EITC/IS/QCF Quantum Cryptography Fundamentals este programul european de certificare IT privind aspectele teoretice și practice ale criptografiei cuantice, concentrându-se în primul rând pe Quantum Key Distribution (QKD), care, împreună cu One-Time Pad, oferă pentru prima dată în istorie securitate absolută (teoretică informațională) a comunicațiilor.
Curriculum-ul Fundamentelor criptografiei cuantice EITC/IS/QCF acoperă introducerea în distribuția cuantică a cheilor, purtătorii de informații cuantice a canalelor de comunicație, sistemele cuantice compozite, entropia clasică și cuantică ca măsurători a informațiilor din teoria comunicării, protocoalele de pregătire și măsurare QKD, protocoale QKD bazate pe întricare, Post-procesare QKD clasică (inclusiv corecția erorilor și amplificarea confidențialității), securitatea distribuției cheilor cuantice (definiții, strategii de interceptare, securitatea protocolului BB84, relații de incertitudine entropică de securitate), QKD practic (experiment vs. teorie), introducere în cuantică experimentală criptografia, precum și hackingul cuantic, în cadrul următoarei structuri, cuprinzând conținut video didactic cuprinzător ca referință pentru această Certificare EITC.
Criptografia cuantică se ocupă de dezvoltarea și implementarea sistemelor criptografice care se bazează mai degrabă pe legile fizicii cuantice decât pe legile fizicii clasice. Distribuția de chei cuantice este cea mai cunoscută aplicație a criptografiei cuantice, deoarece oferă o soluție teoretică sigură a informațiilor pentru problema schimbului de chei. Criptografia cuantică are avantajul de a permite finalizarea unei varietăți de sarcini criptografice care au fost demonstrate sau presupuse a fi imposibile utilizând exclusiv comunicarea clasică (non-cuantică). Copierea datelor codificate într-o stare cuantică, de exemplu, este imposibilă. Dacă se încearcă citirea datelor codificate, starea cuantică va fi modificată din cauza colapsului funcției de undă (teorema fără clonare). În distribuția cheii cuantice, aceasta poate fi folosită pentru a detecta interceptarea cu urechea (QKD).
Lucrările lui Stephen Wiesner și Gilles Brassard sunt creditate cu stabilirea criptografiei cuantice. Wiesner, atunci la Universitatea Columbia din New York, a inventat conceptul de codificare cuantică conjugată la începutul anilor 1970. Societatea de Teorie a Informației IEEE a respins studiul său important „Codificarea conjugată”, dar a fost publicat în cele din urmă în SIGACT News în 1983. În acest studiu, el a demonstrat cum se codifică două mesaje în două „observabile conjugate”, cum ar fi polarizarea fotonului liniară și circulară. , astfel încât oricare, dar nu ambele, să poată fi primite și decodate. Abia la cel de-al 20-lea Simpozion IEEE privind fundamentele informaticii, desfășurat în Puerto Rico în 1979, Charles H. Bennett de la Centrul de cercetare Thomas J. Watson al IBM și Gilles Brassard au descoperit cum să încorporeze rezultatele lui Wiesner. „Am recunoscut că fotonii nu au fost meniți niciodată să stocheze informații, ci mai degrabă să le transmită” Bennett și Brassard au introdus un sistem de comunicații sigur numit BB84 în 1984, pe baza lucrărilor lor anterioare. Urmând ideea lui David Deutsch de a folosi non-localitatea cuantică și inegalitatea lui Bell pentru a realiza distribuția securizată a cheilor, Artur Ekert a investigat distribuția cheii cuantice bazată pe întricare în detaliu într-un studiu din 1991.
Tehnica în trei etape a lui Kak propune ambele părți să își rotească polarizarea la întâmplare. Dacă sunt folosiți fotoni unici, această tehnologie poate fi utilizată teoretic pentru criptarea continuă, de neîntreruptă a datelor. A fost implementat mecanismul de bază de rotație a polarizării. Aceasta este o metodă de criptare bazată exclusiv pe cuantum, spre deosebire de distribuția cheilor cuantice, care utilizează criptarea clasică.
