Az EITC/IS/QCF Quantum Cryptography Fundamentals a kvantumkriptográfia elméleti és gyakorlati vonatkozásaival foglalkozó európai informatikai tanúsítási program, amely elsősorban a kvantumkulcs-elosztásra (QKD) összpontosít, amely a One-Time Pad-del együtt először kínál történelem abszolút (információelméleti) kommunikációs biztonság.
Az EITC/IS/QCF Quantum Cryptography Fundamentals tananyaga a kvantumkulcs-eloszlás, kvantumkommunikációs csatornák információhordozói, kompozit kvantumrendszerek, klasszikus és kvantum entrópia, mint kommunikációelméleti információs mérések, QKD előkészítési és mérési protokollok, összefonódás alapú QKD protokollok, Klasszikus QKD utófeldolgozás (beleértve a hibajavítást és az adatvédelmi erősítést), a Quantum Key Distribution biztonsága (definíciók, lehallgatási stratégiák, a BB84 protokoll biztonsága, biztonság és entrópikus bizonytalansági viszonyok), gyakorlati QKD (kísérlet vs. elmélet), bevezetés a kísérleti kvantumba kriptográfia, valamint kvantumhackelés, az alábbi struktúrán belül, amely átfogó videodidaktikai tartalmat foglal magában, mint referenciaként ezt az EITC-tanúsítványt.
A kvantumkriptográfia olyan kriptográfiai rendszerek fejlesztésével és megvalósításával foglalkozik, amelyek nem a klasszikus fizikai törvényeken, hanem kvantumfizikai törvényeken alapulnak. A kvantumkulcs-elosztás a kvantumkriptográfia legismertebb alkalmazása, mivel információelméletileg biztonságos megoldást nyújt a kulcscsere problémájára. A kvantumkriptográfia előnye, hogy lehetővé teszi számos olyan kriptográfiai feladat elvégzését, amelyekről kimutatták vagy feltételezték, hogy lehetetlen, pusztán a klasszikus (nem kvantum) kommunikáció használatával. Például kvantumállapotban kódolt adatok másolása lehetetlen. Ha a kódolt adatokat megpróbálják beolvasni, a kvantumállapot megváltozik a hullámfüggvény összeomlása miatt (nincs klónozási tétel). A kvantumkulcs-elosztásban ez felhasználható a lehallgatás (QKD) észlelésére.
Stephen Wiesner és Gilles Brassard munkásságának tulajdonítható a kvantumkriptográfia létrehozása. Wiesner, aki akkor a New York-i Columbia Egyetemen dolgozott, az 1970-es évek elején feltalálta a kvantumkonjugált kódolás koncepcióját. Az IEEE Information Theory Society elutasította a „Konjugált kódolás” című fontos tanulmányát, de végül a SIGACT News-ban 1983-ban publikálták. Ebben a tanulmányban bemutatta, hogyan lehet két üzenetet kódolni két „konjugált megfigyelhető elemben”, például a lineáris és a körkörös fotonpolarizációban. , így bármelyik, de nem mindkettő, fogadható és dekódolható. Charles H. Bennett, az IBM Thomas J. Watson Kutatóközpontjának munkatársa és Gilles Brassard csak az 20-ben, Puerto Ricóban tartott 1979. IEEE szimpóziumon a számítástechnika alapjairól fedezte fel, hogyan lehet beépíteni Wiesner eredményeit. „Felismertük, hogy a fotonok soha nem az információk tárolására, hanem inkább továbbítására szolgálnak” Bennett és Brassard 84-ben mutatta be a BB1984 nevű biztonságos kommunikációs rendszert korábbi munkáik alapján. David Deutsch azon ötlete nyomán, hogy a kvantum-nem lokalitást és Bell egyenlőtlenségét használja a biztonságos kulcselosztás megvalósítására, Artur Ekert egy 1991-es tanulmányban alaposabban vizsgálta az összefonódás alapú kvantumkulcs-eloszlást.
Kak háromlépcsős technikája azt javasolja, hogy mindkét oldal véletlenszerűen forgatja el a polarizációját. Ha egyedi fotonokat alkalmaznak, ez a technológia elméletileg folyamatos, feltörhetetlen adattitkosításra használható. Megvalósították az alapvető polarizációs forgatási mechanizmust. Ez egy kizárólag kvantumalapú titkosítási módszer, szemben a kvantumkulcs-elosztással, amely klasszikus titkosítást használ.
