EITC/IS/QCF Quantum Cryptography Fundamentals estas la eŭropa IT Certification-programo pri teoriaj kaj praktikaj aspektoj de kvantuma kriptografio, ĉefe temigante la Quantum Key Distribution (QKD), kiu kune kun la Unufoja Pad ofertas unuafoje en la historio absoluta (inform-teoria) komunika sekureco.
La instruplano de la EITC/IS/QCF Kvantuma Kriptografio-Fundamentoj kovras enkondukon al Quantum Key Distribution, kvantumajn komunikajn kanalojn informportojn, kunmetitajn kvantumajn sistemojn, klasikan kaj kvantuman entropion kiel komunikajn teoriajn informiniciatojn, QKD-preparon kaj mezurprotokolojn, interplektiĝon bazitajn QKD-protokolojn, QKD-klasika post-prilaborado (inkluzive de erarkorektado kaj privateca plifortigo), sekureco de Quantum Key Distribution (difinoj, subaŭskultaj strategioj, sekureco de BB84-protokolo, sekureco cia entropia necerteco-rilatoj), praktika QKD (eksperimento kontraŭ teorio), enkonduko al eksperimenta kvantumo. kriptografio, same kiel kvantuma hakado, ene de la sekva strukturo, ampleksanta ampleksan videodidaktikan enhavon kiel referencon por ĉi tiu EITC-Atestilo.
Kvantuma kriptografio temas pri evoluigado kaj efektivigado de ĉifrikaj sistemoj kiuj estas bazitaj sur kvantuma fizikleĝoj prefere ol klasikaj fizikleĝoj. Kvantuma ŝlosildistribuo estas la plej konata apliko de kvantuma kriptografio, ĉar ĝi disponigas inform-teorie sekuran solvon al la ŝlosilŝanĝproblemo. Kvantuma kriptografio havas la avantaĝon de permesado de la kompletigo de gamo da kriptografaj taskoj kiuj estis montritaj aŭ konjektitaj esti maleblaj uzante sole klasikan (ne-kvantuma) komunikadon. Kopii datumoj koditaj en kvantuma stato, ekzemple, estas malebla. Se la koditaj datenoj estas provitaj esti legitaj, la kvantuma stato estos ŝanĝita pro ondofunkciokolapso (sen-klona teoremo). En kvantuma ŝlosildistribuo, tio povas esti uzita por detekti subaŭskultadon (QKD).
La laboro de Stephen Wiesner kaj Gilles Brassard estas meritigita je establado de kvantuma kriptografio. Wiesner, tiam en Universitato Kolumbio en New York, inventis la koncepton de kvantuma konjugacikodigo en la fruaj 1970-aj jaroj. La IEEE Information Theory Society malaprobis sian gravan studon "Konjugacikodigo", sed ĝi estis poste publikigita en SIGACT News en 1983. En ĉi tiu studo, li montris kiel ĉifri du mesaĝojn en du "konjugacieblaj observeblaj", kiel linia kaj cirkla fotona polusiĝo. , tiel ke ambaŭ, sed ne ambaŭ, povas esti ricevitaj kaj malkoditaj. Daŭris ĝis la 20-a IEEE-Simpozio pri la Fundamentoj de Komputado, okazigita en Porto-Riko en 1979, ke Charles H. Bennett de la Thomas J. Watson Research Center de IBM kaj Gilles Brassard malkovris kiel korpigi la rezultojn de Wiesner. "Ni rekonis, ke fotonoj neniam estis intencitaj stoki informojn, sed prefere transdoni ĝin" Bennett kaj Brassard lanĉis sekuran komunikadsistemon nomitan BB84 en 1984, surbaze de sia antaŭa laboro. Sekvante la ideon de David Deutsch uzi kvantuman ne-lokon kaj la malegalecon de Bell por plenumi sekuran ŝlosildistribuon, Artur Ekert esploris enplektiĝo-bazitan kvantuman ŝlosildistribuon en pli granda profundo en studo de 1991.
La tri-ŝtupa tekniko de Kak proponas ambaŭ flankojn rotacii ilian polusiĝon hazarde. Se ununuraj fotonoj estas utiligitaj, tiu teknologio povas teorie esti uzita por kontinua, nerompebla datenĉifrado. Ĝi estis efektivigita la baza polariza rotacia mekanismo. Ĉi tio estas nur kvantum-bazita kriptografiometodo, kontraste al kvantuma ŝlosildistribuo, kiu uzas klasikan ĉifradon.