Metodele de distribuție a cheilor cuantice se bazează pe metoda BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Statele Unite ale Americii), ID Quantique (Geneva, Elveția), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Japonia), QNu Labs și SeQureNet sunt toți producători de sisteme de criptografie cuantică (Paris). , Franța).
Avantaje
Criptografia este cea mai sigură verigă din lanțul de securitate a datelor. Părțile interesate, pe de altă parte, nu se pot aștepta ca cheile criptografice să rămână în siguranță în permanență. Criptografia cuantică are capacitatea de a cripta datele pentru perioade mai lungi de timp decât criptografia tradițională. Oamenii de știință nu pot garanta criptarea mai mult de 30 de ani cu criptografia tradițională, dar unele părți interesate pot necesita perioade mai lungi de protecție. Luați industria sănătății, de exemplu. Sistemele electronice de evidență medicală sunt utilizate de 85.9% dintre medicii din cabinet pentru a stoca și transmite date despre pacienți începând cu 2017. Înregistrările medicale trebuie păstrate private în conformitate cu Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate. Fișele medicale pe hârtie sunt de obicei incinerate după o anumită perioadă de timp, în timp ce înregistrările computerizate lasă o urmă digitală. Înregistrările electronice pot fi protejate până la 100 de ani utilizând distribuția cheilor cuantice. Criptografia cuantică are, de asemenea, aplicații pentru guverne și armate, deoarece guvernele au păstrat secret materialul militar timp de aproape 60 de ani. S-a demonstrat, de asemenea, că distribuția cheilor cuantice poate fi sigură chiar și atunci când este transmisă pe un canal zgomotos pe o distanță lungă. Poate fi transformat într-o schemă clasică fără zgomot dintr-o schemă cuantică zgomotoasă. Teoria clasică a probabilității poate fi folosită pentru a aborda această problemă. Repetoarele cuantice pot ajuta la acest proces de protecție constantă asupra unui canal zgomotos. Repetoarele cuantice sunt capabile să rezolve eficient defecțiunile de comunicare cuantică. Pentru a asigura securitatea comunicațiilor, repetoarele cuantice, care sunt computere cuantice, pot fi staționate ca segmente peste canalul zgomotos. Repetoarele cuantice realizează acest lucru prin purificarea segmentelor de canal înainte de a le conecta pentru a forma o linie de comunicație sigură. Pe o distanță lungă, repetoarele cuantice sub-par pot oferi un nivel eficient de protecție prin canalul zgomotos.
aplicatii
Criptografia cuantică este un termen larg care se referă la o varietate de tehnici și protocoale criptografice. Următoarele secțiuni trec prin unele dintre cele mai notabile aplicații și protocoale.
Distribuția cheilor cuantice
Este cunoscută tehnica de utilizare a comunicării cuantice pentru a stabili o cheie partajată între două părți (de exemplu, Alice și Bob) fără ca o terță parte (Eve) să învețe nimic despre acea cheie, chiar dacă Eve poate asculta cu urechea toată comunicarea dintre Alice și Bob. ca QKD. Discrepanțele vor apărea dacă Eve încearcă să adune cunoștințe despre cheia care este stabilită, determinând Alice și Bob să observe. Odată ce cheia a fost stabilită, este de obicei folosită pentru a cripta comunicarea prin metode tradiționale. Cheia schimbată, de exemplu, ar putea fi utilizată pentru criptografia simetrică (de exemplu, bloc unic).
Securitatea distribuției cheilor cuantice poate fi stabilită teoretic fără a impune nicio constrângere asupra abilităților unui interceptător, ceea ce nu este realizabil cu distribuția clasică a cheilor. Deși sunt necesare unele ipoteze minime, cum ar fi că se aplică fizica cuantică și că Alice și Bob se pot autentifica reciproc, Eve nu ar trebui să fie capabilă să se uite pe Alice sau Bob, deoarece ar fi posibil un atac de tip om-in-the-middle.