A kvantumkulcs-elosztási módszerek a BB84 módszeren alapulnak. A MagiQ Technologies, Inc. (Boston, Massachusetts, Egyesült Államok), az ID Quantique (Genf, Svájc), a QuintessenceLabs (Canberra, Ausztrália), a Toshiba (Tokió, Japán), a QNu Labs és a SeQureNet mind kvantumkriptográfiai rendszerek gyártói (Párizs). , Franciaország).
Előnyök
A kriptográfia az adatbiztonsági lánc legbiztonságosabb láncszeme. Az érdekelt felek viszont nem számíthatnak arra, hogy a kriptográfiai kulcsok tartósan biztonságban maradnak. A kvantumkriptográfia hosszabb ideig képes titkosítani az adatokat, mint a hagyományos kriptográfia. A tudósok nem tudják garantálni a 30 évnél hosszabb titkosítást a hagyományos kriptográfiával, de egyes érdekelt felek hosszabb védelmi időszakot igényelhetnek. Vegyük például az egészségügyi ipart. 85.9-től a hivatalban dolgozó orvosok 2017%-a elektronikus orvosi nyilvántartási rendszert használ a betegek adatainak tárolására és továbbítására. Az egészségügyi nyilvántartásokat az egészségbiztosítás hordozhatóságáról és elszámoltathatóságáról szóló törvény értelmében titkosan kell kezelni. A papíralapú orvosi feljegyzéseket általában bizonyos idő elteltével elégetik, míg a számítógépes feljegyzések digitális nyomot hagynak. Az elektronikus iratok akár 100 évig is védhetők kvantumkulcs-elosztással. A kvantumkriptográfiának a kormányok és a hadseregek számára is vannak alkalmazásai, mivel a kormányok jellemzően csaknem 60 évig titokban tartják a katonai anyagokat. Azt is kimutatták, hogy a kvantumkulcs-elosztás még akkor is biztonságos lehet, ha zajos csatornán, nagy távolságra továbbítják. Klasszikus zajmentes sémává alakítható zajos kvantum sémából. A probléma megoldására a klasszikus valószínűségszámítás használható. A kvantumismétlők segíthetnek ebben a folyamatban, amely folyamatos védelmet biztosít a zajos csatornákon. A kvantumátjátszók képesek hatékonyan megoldani a kvantumkommunikációs hibákat. A kommunikáció biztonsága érdekében a kvantum-ismétlőket, amelyek kvantumszámítógépek, szegmensként lehet elhelyezni a zajos csatornán. A kvantumátjátszók ezt úgy érik el, hogy megtisztítják a csatornaszegmenseket, mielőtt biztonságos kommunikációs vonalat hoznának létre. Nagy távolságon keresztül a szubpar kvantum ismétlők hatékony védelmet tudnak nyújtani a zajos csatornán keresztül.
Alkalmazási területek
A kvantumkriptográfia egy tág fogalom, amely különféle kriptográfiai technikákra és protokollokra utal. A következő szakaszok a legfigyelemreméltóbb alkalmazásokat és protokollokat mutatják be.
Kvantumkulcsok elosztása
Ismert az a technika, amikor a kvantumkommunikáció segítségével közös kulcsot hoznak létre két fél (például Alice és Bob) között anélkül, hogy egy harmadik fél (Eve) bármit is megtudna erről a kulcsról, még akkor is, ha Eve képes lehallgatni az Alice és Bob közötti kommunikációt. mint QKD. Ellentmondások alakulnak ki, ha Eve megpróbál ismereteket gyűjteni a készülő kulcsról, és Alice és Bob észreveszi. A kulcs létrehozása után általában a hagyományos módszerekkel folytatott kommunikáció titkosítására használják. A kicserélt kulcs például szimmetrikus titkosításhoz használható (pl. egyszeri pad).
A kvantumkulcs-elosztás biztonsága elméletileg megállapítható anélkül, hogy a lehallgató képességeit korlátoznánk, ami a klasszikus kulcselosztással nem érhető el. Bár néhány minimális feltevésre van szükség, például, hogy a kvantumfizika érvényesül, és hogy Alice és Bob hitelesíteni tudják egymást, Eve-nek nem szabad megszemélyesítenie Alice-t vagy Bobot, mert lehetséges lenne egy ember a közepén támadás.