Kvantumaj ŝlosilaj distribumetodoj estas bazitaj sur la BB84-metodo. MagiQ Technologies, Inc. (Boston, Masaĉuseco, Usono), ID Quantique (Ĝenevo, Svislando), QuintessenceLabs (Kanbero, Aŭstralio), Toshiba (Tokio, Japanio), QNu Labs, kaj SeQureNet estas ĉiuj produktantoj de kvantumaj kriptografiaj sistemoj (Parizo). , Francio).
Avantaĝoj
Kriptografio estas la plej sekura ligo en la datumsekureca ĉeno. Interesitaj partioj, aliflanke, ne povas atendi, ke ĉifrikaj ŝlosiloj restos sekuraj konstante. Kvantuma kriptografio havas la kapablon de ĉifrado de datumoj por pli longaj tempodaŭroj ol tradicia kriptografio. Sciencistoj ne povas garantii ĉifradon dum pli ol 30 jaroj per tradicia ĉifrado, sed iuj koncernatoj povas postuli pli longajn protektoperiodojn. Prenu la sanindustrion, ekzemple. Elektronikaj medicinaj rekordaj sistemoj estas uzataj de 85.9% de oficejo-bazitaj kuracistoj por stoki kaj transdoni pacientajn datumojn ekde 2017. Medicinaj arkivoj devas esti konservitaj privataj sub la Sanasekuro-Portebleco kaj Respondigleĝo. Paperaj medicinaj registroj estas kutime forbruligitaj post kiam certa tempo pasis, dum komputiligitaj registroj lasas ciferecan spuron. Elektronikaj rekordoj povas esti protektitaj ĝis 100 jaroj uzante kvantumŝlosildistribuon. Kvantuma kripto ankaŭ havas aplikojn por registaroj kaj armeoj, ĉar registaroj tipe konservis armean materialon sekreta dum preskaŭ 60 jaroj. Tie ankaŭ estis pruvita ke kvantuma ŝlosildistribuo povas esti sekura eĉ kiam elsendite tra brua kanalo super longa distanco. Ĝi povas esti transformita en klasikan senbruan skemon de brua kvantuma skemo. Klasika probabloteorio povas esti uzita por trakti tiun problemon. Kvantumaj ripetiloj povas helpi kun ĉi tiu procezo havi konstantan protekton super brua kanalo. Kvantumaj ripetiloj kapablas efike solvi kvantumajn komunikadofaŭltojn. Por certigi komunikadsekurecon, kvantumaj ripetiloj, kiuj estas kvantumkomputiloj, povas esti postenigitaj kiel segmentoj super la brua kanalo. Kvantumaj ripetiloj plenumas tion purigante la kanalsegmentojn antaŭ ligado de ili por formi sekuran komunikadlinion. Dum longa distanco, sub-alparaj kvantumaj ripetiloj povas doni efikan nivelon de protekto tra la brua kanalo.
aplikaĵoj
Kvantuma kriptografio estas larĝa termino, kiu rilatas al diversaj ĉifrikaj teknikoj kaj protokoloj. La sekvaj sekcioj trairas kelkajn el la plej rimarkindaj aplikoj kaj protokoloj.
Distribuo de kvantumaj ŝlosiloj
La tekniko de uzado de kvantuma komunikado por establi komunan ŝlosilon inter du partioj (ekzemple, Alice kaj Bob) sen tria partio (Eva) lernanta ion ajn pri tiu ŝlosilo, eĉ se Eva povas subaŭskulti ĉiun komunikadon inter Alice kaj Bob, estas konata. kiel QKD. Diferencoj formiĝos se Eva provas kolekti scion pri la ŝlosilo estanta establita, igante Alice kaj Bob rimarki. Post kiam la ŝlosilo estas establita, ĝi estas kutime uzata por ĉifri komunikadon per tradiciaj metodoj. La interŝanĝita ŝlosilo, ekzemple, povus esti uzata por simetria kriptografio (ekz. Unufoja kuseneto).
La sekureco de kvantuma ŝlosildistribuo povas esti establita teorie sen trudado de iujn ajn limoj al la kapabloj de subaŭskultanto, kio ne estas realigebla kun klasika ŝlosildistribuo. Kvankam kelkaj minimumaj supozoj estas postulataj, kiel ekzemple ke kvantuma fiziko validas kaj ke Alice kaj Bob povas aŭtentikigi unu la alian, Eva ne devus povi parodii Alice aŭ Bob ĉar viro-en-la-meza atako estus ebla.
