EITC/IS/QCF Quantum Cryptography Fundamentals je evropski program IT sertifikacije o teoretskim i praktičnim aspektima kvantne kriptografije, prvenstveno fokusirajući se na distribuciju kvantne ključeve (QKD), koji u kombinaciji s One-Time Pad nudi prvi put u historija apsolutna (informaciono-teorijska) sigurnost komunikacije.
Nastavni plan i program EITC/IS/QCF Osnove kvantne kriptografije pokriva uvod u distribuciju kvantne ključeve, nosače informacija o kvantnim komunikacijskim kanalima, kompozitne kvantne sisteme, klasičnu i kvantnu entropiju kao informacijske mjere teorije komunikacije, protokole za pripremu i mjerenje QKD, protokole zasnovane na QKD promjenjivanju QKD klasična naknadna obrada (uključujući ispravljanje grešaka i pojačanje privatnosti), sigurnost distribucije kvantne ključeve (definicije, strategije prisluškivanja, sigurnost BB84 protokola, sigurnost cia entropijskih odnosa nesigurnosti), praktični QKD (eksperiment vs. teorija), uvod u eksperimentalni kriptografija, kao i kvantno hakovanje, u okviru sljedeće strukture, koja obuhvata sveobuhvatan video didaktički sadržaj kao referencu za ovu EITC certifikat.
Kvantna kriptografija se bavi razvojem i implementacijom kriptografskih sistema koji su zasnovani na zakonima kvantne fizike, a ne na zakonima klasične fizike. Kvantna distribucija ključeva je najpoznatija primjena kvantne kriptografije, jer pruža informacijski teoretski sigurno rješenje za problem razmjene ključeva. Kvantna kriptografija ima prednost što omogućava dovršavanje raznih kriptografskih zadataka za koje se pokazalo ili pretpostavilo da su nemogući korištenjem isključivo klasične (nekvantne) komunikacije. Kopiranje podataka kodiranih u kvantnom stanju, na primjer, nemoguće je. Ako se pokuša pročitati kodirani podatak, kvantno stanje će biti promijenjeno zbog kolapsa valne funkcije (teorema bez kloniranja). U distribuciji kvantnog ključa, ovo se može koristiti za otkrivanje prisluškivanja (QKD).
Rad Stephena Wiesnera i Gillesa Brassarda zaslužan je za uspostavljanje kvantne kriptografije. Wiesner, tada na Univerzitetu Kolumbija u New Yorku, izumio je koncept kvantnog konjugiranog kodiranja ranih 1970-ih. IEEE Information Theory Society odbacilo je njegovu važnu studiju “Konjugirano kodiranje”, ali je na kraju objavljena u SIGACT News 1983. U ovoj studiji je pokazao kako kodirati dvije poruke u dvije “konjugirane opservable”, kao što su linearna i kružna polarizacija fotona , tako da se bilo koji, ali ne oboje, može primiti i dekodirati. Tek na 20. IEEE simpozijumu o osnovama računarske nauke, održanom u Portoriku 1979. godine, Charles H. Bennett iz IBM-ovog Istraživačkog centra Thomas J. Watson i Gilles Brassard su otkrili kako da inkorporiraju Wiesnerove rezultate. “Prepoznali smo da fotoni nikada nisu bili namijenjeni za pohranjivanje informacija, već za njihovo prenošenje” Bennett i Brassard su 84. godine predstavili siguran komunikacioni sistem nazvan BB1984, na osnovu njihovog prethodnog rada. Prateći ideju Davida Deutscha da koristi kvantnu ne-lokalnost i Bellovu nejednakost za postizanje sigurne distribucije ključa, Artur Ekert je istraživao kvantnu distribuciju ključa zasnovanu na zapletu dublje u studiji iz 1991. godine.
Kakova trostepena tehnika predlaže da obje strane rotiraju svoju polarizaciju nasumično. Ako se koriste pojedinačni fotoni, ova tehnologija se teoretski može koristiti za kontinuirano, neraskidivo šifriranje podataka. Implementiran je osnovni mehanizam rotacije polarizacije. Ovo je isključivo kvantno zasnovana kriptografska metoda, za razliku od distribucije kvantne ključeve, koja koristi klasičnu enkripciju.