Bár a QKD biztonságosnak tűnik, alkalmazásai gyakorlati kihívásokkal néznek szembe. Az átviteli távolság és a kulcsgenerálási sebesség korlátai miatt ez a helyzet. A technológia folyamatos kutatása és fejlesztése lehetővé tette az ilyen korlátok jövőbeli előrehaladását. Lucamarini et al. 2018-ban egy ikermezős QKD rendszert javasolt, amely képes lehet legyőzni a veszteséges kommunikációs csatornák sebességveszteség-skálázását. 340 kilométeres optikai szálnál az ikermezős protokoll sebessége meghaladta a veszteséges csatorna titkos kulcs-megállapodási kapacitását, amelyet átjátszó nélküli PLOB-kötésként ismernek; ideális sebessége már 200 kilométeren meghaladja ezt a korlátot, és követi a magasabb átjátszó-asszisztált titkos kulcs-megállapodási kapacitás sebességveszteség-skálázását (további részletekért lásd az 1. ábrát). A protokoll szerint a kommunikációban már széles körben használt „550 kilométernyi hagyományos optikai szál” segítségével ideális kulcsárak érhetők el. Minder és munkatársai, akiket az első hatékony kvantumismétlőnek tituláltak, megerősítették az elméleti megállapítást a sebességvesztési határt meghaladó QKD első kísérleti demonstrációjában 2019-ben. A TF-QKD küldő-nem-küldő (SNS) változata protokoll az egyik legnagyobb áttörés a nagy távolságok elérésében.
Bizalmatlan kvantumkriptográfia
A bizalmatlan kriptográfia résztvevői nem bíznak egymásban. Alice és Bob például együttműködnek egy olyan számítás elvégzésében, amelyben mindkét fél saját bemenetet biztosít. Alice viszont nem bízik Bobban, Bob pedig nem bízik Alice-ben. Ennek eredményeként egy titkosítási feladat biztonságos megvalósításához Alice biztosítéka szükséges, hogy Bob nem csalt, miután a számítás befejeződött, és Bob biztosítéka arról, hogy Alice nem csalt. A bizalmatlan kriptográfiai feladatok példái a kötelezettségvállalási sémák és a biztonságos számítások, amelyek közül az utóbbi magában foglalja az érmefeldobás és az önfeledt transzfer feladatait. A megbízhatatlan kriptográfia területe nem foglalja magában a kulcselosztást. A bizalmatlan kvantumkriptográfia a kvantumrendszerek használatát vizsgálja a bizalmatlan kriptográfia területén.
Ellentétben a kvantumkulcs-eloszlással, ahol a feltétel nélküli biztonság kizárólag a kvantumfizika törvényei alapján érhető el, léteznek olyan no-go tételek, amelyek azt bizonyítják, hogy feltétel nélkül biztonságos protokollok nem érhetők el kizárólag a kvantumfizika törvényei alapján különféle, bizalmatlan feladatok esetén. kriptográfia. E munkák egy része azonban abszolút biztonsággal elvégezhető, ha a protokollok egyaránt felhasználják a kvantumfizikát és a speciális relativitáselméletet. Mayers, Lo és Chau például bebizonyították, hogy az abszolút biztonságos kvantumbites elkötelezettség lehetetlen. Lo és Chau bebizonyította, hogy a feltétel nélkül biztonságos, tökéletes kvantumérme feldobása lehetetlen. Ezen túlmenően Lo bebizonyította, hogy nem garantálható, hogy a kettőből egyszeri átvitel kvantumprotokolljai és más biztonságos, kétoldalú számítások biztonságosak. Kent ezzel szemben feltétel nélkül biztonságos relativisztikus protokollokat mutatott be az érmefeldobáshoz és a bit-commitmenthez.
Kvantum érme feldobása
A kvantumérmék feldobása, ellentétben a kvantumkulcs-elosztással, egy olyan mechanizmus, amelyet két fél között használnak, akik nem bíznak egymásban. A résztvevők kvantumcsatornán keresztül kommunikálnak, és qubit átvitellel cserélnek adatokat. Mivel azonban Alice és Bob bizalmatlanok egymással szemben, mindketten arra számítanak, hogy a másik megcsalja. Ennek eredményeként több munkát kell fektetni annak biztosítására, hogy sem Alice, sem Bob ne legyen jelentős előnnyel a másikkal szemben a kívánt eredmény elérése érdekében. Az elfogultság egy adott eredmény befolyásolásának képessége, és sok erőfeszítést kell tenni a protokollok megtervezésére, hogy kiküszöböljék a tisztességtelen játékosok elfogultságát, amelyet csalásnak is neveznek. A kvantumkommunikációs protokollok, mint például a kvantumérme-forgatás, bebizonyosodott, hogy jelentős biztonsági előnyöket nyújtanak a hagyományos kommunikációhoz képest, annak ellenére, hogy a gyakorlatban való alkalmazásuk kihívást jelenthet.