În timp ce QKD pare a fi sigur, aplicațiile sale se confruntă cu provocări practice. Din cauza distanței de transmisie și a constrângerilor ratei de generare a cheilor, acesta este cazul. Cercetarea și dezvoltarea continuă în tehnologie au permis progrese viitoare în astfel de constrângeri. Lucamarini et al. a sugerat un sistem QKD cu două câmpuri în 2018, care ar putea fi capabil să depășească scalarea ratei de pierdere a unui canal de comunicații cu pierderi. La 340 de kilometri de fibră optică, s-a dovedit că rata protocolului de câmp dublu depășește capacitatea secretă de acord a cheii a canalului cu pierderi, cunoscută sub numele de legătură PLOB fără repetitor; rata sa ideală depășește deja această limită la 200 de kilometri și urmează scalarea ratei de pierdere a capacității mai mari de acord cu cheia secretă asistată de repetitor (a se vedea figura 1 din pentru mai multe detalii). Conform protocolului, ratele cheie ideale pot fi atinse folosind „550 de kilometri de fibră optică convențională”, care este deja utilizată pe scară largă în comunicații. Minder și colab., care au fost denumiți primul repetor cuantic eficient, au confirmat descoperirea teoretică în prima demonstrație experimentală a QKD dincolo de limita ratei de pierdere în 2019. Varianta de trimitere-nu-trimitere (SNS) a TF-QKD protocolul este una dintre descoperirile majore în ceea ce privește atingerea ratelor ridicate pe distanțe lungi.
Criptografia cuantică neîncrezătoare
Participanții la criptografia neîncrezătoare nu au încredere unii în alții. Alice și Bob, de exemplu, colaborează pentru a finaliza un calcul în care ambele părți oferă intrări private. Alice, pe de altă parte, nu are încredere în Bob, iar Bob nu are încredere în Alice. Drept urmare, o implementare sigură a unei sarcini criptografice necesită asigurarea lui Alice că Bob nu a trișat odată ce calculul este finalizat și asigurarea lui Bob că Alice nu a trișat. Schemele de angajament și calculele securizate, cel din urmă incluzând sarcinile de răsturnare a monedelor și de transfer neglijent, sunt exemple de sarcini criptografice neîncrezătoare. Domeniul criptografiei nedemne de încredere nu include distribuția cheilor. Criptografia cuantică neîncrezătoare investighează utilizarea sistemelor cuantice în domeniul criptografiei neîncrezătoare.
Spre deosebire de distribuția cheilor cuantice, în care securitatea necondiționată poate fi atinsă numai prin legile fizicii cuantice, există teoreme interzise care demonstrează că protocoalele sigure necondiționat nu pot fi realizate numai prin legile fizicii cuantice în cazul diferitelor sarcini în neîncredere. criptografie. Unele dintre aceste sarcini, totuși, pot fi efectuate cu siguranță absolută dacă protocoalele folosesc atât fizica cuantică, cât și relativitatea specială. Mayers și Lo și Chau, de exemplu, au demonstrat că angajamentul absolut sigur de biți cuantici este imposibil. Lo și Chau au demonstrat că răsturnarea perfectă a monedelor cuantice necondiționat este imposibilă. În plus, Lo a demonstrat că nu se poate garanta că protocoalele cuantice pentru transferul neînțeles unul din doi și alte calcule sigure în două părți nu pot fi garantate. Kent, pe de altă parte, a demonstrat protocoale relativiste necondiționat sigure pentru răsturnarea monedelor și angajarea biților.
