EITC/IS/QCF Quantum Cryptography Fundamentals je europski program IT certifikacije o teoretskim i praktičnim aspektima kvantne kriptografije, prvenstveno usmjeren na distribuciju kvantne ključeve (QKD), koji u suradnji s One-Time Pad nudi prvi put u povijest apsolutna (informacijsko-teorijska) komunikacijska sigurnost.
Nastavni plan i program EITC/IS/QCF Osnove kvantne kriptografije pokriva uvod u kvantnu distribuciju ključeva, nosače informacija o kvantnim komunikacijskim kanalima, kompozitne kvantne sustave, klasičnu i kvantnu entropiju kao informacijske mjere teorije komunikacije, protokole za pripremu i mjerenje QKD, QKD protocol bazirane na isprepletenosti QKD klasična naknadna obrada (uključujući ispravljanje pogrešaka i pojačavanje privatnosti), sigurnost distribucije kvantne ključeve (definicije, strategije prisluškivanja, sigurnost BB84 protokola, sigurnosni cia entropijski odnosi nesigurnosti), praktični QKD (eksperiment vs. teorija), uvod u eksperimentalnu kriptografiju, kao i kvantno hakiranje, unutar sljedeće strukture, koja obuhvaća sveobuhvatan videodidaktički sadržaj kao referencu za ovu EITC certifikaciju.
Kvantna kriptografija bavi se razvojem i implementacijom kriptografskih sustava koji se temelje na zakonima kvantne fizike, a ne na zakonima klasične fizike. Kvantna distribucija ključeva najpoznatija je primjena kvantne kriptografije, jer pruža informacijski teoretski sigurno rješenje problema razmjene ključeva. Kvantna kriptografija ima prednost što omogućuje dovršetak niza kriptografskih zadataka za koje se pokazalo ili pretpostavilo da su nemogući korištenjem isključivo klasične (nekvantne) komunikacije. Kopiranje podataka kodiranih u kvantnom stanju, na primjer, nemoguće je. Ako se pokuša pročitati kodirani podatak, kvantno stanje će se promijeniti zbog kolapsa valne funkcije (teorem bez kloniranja). U distribuciji kvantnog ključa, ovo se može koristiti za otkrivanje prisluškivanja (QKD).
Rad Stephena Wiesnera i Gillesa Brassarda zaslužan je za uspostavljanje kvantne kriptografije. Wiesner, tada na Sveučilištu Columbia u New Yorku, izumio je koncept kvantnog konjugiranog kodiranja početkom 1970-ih. IEEE Information Theory Society odbacilo je njegovu važnu studiju "Konjugirano kodiranje", ali je na kraju objavljena u SIGACT News 1983. U ovoj studiji pokazao je kako kodirati dvije poruke u dva "konjugirana opažljiva", kao što su linearna i kružna polarizacija fotona , tako da se bilo koji, ali ne oboje, može primiti i dekodirati. Tek na 20. IEEE simpoziju o temeljima računalne znanosti, održanom u Portoriku 1979., Charles H. Bennett iz IBM-ovog Istraživačkog centra Thomas J. Watson i Gilles Brassard otkrili su kako uključiti Wiesnerove rezultate. “Prepoznali smo da fotoni nikada nisu bili namijenjeni za pohranjivanje informacija, već za njihovo prenošenje” Bennett i Brassard su 84. uveli sigurni komunikacijski sustav nazvan BB1984, na temelju njihovog prethodnog rada. Slijedeći ideju Davida Deutscha da koristi kvantnu ne-lokalnost i Bellovu nejednakost za postizanje sigurne distribucije ključa, Artur Ekert je u studiji iz 1991. istražio kvantnu distribuciju ključa temeljenu na isprepletenosti dublje.
Kakova trostupanjska tehnika predlaže da obje strane rotiraju svoju polarizaciju nasumično. Ako se koriste pojedinačni fotoni, ova se tehnologija teoretski može koristiti za kontinuirano, neraskidivo šifriranje podataka. Implementiran je osnovni mehanizam rotacije polarizacije. Ovo je metoda kriptografije koja se temelji isključivo na kvantnoj osnovi, za razliku od distribucije kvantne ključeve, koja koristi klasičnu enkripciju.