A következő egy tipikus érmefeldobási protokoll:
- Alice kiválaszt egy bázist (egyenes vagy átlós), és egy fotonsort generál azon az alapon, hogy továbbítsa Bobnak.
- Bob egy egyenes vagy átlós bázist választ az egyes fotonok véletlenszerű mérésére, feljegyezve, hogy melyik alapot használta és a rögzített értéket.
- Bob nyilvánosan kitalálja, hogy Alice milyen alapítványra küldte a kvitjeit.
- Alice felfedi, hogy milyen alapon választott, és elküldi Bobnak az eredeti húrját.
- Bob megerősíti Alice karakterláncát, összehasonlítva az asztalával. Tökéletesen kapcsolódnia kell Bob Alice alapján végzett méréseihez, és teljesen függetlennek kell lennie az ellenkezőjétől.
Amikor egy játékos megpróbálja befolyásolni vagy javítani egy adott kimenetel valószínűségét, ezt csalásnak nevezik. A csalás egyes formáit a protokoll visszatartja; Például Alice azt állíthatja, hogy Bob rosszul tippelte meg a kezdeti alapját, amikor helyesen tippelt a 4. lépésben, de Alice-nek ezután egy új qubit-sorozatot kell generálnia, amely tökéletesen korrelál azzal, amit Bob a másik táblázatban mért. Az átvitt qubitek számával exponenciálisan csökken annak esélye, hogy megfelelő qubit-sorozatot generáljon, és ha Bob eltérést észlel, tudni fogja, hogy a nő hazudik. Alice hasonlóképpen létrehozhat egy fotonsort az állapotok kombinálásával, de Bob gyorsan látni fogja, hogy az ő húrja valamennyire (de nem teljesen) megfelel az asztal mindkét oldalának, jelezve, hogy csalt. A kortárs kvantumeszközöknek is van egy eredendő gyengesége. Bob méréseit a hibák és az elveszett qubitek befolyásolják, ami lyukakat eredményez a mérési táblázatában. Bob azon képességét, hogy az 5. lépésben ellenőrizze Alice qubit-szekvenciáját, jelentős mérési hibák akadályozzák.
Az Einstein-Podolsky-Rosen (EPR) paradoxon az egyik elméletileg biztos módja Alice csalásának. Az EPR-párban lévő két foton antikorrelált, ami azt jelenti, hogy azonos alapon mérve mindig ellentétes polarizációval rendelkeznek. Alice létrehozhat egy sor EPR-párt, az egyiket elküldi Bobnak, a másikat pedig megtartja magának. Ellentétes alapon mérhette EPR-párja fotonjait, és tökéletes korrelációt kaphat Bob szemközti táblázatával, amikor Bob kifejti sejtését. Bobnak fogalma sem volt róla, hogy megcsalt. Ehhez azonban olyan készségekre van szükség, amelyek jelenleg hiányoznak a kvantumtechnológiából, ami lehetetlenné teszi a gyakorlatban való megvalósítását. Ennek kiküszöböléséhez Alice-nek képesnek kell lennie az összes foton tárolására hosszabb ideig, és közel tökéletes pontossággal meg kell mérnie azokat. Ennek az az oka, hogy minden tárolás vagy mérés során elveszett foton lyukat hagyna a húrjában, amelyet találgatásokkal kell kitöltenie. Minél többet kell találgatnia, annál valószínűbb, hogy Bob csaláson kapja.
Kvantum elkötelezettség
Ha bizalmatlan felek vesznek részt az érintettekben, a kvantumérme-feldobás mellett kvantumelköteleződési módszereket is alkalmaznak. Az elköteleződési séma lehetővé teszi egy fél számára, hogy Alice rögzítsen egy értéket ("elkötelezett") oly módon, hogy Alice ne tudja megváltoztatni, és a címzett Bob ne tudjon meg róla semmit, amíg Alice fel nem fedi. A kriptográfiai protokollok gyakran alkalmaznak ilyen kötelezettségvállalási mechanizmusokat (pl. Quantum coin flipping, Zero-knowledge proof, biztonságos kétoldalú számítások és Oblivious átvitel).
