EITC/IS/QCF Quantum Cryptography Fundamentals on eurooppalainen IT-sertifiointiohjelma kvanttisalauksen teoreettisista ja käytännöllisistä näkökohdista. Ohjelma keskittyy ensisijaisesti Quantum Key Distribution (QKD) -järjestelmään, joka yhdessä One-Time Padin kanssa tarjoaa ensimmäistä kertaa historia absoluuttinen (tietoteoreettinen) viestintäturvallisuus.
EITC/IS/QCF Quantum Cryptography Fundamentals -kurssin opetussuunnitelma kattaa johdannon Quantum Key Distributioniin, kvanttiviestintäkanaviin tiedonvälittäjiin, komposiittikvanttijärjestelmiin, klassiseen ja kvanttientropiaan viestintäteorian tietomittauksina, QKD:n valmistelu- ja mittausprotokollat, kietoutumispohjaiset QKD-protokollat, Klassinen QKD-jälkikäsittely (mukaan lukien virheenkorjaus ja yksityisyyden vahvistaminen), Quantum Key Distributionin turvallisuus (määritelmät, salakuuntelustrategiat, BB84-protokollan turvallisuus, turvallisuus ja entrooppiset epävarmuussuhteet), käytännön QKD (koe vs. teoria), johdatus kokeelliseen kvanttiin kryptografia sekä kvanttihakkerointi seuraavassa rakenteessa, joka sisältää kattavan videodidaktisen sisällön viitteenä tälle EITC-sertifioinnille.
Kvanttisalaus keskittyy sellaisten kryptografisten järjestelmien kehittämiseen ja toteuttamiseen, jotka perustuvat kvanttifysiikan lakeihin klassisten fysiikan lakien sijaan. Kvanttiavainten jakelu on kvanttisalauksen tunnetuin sovellus, koska se tarjoaa tietoteoreettisesti turvallisen ratkaisun avainten vaihtoongelmiin. Kvanttisalauksen etuna on se, että se mahdollistaa useiden sellaisten salaustehtävien suorittamisen, jotka on osoitettu tai oletettu mahdottomiksi käyttämällä pelkästään klassista (ei-kvantti)viestintää. Esimerkiksi kvanttitilassa koodatun tiedon kopioiminen on mahdotonta. Jos koodattua dataa yritetään lukea, kvanttitila muuttuu aaltofunktion romahtamisen vuoksi (ei-kloonauslause). Kvanttiavainjakaumassa tätä voidaan käyttää salakuuntelun (QKD) havaitsemiseen.
Stephen Wiesnerin ja Gilles Brassardin työ on tunnustettu kvanttisalauksen perustamisesta. Wiesner, silloin Columbian yliopistossa New Yorkissa, keksi kvanttikonjugaattikoodauksen käsitteen 1970-luvun alussa. IEEE Information Theory Society hylkäsi hänen tärkeän tutkimuksensa "Conjugate Coding", mutta se julkaistiin lopulta SIGACT Newsissa vuonna 1983. Tässä tutkimuksessa hän osoitti, kuinka kaksi viestiä voidaan koodata kahdessa "konjugaattihavaittavassa muodossa", kuten lineaarinen ja ympyräfotonipolarisaatio. , jotta jompikumpi, mutta ei molempia, voidaan vastaanottaa ja purkaa. Vasta 20. IEEE-symposiumissa tietojenkäsittelytieteen perusteista, joka pidettiin Puerto Ricossa vuonna 1979, Charles H. Bennett IBM:n Thomas J. Watson Research Centeristä ja Gilles Brassard keksivät, kuinka Wiesnerin tulokset voidaan ottaa huomioon. "Ymmärsimme, että fotonien ei koskaan ollut tarkoitus tallentaa tietoa, vaan pikemminkin välittää sitä." Bennett ja Brassard esittelivät suojatun viestintäjärjestelmän nimeltä BB84 vuonna 1984 aiempien töidensä perusteella. Noudatettuaan David Deutschin ideaa käyttää kvantti-ei-lokaliteettia ja Bellin epätasa-arvoa turvallisen avainten jakelun saavuttamiseksi, Artur Ekert tutki kietoutumispohjaista kvanttiavainten jakaumaa syvällisemmin vuoden 1991 tutkimuksessa.
Kakin kolmivaiheinen tekniikka ehdottaa, että molemmat puolet kiertävät polarisaatiotaan satunnaisesti. Jos käytetään yksittäisiä fotoneja, tätä tekniikkaa voidaan teoriassa käyttää jatkuvaan, rikkoutumattomaan datan salaukseen. Siinä on toteutettu peruspolarisaatiokiertomekanismi. Tämä on yksinomaan kvanttipohjainen salausmenetelmä, toisin kuin kvanttiavaimen jakelu, joka käyttää klassista salausta.
