EITC/IS/QCF Quantum Cryptography Fundamentals je európsky certifikačný program IT zameraný na teoretické a praktické aspekty kvantovej kryptografie, ktorý sa primárne zameriava na Quantum Key Distribution (QKD), ktorý v spojení s One-Time Pad ponúka po prvýkrát v história absolútna (informačno-teoretická) bezpečnosť komunikácie.
Učebné osnovy Základy kvantovej kryptografie EITC/IS/QCF zahŕňajú úvod do distribúcie kvantových kľúčov, nosičov informácií kvantových komunikačných kanálov, kompozitných kvantových systémov, klasickej a kvantovej entropie ako informačnej miery komunikačnej teórie, prípravných a meracích protokolov QKD, protokolov QKD založených na zapletení, QKD klasický post-processing (vrátane korekcie chýb a amplifikácie súkromia), bezpečnosť Quantum Key Distribution (definície, stratégie odpočúvania, bezpečnosť protokolu BB84, bezpečnostné vzťahy entropickej neistoty), praktické QKD (experiment vs. teória), úvod do experimentálneho kvanta kryptografia, ako aj kvantové hackovanie, v rámci nasledujúcej štruktúry, ktorá zahŕňa komplexný videodidaktický obsah ako referenciu pre túto certifikáciu EITC.
Kvantová kryptografia sa zaoberá vývojom a implementáciou kryptografických systémov, ktoré sú založené skôr na zákonoch kvantovej fyziky než na zákonoch klasickej fyziky. Kvantová distribúcia kľúčov je najznámejšou aplikáciou kvantovej kryptografie, pretože poskytuje informačne-teoreticky bezpečné riešenie problému výmeny kľúčov. Kvantová kryptografia má výhodu v tom, že umožňuje dokončenie rôznych kryptografických úloh, o ktorých sa ukázalo alebo sa predpokladá, že sú nemožné s použitím výlučne klasickej (nekvantovej) komunikácie. Kopírovanie dát zakódovaných v kvantovom stave je napríklad nemožné. Ak sa pokúsite prečítať zakódované dáta, kvantový stav sa zmení v dôsledku kolapsu vlnovej funkcie (teorém bez klonovania). Pri distribúcii kvantových kľúčov to možno použiť na detekciu odpočúvania (QKD).
Dielo Stephena Wiesnera a Gillesa Brassarda sa pripisuje zriadeniu kvantovej kryptografie. Wiesner, vtedy na Kolumbijskej univerzite v New Yorku, vynašiel začiatkom 1970. rokov koncept kvantového konjugovaného kódovania. Spoločnosť IEEE Information Theory Society odmietla jeho dôležitú štúdiu „Conjugate Coding“, ale nakoniec bola publikovaná v SIGACT News v roku 1983. V tejto štúdii ukázal, ako zakódovať dve správy do dvoch „konjugovaných pozorovateľných prvkov“, ako je lineárna a kruhová polarizácia fotónov. , takže je možné prijímať a dekódovať jeden, ale nie oba. Až na 20. sympóziu IEEE o základoch počítačovej vedy, ktoré sa konalo v Portoriku v roku 1979, Charles H. Bennett z výskumného centra Thomasa J. Watsona IBM a Gilles Brassard objavili, ako začleniť Wiesnerove výsledky. „Uvedomili sme si, že fotóny neboli nikdy určené na uchovávanie informácií, ale skôr na ich prenos“ Bennett a Brassard predstavili bezpečný komunikačný systém s názvom BB84 v roku 1984 na základe svojej predchádzajúcej práce. Po myšlienke Davida Deutscha použiť kvantovú nelokalitu a Bellovu nerovnosť na dosiahnutie bezpečnej distribúcie kľúčov, Artur Ekert v štúdii z roku 1991 hlbšie skúmal distribúciu kvantových kľúčov založenú na prepletení.
Kakova trojstupňová technika navrhuje, aby obe strany náhodne otáčali svoju polarizáciu. Ak sa použijú jednotlivé fotóny, táto technológia môže byť teoreticky použitá na nepretržité, neprerušiteľné šifrovanie údajov. Bol implementovaný základný mechanizmus polarizácie rotácie. Toto je výlučne kvantová kryptografická metóda, na rozdiel od kvantovej distribúcie kľúčov, ktorá využíva klasické šifrovanie.