Különösen hasznosak lennének kvantumkörnyezetben: Crépeau és Kilian bebizonyították, hogy egy feltétel nélkül biztonságos protokoll az úgynevezett feledékeny átvitel végrehajtására egy elkötelezettségből és egy kvantumcsatornából építhető fel. Kilian ezzel szemben bebizonyította, hogy az önfeledt átvitel gyakorlatilag bármilyen elosztott számítás biztonságos módon történő elkészítésére használható (úgynevezett biztonságos többpárti számítás). (Vegyük észre, hogy itt egy kicsit hanyagak vagyunk: Crépeau és Kilian megállapításai nem utalnak közvetlenül arra, hogy elköteleződéssel és kvantumcsatornával lehet biztonságos többpárti számítást végrehajtani. Ennek az az oka, hogy az eredmények nem biztosítják az „összeállítást”, ami azt jelenti, hogy ha ezeket kombinálja, a biztonság elvesztését kockáztatja.
Sajnos a korai kvantum-elköteleződési mechanizmusok hibásnak bizonyultak. Mayers bebizonyította, hogy a (feltétel nélkül biztonságos) kvantumelkötelezettség lehetetlen: bármely kvantum elkötelezettségi protokollt feltörhet egy számításilag korlátlan támadó.
Mayers felfedezése azonban nem zárja ki annak a lehetőségét, hogy kvantum-kötelezettségi protokollokat (és ezáltal biztonságos, több résztvevős számítási protokollokat) építsenek fel, lényegesen gyengébb feltevésekkel, mint a kvantumkommunikációt nem alkalmazó kötelezettségvállalási protokollokhoz szükségesek. Az alább ismertetett korlátos kvantumtárolási modell egy olyan helyzet, amelyben a kvantumkommunikáció felhasználható elkötelezettségi protokollok fejlesztésére. Egy 2013. novemberi felfedezés „feltétel nélküli” információbiztonságot nyújt a kvantumelmélet és a relativitáselmélet ötvözésével, ami világviszonylatban első ízben bizonyított hatékonyan. Wang és mtsai. új kötelezettségvállalási rendszert mutatott be, amelyben a „feltétel nélküli rejtőzködés” ideális.
A kriptográfiai kötelezettségvállalások fizikailag nem klónozható függvények segítségével is létrehozhatók.
Korlátozott és zajos kvantumtárolási modell
A korlátozott kvantumtárolási modell felhasználható feltétel nélkül biztonságos kvantumelkötelezettség és kvantumfeledkező átviteli (OT) protokollok (BQSM) létrehozására. Ebben a forgatókönyvben azt feltételezzük, hogy az ellenfél kvantumadat-tárolási kapacitását egy ismert Q állandó korlátozza. Azonban nincs korlátozás arra vonatkozóan, hogy mennyi klasszikus (nem kvantum) adatot tárolhat az ellenfél.
A BQSM-ben elköteleződést és figyelmen kívül hagyó transzfer eljárásokat lehet beépíteni. A következő az alapvető koncepció: Q-nál több kvantumbitet cserélnek a protokoll felek (qubitek). Mivel még egy tisztességtelen ellenfél sem tudja tárolni az összes adatot (az ellenfél kvantum memóriája Q qubitre korlátozódik), az adatok jelentős részét meg kell mérni vagy meg kell semmisíteni. Azáltal, hogy a tisztességtelen feleket az adatok jelentős részének mérésére kényszeríti, a protokoll elkerülheti a lehetetlen eredményt, lehetővé téve az elkötelezettség és a figyelmetlen átviteli protokollok használatát.
Damgrd, Fehr, Salvail és Schaffner protokolljai a BQSM-ben nem feltételezik, hogy a protokoll becsületes résztvevői megőriznek bármilyen kvantuminformációt; a műszaki követelmények megegyeznek a kvantumkulcs-elosztási protokollok követelményeivel. Ezek a protokollok tehát – legalábbis elméletben – megvalósíthatók a mai technológiával. Az ellenfél kvantummemóriájában a kommunikáció bonyolultsága csak egy állandó tényezővel magasabb, mint a kötött Q.