Metode distribucije kvantnih ključeva baziraju se na metodi BB84. MagiQ Technologies, Inc. (Boston, Masačusets, Sjedinjene Američke Države), ID Quantique (Ženeva, Švajcarska), QuintessenceLabs (Kanbera, Australija), Toshiba (Tokio, Japan), QNu Labs i SeQureNet su svi proizvođači sistema kvantne kriptografije (Pariz , Francuska).
prednosti
Kriptografija je najsigurnija karika u lancu sigurnosti podataka. Zainteresovane strane, s druge strane, ne mogu očekivati da će kriptografski ključevi ostati trajno sigurni. Kvantna kriptografija ima sposobnost šifriranja podataka na duži vremenski period od tradicionalne kriptografije. Naučnici ne mogu garantovati šifrovanje duže od 30 godina tradicionalnom kriptografijom, ali nekim zainteresovanim stranama mogu biti potrebni duži periodi zaštite. Uzmimo za primjer zdravstvenu industriju. Sisteme elektronskih medicinskih kartona koristi 85.9% lekara u ordinaciji za skladištenje i prenos podataka o pacijentima od 2017. Medicinska dokumentacija se mora čuvati privatno prema Zakonu o prenosivosti i odgovornosti zdravstvenog osiguranja. Papirna medicinska dokumentacija se obično spaljuje nakon određenog vremena, dok kompjuterizovana dokumentacija ostavlja digitalni trag. Elektronski zapisi mogu biti zaštićeni do 100 godina korištenjem kvantne distribucije ključa. Kvantna kriptografija također ima primjenu za vlade i vojsku, jer vlade obično čuvaju vojni materijal u tajnosti skoro 60 godina. Takođe je pokazano da distribucija kvantnog ključa može biti sigurna čak i kada se prenosi preko bučnog kanala na velike udaljenosti. Može se transformisati u klasičnu bešumnu šemu iz bučne kvantne šeme. Za rješavanje ovog problema može se koristiti klasična teorija vjerovatnoće. Kvantni repetitori mogu pomoći u ovom procesu stalne zaštite preko bučnog kanala. Kvantni repetitori su sposobni da efikasno rešavaju greške u kvantnoj komunikaciji. Da bi se osigurala sigurnost komunikacije, kvantni repetitori, koji su kvantni kompjuteri, mogu biti stacionirani kao segmenti preko bučnog kanala. Kvantni repetitori to postižu pročišćavanjem segmenata kanala prije nego što ih povežu kako bi formirali sigurnu komunikacijsku liniju. Na velikoj udaljenosti, kvantni repetitori ispod pariteta mogu pružiti efikasan nivo zaštite kroz kanal buke.
Aplikacije
Kvantna kriptografija je širok pojam koji se odnosi na razne kriptografske tehnike i protokole. Sljedeći odjeljci prolaze kroz neke od najznačajnijih aplikacija i protokola.
Distribucija kvantnih ključeva
Poznata je tehnika upotrebe kvantne komunikacije za uspostavljanje zajedničkog ključa između dvije strane (na primjer, Alice i Boba) bez da treća strana (Eve) sazna ništa o tom ključu, čak i ako Eva može prisluškivati svu komunikaciju između Alice i Boba. kao QKD. Nepodudarnosti će se razviti ako Eva pokuša prikupiti znanje o ključu koji se uspostavlja, zbog čega će Alice i Bob primijetiti. Nakon što se ključ uspostavi, obično se koristi za šifriranje komunikacije tradicionalnim metodama. Razmijenjeni ključ, na primjer, može se koristiti za simetričnu kriptografiju (npr. jednokratni blok).