Kvanttiavaimen jakelumenetelmät perustuvat BB84-menetelmään. MagiQ Technologies, Inc. (Boston, Massachusetts, Yhdysvallat), ID Quantique (Geneve, Sveitsi), QuintessenceLabs (Canberra, Australia), Toshiba (Tokio, Japani), QNu Labs ja SeQureNet ovat kaikki kvanttisalausjärjestelmien valmistajia (Pariisi). , Ranska).
edut
Salaus on tietoturvaketjun turvallisin lenkki. Kiinnostuneet eivät sitä vastoin voi odottaa salausavainten pysyvän turvassa pysyvästi. Kvanttisalauksella on kyky salata dataa pidemmäksi ajaksi kuin perinteinen kryptografia. Tutkijat eivät voi taata yli 30 vuoden salausta perinteisellä kryptografialla, mutta jotkut sidosryhmät saattavat vaatia pidempiä suojausaikoja. Otetaan esimerkiksi terveydenhuoltoala. Vuodesta 85.9 lähtien 2017 % toimistolääkäreistä käyttää sähköisiä sairauskertomusjärjestelmiä potilastietojen tallentamiseen ja välittämiseen. Sairausvakuutusten siirrettävyyttä ja vastuullisuutta koskevan lain mukaan potilastiedot on säilytettävä yksityisinä. Paperiset potilastiedot poltetaan yleensä tietyn ajan kuluttua, kun taas tietokoneistetut asiakirjat jättävät digitaalisen jäljen. Elektroniset tietueet voidaan suojata jopa 100 vuodeksi kvanttiavaimen jakelulla. Kvanttisalakirjoituksella on sovelluksia myös hallituksille ja armeijalle, sillä hallitukset ovat tyypillisesti pitäneet sotilaallista materiaalia salassa lähes 60 vuoden ajan. On myös osoitettu, että kvanttiavaimen jakelu voi olla turvallinen myös silloin, kun se lähetetään meluisan kanavan yli pitkän matkan. Se voidaan muuntaa klassiseksi meluttomaksi meluisesta kvanttiskeemasta. Klassista todennäköisyysteoriaa voidaan käyttää tämän ongelman ratkaisemiseen. Kvanttitoistimet voivat auttaa tässä jatkuvassa suojauksessa meluisalla kanavalla. Kvanttitoistimet pystyvät ratkaisemaan tehokkaasti kvanttiviestintäviat. Viestinnän turvallisuuden varmistamiseksi kvanttitoistimet, jotka ovat kvanttitietokoneita, voidaan sijoittaa segmentteinä kohinaisen kanavan yli. Kvanttitoistimet suorittavat tämän puhdistamalla kanavasegmentit ennen niiden yhdistämistä turvallisen viestintälinjan muodostamiseksi. Pitkällä etäisyydellä parikvanttitoistimet voivat tarjota tehokkaan suojan kohinaisen kanavan kautta.
Sovellukset
Kvanttisalaus on laaja termi, joka viittaa useisiin salaustekniikoihin ja protokolliin. Seuraavissa osissa käydään läpi joitakin merkittävimmistä sovelluksista ja protokollista.
Kvanttiavainten jakelu
Tekniikka, jolla kvanttiviestintää käytetään jaetun avaimen muodostamiseen kahden osapuolen (esimerkiksi Alice ja Bob) välille ilman, että kolmas osapuoli (Eve) oppii mitään avaimesta, vaikka Eve voisi salakuunnella kaikkea Alicen ja Bobin välistä viestintää, tunnetaan. kuin QKD. Erimielisyydet kehittyvät, jos Eve yrittää kerätä tietoa avaimesta, jolloin Alice ja Bob huomaavat. Kun avain on muodostettu, sitä käytetään yleensä viestinnän salaamiseen perinteisin menetelmin. Vaihdettua avainta voidaan käyttää esimerkiksi symmetriseen salakirjoitukseen (esim. Kertakäyttöinen näppäimistö).
Kvanttiavainjakelun turvallisuus voidaan todeta teoreettisesti ilman, että salakuuntelijan taidot asetetaan rajoituksille, mikä ei ole saavutettavissa klassisella avainten jakelulla. Vaikka vaaditaan joitain vähimmäisoletuksia, kuten se, että kvanttifysiikka pätee ja että Alice ja Bob voivat todentaa toisensa, Eevan ei pitäisi pystyä jäljittelemään Liisaa tai Bobia, koska välimieshyökkäys olisi mahdollinen.