A BQSM előnye, hogy reális abból a feltevésből, hogy az ellenfél kvantum memóriája véges. A mai technológiával még egyetlen qubit hosszú ideig tartó megbízható tárolása is nehéz feladat. (A „kellően hosszú” definícióját a protokoll sajátosságai határozzák meg.) Az ellenfélnek a kvantumadatok megőrzéséhez szükséges időt tetszőlegesen meghosszabbíthatjuk, ha mesterséges hézagot adunk a protokollhoz.)
A Wehner, Schaffner és Terhal által javasolt zajos tárolási modell a BQSM kiterjesztése. Az ellenfél bármilyen méretű hibás kvantumtároló eszközt használhat ahelyett, hogy felső határt szabna az ellenfél kvantummemóriájának fizikai méretére. Zajos kvantumcsatornákat használnak a tökéletlenség szintjének modellezésére. Ugyanazok a primitívek, mint a BQSM-ben, elég magas zajszint mellett is előállíthatók, így a BQSM a zajos tárolási modell sajátos esete.
Hasonló eredményeket kaphatunk klasszikus helyzetben is, ha korlátozzuk az ellenfél által tárolható klasszikus (nem kvantum) adatok mennyiségét. Azonban bebizonyosodott, hogy ebben a modellben a becsületes feleknek is hatalmas mennyiségű memóriát (az ellenfél emlékezetéhez kötött négyzetgyökét) kell felemésztniük. Ennek eredményeként ezek a módszerek nem használhatók a valós memóriakorlátok esetén. (Érdemes megjegyezni, hogy a mai technológiával, például a merevlemezekkel, az ellenfél hatalmas mennyiségű hagyományos adatot tárolhat alacsony áron.)
Kvantum kriptográfia pozíció alapján
A pozíció alapú kvantumkriptográfia célja, hogy a játékos (egyetlen) hitelesítő adatait használja: a földrajzi elhelyezkedését. Tegyük fel például, hogy egy adott helyen lévő játékosnak szeretne üzenetet küldeni azzal a biztosítékkal, hogy az csak akkor olvasható, ha a címzett is azon a helyen van. A pozíció-ellenőrzés fő célja, hogy egy játékos, Alice, meggyőzze a (becsületes) ellenőrzőket arról, hogy egy adott helyen tartózkodik. Chandran et al. bebizonyította, hogy a pozícióellenőrzés hagyományos protokollok használatával lehetetlen együttműködő ellenfelek jelenlétében (akik minden pozíciót irányítanak, kivéve a bizonyító által kifejtett pozíciót). A sémák az ellenfelekre vonatkozó különféle megszorítások mellett lehetségesek.
Kent 2002-ben vizsgálta az első pozícióalapú kvantumrendszereket „kvantumcímkézés” néven. 2006-ban amerikai szabadalmat szereztek. 2010-ben jelent meg először tudományos folyóiratokban a kvantumhatások helymeghatározási célú kiaknázásának ötlete. Miután 2010-ben számos más kvantum protokollt javasoltak a pozíció ellenőrzésére, Buhrman et al. általános képtelenségi eredményt állítottak: az összejátszó ellenfelek mindig azt a látszatot kelthetik az ellenőrök előtt, hogy a kívánt pozícióban vannak, hatalmas mennyiségű kvantumösszefonódással (kétszeresen exponenciális számú EPR-párt használnak a becsületes játékos által működtetett qubitek számában tovább). A korlátos vagy zajos kvantumtárolási paradigmában azonban ez az eredmény nem zárja ki a működőképes megközelítések lehetőségét (lásd fent). Beigi és König később exponenciális szintre növelte a pozícióellenőrző módszerek elleni széles körű támadáshoz szükséges EPR-párok számát. Azt is bebizonyították, hogy a protokoll biztonságos az olyan ellenfelekkel szemben, akik csak lineáris számú EPR-párt irányítanak. A formális, feltétel nélküli helymeghatározás kvantumeffektusokkal történő ellenőrzésének lehetősége továbbra is megoldatlan téma az idő-energia csatolás miatt. Érdemes megjegyezni, hogy a pozícióalapú kvantumkriptográfia kutatása kapcsolatban áll a port-alapú kvantumteleportáció protokolljával, amely A kvantumteleportáció egy fejlettebb változata, amelyben egyszerre több EPR-párt használnak portként.