Metódy distribúcie kvantového kľúča sú založené na metóde BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Spojené štáty americké), ID Quaantique (Ženeva, Švajčiarsko), QuintessenceLabs (Canberra, Austrália), Toshiba (Tokio, Japonsko), QNu Labs a SeQureNet sú všetci výrobcovia systémov kvantovej kryptografie (Paríž , Francúzsko).
výhody
Kryptografia je najbezpečnejším článkom v reťazci zabezpečenia údajov. Zainteresované strany na druhej strane nemôžu očakávať, že kryptografické kľúče zostanú v bezpečí natrvalo. Kvantová kryptografia má schopnosť šifrovať dáta na dlhší čas ako tradičná kryptografia. Vedci nemôžu zaručiť šifrovanie na viac ako 30 rokov pomocou tradičnej kryptografie, ale niektoré zainteresované strany môžu vyžadovať dlhšie ochranné obdobia. Vezmite si napríklad zdravotníctvo. Systémy elektronických zdravotných záznamov používa 85.9 % lekárov v ambulanciách na uchovávanie a prenos údajov o pacientoch od roku 2017. Zdravotné záznamy musia byť uchovávané v súkromí podľa zákona o prenosnosti a zodpovednosti zdravotného poistenia. Papierové lekárske záznamy sa zvyčajne spália po uplynutí určitého času, zatiaľ čo počítačové záznamy zanechávajú digitálnu stopu. Elektronické záznamy môžu byť chránené až 100 rokov pomocou kvantovej distribúcie kľúčov. Kvantová kryptografia má aplikácie aj pre vlády a armády, keďže vlády zvyčajne udržiavajú vojenský materiál v tajnosti takmer 60 rokov. Ukázalo sa tiež, že distribúcia kvantových kľúčov môže byť bezpečná aj pri prenose cez hlučný kanál na veľkú vzdialenosť. Z hlučnej kvantovej schémy sa dá premeniť na klasickú bezhlučnú schému. Na vyriešenie tohto problému možno použiť klasickú teóriu pravdepodobnosti. Kvantové opakovače môžu pomôcť s týmto procesom neustálej ochrany nad hlučným kanálom. Kvantové opakovače sú schopné efektívne riešiť chyby kvantovej komunikácie. Na zaistenie bezpečnosti komunikácie môžu byť kvantové opakovače, ktoré sú kvantovými počítačmi, umiestnené ako segmenty cez hlučný kanál. Kvantové opakovače to dosahujú čistením segmentov kanálov pred ich prepojením, aby vytvorili bezpečnú komunikačnú linku. Na veľkú vzdialenosť môžu sub-par kvantové opakovače poskytnúť účinnú úroveň ochrany cez hlučný kanál.
použitie
Kvantová kryptografia je široký pojem, ktorý sa vzťahuje na rôzne kryptografické techniky a protokoly. Nasledujúce časti prechádzajú niektorými z najvýznamnejších aplikácií a protokolov.
Distribúcia kvantových kľúčov
Technika využívania kvantovej komunikácie na vytvorenie zdieľaného kľúča medzi dvoma stranami (napríklad Alice a Bob) bez toho, aby sa tretia strana (Eva) dozvedela niečo o tomto kľúči, aj keď Eva môže odpočúvať všetku komunikáciu medzi Alicou a Bobom, je známa. ako QKD. Ak sa Eva pokúsi získať poznatky o kľúči, ktorý sa vytvára, dôjde k nezrovnalostiam, čo spôsobí, že si to Alice a Bob všimnú. Po vytvorení kľúča sa zvyčajne používa na šifrovanie komunikácie prostredníctvom tradičných metód. Vymenený kľúč by sa napríklad mohol použiť na symetrickú kryptografiu (napr. Jednorazový blok).
Bezpečnosť kvantovej distribúcie kľúčov môže byť stanovená teoreticky bez akýchkoľvek obmedzení na schopnosti odpočúvača, čo nie je možné dosiahnuť klasickou distribúciou kľúčov. Hoci sú potrebné určité minimálne predpoklady, ako napríklad, že platí kvantová fyzika a že Alice a Bob sa môžu navzájom overovať, Eva by nemala byť schopná vydávať sa za Alice alebo Boba, pretože by bol možný útok typu man-in-the-middle.