Vaikka QKD näyttää olevan turvallinen, sen sovelluksissa on käytännön haasteita. Lähetysetäisyyden ja avainten luontinopeuden rajoitusten vuoksi näin on. Jatkuva teknologian tutkimus ja kehitys ovat mahdollistaneet tällaisten rajoitteiden kehittämisen tulevaisuudessa. Lucamarini et ai. ehdotti vuonna 2018 kaksikenttäistä QKD-järjestelmää, joka saattaa pystyä voittamaan häviöllisen viestintäkanavan nopeus-häviö-skaalauksen. Kun optista kuitua on 340 kilometriä, kaksoiskenttäprotokollan nopeuden osoitettiin ylittävän häviöllisen kanavan salaisen avainsopimuskapasiteetin, joka tunnetaan nimellä toistinvapaa PLOB-sidos; sen ihanteellinen nopeus ylittää tämän rajan jo 200 kilometrin kohdalla ja seuraa korkeamman toistinavusteisen salaisen avainsopimuskapasiteetin nopeushäviöskaalausta (katso tarkemmin kuva 1). Protokollan mukaan ihanteelliset avainnopeudet voidaan saavuttaa käyttämällä "550 kilometriä tavanomaista optista kuitua", joka on jo laajalti käytössä viestinnässä. Minder et al., joita on kutsuttu ensimmäiseksi tehokkaaksi kvanttitoistimeksi, vahvistivat teoreettisen havainnon ensimmäisessä kokeellisessa esittelyssä, jossa QKD ylitti nopeushäviörajan vuonna 2019. TF-QKD:n lähetys-ei lähetä (SNS) -variantti protokolla on yksi suurimmista läpimurroista korkeiden nopeuksien saavuttamisessa pitkiä matkoja.
Epäluuloinen kvanttisalaus
Epäluottavan kryptografian osallistujat eivät luota toisiinsa. Esimerkiksi Alice ja Bob tekevät yhteistyötä suorittaakseen laskennan, jossa molemmat osapuolet syöttävät yksityisiä tietoja. Alice sitä vastoin ei luota Bobiin, eikä Bob luota Aliceen. Tämän seurauksena salaustyön turvallinen toteuttaminen edellyttää Alicen vakuutusta siitä, että Bob ei pettänyt, kun laskelma on suoritettu, ja Bobin vakuutuksen siitä, että Alice ei pettänyt. Sitoumusmallit ja suojatut laskelmat, joista jälkimmäinen sisältää kolikoiden heittelyn ja unohtumattoman siirron tehtävät, ovat esimerkkejä epäluottamuksellisista salaustehtävistä. Epäluotettavan kryptografian ala ei sisällä avainten jakelua. Epäluottamuksellinen kvantti kryptografia tutkii kvanttijärjestelmien käyttöä epäluottamuksen salauksen alalla.
Toisin kuin kvanttiavainjakaumassa, jossa ehdoton turvallisuus voidaan saavuttaa pelkästään kvanttifysiikan lakien avulla, on olemassa no-go-lauseita, jotka osoittavat, että ehdottoman turvallisia protokollia ei voida saavuttaa pelkästään kvanttifysiikan lakien avulla erilaisissa epäluottamuksellisissa tehtävissä. kryptografia. Jotkut näistä töistä voidaan kuitenkin suorittaa ehdottomalla varmuudella, jos protokollat hyödyntävät sekä kvanttifysiikkaa että erityistä suhteellisuusteoriaa. Esimerkiksi Mayers sekä Lo ja Chau osoittivat, että ehdottoman turvallinen kvanttibittien sitoutuminen on mahdotonta. Lo ja Chau osoittivat, että ehdottoman varma täydellinen kvanttikolikon heittäminen on mahdotonta. Lisäksi Lo osoitti, että kvanttiprotokollat yhdestä kahdesta unohdetusta siirrosta ja muita suojattuja kahden osapuolen laskelmia ei voida taata turvallisiksi. Kent puolestaan on osoittanut ehdottoman turvallisia relativistisia protokollia kolikoiden heittämiseen ja bittisitoutumiseen.