Sigurnost kvantne distribucije ključa može se teoretski uspostaviti bez nametanja ikakvih ograničenja na vještine prisluškivača, što nije moguće postići klasičnom distribucijom ključa. Iako su potrebne neke minimalne pretpostavke, kao što je primjena kvantne fizike i da Alice i Bob mogu autentifikovati jedni druge, Eva ne bi trebala biti u mogućnosti imitirati Alice ili Boba jer bi napad čovjeka u sredini bio moguć.
Iako se čini da je QKD siguran, njegove se aplikacije suočavaju s praktičnim izazovima. Zbog udaljenosti prijenosa i ograničenja brzine generiranja ključa, to je slučaj. Kontinuirano istraživanje i razvoj tehnologije omogućili su budući napredak u takvim ograničenjima. Lucamarini et al. predložio QKD sistem sa dva polja u 2018. koji bi mogao da prevaziđe skaliranje gubitka brzine komunikacijskog kanala sa gubicima. Na 340 kilometara optičkog vlakna, pokazalo se da brzina protokola dvostrukog polja premašuje kapacitet tajnog dogovora ključa kanala sa gubitkom, poznat kao PLOB veza bez repetitora; njegova idealna brzina prelazi ovu granicu već na 200 kilometara i prati skaliranje gubitka brzine većeg kapaciteta za tajni ključ dogovora uz pomoć repetitora (pogledajte sliku 1 za više detalja). Prema protokolu, idealna brzina ključa se može postići korištenjem "550 kilometara konvencionalnog optičkog vlakna", koje se već široko koristi u komunikacijama. Minder i saradnici, koji su nazvani prvim efikasnim kvantnim repetitorom, potvrdili su teoretski nalaz u prvoj eksperimentalnoj demonstraciji QKD iznad granice gubitka brzine 2019. godine. Varijanta TF-QKD koja se šalje bez slanja (SNS) Protokol je jedno od najvećih otkrića u smislu postizanja visokih stopa na velikim udaljenostima.
Nepovjerljiva kvantna kriptografija
Učesnici nepovjerljive kriptografije ne vjeruju jedni drugima. Alice i Bob, na primjer, sarađuju kako bi završili proračun u kojem obje strane daju privatne ulazne podatke. Alice, s druge strane, ne vjeruje Bobu, a Bob ne vjeruje Alice. Kao rezultat toga, sigurna implementacija kriptografskog posla zahtijeva Aliceino uvjeravanje da Bob nije prevario nakon što je proračun završen, i Bobovo uvjeravanje da Alice nije varala. Šeme obaveza i bezbedna izračunavanja, od kojih poslednje uključuje zadatke bacanja novčića i nesvesnog prenosa, primeri su nepoverljivih kriptografskih zadataka. Područje nepouzdane kriptografije ne uključuje distribuciju ključeva. Nepovjerljiva kvantna kriptografija istražuje upotrebu kvantnih sistema u polju nepovjerljive kriptografije.
Za razliku od kvantne distribucije ključeva, gdje se bezuvjetna sigurnost može postići isključivo kroz zakone kvantne fizike, postoje teoreme zabrane kretanja koje dokazuju da se bezuvjetno sigurni protokoli ne mogu postići samo kroz zakone kvantne fizike u slučaju različitih zadataka u nepovjerljivim kriptografija. Neki od ovih poslova, međutim, mogu se obaviti sa apsolutnom sigurnošću ako protokoli koriste i kvantnu fiziku i specijalnu relativnost. Mayers i Lo i Chau, na primjer, pokazali su da je apsolutno sigurna veza s kvantnim bitom nemoguća. Lo i Chau su pokazali da je bezuslovno sigurno savršeno kvantno bacanje novčića nemoguće. Nadalje, Lo je pokazao da se ne može garantovati da će kvantni protokoli za jedan od dva nesvjesni prijenos i drugi sigurni dvostrani proračuni biti sigurni. Kent je, s druge strane, demonstrirao bezuslovno sigurne relativističke protokole za bacanje novčića i predaju bitova.