Hoci sa QKD javí ako bezpečný, jeho aplikácie čelia praktickým výzvam. V dôsledku prenosovej vzdialenosti a obmedzení rýchlosti generovania kľúčov je to tak. Neustály výskum a vývoj v oblasti technológií umožnili budúci pokrok v takýchto obmedzeniach. Lucamarini a kol. navrhol v roku 2018 systém QKD s dvojitým poľom, ktorý môže byť schopný prekonať škálovanie straty rýchlosti stratového komunikačného kanála. Pri 340 kilometroch optického vlákna sa ukázalo, že rýchlosť protokolu s dvojitým poľom prekračuje kapacitu tajnej dohody s kľúčom stratového kanála, známeho ako PLOB viazanie bez opakovača; jeho ideálna rýchlosť presahuje túto hranicu už na 200 kilometroch a nasleduje škálovanie straty rýchlosti vyššej kapacity na dohodu o tajnom kľúči s pomocou opakovača (ďalšie podrobnosti nájdete na obrázku 1). Podľa protokolu možno ideálne kľúčové rýchlosti dosiahnuť pomocou „550 kilometrov konvenčného optického vlákna“, ktoré sa už v komunikáciách bežne používa. Minder et al., ktorí boli nazvaní prvým efektívnym kvantovým opakovačom, potvrdili teoretické zistenie v prvej experimentálnej demonštrácii QKD za hranicou straty rýchlosti v roku 2019. Variant TF-QKD odosielanie-neposielanie (SNS) protokol je jedným z hlavných prelomov, pokiaľ ide o dosahovanie vysokých rýchlostí na veľké vzdialenosti.
Nedôverčivá kvantová kryptografia
Účastníci nedôverčivej kryptografie si navzájom neveria. Alice a Bob napríklad spolupracujú na dokončení výpočtu, v ktorom obe strany poskytujú súkromné vstupy. Alice, na druhej strane, neverí Bobovi a Bob neverí Alice. V dôsledku toho si bezpečná implementácia kryptografickej úlohy vyžaduje Alicino uistenie, že Bob po dokončení výpočtu nepodvádzal, a Bobovo uistenie, že Alice nepodvádzala. Príklady nedôverčivých kryptografických úloh sú schémy záväzkov a bezpečné výpočty, z ktorých druhý zahŕňa úlohy hádzania mincí a zabudnutého transferu. Oblasť nedôveryhodnej kryptografie nezahŕňa distribúciu kľúčov. Nedôverčivá kvantová kryptografia skúma využitie kvantových systémov v oblasti nedôverčivej kryptografie.
Na rozdiel od kvantovej distribúcie kľúčov, kde je možné bezpodmienečnú bezpečnosť dosiahnuť výlučne prostredníctvom zákonov kvantovej fyziky, existujú teorémy „no-go“, ktoré dokazujú, že bezpodmienečne bezpečné protokoly nemožno dosiahnuť iba prostredníctvom zákonov kvantovej fyziky v prípade rôznych úloh v nedôverčivosti. kryptografia. Niektoré z týchto úloh však možno vykonávať s absolútnou bezpečnosťou, ak protokoly využívajú kvantovú fyziku aj špeciálnu teóriu relativity. Mayers, Lo a Chau napríklad demonštrovali, že absolútne bezpečné viazanie kvantových bitov je nemožné. Lo a Chau demonštrovali, že bezpodmienečne bezpečné a dokonalé prehadzovanie kvantových mincí je nemožné. Okrem toho Lo demonštroval, že kvantové protokoly pre jeden z dvoch zabudnutých prenosov a iné bezpečné výpočty dvoch strán nemožno zaručiť, že budú bezpečné. Na druhej strane Kent preukázal bezpodmienečne bezpečné relativistické protokoly pre hádzanie mincí a bitový záväzok.