Răsturnarea monedelor cuantice
Schimbarea monedelor cuantice, spre deosebire de distribuția cheilor cuantice, este un mecanism folosit între două părți care nu au încredere una în alta. Participanții comunică printr-un canal cuantic și schimbă date prin transmisie de qubit. Cu toate acestea, pentru că Alice și Bob sunt neîncrezători unul în celălalt, amândoi se așteaptă ca celălalt să trișeze. Ca urmare, trebuie să depuneți mai multă muncă pentru a vă asigura că nici Alice, nici Bob nu au un avantaj considerabil față de celălalt pentru a obține rezultatul dorit. O părtinire este capacitatea de a afecta un anumit rezultat și există o mulțime de efort în proiectarea protocoalelor pentru a elimina părtinirea unui jucător necinstit, cunoscută și sub numele de înșelăciune. S-a dovedit că protocoalele de comunicare cuantică, cum ar fi aruncarea monedelor cuantice, oferă avantaje considerabile de securitate față de comunicarea tradițională, în ciuda faptului că ar putea fi dificil de implementat în practică.
Următorul este un protocol tipic de întoarcere a monedelor:
- Alice selectează o bază (rectilie sau diagonală) și generează un șir de fotoni pe acea bază pentru a-i livra lui Bob.
- Bob alege o bază rectilinie sau diagonală pentru a măsura fiecare foton la întâmplare, notând ce bază a folosit și valoarea înregistrată.
- Bob face o ghicire publică despre fundația pe care Alice și-a trimis qubit-urile.
- Alice dezvăluie alegerea ei de bază și îi trimite lui Bob șirul ei original.
- Bob confirmă șirul lui Alice comparându-l cu masa lui. Ar trebui să fie perfect asociat cu măsurătorile lui Bob făcute pe baza lui Alice și complet necorelat cu contrariul.
Când un jucător încearcă să influențeze sau să îmbunătățească probabilitatea unui anumit rezultat, acest lucru este cunoscut sub numele de înșelăciune. Unele forme de înșelăciune sunt descurajate de protocol; de exemplu, Alice ar putea pretinde că Bob a ghicit incorect baza ei inițială atunci când a ghicit corect la pasul 4, dar Alice ar trebui apoi să genereze un șir nou de qubits care se corelează perfect cu ceea ce a măsurat Bob în tabelul opus. Odată cu numărul de qubiți transferați, șansele ei de a genera un șir de qubiți potriviți scad exponențial, iar dacă Bob observă o nepotrivire, va ști că ea minte. În mod similar, Alice ar putea construi un șir de fotoni combinând stări, dar Bob ar vedea rapid că șirul ei va corespunde oarecum (dar nu complet) cu ambele părți ale mesei, indicând că a înșelat. Există o slăbiciune inerentă și în dispozitivele cuantice contemporane. Măsurătorile lui Bob vor fi afectate de erori și de qubiți pierduți, rezultând găuri în tabelul său de măsurare. Capacitatea lui Bob de a verifica secvența qubit a lui Alice la pasul 5 va fi împiedicată de erori semnificative de măsurare.
Paradoxul Einstein-Podolsky-Rosen (EPR) este o modalitate teoretică sigură prin care Alice poate înșela. Doi fotoni dintr-o pereche EPR sunt anticorelați, ceea ce înseamnă că vor avea întotdeauna polarizări opuse atunci când sunt măsurați pe aceeași bază. Alice poate crea un șir de perechi EPR, trimițându-i una lui Bob și păstrând cealaltă pentru ea însăși. Ea și-ar putea măsura perechile de fotoni EPR pe baza opusă și ar putea obține o corelație perfectă cu tabelul opus al lui Bob atunci când Bob își spune ipoteza. Bob habar n-ar fi avut că a înșelat. Acest lucru, totuși, necesită abilități de care tehnologia cuantică le lipsește în prezent, ceea ce face imposibilă obținerea în practică. Pentru a scoate acest lucru, Alice ar trebui să fie capabilă să stocheze toți fotonii pentru o perioadă lungă de timp și să îi măsoare cu o precizie aproape perfectă. Acest lucru se datorează faptului că fiecare foton pierdut în timpul depozitării sau măsurării ar lăsa o gaură în șir, pe care ar trebui să-l umple cu presupuneri. Cu cât trebuie să facă mai multe presupuneri, cu atât este mai probabil să fie prinsă trișând de Bob.