Kvantno bacanje novčića
Kvantno bacanje novčića, za razliku od kvantne distribucije ključeva, je mehanizam koji se koristi između dvije strane koje ne vjeruju jedna drugoj. Učesnici komuniciraju putem kvantnog kanala i razmjenjuju podatke putem qubit prijenosa. Međutim, pošto su Alice i Bob nepoverljivi jedno prema drugom, oboje očekuju da će drugi varati. Kao rezultat toga, mora se uložiti više rada kako bi se osiguralo da ni Alice ni Bob nemaju značajnu prednost u odnosu na druge kako bi postigli željeni rezultat. Pristrasnost je sposobnost da se utiče na konkretan ishod i mnogo je napora u dizajniranju protokola kako bi se eliminisala pristrasnost nepoštenog igrača, takođe poznata kao varanje. Dokazano je da kvantni komunikacijski protokoli, kao što je kvantno bacanje novčića, pružaju značajne sigurnosne prednosti u odnosu na tradicionalnu komunikaciju, uprkos činjenici da ih je možda teško implementirati u praksi.
Ovo je tipičan protokol za bacanje novčića:
- Alice bira osnovu (pravolinijsku ili dijagonalnu) i generiše niz fotona u toj bazi da ih dostavi Bobu.
- Bob bira pravolinijsku ili dijagonalnu osnovu za mjerenje svakog fotona nasumično, bilježeći koju osnovu je koristio i zabilježenu vrijednost.
- Bob javno nagađa o temelju na kojem je Alice poslala svoje kubite.
- Alice otkriva svoj izbor osnove i šalje Bobu svoju originalnu žicu.
- Bob potvrđuje Alicein niz upoređujući ga sa svojom tablicom. To bi trebalo biti savršeno povezano s Bobovim mjerenjima napravljenim na Alisinoj osnovi i potpuno nekorelirano s suprotnim.
Kada igrač pokušava utjecati ili poboljšati vjerovatnoću određenog ishoda, to je poznato kao varanje. Neki oblici varanja su obeshrabreni protokolom; na primjer, Alice bi mogla tvrditi da je Bob pogrešno pogodio njenu početnu osnovu kada je pogodio ispravno u koraku 4, ali Alice bi tada morala generirati novi niz kubita koji savršeno korelira sa onim što je Bob izmjerio u suprotnoj tabeli. Sa brojem prenesenih kubita, njene šanse da generiše odgovarajući niz kubita se eksponencijalno smanjuju, a ako Bob primijeti neslaganje, znat će da laže. Alice bi na sličan način mogla da konstruiše niz fotona kombinovanjem stanja, ali Bob bi brzo uvidio da će njen niz donekle (ali ne u potpunosti) odgovarati sa obe strane tabele, što ukazuje na to da je varala. Postoji inherentna slabost savremenih kvantnih uređaja. Na Bobova mjerenja će utjecati greške i izgubljeni kubiti, što će rezultirati rupama u njegovoj tablici mjerenja. Bobova sposobnost da potvrdi Alisinu sekvencu kubita u koraku 5 će biti ometena značajnim greškama u mjerenju.
Einstein-Podolsky-Rosen (EPR) paradoks je jedan teoretski siguran način da Alice vara. Dva fotona u EPR paru su antikorelirana, što znači da će uvijek imati suprotne polarizacije kada se mjere na istoj osnovi. Alice može stvoriti niz EPR parova, šaljući jedan Bobu, a drugi zadržavajući za sebe. Mogla je izmjeriti svoj EPR par fotona na suprotnoj osnovi i dobiti savršenu korelaciju s Bobovom suprotnom tablicom kada Bob iznese svoju pretpostavku. Bob ne bi imao pojma da je prevarila. To, međutim, zahtijeva vještine koje trenutno nedostaju kvantnoj tehnologiji, što ih čini nemogućim za postizanje u praksi. Da bi to izvukla, Alice bi morala biti u stanju pohraniti sve fotone na duži vremenski period i izmjeriti ih s gotovo savršenom preciznošću. To je zato što bi svaki foton izgubljen tokom skladištenja ili mjerenja ostavio rupu u njenom nizu, koju bi morala popuniti nagađanjem. Što više nagađa, to je veća vjerovatnoća da će je Bob uhvatiti u prevari.