Dum QKD ŝajnas esti sekura, ĝiaj aplikoj alfrontas praktikajn defiojn. Pro dissenda distanco kaj ŝlosilaj generaciaj indicoj, tio estas la kazo. Kontinua esplorado kaj evoluoj en teknologio permesis estontajn progresojn en tiaj limoj. Lucamarini et al. sugestis ĝemel-kampan QKD-sistemon en 2018, kiu eble povos venki la imposto-perdan skalon de perda komunika kanalo. Je 340 kilometroj da optika fibro, la indico de la ĝemelkampa protokolo estis montrita superi la sekretan ŝlosil-interkonsentkapaciton de la perda kanalo, konata kiel la ripetilo-malpli PLOB ligita; ĝia ideala tarifo superas ĉi tiun ligitan jam je 200 kilometroj kaj sekvas la imposto-perdo-skalon de la pli alta ripetilo-helpata sekreta ŝlosil-interkonsenta kapablo (vidu figuron 1 de por pli da detaloj). Laŭ la protokolo, idealaj ŝlosilaj tarifoj povas esti atingitaj per "550 kilometroj da konvencia optika fibro", kiu jam estas vaste uzata en komunikado. Minder et al., kiuj estis nomitaj la unua efika kvantuma ripetilo, konfirmis la teorian trovon en la unua eksperimenta pruvo de QKD preter la limo de imposto-perdo en 2019. La varianto de sendado-ne-sendo (SNS) de la TF-QKD. protokolo estas unu el la plej gravaj sukcesoj koncerne atingado de altaj tarifoj super longdistancoj.
Malfida kvantuma kriptografio
La partoprenantoj en malfida kriptografio ne fidas unu la alian. Alice kaj Bob, ekzemple, kunlaboras por kompletigi komputadon en kiu ambaŭ partioj disponigas privatajn enigaĵojn. Alice, aliflanke, ne fidas Bob, kaj Bob ne fidas Alice. Kiel rezulto, sekura efektivigo de kriptografa tasko necesigas la certigon de Alice ke Bob ne trompis post kiam la kalkulo estas kompletigita, kaj la certigon de Bob ke Alice ne trompis. Engaĝigaj skemoj kaj sekuraj komputadoj, ĉi-lastaj el kiuj inkluzivas la taskojn de monerĵetado kaj nekonscia translokigo, estas ekzemploj de malfidaj kriptaj taskoj. La kampo de nefidinda kriptografio ne inkluzivas ŝlosilan distribuadon. Malfida kvantuma kriptografio esploras la uzon de kvantumsistemoj en la kampo de malfida kriptografio.
Kontraste al kvantuma ŝlosildistribuo, kie senkondiĉa sekureco povas esti atingita sole per la leĝoj de kvantuma fiziko, ekzistas ne-irantaj teoremoj pruvantaj ke senkondiĉe sekuraj protokoloj ne povas esti realigitaj sole per la leĝoj de kvantuma fiziko en la kazo de diversaj taskoj en malfida. kriptografio. Kelkaj el ĉi tiuj laboroj, tamen, povas esti plenumitaj kun absoluta sekureco se la protokoloj uzas kaj kvantuman fizikon kaj specialan relativecon. Mayers kaj Lo kaj Chau, ekzemple, pruvis ke absolute sekura kvantumbitengaĝiĝo estas neebla. Lo kaj Chau pruvis, ke senkondiĉe sekura perfekta kvantuma monero renversado estas malebla. Krome, Lo pruvis, ke kvantumaj protokoloj por unu-el-du-nekonscia translokigo kaj aliaj sekuraj dupartiaj kalkuloj ne povas esti garantiitaj por esti sekuraj. Kent, aliflanke, pruvis senkondiĉe sekurajn relativismajn protokolojn por monerĵetado kaj bit-engaĝiĝo.