Kvantové hádzanie mincí
Kvantové prehadzovanie mincí, na rozdiel od kvantovej distribúcie kľúčov, je mechanizmus používaný medzi dvoma stranami, ktoré si navzájom neveria. Účastníci komunikujú prostredníctvom kvantového kanála a vymieňajú si údaje prostredníctvom prenosu qubit. Avšak, pretože Alice a Bob sú si navzájom nedôverčiví, obaja očakávajú, že ten druhý bude podvádzať. V dôsledku toho je potrebné vynaložiť viac práce, aby sa zabezpečilo, že ani Alice, ani Bob nemajú pred sebou značnú výhodu, aby dosiahli požadovaný výsledok. Zaujatosť je schopnosť ovplyvniť konkrétny výsledok a existuje veľa úsilia pri navrhovaní protokolov na odstránenie zaujatosti nepoctivého hráča, známeho tiež ako podvádzanie. Ukázalo sa, že kvantové komunikačné protokoly, ako napríklad kvantové prehadzovanie mincí, poskytujú značné bezpečnostné výhody v porovnaní s tradičnou komunikáciou, napriek tomu, že ich implementácia v praxi môže byť náročná.
Nasleduje typický protokol hodu mincou:
- Alica vyberie základ (priamočiary alebo diagonálny) a vygeneruje na tomto základe reťazec fotónov, ktoré doručí Bobovi.
- Bob si vyberie priamočiary alebo diagonálny základ na meranie každého fotónu náhodne, pričom si všimne, ktorý základ použil a zaznamenanú hodnotu.
- Bob verejne háda o nadácii, na ktorú Alice posielala svoje qubity.
- Alice odhalí svoj výber základu a pošle Bobovi svoju pôvodnú strunu.
- Bob potvrdzuje Alicinu strunu porovnaním s jeho tabuľkou. Malo by to byť dokonale spojené s Bobovými meraniami vykonanými na Alicinom základe a úplne nekorelované s opakom.
Keď sa hráč snaží ovplyvniť alebo zlepšiť pravdepodobnosť konkrétneho výsledku, nazýva sa to podvádzanie. Protokol odrádza od niektorých foriem podvádzania; napríklad Alice by mohla tvrdiť, že Bob nesprávne uhádol jej počiatočný základ, keď uhádol správne v kroku 4, ale Alice by potom musela vygenerovať nový reťazec qubitov, ktorý dokonale koreluje s tým, čo Bob nameral v opačnej tabuľke. S počtom prenesených qubitov sa jej šance na vygenerovanie zodpovedajúceho reťazca qubitov exponenciálne zmenšujú, a ak si Bob všimne nesúlad, bude vedieť, že klame. Alice by mohla podobne zostrojiť reťazec fotónov kombináciou stavov, ale Bob by rýchlo zistil, že jej reťazec bude trochu (ale nie úplne) zodpovedať obom stranám stola, čo naznačuje, že podvádzala. Súčasné kvantové zariadenia majú tiež vlastnú slabosť. Bobove merania budú ovplyvnené chybami a stratenými qubitmi, čo bude mať za následok diery v jeho tabuľke meraní. Bobova schopnosť overiť Alicinu qubitovú sekvenciu v kroku 5 bude obmedzená významnými chybami merania.
Paradox Einstein-Podolsky-Rosen (EPR) je jedným z teoreticky istých spôsobov, ako môže Alice podvádzať. Dva fotóny v páre EPR sú antikorelované, čo znamená, že pri meraní na rovnakom základe budú mať vždy opačné polarizácie. Alice môže vytvoriť reťazec párov EPR, pričom jeden pošle Bobovi a druhý si nechá pre seba. Mohla zmerať svoje párové fotóny EPR na opačnej báze a získať dokonalú koreláciu k Bobovej opačnej tabuľke, keď Bob uvádza svoj odhad. Bob by netušil, že podviedla. To si však vyžaduje zručnosti, ktoré kvantovej technológii v súčasnosti chýbajú, čo znemožňuje ich dosiahnutie v praxi. Aby to Alice mohla vytiahnuť, musela by byť schopná uložiť všetky fotóny na dlhší čas a zmerať ich s takmer dokonalou presnosťou. Každý fotón stratený počas skladovania alebo merania by totiž v jej strune zanechal dieru, ktorú by musela vyplniť hádaním. Čím viac odhadov musí urobiť, tým je pravdepodobnejšie, že ju Bob prichytí pri podvádzaní.