Angajament cuantic
Atunci când sunt implicate părți neîncrezătoare, metodele de angajament cuantic sunt folosite în plus față de aruncarea monedelor cuantice. O schemă de angajament permite unei părți Alice să stabilească o valoare (să „se angajeze”) în așa fel încât Alice să nu o poată schimba și beneficiarul Bob să nu poată afla nimic despre ea până când Alice nu o dezvăluie. Protocoalele criptografice folosesc frecvent astfel de mecanisme de angajament (de exemplu, aruncarea monedelor cuantice, dovada cunoștințelor zero, calculul securizat în două părți și transferul Oblivious).
Ar fi deosebit de benefice într-un cadru cuantic: Crépeau și Kilian au demonstrat că un protocol sigur necondiționat pentru efectuarea așa-zisului transfer neglijent poate fi construit dintr-un angajament și un canal cuantic. Kilian, pe de altă parte, a demonstrat că transferul neglijent ar putea fi folosit pentru a construi practic orice calcul distribuit într-o manieră sigură (așa-numitul calcul multipartit securizat). (Observați cum suntem puțin neglijenți aici: descoperirile lui Crépeau și Kilian nu indică în mod direct că se poate executa calcule multi-partide securizate cu un angajament și un canal cuantic. Acest lucru se datorează faptului că rezultatele nu asigură „compozibilitatea”, ceea ce înseamnă că atunci când le combini, riști să pierzi securitatea.
Din păcate, mecanismele timpurii de angajament cuantic s-au dovedit a fi defecte. Mayers a demonstrat că angajamentul cuantic (necondiționat sigur) este imposibil: orice protocol de angajament cuantic poate fi întrerupt de un atacator fără limite din punct de vedere computațional.
Cu toate acestea, descoperirea lui Mayers nu exclude posibilitatea de a construi protocoale de angajament cuantic (și, prin urmare, protocoale de calcul multipartite sigure) folosind ipoteze considerabil mai slabe decât cele necesare pentru protocoalele de angajament care nu folosesc comunicarea cuantică. O situație în care comunicarea cuantică poate fi utilizată pentru a dezvolta protocoale de angajament este modelul de stocare cuantică limitată descris mai jos. O descoperire din noiembrie 2013 asigură securitatea informațiilor „necondiționată”, combinând teoria cuantică și relativitatea, care a fost dovedită efectiv pentru prima dată la scară mondială. Wang şi colab. a prezentat un nou sistem de angajament în care „ascunderea necondiționată” este ideală.
Angajamentele criptografice pot fi, de asemenea, construite folosind funcții neclonabile fizic.
Model de stocare cuantică limitată și zgomotoasă
Modelul de stocare cuantică constrânsă poate fi utilizat pentru a crea protocoale de angajament cuantic necondiționat și de transfer cuantic (OT) (BQSM). În acest scenariu, se presupune că capacitatea de stocare a datelor cuantice a unui adversar este restricționată de o constantă cunoscută Q. Cu toate acestea, nu există nicio limită asupra numărului de date clasice (non-cuantice) pe care adversarul le poate stoca.
În BQSM pot fi construite proceduri de angajament și transfer neglijenți. Conceptul fundamental este următorul: Mai mult de Q biți cuantici sunt schimbați între părțile de protocol (qubiți). Deoarece chiar și un adversar necinstit nu poate stoca toate acele date (memoria cuantică a adversarului este limitată la Q qubiți), o parte considerabilă a datelor va trebui măsurată sau distrusă. Forțând părțile necinstite să măsoare o parte considerabilă a datelor, protocolul poate evita rezultatul imposibilității, permițând folosirea protocoalelor de angajament și transfer neglijenți.
Protocoalele lui Damgrd, Fehr, Salvail și Schaffner din BQSM nu presupun că participanții onești la protocol rețin orice informație cuantică; cerințele tehnice sunt identice cu cele din protocoalele de distribuție a cheilor cuantice. Aceste protocoale pot fi astfel realizate, cel puțin în teorie, cu tehnologia actuală. Complexitatea comunicării în memoria cuantică a adversarului este doar un factor constant mai mare decât Q legat.
