdijo, da lahko uporaba vabnih stanj za testiranje prisotnosti prisluškovalca zaščiti vir več fotonov. Vendar pa so znanstveniki leta 2016 ustvarili skoraj popoln vir enega fotona in verjamejo, da ga bodo razvili v bližnji prihodnosti.
Predpostavka identične učinkovitosti detektorja
V praksi sistemi distribucije kvantnih ključev uporabljajo dva detektorja z enim fotonom, enega za Alice in enega za Boba. Ti fotodetektorji so kalibrirani tako, da zaznajo dohodni foton v milisekundnem intervalu. Okna za zaznavanje obeh detektorjev bodo premaknjena za končno količino zaradi proizvodnih odstopanj med njima. Z merjenjem Aliceinega kubita in posredovanjem "ponarejenega stanja" Bobu lahko prisluškovalka po imenu Eve izkoristi neučinkovitost detektorja. Eva zbere foton, ki ga je poslala Alice, preden ustvari nov foton, ki ga dostavi Bobu. Eve spreminja fazo in čas "ponarejenega" fotona na tak način, da Bob ne more zaznati prisluškovalca. Edina metoda za odpravo te ranljivosti je odprava odstopanj v učinkovitosti fotodetektorja, kar je izziv zaradi končnih proizvodnih toleranc, ki povzročajo razlike v dolžini optične poti, razlike v dolžini žice in druge težave.
Da bi se podrobneje seznanili s kurikulumom certificiranja, lahko razširite in analizirate spodnjo tabelo.
Učni načrt za certificiranje osnov kvantne kriptografije EITC/IS/QCF se sklicuje na didaktična gradiva z odprtim dostopom v video obliki. Učni proces je razdeljen na strukturo po korakih (programi -> lekcije -> teme), ki zajema ustrezne dele učnega načrta. Zagotovljeno je tudi neomejeno svetovanje s strokovnjaki za področje.
Za podrobnosti o postopku certificiranja preverite Kako deluje.
Prenesite celotno pripravljalno gradivo za samoučenje brez povezave za program EITC/IS/QCF Quantum Cryptography Fundamentals v datoteki PDF
Pripravljalna gradiva EITC/IS/QCF – standardna različica
Pripravljalna gradiva EITC/IS/QCF – razširjena različica z vprašanji za pregled