Kvantuma monero ĵetado
Kvantuma monero-ĵetado, male al kvantuma ŝlosila distribuo, estas mekanismo uzata inter du partioj, kiuj ne fidas unu la alian. La partoprenantoj komunikas tra kvantuma kanalo kaj interŝanĝas datumojn per kvbit-transsendo. Tamen, ĉar Alice kaj Bob estas malfidaj unu de la alia, ili ambaŭ atendas ke la alia trompu. Kiel rezulto, pli da laboro devas esti elspezita por certigi ke nek Alice nek Bob havas konsiderindan randon super la alia por atingi la deziratan rezulton. Biaso estas la kapablo influi specifan rezulton, kaj estas multe da penado pri desegnado de protokoloj por forigi la antaŭjuĝon de malhonesta ludanto, ankaŭ konata kiel trompado. Kvantumaj komunikadprotokoloj, kiel ekzemple kvantuma monerĵetado, estis pruvitaj disponigi konsiderindajn sekurecajn avantaĝojn super tradicia komunikado, malgraŭ la fakto ke ili povas esti malfacilaj efektivigi en praktiko.
La sekvanta estas tipa protokolo pri monerĵeto:
- Alice elektas bazon (rektlinian aŭ diagonalan) kaj generas ĉenon de fotonoj en tiu bazo por liveri al Bob.
- Bob elektas rektlinian aŭ diagonalan bazon por mezuri ĉiun fotonon hazarde, notante kiun bazon li uzis kaj la registritan valoron.
- Bob faras publikan divenon pri la fundamento sur kiu Alice sendis she kbitojn.
- Alice rivelas sian elekton de bazo kaj sendas al Bob sian originan ŝnuron.
- Bob konfirmas la ŝnuron de Alice komparante ĝin kun sia tablo. Ĝi devus esti perfekte asociita kun la mezuradoj de Bob faritaj surbaze de Alice kaj plene senkorelacia kun la kontraŭo.
Kiam ludanto provas influi aŭ plibonigi la verŝajnecon de specifa rezulto, tio estas konata kiel trompado. Iuj formoj de trompado estas malinstigitaj de la protokolo; ekzemple, Alice povus aserti ke Bob neĝuste divenis ŝian komencan bazon kiam li divenis ĝuste ĉe paŝo 4, sed Alice tiam devus generi novan ŝnuron de kvbitoj kiu perfekte korelacias kun kion Bob mezuris en la kontraŭa tabelo. Kun la nombro da kvbitoj transdonitaj, ŝiaj ŝancoj generi kongruan ŝnuron de kvbitoj malpliiĝas eksponente, kaj se Bob rimarkas miskongruon, li scios, ke ŝi mensogas. Alice povus simile konstrui ŝnuron de fotonoj kombinante ŝtatojn, sed Bob rapide vidus ke ŝia ŝnuro iom (sed ne tute) korespondos kun ambaŭ flankoj de la tablo, indikante ke ŝi trompis. Ekzistas eneca malforto ankaŭ en nuntempaj kvantumaj aparatoj. La mezuradoj de Bob estos trafitaj per eraroj kaj perditaj kvbitoj, rezultigante truojn en lia mezurtabelo. La kapablo de Bob kontroli la kbitsekvencon de Alice en paŝo 5 estos malhelpita per signifaj mezuraroj.
La Einstein-Podolsky-Rosen (EPR) paradokso estas unu teorie certa maniero por Alice trompi. Du fotonoj en EPR-paro estas kontraŭkorelaciaj, kio signifas ke ili ĉiam havos kontraŭajn polarigojn kiam mezurite sur la sama bazo. Alice povas krei ŝnuron de EPR-paroj, sendante unu al Bob kaj konservante la alian por si. Ŝi povis mezuri siajn EPR-parfotonojn en la kontraŭa bazo kaj akiri perfektan korelacion al la kontraŭa tablo de Bob kiam Bob deklaras sian divenon. Bob ne havus ideon, ke ŝi trompis. Tio tamen necesigas kapablojn, kiujn la kvantuma teknologio nuntempe mankas, farante ĝin neeble atingi en la praktiko. Por eltiri tion, Alicio devus povi stoki ĉiujn fotonojn por plilongigita tempodaŭro kaj mezuri ilin kun preskaŭ perfekta precizeco. Ĉi tio estas ĉar ĉiu fotono perdita dum konservado aŭ mezurado lasus truon en ŝia ŝnuro, kiun ŝi devus plenigi per divenado. Ju pli da divenoj ŝi devas fari, des pli verŝajne ŝi estos kaptita trompanta de Bob.
Kvantuma devontigo
Kiam estas malfidaj partioj implikitaj, kvantumaj engaĝiĝmetodoj estas uzataj aldone al kvantuma monero-ĵetado. Engaĝiĝoskemo permesas al partio Alice fiksi valoron (por "engaĝiĝi") tiel ke Alice ne povas ŝanĝi ĝin kaj la ricevanto Bob ne povas lerni ion ajn pri ĝi ĝis Alice rivelas ĝin. Kriptografiaj protokoloj ofte utiligas tiajn engaĝiĝmekanismojn (ekz. Kvantuma monero-ĵetado, Nul-scio-pruvo, sekura du-partia komputado, kaj Oblivious-translokigo).