Kvantna predanost
Kada su uključene nepovjerljive strane, kvantne metode posvećenosti se koriste kao dodatak kvantnom bacanju novčića. Šema obaveze omogućava Alisi da fiksira vrijednost (da se „počini“) na takav način da je Alice ne može promijeniti i da Bob primatelj ne može naučiti ništa o tome dok Alice to ne otkrije. Kriptografski protokoli često koriste takve mehanizme obavezivanja (npr. kvantno bacanje novčića, dokaz nultom znanju, bezbedno dvostrano računanje i zaboravni transfer).
Oni bi bili posebno korisni u kvantnom okruženju: Crépeau i Kilian su pokazali da se bezuslovno siguran protokol za obavljanje takozvanog nesvjesnog prijenosa može izgraditi iz obaveze i kvantnog kanala. Kilian je, s druge strane, pokazao da se nesvjesni prijenos može koristiti za konstruiranje praktično bilo kojeg distribuiranog računanja na siguran način (tzv. sigurno višestrano računanje). (Primijetite kako smo ovdje malo aljkavi: nalazi Crépeaua i Kiliana ne ukazuju direktno da se može izvršiti sigurno višestranačko računanje uz obavezu i kvantni kanal. To je zato što rezultati ne osiguravaju "kompoziciju", što znači da kada ih kombinujete, rizikujete da izgubite sigurnost.
Rani mehanizmi kvantne obaveze, nažalost, pokazali su se neispravnim. Mayers je pokazao da je (bezuslovno sigurna) kvantna predanost nemoguća: bilo koji protokol kvantne obaveze može prekinuti računarski neograničen napadač.
Međutim, Mayersovo otkriće ne isključuje mogućnost izgradnje kvantnih protokola posvećenosti (a time i sigurnih protokola višestranačkog računanja) koristeći znatno slabije pretpostavke od onih koje su potrebne za protokole posvećenosti koji ne koriste kvantnu komunikaciju. Situacija u kojoj se kvantna komunikacija može koristiti za razvoj protokola posvećenosti je ograničeni kvantni model skladištenja opisan u nastavku. Otkriće u novembru 2013. pruža „bezuslovnu“ sigurnost informacija kombinovanjem kvantne teorije i relativnosti, što je po prvi put efektivno dokazano u svetskim razmerama. Wang et al. je predstavio novi sistem posvećenosti u kojem je “bezuslovno skrivanje” idealno.
Kriptografske obaveze se također mogu konstruirati korištenjem fizički nekloniranih funkcija.
Ograničeni i bučni kvantni model skladištenja
Ograničeni kvantni model skladištenja može se koristiti za kreiranje bezuslovno sigurne kvantne obaveze i kvantno zaboravnog prenosa (OT) protokola (BQSM). U ovom scenariju, pretpostavlja se da je protivnikov kapacitet kvantnog skladištenja podataka ograničen poznatom konstantom Q. Međutim, ne postoji ograničenje koliko klasičnih (nekvantnih) podataka protivnik može pohraniti.
Procedure prenosa obaveza i nesvesnosti mogu se ugraditi u BQSM. Sledeći je osnovni koncept: Više od Q kvantnih bitova se razmenjuje između strana u protokolu (kubita). Budući da čak ni nepošteni protivnik ne može pohraniti sve te podatke (protivnikova kvantna memorija je ograničena na Q kubita), znatan dio podataka će morati biti izmjeren ili uništen. Prisiljavanjem nepoštenih strana da izmjere značajan dio podataka, protokol može izbjeći rezultat nemogućnosti, dozvoljavajući korištenje protokola predanosti i nesvjesnog prijenosa.
Damgrd, Fehr, Salvail i Schaffner-ovi protokoli u BQSM-u ne pretpostavljaju da pošteni učesnici protokola zadržavaju bilo kakve kvantne informacije; tehnički zahtjevi su identični onima u protokolima za distribuciju kvantnih ključeva. Ovi protokoli se tako mogu ostvariti, barem u teoriji, sa današnjom tehnologijom. Komunikacija u kvantnoj memoriji protivnika je samo konstantan faktor veći od ograničenog Q.