Eszközfüggetlen kvantumkriptográfia
Ha egy kvantumkriptográfiai protokoll biztonsága nem függ a felhasznált kvantumeszközök valódiságától, akkor azt eszközfüggetlennek mondják. Ennek eredményeként a hibás vagy akár ellenséges eszközök helyzeteit be kell vonni egy ilyen protokoll biztonsági elemzésébe. Mayers és Yao azt javasolta, hogy a kvantumprotokollokat „öntesztelő” kvantumberendezéssel tervezzék meg, amelynek belső műveletei egyedileg azonosíthatók a bemeneti-kimeneti statisztikával. Ezt követően Roger Colbeck azt javasolta, hogy dolgozatában Bell-teszteket alkalmazzanak a kütyük őszinteségének felmérésére. Azóta számos problémáról bebizonyosodott, hogy feltétel nélkül biztonságos és eszközfüggetlen protokollokat tesz lehetővé, még akkor is, ha a Bell-tesztet végrehajtó eszközök jelentősen „zajosak”, azaz távolról sem ideálisak. A kvantumkulcs-eloszlás, a véletlenszerűség-kiterjesztés és a véletlenszerűség-erősítés példák ezekre a problémákra.
Arnon-Friedman és munkatársai elméleti vizsgálatai. 2018-ban kiderült, hogy az „Entropy Accumulation Theorem (EAT)” néven ismert entrópiatulajdonság kihasználása, amely az Asymptotic Equipartition Property kiterjesztése, garantálhatja az eszközfüggetlen protokoll biztonságát.
Kvantum utáni rejtjelezés
A kvantumszámítógépek technológiai valósággá válhatnak, ezért kritikus fontosságú olyan kriptográfiai algoritmusok kutatása, amelyek felhasználhatók az olyan ellenségek ellen, akik hozzáférnek az egyikhez. A posztkvantum kriptográfia az ilyen módszerek tanulmányozásának leírására használt kifejezés. Sok népszerű titkosítási és aláírási technikát (ECC és RSA alapján) meg lehet bontani a Shor-algoritmus használatával a diszkrét logaritmusok kvantumszámítógépen történő faktorálására és kiszámítására, ami szükségessé teszi a kvantum utáni titkosítást. A McEliece és a rácsalapú sémák, valamint a legtöbb szimmetrikus kulcsú algoritmus olyan sémák példái, amelyek a mai ismeretek szerint biztonságosak a kvantumellenfelekkel szemben. Posztkvantum kriptográfiai felmérések állnak rendelkezésre.
A meglévő titkosítási algoritmusokat is tanulmányozzák, hogy kiderítsék, hogyan lehet frissíteni őket a kvantumellenfelek kezelésére. Amikor például a kvantumtámadókkal szemben biztonságos, nulla tudásalapú rendszerek fejlesztéséről van szó, új stratégiákra van szükség: Hagyományos környezetben a nulla tudásalapú rendszer elemzése általában „visszatekeréssel” jár, ez a technika szükségessé teszi az ellenfél lemásolását. belső állapot. Mivel egy állapot másolása kvantumkörnyezetben nem mindig lehetséges (nem klónozás tétel), visszatekerési megközelítést kell alkalmazni.
A posztkvantum-algoritmusokat néha „kvantumrezisztensnek” is nevezik, mivel a kvantumkulcs-eloszlással ellentétben nem ismert vagy bizonyítható, hogy a jövőbeni kvantumtámadások nem lesznek sikeresek. Az NSA szándéka szerint a kvantumrezisztens algoritmusokra kíván áttérni, annak ellenére, hogy ezekre nem vonatkozik Shor algoritmusa. A Nemzeti Szabványügyi és Technológiai Intézet (NIST) úgy véli, hogy számításba kell venni a kvantumbiztos primitíveket.