Kvanttikolikoiden heittely
Kvanttikolikoiden heittäminen, toisin kuin kvanttiavaimen jakelu, on mekanismi, jota käytetään kahden osapuolen välillä, jotka eivät luota toisiinsa. Osallistujat kommunikoivat kvanttikanavan kautta ja vaihtavat tietoja qubit-lähetyksen kautta. Koska Alice ja Bob eivät kuitenkaan luota toisiinsa, he molemmat odottavat toisen huijaavan. Tämän seurauksena on tehtävä enemmän työtä sen varmistamiseksi, että Alicella tai Bobilla ei ole huomattavaa etua toisiin nähden halutun tuloksen saavuttamiseksi. Harha on kyky vaikuttaa tiettyyn lopputulokseen, ja protokollien suunnittelussa tehdään paljon työtä, jotta voidaan eliminoida epärehellisen pelaajan harha, joka tunnetaan myös nimellä huijaaminen. Kvanttiviestintäprotokollat, kuten kvanttikolikoiden heittäminen, ovat osoittautuneet tarjoavan huomattavia turvallisuusetuja perinteiseen viestintään verrattuna, vaikka ne voivat olla haastavia toteuttaa käytännössä.
Seuraava on tyypillinen kolikonheittoprotokolla:
- Alice valitsee kannan (suoraviivainen tai diagonaalinen) ja luo fotonijonon kyseiseen kantaan toimitettavaksi Bobille.
- Bob valitsee suoraviivaisen tai diagonaalisen perustan jokaisen fotonin mittaamiseksi satunnaisesti ja panee merkille, mitä perustetta hän käytti ja tallennetun arvon.
- Bob tekee julkisen arvauksen säätiöstä, jolle Alice lähetti kubittinsa.
- Alice paljastaa valintansa ja lähettää Bobille alkuperäisen merkkijononsa.
- Bob vahvistaa Alicen merkkijonon vertaamalla sitä pöytäänsä. Sen pitäisi liittyä täydellisesti Bobin Alicen perusteella tehtyihin mittauksiin eikä täysin korreloida päinvastoin.
Kun pelaaja yrittää vaikuttaa tietyn tuloksen todennäköisyyteen tai parantaa sitä, sitä kutsutaan huijaamiseksi. Pöytäkirja estää joitakin huijaamisen muotoja; Esimerkiksi Alice voisi väittää, että Bob arvasi väärin hänen alkuperäisen perustansa, kun hän arvasi oikein vaiheessa 4, mutta Alice joutuisi sitten luomaan uusi kubittijono, joka korreloi täydellisesti sen kanssa, mitä Bob mittasi vastakkaisessa taulukossa. Siirrettyjen kubittien lukumäärän myötä hänen mahdollisuudet luoda vastaava kubittijono pienenevät eksponentiaalisesti, ja jos Bob huomaa epäsuhtaisuuden, hän tietää, että hän valehtelee. Alice voisi samalla tavalla rakentaa fotonijonon yhdistämällä tiloja, mutta Bob näkisi nopeasti, että hänen merkkijononsa vastaa jossain määrin (mutta ei täysin) pöydän molempia puolia, mikä osoittaa, että hän petti. Myös nykyaikaisissa kvanttilaitteissa on luontainen heikkous. Bobin mittauksiin vaikuttavat virheet ja kadonneet kubitit, mikä johtaa reikiin hänen mittaustaulukossaan. Merkittävät mittausvirheet vaikeuttavat Bobin kykyä tarkistaa Alicen kubittisekvenssi vaiheessa 5.
Einstein-Podolsky-Rosen (EPR) paradoksi on yksi teoreettisesti varma tapa Alicelle huijata. Kaksi fotonia EPR-parissa ovat antikorreloituja, mikä tarkoittaa, että niillä on aina vastakkaiset polarisaatiot, kun ne mitataan samalla perusteella. Alice voi luoda sarjan EPR-pareja, lähettää yhden Bobille ja pitää toisen itselleen. Hän voisi mitata EPR-parinsa fotonit päinvastaisella pohjalla ja saada täydellisen korrelaation Bobin vastakkaiseen taulukkoon, kun Bob esittää arvauksensa. Bobilla ei olisi aavistustakaan, että hän oli pettänyt. Tämä kuitenkin edellyttää taitoja, joita kvanttiteknologialla tällä hetkellä ei ole, mikä tekee käytännössä mahdottomaksi saavuttaa. Tämän poistamiseksi Alicen pitäisi pystyä säilyttämään kaikki fotonit pitkän aikaa ja mittaamaan ne lähes täydellisellä tarkkuudella. Tämä johtuu siitä, että jokainen varastoinnin tai mittauksen aikana kadonnut fotoni jättäisi sen merkkijonoon reiän, joka hänen täytyisi täyttää arvailulla. Mitä enemmän hänen on tehtävä arvauksia, sitä todennäköisemmin Bob jää kiinni pettämisestä.