BQSM ima prednost što je realističan u svojoj premisi da je kvantna memorija protivnika konačna. Čak je i pouzdano skladištenje jednog kubita na duži vremenski period teško sa današnjom tehnologijom. (Definicija "dovoljno dugo" određena je specifičnostima protokola.) Količina vremena koja je protivniku potrebno da zadrži kvantne podatke može se proizvoljno produžiti dodavanjem umjetne praznine u protokol.)
Model bučnog skladištenja koji su predložili Wehner, Schaffner i Terhal je proširenje BQSM-a. Protivniku je dozvoljeno da koristi neispravne kvantne uređaje za skladištenje bilo koje veličine umjesto postavljanja gornje granice fizičke veličine protivnikove kvantne memorije. Za modeliranje nivoa nesavršenosti koriste se bučni kvantni kanali. Isti primitivi kao u BQSM-u mogu se proizvesti na dovoljno visokim nivoima buke, tako da je BQSM specifičan slučaj modela bučnog skladištenja.
Slični nalazi se mogu dobiti u klasičnoj situaciji nametanjem ograničenja na količinu klasičnih (nekvantnih) podataka koje protivnik može pohraniti. Međutim, pokazalo se da u ovom modelu poštene strane moraju isto tako potrošiti ogromnu količinu memorije (kvadratni korijen ograničene memorije protivnika). Kao rezultat toga, ove metode su neizvodljive za ograničenja memorije u stvarnom svijetu. (Vrijedi napomenuti da, uz današnju tehnologiju, kao što su tvrdi diskovi, protivnik može pohraniti ogromne količine tradicionalnih podataka po niskoj cijeni.)
Kvantna kriptografija zasnovana na poziciji
Svrha kvantne kriptografije zasnovane na poziciji je da koristi (samo) akreditiv igrača: njihovu geografsku lokaciju. Na primjer, pretpostavimo da želite poslati poruku igraču na određenoj lokaciji uz jamstvo da se može pročitati samo ako je i primalac na toj lokaciji. Glavni cilj provjere pozicije je da igračica Alice uvjeri (poštene) verifikatore da se nalazi na određenoj lokaciji. Chandran et al. pokazao da je provjera položaja korištenjem tradicionalnih protokola nemoguća u prisustvu protivnika koji sarađuju (koji kontroliraju sve pozicije osim iskazane pozicije dokazivača). Šeme su moguće pod različitim ograničenjima na protivnike.
Kent je istražio prve kvantne sisteme zasnovane na poziciji 2002. godine pod nazivom 'kvantno označavanje'. Godine 2006. dobijen je američki patent. Godine 2010. ideja o korištenju kvantnih efekata za verifikaciju lokacije prvi put je objavljena u naučnim časopisima. Nakon što je 2010. predloženo nekoliko drugih kvantnih protokola za verifikaciju položaja, Buhrman et al. tvrdio da je rezultat generalne nemogućnosti: protivnici u dosluhu uvijek mogu učiniti da se verifikatorima učini da se nalaze na traženoj poziciji koristeći ogromnu količinu kvantnog zapleta (koriste dvostruko eksponencijalni broj EPR parova u broju kubita kojima pošteni igrač upravlja uključen). Međutim, u paradigmi ograničenog ili bučnog kvantnog skladištenja, ovaj rezultat ne isključuje mogućnost izvodljivih pristupa (vidi gore). Beigi i König su kasnije povećali broj EPR parova potrebnih u širokom napadu na metode provjere položaja na eksponencijalne nivoe. Takođe su pokazali da je protokol siguran protiv protivnika koji kontrolišu samo linearni broj EPR parova. Mogućnost formalne bezuslovne verifikacije lokacije pomoću kvantnih efekata ostaje neriješena tema zbog vremensko-energetske sprege, sugerira se u. Vrijedi napomenuti da istraživanje kvantne kriptografije zasnovane na poziciji ima veze s protokolom kvantne teleportacije zasnovane na portovima, koji je naprednija varijanta kvantne teleportacije u kojoj se više EPR parova koristi kao portovi u isto vrijeme.