Ili estus precipe utilaj en kvantuma agordo: Crépeau kaj Kilian pruvis, ke senkondiĉe sekura protokolo por plenumi tiel nomatan nekonscian translokigon povas esti konstruita el devontigo kaj kvantuma kanalo. Kilian, aliflanke, pruvis ke indiferenta translokigo povus esti uzita por konstrui preskaŭ ajnan distribuitan komputadon en sekura maniero (tielnomita sekura plurpartia komputado). (Rimarku, kiel ni estas iomete malzorgaj ĉi tie: La trovoj de Crépeau kaj Kilian ne rekte indikas, ke oni povas efektivigi sekuran plurpartian komputadon kun devontigo kaj kvantuma kanalo. Ĉi tio estas ĉar la rezultoj ne certigas "komponeblecon", kiu signifas, ke kiam vi kombinas ilin, vi riskas perdi sekurecon.
Fruaj kvantumaj engaĝiĝmekanismoj, bedaŭrinde, montriĝis misa. Mayers pruvis ke (senkondiĉe sekura) kvantuma engaĝiĝo estas malebla: ajna kvantuma devontigo protokolo povas esti rompita fare de komputile senlima atakanto.
Tamen, la eltrovaĵo de Mayers ne ekskludas la eblecon de konstruado de kvantumaj engaĝiĝprotokoloj (kaj tial sekuraj plurpartiaj komputadprotokoloj) uzante konsiderinde pli malfortajn supozojn ol tiuj postulataj por engaĝiĝprotokoloj kiuj ne utiligas kvantuman komunikadon. Situacio en kiu kvantuma komunikado povas esti utiligita por evoluigi engaĝiĝprotokolojn estas la limigita kvantuma stokadmodelo priskribita malsupre. Eltrovaĵo en novembro 2013 disponigas "senkondiĉan" informsekurecon kombinante kvantuman teorion kaj relativecon, kiuj estis efike pruvitaj por la unua fojo tutmonde. Wang et al. prezentis novan engaĝiĝsistemon en kiu "senkondiĉa kaŝado" estas ideala.
Kriptografiaj engaĝiĝoj ankaŭ povas esti konstruitaj uzante fizike nekloneblajn funkciojn.
Limigita kaj brua kvantuma stokadmodelo
La limigita kvantuma stokadmodelo povas esti utiligita por krei senkondiĉe sekurajn kvantumajn engaĝiĝojn kaj kvantumajn nekomprenemajn transigajn (OT) protokolojn (BQSM). En ĉi tiu scenaro, estas supozite ke la kvantuma datumstoka kapacito de kontraŭulo estas limigita per konata konstanta Q. Tamen, ekzistas neniu limo sur kiom multe da klasikaj (ne-kvantumaj) datenoj la kontraŭulo povas stoki.
Engaĝiĝo kaj indiferentaj transiga proceduroj povas esti konstruitaj en la BQSM. La sekvanta estas la fundamenta koncepto: Pli ol Q kvantumbitoj estas interŝanĝitaj inter protokolpartoj (qubits). Ĉar eĉ malhonesta kontraŭulo ne povas stoki ĉiujn tiujn datumojn (la kvantuma memoro de la kontraŭulo estas limigita al Q-kvbitoj), konsiderinda parto de la datenoj devos esti mezurita aŭ detruita. Devigante malhonestajn partiojn mezuri konsiderindan parton de la datenoj, la protokolo povas eviti la maleblecon rezulton, permesante engaĝiĝon kaj indiferentajn transigajn protokolojn esti uzataj.
La protokoloj de Damgrd, Fehr, Salvail, kaj Schaffner en la BQSM ne supozas ke honestaj protokolpartoprenantoj retenas ajnajn kvantumajn informojn; la teknikaj postuloj estas identaj al tiuj en kvantumaj ŝlosilaj distribuprotokoloj. Tiuj ĉi protokoloj povas tiel esti plenumitaj, almenaŭ en teorio, kun la hodiaŭa teknologio. La komunika komplekseco sur la kvantuma memoro de la kontraŭulo estas nur konstanta faktoro pli alta ol la ligita Q.