Kvantti sitoutuminen
Kun mukana on epäluuloisia osapuolia, käytetään kvanttisitoutumismenetelmiä kvanttikolikkoheiton lisäksi. Sitoutumissuunnitelma antaa osapuolen Alicelle mahdollisuuden vahvistaa arvoa ("sitoutua") siten, että Alice ei voi muuttaa sitä ja vastaanottaja Bob ei voi oppia siitä mitään ennen kuin Alice paljastaa sen. Salausprotokollat käyttävät usein tällaisia sitoutumismekanismeja (esim. kvanttikolikoiden heittäminen, nollatietovarmennus, suojattu kahden osapuolen laskenta ja Oblivious-siirto).
Ne olisivat erityisen hyödyllisiä kvanttiympäristössä: Crépeau ja Kilian osoittivat, että sitoumuksesta ja kvanttikanavasta voidaan rakentaa ehdottoman turvallinen protokolla niin sanotun unohtumattoman siirron suorittamiseksi. Kilian puolestaan on osoittanut, että unohtumatonta siirtoa voidaan käyttää käytännössä minkä tahansa hajautetun laskennan rakentamiseen turvallisella tavalla (ns. suojattu monen osapuolen laskenta). (Huomaa, kuinka olemme tässä hieman huolimattomia: Crépeaun ja Kilianin havainnot eivät suoraan viittaa siihen, että turvallista monen osapuolen laskentaa voidaan suorittaa sitoutumalla ja kvanttikanavalla. Tämä johtuu siitä, että tulokset eivät takaa "koostettavuutta", mikä tarkoittaa, että kun yhdistät ne, voit menettää turvallisuuden.
Varhaiset kvanttisitoutumismekanismit osoitettiin valitettavasti viallisiksi. Mayers osoitti, että (ehdoitta turvallinen) kvanttisitoutuminen on mahdotonta: laskennallisesti rajaton hyökkääjä voi rikkoa minkä tahansa kvanttisitoutumisprotokollan.
Mayersin löytö ei kuitenkaan sulje pois mahdollisuutta rakentaa kvanttisitoutumisprotokollia (ja siten turvallisia monen osapuolen laskentaprotokollia) käyttämällä huomattavasti heikompia oletuksia kuin ne, joita vaaditaan sitoutumisprotokolliin, jotka eivät käytä kvanttiviestintää. Tilanne, jossa kvanttiviestintää voidaan hyödyntää sitoutumisprotokollien kehittämiseen, on alla kuvattu rajoitettu kvanttitallennusmalli. Marraskuussa 2013 tehty löytö tarjoaa "ehdottoman" tietoturvan yhdistämällä kvanttiteorian ja suhteellisuusteorian, mikä on todistettu tehokkaasti ensimmäistä kertaa maailmanlaajuisesti. Wang et ai. on esittänyt uuden sitoutumisjärjestelmän, jossa "ehdoton piiloutuminen" on ihanteellinen.
Kryptografisia sitoumuksia voidaan rakentaa myös fyysisesti kloonaamattomilla funktioilla.
Rajoitettu ja meluisa kvanttitallennusmalli
Rajoitettua kvanttitallennusmallia voidaan käyttää luomaan ehdottoman turvallisia kvanttisitoumuksia ja kvanttitietoisen siirron (OT) protokollia (BQSM). Tässä skenaariossa oletetaan, että vastustajan kvanttidatan tallennuskapasiteettia rajoittaa tunnettu vakio Q. Klassista (ei-kvanttidataa) vastustajalle ei kuitenkaan ole rajoitettua määrää.
BQSM:ään voidaan rakentaa sitoutumista ja tietämättömiä siirtomenettelyjä. Seuraava on peruskonsepti: Protokollan osapuolten välillä vaihdetaan enemmän kuin Q kvanttibittiä (qubits). Koska edes epärehellinen vastustaja ei voi tallentaa kaikkea tätä dataa (vastustajan kvanttimuisti rajoittuu Q qubittiin), huomattava osa tiedoista on mitattava tai tuhottava. Pakottamalla epärehelliset osapuolet mittaamaan huomattavan osan tiedoista protokolla voi välttää mahdottomuustuloksen, jolloin voidaan käyttää sitoutuneita ja huomaamattomia siirtoprotokollia.
Damgrdin, Fehrin, Salvailin ja Schaffnerin protokollat BQSM:ssä eivät oleta, että rehelliset protokollan osallistujat säilyttäisivät kvanttitietoa; tekniset vaatimukset ovat samat kuin kvanttiavaimen jakeluprotokollien. Nämä protokollat voidaan siis toteuttaa, ainakin teoriassa, nykytekniikalla. Viestinnän monimutkaisuus vastustajan kvanttimuistissa on vain vakiotekijä korkeampi kuin sidottu Q.