BQSM are avantajul de a fi realist în premisa că memoria cuantică a adversarului este finită. Chiar și stocarea fiabilă a unui singur qubit pentru o perioadă lungă de timp este dificilă cu tehnologia actuală. (Definiția termenului „suficient de lungă” este determinată de specificul protocolului.) Cantitatea de timp de care are nevoie adversarul pentru a păstra datele cuantice poate fi făcută arbitrar de lungă prin adăugarea unui interval artificial în protocol.)
Modelul de stocare zgomotos propus de Wehner, Schaffner și Terhal este o extensie a BQSM. Oponentului i se permite să utilizeze dispozitive de stocare cuantică defecte de orice dimensiune în loc să plaseze o limită superioară a dimensiunii fizice a memoriei cuantice a adversarului. Canalele cuantice zgomotoase sunt folosite pentru a modela nivelul de imperfecțiune. Aceleași primitive ca și în BQSM pot fi produse la niveluri de zgomot suficient de ridicate, astfel că BQSM este un caz specific al modelului de stocare zgomotoasă.
Constatări similare pot fi obținute în situația clasică prin impunerea unei limite a cantității de date clasice (non-cuantice) pe care oponentul le poate stoca. Totuși, s-a demonstrat că, în acest model, părțile cinstite trebuie, de asemenea, să consume o cantitate uriașă de memorie (rădăcina pătrată a legată de memorie a adversarului). Ca rezultat, aceste metode nu sunt funcționale pentru constrângerile de memorie din lumea reală. (Este de remarcat faptul că, cu tehnologia actuală, cum ar fi hard disk-urile, un adversar poate stoca volume enorme de date tradiționale la un preț scăzut.)
Criptografia cuantică bazată pe poziție
Scopul criptografiei cuantice bazate pe poziție este de a utiliza (singura) acreditare a unui jucător: locația lor geografică. De exemplu, să presupunem că doriți să trimiteți un mesaj unui jucător într-o anumită locație, cu asigurarea că poate fi citit numai dacă receptorul se află și el în acea locație. Scopul principal al verificării poziției este ca un jucător, Alice, să-i convingă pe verificatorii (cinstiți) că se află într-o anumită locație. Chandran şi colab. a demonstrat că verificarea poziției folosind protocoalele tradiționale este imposibilă în prezența adversarilor colaboratori (care controlează toate pozițiile salvează poziția declarată a doveditorului). Schemele sunt posibile sub diferite constrângeri asupra adversarilor.
Kent a investigat primele sisteme cuantice bazate pe poziție în 2002 sub numele de „etichetare cuantică”. În 2006, a fost obținut un brevet american. În 2010, ideea exploatării efectelor cuantice pentru verificarea locației a fost publicată pentru prima dată în reviste academice. După ce în 2010 au fost propuse alte câteva protocoale cuantice pentru verificarea poziției, Buhrman și colab. au susținut un rezultat de imposibilitate generală: adversarii care se înțeleg pot face întotdeauna să pară verificatorilor că se află în poziția revendicată, folosind o cantitate enormă de încrucișare cuantică (ei folosesc un număr dublu exponențial de perechi EPR în numărul de qubiți pe care îi operează jucătorul cinstit pe). Cu toate acestea, în paradigma de stocare cuantică mărginită sau zgomotoasă, acest rezultat nu exclude posibilitatea unor abordări viabile (vezi mai sus). Beigi și König au crescut ulterior numărul de perechi EPR necesare în atacul larg împotriva metodelor de verificare a poziției la niveluri exponențiale. Ei au demonstrat, de asemenea, că un protocol este sigur împotriva adversarilor care controlează doar un număr liniar de perechi EPR. Perspectiva verificării formale necondiționate a locației folosind efecte cuantice rămâne un subiect nerezolvat din cauza cuplării timp-energie, se sugerează. Merită remarcat faptul că cercetarea în criptografia cuantică bazată pe poziție are legături cu protocolul de teleportare cuantică bazată pe porturi, care este o variantă mai avansată a teleportarii cuantice în care mai multe perechi EPR sunt utilizate ca porturi în același timp.