Od uređaja nezavisna kvantna kriptografija
Ako se sigurnost protokola kvantne kriptografije ne oslanja na istinitost korištenih kvantnih uređaja, kaže se da je nezavisan od uređaja. Kao rezultat toga, situacije neispravnih ili čak neprijateljskih uređaja moraju biti uključene u sigurnosnu analizu takvog protokola. Mayers i Yao su predložili da se kvantni protokoli dizajniraju korištenjem kvantnog aparata za "samotestiranje", čije unutrašnje operacije mogu biti jedinstveno identificirane njihovim ulazno-izlaznim statistikama. Nakon toga, Roger Colbeck je zagovarao korištenje Bell testova za procjenu poštenja uređaja u svojoj tezi. Od tada je pokazano niz problema koji prihvataju bezuslovno sigurne protokole i protokole nezavisne od uređaja, čak i kada su stvarni uređaji koji izvode Bell test značajno „bučni“, tj. daleko od idealnih. Kvantna distribucija ključa, proširenje slučajnosti i pojačanje slučajnosti su primjeri ovih problema.
Teorijska istraživanja koja su sproveli Arnon- Friedman et al. 2018. otkrili su da korištenje svojstva entropije poznatog kao “Teorema o akumulaciji entropije (EAT)”, koje je proširenje svojstva asimptotske ekviparticije, može jamčiti sigurnost protokola nezavisnog od uređaja.
Postkvantna kriptografija
Kvantni kompjuteri mogu postati tehnološka stvarnost, tako da je ključno istražiti kriptografske algoritme koji se mogu koristiti protiv neprijatelja koji imaju pristup jednom. Post-kvantna kriptografija je termin koji se koristi za opisivanje proučavanja takvih metoda. Mnoge popularne tehnike šifriranja i potpisa (bazirane na ECC i RSA) mogu se razbiti korištenjem Shorovog algoritma za faktoriranje i računanje diskretnih logaritama na kvantnom računaru, što zahtijeva post-kvantnu kriptografiju. McEliece i sheme zasnovane na rešetki, kao i većina algoritama sa simetričnim ključem, primjeri su shema koje su, prema današnjim saznanjima, sigurne od kvantnih protivnika. Dostupna su istraživanja postkvantne kriptografije.
Postojeći algoritmi šifriranja se također proučavaju kako bi se vidjelo kako se mogu ažurirati da bi se nosili s kvantnim protivnicima. Kada je u pitanju razvoj sistema dokaza bez znanja koji su sigurni od kvantnih napadača, na primjer, potrebne su nove strategije: U tradicionalnom okruženju, analiza sistema sa dokazom bez znanja obično podrazumijeva „premotavanje“, tehniku koja zahtijeva kopiranje protivničkog unutrašnje stanje. Budući da kopiranje stanja u kvantnom kontekstu nije uvijek moguće (teorema bez kloniranja), mora se primijeniti pristup premotavanja.
Post kvantni algoritmi se ponekad nazivaju "kvantno otporni" jer je, za razliku od distribucije kvantne ključeve, nepoznato ili dokazivo da budući kvantni napadi neće biti uspješni. NSA izjavljuje namjeru da pređe na kvantno otporne algoritme, uprkos činjenici da oni ne podliježu Shorovom algoritmu. Nacionalni institut za standarde i tehnologiju (NIST) smatra da bi trebalo razmotriti kvantno bezbedne primitive.
Kvantna kriptografija izvan distribucije kvantne ključeve
Kvantna kriptografija je do ovog trenutka bila povezana s razvojem protokola za distribuciju kvantnih ključeva. Nažalost, zbog zahtjeva za uspostavljanjem i manipulacijom više parova tajnih ključeva, simetrični kriptosistemi sa ključevima koji se distribuiraju putem kvantne distribucije ključeva postaju neefikasni za velike mreže (mnogi korisnici) (tzv. „problem upravljanja ključevima“). Nadalje, ova distribucija ne obrađuje širok spektar dodatnih kriptografskih procesa i usluga koji su kritični u svakodnevnom životu. Za razliku od kvantne distribucije ključeva, koja uključuje klasične algoritme za kriptografsku transformaciju, Kakov trostepeni protokol je predstavljen kao način za sigurnu komunikaciju koja je u potpunosti kvantna.