BQSM:llä on se etu, että se on realistinen oletuksessaan, että vastustajan kvanttimuisti on rajallinen. Jopa yhden kubitin luotettava säilyttäminen pitkäksi aikaa on vaikeaa nykytekniikalla. ("Riittävän pitkän" määritelmä määräytyy protokollan ominaisuuksien mukaan.) Aika, jonka vastustaja tarvitsee säilyttääkseen kvanttidatan, voidaan tehdä mielivaltaisesti pitkäksi lisäämällä protokollaan keinotekoinen aukko.)
Wehnerin, Schaffnerin ja Terhalin ehdottama meluisa varastointimalli on BQSM:n laajennus. Vastustaja saa käyttää minkä tahansa kokoisia viallisia kvanttitallennuslaitteita sen sijaan, että se asettaisi ylärajan vastustajan kvanttimuistin fyysiselle koolle. Meluisia kvanttikanavia käytetään epätäydellisyyden tason mallintamiseen. Samat primitiivit kuin BQSM:ssä voidaan tuottaa riittävän korkeilla kohinatasoilla, joten BQSM on erityinen tapaus noisy-muistimallissa.
Vastaavia havaintoja voidaan saada klassisessa tilanteessa asettamalla rajoitus vastustajan tallentaman klassisen (ei-kvantti) tiedon määrälle. On kuitenkin osoitettu, että tässä mallissa rehellisten osapuolten on myös kulutettava valtava määrä muistia (vastustajan muistin neliöjuuri). Tämän seurauksena nämä menetelmät eivät sovellu tosielämän muistirajoituksiin. (On syytä huomata, että nykytekniikalla, kuten kiintolevyillä, vastustaja voi tallentaa valtavia määriä perinteistä dataa edulliseen hintaan.)
Kvanttisalaus perustuu sijaintiin
Paikkapohjaisen kvanttisalauksen tarkoituksena on käyttää pelaajan (ainoa) tunnistetietoja: hänen maantieteellistä sijaintiaan. Oletetaan esimerkiksi, että haluat lähettää viestin pelaajalle tietyssä paikassa ja varmistaa, että se voidaan lukea vain, jos vastaanottaja on myös kyseisessä paikassa. Sijainnin vahvistamisen päätavoite on, että pelaaja, Alice, vakuuttaa (rehelliset) varmentajat, että hän on tietyssä paikassa. Chandran et ai. osoitti, että sijainnin varmistaminen perinteisillä protokollilla on mahdotonta yhteistyössä toimivien vastustajien läsnä ollessa (jotka hallitsevat kaikkia paikkoja paitsi todistajan ilmoittaman aseman). Suunnitelmat ovat mahdollisia vastustajille asetettujen erilaisten rajoitusten vallitessa.
Kent tutki ensimmäisiä sijaintiin perustuvia kvanttijärjestelmiä vuonna 2002 nimimerkillä "quantum tagging". Vuonna 2006 saatiin Yhdysvaltain patentti. Vuonna 2010 ajatus kvanttivaikutusten hyödyntämisestä sijainnin todentamiseen julkaistiin ensimmäisen kerran tieteellisissä julkaisuissa. Sen jälkeen, kun vuonna 2010 ehdotettiin useita muita kvanttiprotokollia sijainnin todentamiseen, Buhrman et al. väittivät yleisen mahdottomuuden tuloksen: salaliittolaiset vastustajat voivat aina saada todentajille vaikutelman, että he ovat väitetyssä asemassa käyttämällä valtavaa määrää kvanttisekoittumista (he käyttävät kaksinkertaisesti eksponentiaalista määrää EPR-pareja rehellisen pelaajan suorittamien kubittien määrässä päällä). Tämä tulos ei kuitenkaan sulje pois toimivien lähestymistapojen mahdollisuutta rajatun tai meluisen kvanttitallennusparadigmassa (katso edellä). Myöhemmin Beigi ja König lisäsivät EPR-parien määrää, joka vaadittiin laajassa hyökkäyksessä sijainninvarmistusmenetelmiä vastaan eksponentiaaliselle tasolle. He osoittivat myös, että protokolla on suojattu vastustajilta, jotka hallitsevat vain lineaarista määrää EPR-pareja. Mahdollisuus muodolliseen ehdottomaan sijainnin todentamiseen kvanttiefekteillä on edelleen ratkaisematta aiheena aika-energia-kytkennän vuoksi. On syytä huomata, että paikkapohjaisen kvanttisalauksen tutkimuksella on yhteyksiä porttipohjaisen kvanttiteleportaation protokollaan, joka on kvanttiteleportaation edistyneempi variantti, jossa useita EPR-pareja käytetään portteina samanaikaisesti.