Metode distribucije kvantnih ključeva temelje se na metodi BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Sjedinjene Države), ID Quantique (Ženeva, Švicarska), QuintessenceLabs (Canberra, Australija), Toshiba (Tokio, Japan), QNu Labs i SeQureNet svi su proizvođači kvantnih kriptografskih sustava (Pariz , Francuska).
Prednosti
Kriptografija je najsigurnija karika u lancu sigurnosti podataka. Zainteresirane strane, s druge strane, ne mogu očekivati da će kriptografski ključevi ostati trajno sigurni. Kvantna kriptografija ima sposobnost šifriranja podataka dulje vrijeme od tradicionalne kriptografije. Znanstvenici ne mogu jamčiti šifriranje dulje od 30 godina s tradicionalnom kriptografijom, ali neki dionici mogu zahtijevati dulja razdoblja zaštite. Uzmimo za primjer zdravstvenu industriju. Sustave elektroničke medicinske dokumentacije koristi 85.9% liječnika u ordinaciji za pohranu i prijenos podataka o pacijentima od 2017. Medicinska dokumentacija mora se čuvati privatno prema Zakonu o prenosivosti i odgovornosti zdravstvenog osiguranja. Papirnati medicinski kartoni obično se spaljuju nakon određenog vremena, dok računalni zapisi ostavljaju digitalni trag. Elektronički zapisi mogu se zaštititi do 100 godina korištenjem distribucije kvantnih ključeva. Kvantna kriptografija također ima primjenu za vlade i vojsku, budući da vlade obično čuvaju vojni materijal u tajnosti gotovo 60 godina. Također je pokazano da distribucija kvantnog ključa može biti sigurna čak i kada se prenosi preko bučnog kanala na velike udaljenosti. Može se transformirati u klasičnu bešumnu shemu iz bučne kvantne sheme. Za rješavanje ovog problema može se koristiti klasična teorija vjerojatnosti. Kvantni repetitori mogu pomoći u ovom procesu stalne zaštite preko bučnog kanala. Kvantni repetitori sposobni su učinkovito riješiti greške u kvantnoj komunikaciji. Kako bi se osigurala komunikacijska sigurnost, kvantni repetitori, koji su kvantna računala, mogu se postaviti kao segmenti preko bučnog kanala. Kvantni repetitori to postižu pročišćavanjem segmenata kanala prije nego što ih povežu u sigurnu komunikacijsku liniju. Na velikim udaljenostima, pod-par kvantni repetitori mogu pružiti učinkovitu razinu zaštite kroz bučni kanal.
Aplikacije
Kvantna kriptografija je širok pojam koji se odnosi na razne kriptografske tehnike i protokole. Sljedeći odjeljci prolaze kroz neke od najznačajnijih aplikacija i protokola.
Distribucija kvantnih ključeva
Poznata je tehnika korištenja kvantne komunikacije za uspostavljanje zajedničkog ključa između dviju strana (na primjer, Alice i Boba), a da treća strana (Eve) ne sazna ništa o tom ključu, čak i ako Eva može prisluškivati svu komunikaciju između Alice i Boba. kao QKD. Nepodudarnosti će se razviti ako Eve pokuša prikupiti znanje o ključu koji se uspostavlja, zbog čega će Alice i Bob primijetiti. Nakon što se ključ uspostavi, obično se koristi za šifriranje komunikacije tradicionalnim metodama. Razmijenjeni ključ, na primjer, može se koristiti za simetričnu kriptografiju (npr. jednokratni blok).
Sigurnost kvantne distribucije ključeva može se teoretski uspostaviti bez nametanja ikakvih ograničenja na vještine prisluškivača, što nije moguće postići klasičnom distribucijom ključeva. Iako su potrebne neke minimalne pretpostavke, kao što je primjena kvantne fizike i da Alice i Bob mogu međusobno autentifikovati, Eva ne bi trebala biti u mogućnosti imitirati Alice ili Boba jer bi napad čovjeka u sredini bio moguć.