A kvantumkulcs-eloszláson túlmutató kvantumkriptográfia
A kvantumkriptográfiát eddig a pontig összefüggésbe hozták a kvantumkulcs-elosztási protokollok fejlesztésével. Sajnos a többpáros titkos kulcs létrehozásának és kezelésének követelménye miatt a kvantumkulcs-elosztáson keresztül terjesztett kulcsokat tartalmazó szimmetrikus kriptorendszerek a nagy hálózatok (sok felhasználó) számára hatástalanná válnak (az ún. „kulcskezelési probléma”). Ezenkívül ez a disztribúció nem kezeli a mindennapi életben kritikus fontosságú további kriptográfiai folyamatok és szolgáltatások széles körét. Ellentétben a kvantumkulcs-elosztással, amely a kriptográfiai transzformáció klasszikus algoritmusait tartalmazza, a Kak háromlépcsős protokollját a biztonságos kommunikáció egyik módjaként mutatták be, amely teljesen kvantum.
A kulcselosztáson túl a kvantumkriptográfiai kutatás magában foglalja a kvantumüzenet-hitelesítést, a kvantum digitális aláírásokat, a kvantum egyirányú funkciókat és a nyilvános kulcsú titkosítást, a kvantum-ujjlenyomat-vételt és az entitáshitelesítést (például lásd: PUF-ek kvantumolvasása) és így tovább.
Gyakorlati megvalósítások
A kvantumkriptográfia sikeres fordulópontnak tűnik az információbiztonsági szektorban, legalábbis elvileg. Egyetlen kriptográfiai módszer sem lehet azonban teljesen biztonságos. A kvantumkriptográfia a gyakorlatban csak feltételesen biztonságos, kulcsfontosságú feltételezésekre támaszkodva.
Egyfoton forrás feltételezése
A kvantumkulcs-eloszlás elméleti alapjaiban egyfoton forrást feltételezünk. Az egyfoton forrásokat viszont nehéz megépíteni, és a legtöbb valós kvantumtitkosítási rendszer gyenge lézerforrásokra támaszkodik az adatok továbbítására. A lehallgató támadások, különösen a fotonhasadási támadások, felhasználhatják ezeket a több fotonból álló forrásokat. Eve, a lehallgató két másolatra bonthatja a többfotonos forrást, és az egyiket megtarthatja magának. A fennmaradó fotonokat ezt követően elküldik Bobnak, anélkül, hogy Eve másolatot gyűjtött volna az adatokról. A tudósok azt állítják, hogy a csali állapotok felhasználásával a lehallgató jelenlétének tesztelésére biztonságban lehet tartani a több fotonból álló forrást. A tudósok azonban 2016-ban egy majdnem tökéletes egyetlen fotonforrást állítottak elő, és úgy vélik, hogy a közeljövőben ki is fognak fejleszteni egyet.
Azonos detektorhatékonyság feltételezése
A gyakorlatban a kvantumkulcs-elosztó rendszerek két egyfoton detektort használnak, egyet Alice és egy Bob számára. Ezek a fotodetektorok úgy vannak kalibrálva, hogy egy ezredmásodperces intervallumon belül érzékeljék a bejövő fotont. A két detektor észlelési ablaka véges mértékben eltolódik a köztük lévő gyártási eltérések miatt. Ha megméri Alice qubitjét, és „hamis állapotot” ad Bobnak, az Eve nevű lehallgató kihasználhatja az érzékelő hatástalanságát. Eve összegyűjti az Alice által küldött fotont, mielőtt új fotont generál, amelyet Bobnak szállít. Eve úgy manipulálja a „hamisított” foton fázisát és időzítését, hogy Bob nem képes észlelni egy lehallgatót. A sebezhetőség kiküszöbölésének egyetlen módja a fotodetektorok hatékonysági eltéréseinek megszüntetése, ami kihívást jelent a véges gyártási tűrések miatt, amelyek optikai úthossz-különbségeket, vezetékhossz-különbségeket és egyéb problémákat okoznak.
A tanúsítási tanterv részletes megismeréséhez bővítheti és elemezheti az alábbi táblázatot.
Az EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum nyílt hozzáférésű didaktikai anyagokra hivatkozik videó formájában. A tanulási folyamat lépésről lépésre tagolódik (programok -> órák -> témák), amely lefedi a megfelelő tantervi részeket. Korlátlan szaktanácsadás is biztosított domain szakértőkkel.
A tanúsítási eljárás részleteiért ellenőrizze Hogyan működik.
Töltse le a teljes offline öntanuló előkészítő anyagokat az EITC/IS/QCF Quantum Cryptography Fundamentals programhoz PDF-fájlban
EITC/IS/QCF előkészítő anyagok – standard változat
EITC/IS/QCF előkészítő anyagok – kibővített változat felülvizsgálati kérdésekkel