Laitteesta riippumaton kvanttisalaus
Jos kvanttisalausprotokollan turvallisuus ei ole riippuvainen käytettyjen kvanttilaitteiden totuudesta, sen sanotaan olevan laiteriippumaton. Tämän seurauksena viallisten tai jopa vihamielisten laitteiden tilanteet on sisällytettävä tällaisen protokollan turvallisuusanalyysiin. Mayers ja Yao ehdottivat, että kvanttiprotokollat suunnitettaisiin käyttämällä "itsetestaus" kvanttilaitteistoa, jonka sisäiset toiminnot voidaan yksilöidä niiden syöttö-lähtötilastoista. Tämän jälkeen Roger Colbeck suositteli Bell-testien käyttöä arvioidakseen laitteiden rehellisyyttä väitöskirjassaan. Sen jälkeen useiden ongelmien on osoitettu hyväksyvän ehdottoman turvallisia ja laitteista riippumattomia protokollia, vaikka Bell-testin suorittavat laitteet ovat merkittävästi "meluisia", eli kaukana ihanteellisista. Kvanttiavaimen jakauma, satunnaisuuden laajentaminen ja satunnaisuuden vahvistus ovat esimerkkejä näistä ongelmista.
Arnon-Friedmanin et ai. suorittamat teoreettiset tutkimukset. Vuonna 2018 paljastettiin, että käyttämällä entropiaominaisuutta, joka tunnetaan nimellä "Entropy Accumulation Theorem (EAT)", joka on Asymptotic Equipartition Property -ominaisuuden laajennus, voidaan taata laitteesta riippumattoman protokollan turvallisuus.
Kvantin jälkeinen salaus
Kvanttitietokoneista voi tulla teknologinen todellisuus, joten on tärkeää tutkia salausalgoritmeja, joita voidaan käyttää sellaisia vihollisia vastaan, joilla on pääsy sellaiseen. Postkvanttisalaus on termi, jota käytetään kuvaamaan tällaisten menetelmien tutkimusta. Monet suositut salaus- ja allekirjoitustekniikat (perustuvat ECC:hen ja RSA:han) voidaan rikkoa käyttämällä Shorin algoritmia diskreettien logaritmien laskentaan ja laskemiseen kvanttitietokoneessa, mikä edellyttää post-kvanttisalausta. McEliece- ja hilapohjaiset järjestelmät sekä useimmat symmetrisen avaimen algoritmit ovat esimerkkejä järjestelmistä, jotka ovat tämän päivän tietämyksen mukaan turvallisia kvanttivastustajia vastaan. Kvanttisalauksen jälkeisiä tutkimuksia on saatavilla.
Myös olemassa olevia salausalgoritmeja tutkitaan, jotta nähdään, kuinka niitä voidaan päivittää käsittelemään kvanttivastustajia. Kun on kyse esimerkiksi nollatietoturvajärjestelmien kehittämisestä, jotka ovat turvallisia kvanttihyökkääjiä vastaan, tarvitaan uusia strategioita: Perinteisessä ympäristössä nollatietojärjestelmän analysointiin liittyy yleensä "taaksepäin kelaaminen", tekniikka, joka edellyttää vastustajan kopioimisen. sisäinen tila. Koska tilan kopioiminen kvanttikontekstissa ei ole aina mahdollista (ei-kloonauslause), on käytettävä takaisinkelausmenetelmää.
Postkvanttialgoritmeja kutsutaan joskus "kvanttiresistenteiksi", koska toisin kuin kvanttiavaimen jakauma, ei tiedetä tai todistettavissa, että tulevat kvanttihyökkäykset eivät onnistu. NSA ilmoittaa aikomuksestaan siirtyä kvanttiresistentteihin algoritmeihin huolimatta siitä, että ne eivät ole Shorin algoritmin alaisia. National Institute of Standards and Technology (NIST) katsoo, että kvanttiturvallisia primitiivisiä tulisi harkita.
Kvanttisalaus kvanttiavaimen jakelua pidemmälle
Kvanttisalaus on liitetty kvanttiavainten jakeluprotokollien kehittämiseen tähän asti. Valitettavasti useiden salaisten avainten muodostamis- ja käsittelyvaatimuksen vuoksi symmetriset kryptojärjestelmät, joissa avaimet levitetään kvanttiavainten jakelun kautta, tulevat tehottomiksi suurille verkoille (monille käyttäjille) (ns. "avainten hallintaongelma"). Lisäksi tämä jakelu ei käsittele laajaa valikoimaa lisäsalauksen prosesseja ja palveluita, jotka ovat kriittisiä jokapäiväisessä elämässä. Toisin kuin kvanttiavaimen jakelu, joka sisältää klassisia algoritmeja kryptografiseen muunnokseen, Kakin kolmivaiheinen protokolla on esitetty keinona turvalliseen viestintään, joka on täysin kvantti.