Criptografia cuantică independentă de dispozitiv
Dacă securitatea unui protocol de criptografie cuantică nu se bazează pe veridicitatea dispozitivelor cuantice utilizate, se spune că acesta este independent de dispozitiv. Ca urmare, situațiile de dispozitive defecte sau chiar ostile trebuie incluse în analiza de securitate a unui astfel de protocol. Mayers și Yao au propus ca protocoalele cuantice să fie proiectate folosind aparate cuantice de „autotestare”, ale căror operațiuni interne pot fi identificate în mod unic prin statisticile lor de intrare-ieșire. După aceea, Roger Colbeck a susținut folosirea testelor Bell pentru a evalua onestitatea gadgeturilor în teza sa. De atunci, s-a demonstrat că o serie de probleme admit protocoale necondiționat sigure și independente de dispozitiv, chiar și atunci când dispozitivele reale care efectuează testul Bell sunt semnificativ „zgomotoase”, adică departe de a fi ideale. Distribuția cheii cuantice, extinderea aleatoriei și amplificarea aleatoriei sunt exemple ale acestor probleme.
Investigații teoretice efectuate de Arnon-Friedman și colab. în 2018, dezvăluie că valorificarea unei proprietăți de entropie cunoscută sub numele de „Teorema de acumulare a entropiei (EAT)”, care este o extensie a proprietății Asymptotic Equipartition, poate garanta securitatea unui protocol independent de dispozitiv.
Criptografie post-cuantică
Calculatoarele cuantice pot deveni o realitate tehnologică, așa că este esențial să cercetăm algoritmi criptografici care pot fi utilizați împotriva inamicilor care au acces la unul. Criptografia post-cuantică este termenul folosit pentru a descrie studiul unor astfel de metode. Multe tehnici populare de criptare și semnătură (bazate pe ECC și RSA) pot fi rupte folosind algoritmul lui Shor pentru factorizarea și calcularea logaritmilor discreti pe un computer cuantic, necesitând criptografia post-cuantică. McEliece și schemele bazate pe zăbrele, precum și majoritatea algoritmilor cu cheie simetrică, sunt exemple de scheme care sunt sigure împotriva adversarilor cuantici din cunoștințele de astăzi. Sunt disponibile anchete de criptografie post-cuantică.
Algoritmii de criptare existenți sunt, de asemenea, studiați pentru a vedea cum pot fi actualizați pentru a face față adversarilor cuantici. Când vine vorba de dezvoltarea sistemelor de dovezi fără cunoștințe care sunt sigure împotriva atacatorilor cuantici, de exemplu, sunt necesare noi strategii: într-un mediu tradițional, analiza unui sistem de dovezi cu cunoștințe zero implică de obicei „rebobinare”, o tehnică care necesită copierea adversarului. stare internă. Deoarece copiarea unei stări într-un context cuantic nu este întotdeauna posibilă (teorema fără clonare), trebuie aplicată o abordare de rebobinare.
Algoritmii post-cuantici sunt uneori cunoscuți ca „rezistenți la cuanți”, deoarece, spre deosebire de distribuția cheilor cuantice, nu se știe sau se poate demonstra că viitoarele atacuri cuantice nu vor avea succes. NSA își declară intențiile de a migra la algoritmi rezistenți cuantici, în ciuda faptului că aceștia nu sunt supuși algoritmului lui Shor. Institutul Național de Standarde și Tehnologie (NIST) consideră că ar trebui luate în considerare primitivele cuantice sigure.
Criptografia cuantică dincolo de distribuția cheilor cuantice
Criptografia cuantică a fost asociată cu dezvoltarea protocoalelor de distribuție a cheilor cuantice până în acest moment. Din păcate, din cauza cerinței de stabilire și manipulare a mai multor perechi de chei secrete, criptosistemele simetrice cu chei diseminate prin distribuția de chei cuantice devin ineficiente pentru rețelele mari (mulți utilizatori) (așa-numita „problema de gestionare a cheilor”). În plus, această distribuție nu gestionează o gamă largă de procese și servicii criptografice suplimentare care sunt critice în viața de zi cu zi. Spre deosebire de distribuția de chei cuantice, care încorporează algoritmi clasici pentru transformarea criptografică, protocolul în trei etape al lui Kak a fost prezentat ca o modalitate de comunicare sigură care este complet cuantică.