Kvantový záväzok
Ak sú zapojené nedôverčivé strany, okrem kvantového hádzania mincí sa používajú aj metódy kvantového záväzku. Záväzková schéma umožňuje strane Alice fixovať hodnotu ("zaviazať") takým spôsobom, že ju Alica nemôže zmeniť a príjemca Bob sa o nej nemôže nič dozvedieť, kým ju Alica neprezradí. Kryptografické protokoly často využívajú takéto záväzné mechanizmy (napr. kvantové prehadzovanie mincí, dôkaz nulových znalostí, bezpečný výpočet dvomi stranami a prenos Oblivious).
Boli by obzvlášť prospešné v kvantovom prostredí: Crépeau a Kilian demonštrovali, že bezpodmienečne bezpečný protokol na vykonávanie takzvaného oblivious transferu môže byť vytvorený zo záväzku a kvantového kanála. Na druhej strane Kilian demonštroval, že zabudnutý prenos by sa dal použiť na vytvorenie prakticky akéhokoľvek distribuovaného výpočtu bezpečným spôsobom (takzvaný bezpečný výpočet viacerých strán). (Všimnite si, ako sme tu trochu nedbalí: Zistenia Crépeaua a Kiliana priamo nenaznačujú, že je možné vykonávať bezpečné výpočty s viacerými stranami so záväzkom a kvantovým kanálom. Je to preto, že výsledky nezabezpečujú „zložiteľnosť“, ktorá znamená, že keď ich skombinujete, riskujete stratu bezpečnosti.
Skoré kvantové záväzné mechanizmy sa, žiaľ, ukázali ako chybné. Mayers ukázal, že (bezpodmienečne bezpečný) kvantový záväzok je nemožný: akýkoľvek protokol kvantového záväzku môže prelomiť výpočtovo neobmedzený útočník.
Mayersov objav však nevylučuje možnosť budovania protokolov kvantových záväzkov (a teda bezpečných výpočtových protokolov viacerých strán) s použitím podstatne slabších predpokladov, ako sú predpoklady požadované pre protokoly záväzkov, ktoré nevyužívajú kvantovú komunikáciu. Situáciou, v ktorej možno kvantovú komunikáciu využiť na vývoj protokolov záväzkov, je model ohraničeného kvantového ukladania opísaný nižšie. Objav z novembra 2013 poskytuje „bezpodmienečnú“ informačnú bezpečnosť spojením kvantovej teórie a relativity, čo bolo prvýkrát v celosvetovom meradle efektívne dokázané. Wang a kol. predstavila nový systém záväzkov, v ktorom je ideálne „bezpodmienečné skrývanie“.
Kryptografické záväzky môžu byť tiež skonštruované pomocou fyzicky neklonovateľných funkcií.
Model obmedzeného a hlučného kvantového úložiska
Model obmedzeného kvantového ukladania možno použiť na vytvorenie bezpodmienečne bezpečného kvantového záväzku a protokolov kvantového oblivious transfer (OT) (BQSM). V tomto scenári sa predpokladá, že kapacita úložiska kvantových údajov protivníka je obmedzená známou konštantou Q. Neexistuje však žiadne obmedzenie, koľko klasických (nekvantových) údajov môže protivník uložiť.
V BQSM môžu byť zakomponované záväzky a postupy nedbalého prevodu. Nasleduje základný koncept: Medzi stranami protokolu (qubitmi) sa vymieňa viac ako Q kvantových bitov. Pretože ani nečestný protivník nemôže uložiť všetky tieto údaje (kvantová pamäť protivníka je obmedzená na Q qubitov), značná časť údajov bude musieť byť zmeraná alebo zničená. Tým, že núti nepoctivé strany merať značnú časť údajov, protokol sa môže vyhnúť výsledku nemožnosti, čo umožňuje použitie záväzných a zabudnutých protokolov prenosu.
Protokoly Damgrda, Fehra, Salvaila a Schaffnera v BQSM nepredpokladajú, že čestní účastníci protokolu uchovávajú nejaké kvantové informácie; technické požiadavky sú totožné s požiadavkami v protokoloch distribúcie kvantových kľúčov. Tieto protokoly je teda možné dosiahnuť, aspoň teoreticky, pomocou dnešnej technológie. Komunikačná zložitosť v kvantovej pamäti protivníka je len konštantný faktor vyšší ako viazaný Q.