Avainjakelun lisäksi kvanttisalauksen tutkimus sisältää kvanttiviestien autentikoinnin, kvanttidigitaaliset allekirjoitukset, kvanttiyksityistoiminnot ja julkisen avaimen salauksen, kvanttisormenjälkien ja entiteettien todennuksen (katso esimerkiksi PUF-lukujen kvanttiluku) ja niin edelleen.
Käytännön toteutukset
Kvanttisalaus näyttää olevan onnistunut käännekohta tietoturva-alalla, ainakin periaatteessa. Mikään kryptografinen menetelmä ei kuitenkaan voi koskaan olla täysin turvallinen. Kvanttisalaus on käytännössä turvallista vain ehdollisesti keskeisten oletusten perusteella.
Oletus yhden fotonin lähteestä
Kvanttiavainjakauman teoreettisessa perustassa oletetaan yhden fotonin lähdettä. Toisaalta yhden fotonin lähteitä on vaikea rakentaa, ja useimmat reaalimaailman kvanttisalausjärjestelmät luottavat heikkoihin laserlähteisiin tiedon välittämiseen. Salakuuntelijahyökkäykset, erityisesti fotonien halkaisuhyökkäykset, voivat hyödyntää näitä usean fotonin lähteitä. Eve, salakuuntelija, voi jakaa monifotonilähteen kahdeksi kopioksi ja pitää toisen itselleen. Loput fotonit lähetetään myöhemmin Bobille ilman, että Eve olisi kerännyt kopion tiedoista. Tiedemiehet väittävät, että houkutustilojen käyttäminen salakuuntelijan läsnäolon testaamiseen voi pitää usean fotonilähteen turvassa. Tiedemiehet kuitenkin tuottivat lähes täydellisen yhden fotonilähteen vuonna 2016, ja he uskovat, että sellainen kehitetään lähitulevaisuudessa.
Oletus identtisestä ilmaisimen tehokkuudesta
Käytännössä kvanttiavaimen jakelujärjestelmät käyttävät kahta yhden fotonin ilmaisinta, toista Alicelle ja toista Bobille. Nämä valoilmaisimet on kalibroitu havaitsemaan saapuva fotoni millisekunnin välein. Kahden ilmaisimen tunnistusikkunat siirtyvät rajallisella määrällä niiden välisten valmistusvaihteluiden vuoksi. Mittaamalla Alicen kubitin ja toimittamalla "fake state" Bobille, Eve-niminen salakuuntelija voi hyötyä ilmaisimen tehottomuudesta. Eve kerää Alicen lähettämän fotonin ennen kuin luo uuden fotonin toimitettavaksi Bobille. Eve peukaloi "väärennetyn" fotonin vaihetta ja ajoitusta siten, että Bob ei pysty havaitsemaan salakuuntelijaa. Ainoa tapa poistaa tämä haavoittuvuus on poistaa valoilmaisimen tehokkuuserot, mikä on haastavaa rajallisten valmistustoleranssien vuoksi, jotka aiheuttavat optisen reitin pituuseroja, langan pituuseroja ja muita ongelmia.
Tutustuaksesi sertifioinnin opetussuunnitelmaan yksityiskohtaisesti voit laajentaa ja analysoida alla olevaa taulukkoa.
EITC/IS/QCF Quantum Cryptography Fundamentals -sertifioinnin opetussuunnitelmassa viitataan avoimen pääsyn didaktisiin materiaaleihin videomuodossa. Oppimisprosessi on jaettu vaiheittaiseen rakenteeseen (ohjelmat -> oppitunnit -> aiheet), joka kattaa olennaiset opetussuunnitelman osat. Tarjolla on myös rajoittamaton konsultointi toimialueen asiantuntijoiden kanssa.
Katso tarkemmat tiedot sertifiointimenettelystä Miten se toimii.
Lataa täydelliset offline-opiskelun valmistelevat materiaalit EITC/IS/QCF Quantum Cryptography Fundamentals -ohjelmaa varten PDF-tiedostona
EITC/IS/QCF-valmistelumateriaalit – vakioversio
EITC/IS/QCF-valmistelumateriaalit – laajennettu versio tarkistuskysymyksillä