La BQSM havas la avantaĝon de esti realisma en sia kondiĉo ke la kvantuma memoro de la kontraŭulo estas finhava. Eĉ stoki unuopan qubit fidinde dum longa tempo estas malfacila kun la hodiaŭa teknologio. (La difino de "sufiĉe longa" estas determinita per la specifaĵoj de la protokolo. ) La kvanto de tempo kiun la kontraŭulo bezonas konservi kvantumajn datenojn povas esti farita arbitre longa aldonante artefaritan interspacon en la protokolo. )
La bru-stoka modelo proponita fare de Wehner, Schaffner, kaj Terhal estas etendaĵo de la BQSM. Kontraŭulo estas permesita utiligi difektajn kvantumajn stokaparatojn de iu grandeco anstataŭe de metado de supra limo sur la fizikan grandecon de la kvantuma memoro de la kontraŭulo. Bruaj kvantumkanaloj estas uzataj por modeligi la nivelon de neperfekteco. La samaj primitivuloj kiel en la BQSM povas esti produktitaj sur sufiĉe altaj bruniveloj, tiel la BQSM estas specifa kazo de la bru-stoka modelo.
Similaj trovoj povas esti akiritaj en la klasika situacio trudante limon al la kvanto de klasikaj (ne-kvantumaj) datenoj kiujn la kontraŭulo povas stoki. Tamen, estis pruvite, ke en ĉi tiu modelo, la honestaj partioj devas same konsumi grandegan kvanton da memoro (la kvadrata radiko de la memoro de la kontraŭulo ligita). Kiel rezulto, tiuj metodoj estas nefareblaj por realmondaj memorlimoj. (Indas rimarki, ke, kun la hodiaŭa teknologio, kiel malmolaj diskoj, kontraŭulo povas stoki enormajn volumojn de tradiciaj datumoj por malalta prezo.)
Kvantuma kripto bazita sur pozicio
La celo de pozici-bazita kvantuma kripto estas uzi la (nur) akreditaĵon de ludanto: ilia geografia loko. Ekzemple, supozu, ke vi volas sendi mesaĝon al ludanto ĉe specifa loko kun la certigo ke ĝi povas esti legita nur se la ricevilo ankaŭ estas en tiu loko. La ĉefa celo de pozicikontrolo estas por ludanto, Alice, persvadi la (honestajn) kontrolintojn ke ŝi estas en specifa loko. Chandran et al. pruvis ke poziciokonfirmo uzante tradiciajn protokolojn estas malebla en la ĉeesto de kunlaborantaj kontraŭuloj (kiuj kontrolas ĉiujn poziciojn ŝparas la deklaritan pozicion de la pruvanto). Skemoj estas eblaj sub diversaj limoj sur la kontraŭuloj.
Kent esploris la unuajn pozicio-bazitajn kvantumsistemojn en 2002 sub la kromnomo "kvantuma etikedado". En 2006, usona patento estis akirita. En 2010, la ideo de ekspluatado de kvantumaj efikoj por lokkonfirmo unue estis publikigita en sciencaj ĵurnaloj. Post kiam pluraj aliaj kvantumprotokoloj por pozicia konfirmo estis proponitaj en 2010, Buhrman et al. postulis ĝeneralan maleblecon rezulton: koluziaj kontraŭuloj ĉiam povas ŝajnigi al la kontrolintoj ke ili estas ĉe la postulita pozicio uzante enorman kvanton de kvantuma implikiĝo (ili uzas duoble eksponencan nombron da EPR-paroj en la nombro da kvbitoj kiujn la honesta ludanto funkciigas. on). Tamen, en la barita- aŭ brua-kvantum-stoka paradigmo, tiu rezulto ne ekskludas la eblecon de realigeblaj aliroj (vidu supre). Beigi kaj König poste pliigis la nombron da EPR-paroj postulataj en la larĝa atako kontraŭ pozicio-konfirmmetodoj al eksponentaj niveloj. Ili ankaŭ pruvis, ke protokolo estas sekura kontraŭ kontraŭuloj, kiuj nur kontrolas linearan nombron da EPR-paroj. La perspektivo de formala senkondiĉa lokokonfirmo uzante kvantumajn efikojn restas nesolvita temo pro tempo-energia kuplado, ĝi estas sugestita en. Estas notinde ke esplorado en pozici-bazita kvantuma kriptografio havas ligojn al la protokolo de haven-bazita kvantuma teleportado, kiu estas pli progresinta variaĵo de kvantuma teleportado en kiu multoblaj EPR-paroj estas utiligitaj kiel havenoj en la sama tempo.