Dincolo de distribuția cheilor, cercetarea în criptografia cuantică include autentificarea mesajelor cuantice, semnăturile digitale cuantice, funcțiile unidirecționale cuantice și criptarea cu chei publice, amprentarea cuantică și autentificarea entităților (de exemplu, consultați Citirea cuantică a PUF) și așa mai departe.
Implementări practice
Criptografia cuantică pare a fi un punct de cotitură de succes în sectorul securității informațiilor, cel puțin în principiu. Cu toate acestea, nicio metodă criptografică nu poate fi vreodată complet sigură. Criptografia cuantică este sigură doar condiționat în practică, bazându-se pe un set de ipoteze cheie.
Asumarea unei surse cu un singur foton
O sursă cu un singur foton este presupusă în baza teoretică pentru distribuția cheii cuantice. Sursele cu un singur foton, pe de altă parte, sunt dificil de construit, iar majoritatea sistemelor de criptare cuantică din lumea reală se bazează pe surse laser slabe pentru a transmite date. Atacurile cu interceptări, în special atacurile de divizare a fotonilor, pot folosi aceste surse multi-fotoni. Eve, care intervine cu urechea, poate împărți sursa multi-fotoni în două copii și poate păstra una pentru ea însăși. Fotonii rămași sunt trimiși ulterior lui Bob, fără nicio indicație că Eve a colectat o copie a datelor. Oamenii de știință susțin că utilizarea stărilor de momeală pentru a testa prezența unui interceptător poate menține în siguranță o sursă cu mai mulți fotoni. Totuși, oamenii de știință au produs o sursă unică de fotoni aproape perfectă în 2016 și cred că una va fi dezvoltată în viitorul apropiat.
Presupunerea unei eficiențe identice a detectorului
În practică, sistemele de distribuție a cheilor cuantice folosesc doi detectoare cu un singur foton, unul pentru Alice și unul pentru Bob. Acești fotodetectori sunt calibrați pentru a detecta un foton de intrare într-un interval de milisecunde. Ferestrele de detectare ale celor doi detectoare vor fi deplasate cu o cantitate finită din cauza variațiilor de fabricație dintre ele. Măsurând qubit-ul lui Alice și oferindu-i o „stare falsă” lui Bob, un observator pe nume Eve poate profita de ineficiența detectorului. Eve colectează fotonul trimis de Alice înainte de a genera un nou foton pentru a-l livra lui Bob. Eve modifică faza și sincronizarea fotonului „fals” în așa fel încât Bob nu este în măsură să detecteze un interceptător. Singura metodă de a elimina această vulnerabilitate este eliminarea discrepanțelor de eficiență a fotodetectorului, care este o provocare din cauza toleranțelor finite de fabricație care produc diferențe de lungime a căii optice, diferențe de lungime a firului și alte probleme.
Pentru a vă familiariza în detaliu cu curriculumul de certificare, puteți extinde și analiza tabelul de mai jos.
Curriculumul de certificare EITC/IS/QCF cuantic Criptography Fundamentals face referire la materiale didactice cu acces deschis sub formă video. Procesul de învățare este împărțit într-o structură pas cu pas (programe -> lecții -> subiecte) care acoperă părți relevante ale curriculumului. De asemenea, se oferă consultanță nelimitată cu experți în domeniu.
Pentru detalii despre procedura de certificare verificați Abordare.
Descărcați materialele pregătitoare complete pentru auto-învățare offline pentru programul EITC/IS/QCF Cuantum Cryptography Fundamentals într-un fișier PDF
Materiale pregătitoare EITC/IS/QCF – versiune standard
Materiale pregătitoare EITC/IS/QCF – versiune extinsă cu întrebări de revizuire