Osim distribucije ključeva, istraživanje kvantne kriptografije uključuje kvantnu autentifikaciju poruka, kvantne digitalne potpise, kvantne jednosmjerne funkcije i šifriranje s javnim ključem, kvantno otiske prstiju i autentifikaciju entiteta (na primjer, pogledajte Kvantno očitavanje PUF-ova) i tako dalje.
Praktične implementacije
Čini se da je kvantna kriptografija uspješna prekretnica u sektoru sigurnosti informacija, barem u principu. Nijedna kriptografska metoda, međutim, nikada ne može biti potpuno sigurna. Kvantna kriptografija je samo uslovno sigurna u praksi, oslanjajući se na skup ključnih pretpostavki.
Pretpostavka jednofotonskog izvora
Izvor od jednog fotona pretpostavlja se u teorijskoj osnovi za distribuciju kvantne ključeve. Izvore sa jednim fotonom je, s druge strane, teško izgraditi, a većina kvantnih sistema za šifrovanje u stvarnom svijetu oslanja se na slabe laserske izvore za prenošenje podataka. Napadi prisluškivača, posebno napadi cijepanja fotona, mogu koristiti ove višefotonske izvore. Eva, prisluškivač, može podijeliti višefotonski izvor u dvije kopije i jednu zadržati za sebe. Preostali fotoni se naknadno šalju Bobu, bez naznaka da je Eva prikupila kopiju podataka. Naučnici tvrde da korištenjem stanja mamaca za testiranje prisustva prisluškivača može se zaštititi višefotonski izvor. Naučnici su, međutim, 2016. godine proizveli gotovo savršen izvor jednog fotona i vjeruju da će jedan biti razvijen u bliskoj budućnosti.
Pretpostavka identične efikasnosti detektora
U praksi, sistemi distribucije kvantnih ključeva koriste dva detektora sa jednim fotonom, jedan za Alisu i jedan za Boba. Ovi fotodetektori su kalibrirani da detektuju dolazni foton u intervalu od milisekundi. Prozori detekcije dva detektora će biti pomjereni za konačan iznos zbog proizvodnih razlika između njih. Mjerenjem Alisinog kubita i isporukom "lažnog stanja" Bobu, prisluškivač po imenu Eve može iskoristiti neefikasnost detektora. Eva prikuplja foton koji je Alisa poslala prije nego što generiše novi foton za isporuku Bobu. Eva mijenja fazu i vrijeme "lažnog" fotona na takav način da Bob ne može otkriti prisluškivača. Jedini način da se eliminiše ova ranjivost je eliminisanje odstupanja u efikasnosti fotodetektora, što je izazovno zbog konačnih proizvodnih tolerancija koje proizvode disparitete dužine optičke putanje, razlike u dužini žice i druge probleme.
Da biste se detaljno upoznali sa nastavnim planom i programom sertifikacije, možete proširiti i analizirati tabelu ispod.
EITC/IS/QCF kurikulum sertifikacije osnova kvantne kriptografije referencira didaktičke materijale otvorenog pristupa u video obliku. Proces učenja je podijeljen u strukturu korak po korak (programi -> lekcije -> teme) koja pokriva relevantne dijelove kurikuluma. Takođe su obezbeđene neograničene konsultacije sa stručnjacima iz domena.
Za detalje o proceduri certifikacije provjerite Kako funkcionira.
Preuzmite kompletne pripremne materijale za offline samoučenje za program EITC/IS/QCF Quantum Cryptography Fundamentals u PDF datoteci
EITC/IS/QCF pripremni materijali – standardna verzija
EITC/IS/QCF pripremni materijali – proširena verzija sa pitanjima za pregled