Aparato sendependa kvantuma kriptografio
Se la sekureco de kvantuma kriptografia protokolo ne dependas de la vereco de la kvantumaj aparatoj utiligitaj, ĝi laŭdire estas aparato-sendependa. Kiel rezulto, situacioj de misaj aŭ eĉ malamikaj aparatoj devas esti inkluditaj en la sekurecanalizo de tia protokolo. Mayers kaj Yao proponis ke kvantumprotokoloj estu dizajnitaj per "mem-testa" kvantumaparataro, kies internaj operacioj povas esti unike identigitaj per siaj enig-produktaj statistikoj. Sekvante tion, Roger Colbeck rekomendis uzi Bell-testojn por taksi la honestecon de la noviletoj en sia disertaĵo. Ekde tiam, kelkaj aferoj estas pruvitaj akcepti senkondiĉe sekurajn kaj aparato-sendependajn protokolojn, eĉ kiam la realaj aparatoj elfarantaj la Bell-teston estas signife "bruaj", te, malproksimaj de idealaj. Kvantuma ŝlosildistribuo, hazardeca vastiĝo kaj hazardeca plifortigo estas ekzemploj de ĉi tiuj aferoj.
Teoriaj esploroj faritaj fare de Arnon-Friedman et al. en 2018 malkaŝas, ke utiligi entropian posedaĵon konatan kiel la "Teoremo de Entropia Akumulo (EAT)", kiu estas etendaĵo de la Asimptota Equipartition Property, povas garantii la sekurecon de aparato sendependa protokolo.
Post-kvantuma kriptografio
Kvantumaj komputiloj povas fariĝi teknologia realaĵo, do estas kritike esplori kriptografiajn algoritmojn, kiuj povas esti uzataj kontraŭ malamikoj, kiuj havas aliron al unu. Post-kvantuma kriptografio estas la esprimo uzita por priskribi la studon de tiaj metodoj. Multaj popularaj ĉifrado kaj signaturteknikoj (bazitaj sur ECC kaj RSA) povas esti rompitaj uzante la algoritmon de Shor por faktorigado kaj komputado de diskretaj logaritmoj sur kvantuma komputilo, necesigante post-kvantuma kriptografio. McEliece kaj krad-bazitaj kabaloj, same kiel la plej multaj simetri-ŝlosilaj algoritmoj, estas ekzemploj de kabaloj kiuj estas sekuraj kontraŭ kvantumaj kontraŭuloj laŭ la hodiaŭa scio. Post-kvantumaj kriptografiaj enketoj estas haveblaj.
Ekzistantaj ĉifradaj algoritmoj ankaŭ estas studataj por vidi kiel ili povas esti ĝisdatigitaj por trakti kvantumajn kontraŭulojn. Kiam temas pri evoluigi nul-scion pruvsistemojn kiuj estas sekuraj kontraŭ kvantumaj atakantoj, ekzemple, novaj strategioj estas postulataj: En tradicia medio, analizi nul-scion pruvsistemon kutime implicas "rebobenadon", teknikon kiu necesigas kopii la kontraŭulan pruvsistemon. interna stato. Ĉar kopii staton en kvantuma kunteksto ne ĉiam estas ebla (sen-klona teoremo), rebobina aliro devas esti aplikita.
Post kvantumalgoritmoj foje estas konataj kiel "kvantumrezistaj" ĉar, male al kvantuma ŝlosildistribuo, estas nekonata aŭ pruveble ke estontaj kvantumatakoj ne estos sukcesaj. La NSA deklaras intencojn migri al kvantumrezistaj algoritmoj, malgraŭ la fakto ke ili ne estas kondiĉigitaj de la algoritmo de Shor. La National Institute of Standards and Technology (NIST) opinias, ke kvantum-sekuraj primitivuloj devus esti pripensitaj.