BQSM má tú výhodu, že je realistický vo svojom predpoklade, že protivníkova kvantová pamäť je konečná. Dokonca aj spoľahlivé ukladanie jediného qubitu na dlhé časové obdobie je pri dnešnej technológii náročné. (Definícia „dostatočne dlhého“ je určená špecifikami protokolu.) Čas, ktorý protivník potrebuje na uchovávanie kvantových údajov, možno ľubovoľne predĺžiť pridaním umelej medzery do protokolu.)
Model hlučného skladovania navrhnutý Wehnerom, Schaffnerom a Terhalom je rozšírením BQSM. Oponent môže použiť chybné kvantové úložné zariadenia akejkoľvek veľkosti namiesto toho, aby umiestnil hornú hranicu fyzickej veľkosti kvantovej pamäte protivníka. Na modelovanie úrovne nedokonalosti sa používajú hlučné kvantové kanály. Rovnaké primitívy ako v BQSM môžu byť produkované pri dostatočne vysokých hladinách hluku, takže BQSM je špecifický prípad modelu s hlučným ukladaním.
Podobné zistenia možno získať v klasickej situácii stanovením limitu na množstvo klasických (nekvantových) údajov, ktoré môže oponent uložiť. Ukázalo sa však, že v tomto modeli musia čestné strany tiež spotrebovať obrovské množstvo pamäte (druhá odmocnina viazanej pamäte protivníka). V dôsledku toho sú tieto metódy nepoužiteľné pre obmedzenia pamäte v reálnom svete. (Stojí za zmienku, že s dnešnými technológiami, ako sú pevné disky, môže protivník uchovávať obrovské objemy tradičných dát za nízku cenu.)
Kvantová kryptografia založená na pozícii
Účelom kvantovej kryptografie založenej na polohe je použiť (jediné) poverenie hráča: jeho geografickú polohu. Predpokladajme napríklad, že chcete poslať správu hráčovi na konkrétnom mieste s ubezpečením, že ju možno prečítať iba vtedy, ak je na tomto mieste aj prijímač. Hlavným cieľom overovania pozície je pre hráčku, Alicu, presvedčiť (čestných) overovateľov, že je na konkrétnom mieste. Chandran a kol. preukázal, že overenie polohy pomocou tradičných protokolov je nemožné v prítomnosti spolupracujúcich protivníkov (ktorí ovládajú všetky pozície okrem polohy uvedenej overovateľom). Schémy sú možné pod rôznymi obmedzeniami protivníkov.
Kent skúmal prvé kvantové systémy založené na polohe v roku 2002 pod názvom „kvantové značkovanie“. V roku 2006 bol získaný americký patent. V roku 2010 bola myšlienka využitia kvantových efektov na overenie polohy prvýkrát publikovaná v odborných časopisoch. Potom, čo bolo v roku 2010 navrhnutých niekoľko ďalších kvantových protokolov na overenie polohy, Buhrman et al. nárokovali si výsledok všeobecnej nemožnosti: tajne dohodnutí protivníci môžu overovateľom vždy dať najavo, že sú na nárokovanej pozícii, a to pomocou obrovského množstva kvantového zapletenia (používajú dvojnásobne exponenciálny počet párov EPR v počte qubitov, ktoré čestný hráč prevádzkuje zapnuté). Avšak v paradigme obmedzeného alebo hlučného kvantového ukladania tento výsledok nevylučuje možnosť funkčných prístupov (pozri vyššie). Beigi a König neskôr zvýšili počet párov EPR potrebných pri širokom útoku proti metódam overovania polohy na exponenciálnu úroveň. Tiež preukázali, že protokol je bezpečný proti protivníkom, ktorí kontrolujú iba lineárny počet párov EPR. Vyhliadka na formálne bezpodmienečné overenie polohy pomocou kvantových efektov zostáva nevyriešenou témou v dôsledku prepojenia času a energie, ako sa navrhuje. Stojí za zmienku, že výskum kvantovej kryptografie založenej na polohe má väzby na protokol kvantovej teleportácie založenej na portoch, ktorý je pokročilejším variantom kvantovej teleportácie, v ktorej sa ako porty súčasne využíva viacero párov EPR.
Kvantová kryptografia nezávislá na zariadení
Ak sa bezpečnosť protokolu kvantovej kryptografie nespolieha na pravdivosť použitých kvantových zariadení, hovorí sa, že je nezávislý na zariadení. V dôsledku toho musia byť do bezpečnostnej analýzy takéhoto protokolu zahrnuté situácie chybných alebo dokonca nepriateľských zariadení. Mayers a Yao navrhli, aby boli kvantové protokoly navrhnuté pomocou „samotestovacieho“ kvantového aparátu, ktorého vnútorné operácie možno jednoznačne identifikovať pomocou ich vstupno-výstupných štatistík. Potom Roger Colbeck obhajoval použitie Bellových testov na posúdenie poctivosti prístrojov vo svojej práci. Odvtedy sa preukázalo množstvo problémov, ktoré pripúšťajú bezpodmienečne bezpečné a na zariadení nezávislé protokoly, aj keď skutočné zariadenia vykonávajúce Bellov test sú výrazne „hlučné“, tj ďaleko od ideálu. Príkladmi týchto problémov sú kvantová distribúcia kľúčov, expanzia náhodnosti a zosilnenie náhodnosti.
Teoretické výskumy uskutočnené Arnon-Friedmanom a kol. v roku 2018 odhalili, že využitie vlastnosti entropie známej ako „Entropy Accumulation Theorem (EAT)“, ktorá je rozšírením vlastnosti asymptotickej ekvipartície, môže zaručiť bezpečnosť protokolu nezávislého na zariadení.
Postkvantová kryptografia
Kvantové počítače sa môžu stať technologickou realitou, takže je dôležité skúmať kryptografické algoritmy, ktoré možno použiť proti nepriateľom, ktorí k nim majú prístup. Postkvantová kryptografia je termín používaný na opis štúdia takýchto metód. Mnoho populárnych šifrovacích a podpisových techník (založených na ECC a RSA) je možné prelomiť pomocou Shorovho algoritmu na faktorizáciu a výpočet diskrétnych logaritmov na kvantovom počítači, čo si vyžaduje postkvantovú kryptografiu. McEliece a schémy založené na mriežke, ako aj väčšina algoritmov so symetrickým kľúčom, sú príkladmi schém, ktoré sú podľa dnešných poznatkov bezpečné proti kvantovým protivníkom. K dispozícii sú postkvantové kryptografické prieskumy.
Existujúce šifrovacie algoritmy sa tiež skúmajú, aby sa zistilo, ako ich možno aktualizovať, aby sa vysporiadali s kvantovými protivníkmi. Pokiaľ ide napríklad o vývoj systémov odolných voči nulovým znalostiam, ktoré sú bezpečné proti kvantovým útočníkom, sú potrebné nové stratégie: V tradičnom prostredí analýza systému dôkazu s nulovými znalosťami zvyčajne znamená „pretáčanie“, čo je technika, ktorá si vyžaduje kopírovanie protivníkovho vnútorný stav. Pretože kopírovanie stavu v kvantovom kontexte nie je vždy možné (teorém bez klonovania), musí sa použiť postup prevíjania.
Postkvantové algoritmy sú niekedy známe ako „kvantovo odolné“, pretože na rozdiel od distribúcie kvantových kľúčov nie je známe alebo dokázateľné, že budúce kvantové útoky nebudú úspešné. NSA deklaruje zámer migrovať na kvantovo odolné algoritmy, napriek tomu, že nepodliehajú Shorovmu algoritmu. Národný inštitút pre štandardy a technológie (NIST) sa domnieva, že by sa mali zvážiť kvantovo bezpečné primitívy.
Kvantová kryptografia nad rámec kvantovej distribúcie kľúčov
Kvantová kryptografia bola až do tohto bodu spojená s vývojom protokolov na distribúciu kvantových kľúčov. Bohužiaľ, kvôli požiadavke na vytvorenie a manipuláciu s viacerými pármi tajných kľúčov sa symetrické kryptosystémy s kľúčmi šírenými kvantovou distribúciou kľúčov stávajú pre veľké siete (veľa používateľov) neefektívne (takzvaný „problém správy kľúčov“). Okrem toho táto distribúcia nezvláda širokú škálu dodatočných kryptografických procesov a služieb, ktoré sú v každodennom živote kritické. Na rozdiel od distribúcie kvantových kľúčov, ktorá zahŕňa klasické algoritmy pre kryptografickú transformáciu, bol trojstupňový protokol Kak prezentovaný ako spôsob bezpečnej komunikácie, ktorý je plne kvantový.