Kvantuma kriptografio preter kvantuma ŝlosildistribuo
Kvantuma kriptografio estis asociita kun la evoluo de kvantumaj ŝlosilaj distribuprotokoloj ĝis tiu punkto. Bedaŭrinde, pro la postulo por la starigo kaj manipulado de multoblaj paroj sekretaj ŝlosiloj, simetriaj kriptaj sistemoj kun ŝlosiloj disvastigitaj per kvantuma ŝlosildistribuo fariĝas malefikaj por grandaj retoj (multaj uzantoj) (la tielnomita "ŝlosil-administra problemo"). Krome, ĉi tiu distribuo ne pritraktas larĝan gamon de pliaj kriptaj procezoj kaj servoj, kiuj estas kritikaj en ĉiutaga vivo. Male al kvantuma ŝlosildistribuo, kiu asimilas klasikajn algoritmojn por kriptografa transformo, la trietapa protokolo de Kak estis prezentita kiel maniero por sekura komunikado kiu estas plene kvantuma.
Preter esenca distribuo, kvantuma kriptografia esplorado inkludas kvantuman mesaĝkonfirmon, kvantumajn ciferecajn signaturojn, kvantumajn unudirektajn funkciojn kaj publikŝlosilan ĉifradon, kvantuman fingrospuradon kaj entan konfirmon (ekzemple, vidu Kvantuma legado de PUFoj), ktp.
Praktikaj efektivigoj
Kvantuma kriptografio ŝajnas esti sukcesa turnopunkto en la informa sekureca sektoro, almenaŭ principe. Neniu ĉifrika metodo, tamen, iam ajn povas esti tute sekura. Kvantuma kriptografio estas nur kondiĉe sekura en praktiko, fidante je aro de ŝlosilaj supozoj.
Supozo de unu-fotona fonto
Unu-fotona fonto estas supozita en la teoria subteno por kvantuma ŝlosila distribuo. Unu-fotonaj fontoj, aliflanke, malfacilas konstrui, kaj la plej multaj realmondaj kvantumaj ĉifradsistemoj dependas de malfortaj laserfontoj por peri datenojn. Subaŭskultaj atakoj, precipe fotonaj disigo-atakoj, povas uzi ĉi tiujn plurfotonajn fontojn. Eva, subaŭskultanto, povas dividi la plurfotonan fonton en du kopiojn kaj konservi unu por si. La ceteraj fotonoj poste estas senditaj al Bob, sen indiko ke Eva kolektis kopion de la datenoj. Sciencistoj asertas, ke utiligi forlogaĵojn por provi la ĉeeston de subaŭskultanto povas konservi plurfotonan fonton sekura. Sciencistoj tamen produktis preskaŭ perfektan ununuran fotonfonton en 2016, kaj ili kredas ke tiu estos evoluigita en proksima estonteco.
Supozo de identa detektila efikeco
En praktiko, kvantumaj ŝlosilaj distribusistemoj uzas du unu-fotonajn detektilojn, unu por Alice kaj unu por Bob. Tiuj fotodetektiloj estas kalibritaj por detekti alvenantan fotonon ene de milisekunda intervalo. La detektfenestroj de la du detektiloj estos delokitaj per finhava kvanto pro produktadvariancoj inter ili. Mezurante la qubit de Alice kaj liverante "falsan staton" al Bob, subaŭskultanto nomita Eve povas utiligi la neefikecon de la detektilo. Eva kolektas la fotonon kiun Alice sendis antaŭ generado de nova fotono por liveri al Bob. Eva mistraktas la fazon kaj tempigon de la "falsita" fotono tiel ke Bob estas nekapabla detekti subaŭskultanton. La nura metodo por elimini tiun vundeblecon estas elimini fotodetektilaj efikecdiferencoj, kio estas malfacila pro finhavaj produktadtoleremoj kiuj produktas optikajn padlongdiferencojn, dratlongdiferencojn, kaj aliajn problemojn.
Por konatigi vin detale kun la atesta instruplano, vi povas pligrandigi kaj analizi la suban tabelon.
La EITC/IS/QCF Kvantuma Kriptografio-Fundamentaj Atestado-Instruplano referencoj al liberaj didaktikaj materialoj en videoformo. Lernadprocezo estas dividita en paŝon post paŝo strukturo (programoj -> lecionoj -> temoj) kovrante koncernajn instruplanajn partojn. Senlima konsultado kun domajnaj fakuloj ankaŭ estas provizita.
Por detaloj pri la Atestprocedo kontrolu Kiel ĝi funkcias.
Elŝutu la kompletajn eksterretajn memlernajn preparajn materialojn por la programo EITC/IS/QCF Kvantuma Kriptografio-Fundamentoj en PDF-dosiero
EITC/IS/QCF-preparaj materialoj - norma versio
EITC/IS/QCF-preparaj materialoj - plilongigita versio kun reviziaj demandoj