Okrem distribúcie kľúčov výskum kvantovej kryptografie zahŕňa kvantovú autentifikáciu správ, kvantové digitálne podpisy, kvantové jednosmerné funkcie a šifrovanie verejným kľúčom, kvantové odtlačky prstov a autentifikáciu entít (napríklad pozri Kvantové čítanie PUF) atď.
Praktické implementácie
Kvantová kryptografia sa javí ako úspešný bod obratu v sektore informačnej bezpečnosti, aspoň v princípe. Žiadna kryptografická metóda však nikdy nemôže byť úplne bezpečná. Kvantová kryptografia je v praxi bezpečná len podmienečne, pričom sa spolieha na súbor kľúčových predpokladov.
Predpoklad jednofotónového zdroja
V teoretickej základni pre distribúciu kvantového kľúča sa predpokladá jednofotónový zdroj. Na druhej strane jednofotónové zdroje sa ťažko stavajú a väčšina kvantových šifrovacích systémov v reálnom svete sa pri prenose údajov spolieha na slabé laserové zdroje. Útoky odpočúvania, najmä útoky rozdeľujúce fotón, môžu využiť tieto viacfotónové zdroje. Odpočúvajúca Eva môže rozdeliť multifotónový zdroj na dve kópie a jednu si nechať pre seba. Zostávajúce fotóny sú následne poslané Bobovi bez toho, aby naznačovalo, že Eva zhromaždila kópiu údajov. Vedci tvrdia, že použitie návnady na testovanie prítomnosti odpočúvania môže udržať viacfotónový zdroj bezpečný. Vedci však v roku 2016 vyrobili takmer dokonalý jednofotónový zdroj a veria, že v blízkej budúcnosti bude vyvinutý.
Predpoklad rovnakej účinnosti detektora
V praxi systémy kvantovej distribúcie kľúčov používajú dva jednofotónové detektory, jeden pre Alice a jeden pre Boba. Tieto fotodetektory sú kalibrované tak, aby detekovali prichádzajúci fotón v milisekundovom intervale. Detekčné okná dvoch detektorov budú posunuté o konečnú hodnotu v dôsledku výrobných rozdielov medzi nimi. Zmeraním Aliciinho qubitu a poskytnutím „falošného stavu“ Bobovi môže odpočúvačka menom Eve využiť neefektívnosť detektora. Eva zbiera fotón, ktorý Alica poslala, a potom vygeneruje nový fotón, ktorý doručí Bobovi. Eva manipuluje s fázou a načasovaním „falošného“ fotónu takým spôsobom, že Bob nie je schopný odhaliť odpočúvanie. Jediný spôsob, ako odstrániť túto zraniteľnosť, je odstrániť rozdiely v účinnosti fotodetektora, čo je náročné z dôvodu konečných výrobných tolerancií, ktoré spôsobujú rozdiely v dĺžke optickej dráhy, rozdiely v dĺžke drôtu a iné problémy.
Aby ste sa podrobne oboznámili s certifikačným učebným plánom, môžete rozšíriť a analyzovať tabuľku nižšie.
Certifikačný učebný plán Základy kvantovej kryptografie EITC/IS/QCF odkazuje na didaktické materiály s otvoreným prístupom vo forme videa. Učebný proces je rozdelený do štruktúry krok za krokom (programy -> lekcie -> témy) pokrývajúce príslušné časti kurikula. Poskytuje sa aj neobmedzené poradenstvo s odborníkmi na domény.
Podrobnosti o kontrole postupu certifikácie Ako funguje CBD Factum Pet Solution?.
Stiahnite si kompletné offline samovzdelávacie prípravné materiály pre program EITC/IS/QCF Quantum Cryptography Fundamentals v súbore PDF
Prípravné materiály EITC/IS/QCF – štandardná verzia
Prípravné materiály EITC/IS/QCF – rozšírená verzia o recenzné otázky