Iako se čini da je QKD siguran, njegove se aplikacije suočavaju s praktičnim izazovima. Zbog udaljenosti prijenosa i ograničenja brzine generiranja ključa, to je slučaj. Kontinuirano istraživanje i razvoj tehnologije omogućili su budući napredak u takvim ograničenjima. Lucamarini i sur. predložio QKD sustav s dva polja u 2018. koji bi mogao prevladati skaliranje brzine i gubitka komunikacijskog kanala s gubitkom. Na 340 kilometara optičkog vlakna, pokazalo se da brzina protokola twin field premašuje kapacitet tajnog dogovora ključa kanala s gubitkom, poznat kao PLOB veza bez repetitora; njegova idealna brzina premašuje ovu granicu već na 200 kilometara i prati skaliranje gubitka brzine većeg kapaciteta za tajni ključ dogovora uz pomoć repetitora (pogledajte sliku 1 za više detalja). Prema protokolu, idealne brzine ključa mogu se postići korištenjem "550 kilometara konvencionalnih optičkih vlakana", koje se već naširoko koristi u komunikacijama. Minder i suradnici, koji su nazvani prvim učinkovitim kvantnim repetitorom, potvrdili su teoretski nalaz u prvoj eksperimentalnoj demonstraciji QKD-a izvan granice gubitka brzine 2019. godine. Varijanta TF-QKD-a koji se šalje bez slanja (SNS). protokol je jedan od glavnih otkrića u smislu postizanja visokih stopa na velikim udaljenostima.
Nepovjerljiva kvantna kriptografija
Sudionici nepovjerljive kriptografije ne vjeruju jedni drugima. Alice i Bob, na primjer, surađuju kako bi dovršili izračun u kojem obje strane daju privatne ulazne podatke. Alice, s druge strane, ne vjeruje Bobu, a Bob ne vjeruje Alice. Kao rezultat toga, sigurna implementacija kriptografskog posla zahtijeva Aliceino uvjeravanje da Bob nije varao nakon što je izračun dovršen, te Bobovo uvjerenje da Alice nije varala. Sheme obveze i sigurna izračunavanja, od kojih potonje uključuje zadatke bacanja novčića i nesvjesnog prijenosa, primjeri su nepovjerljivih kriptografskih zadataka. Područje nepouzdane kriptografije ne uključuje distribuciju ključeva. Nepovjerljiva kvantna kriptografija istražuje korištenje kvantnih sustava u području nepovjerljive kriptografije.
Za razliku od kvantne distribucije ključeva, gdje se bezuvjetna sigurnost može postići isključivo kroz zakone kvantne fizike, postoje teoremi zabrane kretanja koji dokazuju da se bezuvjetno sigurni protokoli ne mogu ostvariti samo kroz zakone kvantne fizike u slučaju različitih zadataka u nepovjerljivim kriptografija. Neki od tih poslova, međutim, mogu se izvesti s apsolutnom sigurnošću ako protokoli koriste i kvantnu fiziku i specijalnu relativnost. Mayers i Lo i Chau, na primjer, pokazali su da je apsolutno sigurna veza s kvantnim bitovima nemoguća. Lo i Chau su pokazali da je bezuvjetno sigurno savršeno kvantno bacanje novčića nemoguće. Nadalje, Lo je pokazao da se ne može jamčiti da će kvantni protokoli za jedan od dva nesvjesni prijenos i drugi sigurni dvostrani izračuni biti sigurni. Kent je, s druge strane, pokazao bezuvjetno sigurne relativističke protokole za bacanje novčića i obvezivanje bitova.
Kvantno bacanje novčića
Kvantno bacanje novčića, za razliku od kvantne distribucije ključeva, mehanizam je koji se koristi između dvije strane koje ne vjeruju jedna drugoj. Sudionici komuniciraju putem kvantnog kanala i razmjenjuju podatke putem qubit prijenosa. Međutim, budući da su Alice i Bob nepovjerljivi jedan prema drugome, oboje očekuju da će drugi varati. Kao rezultat toga, mora se uložiti više rada kako bi se osiguralo da ni Alice ni Bob nemaju značajnu prednost u odnosu na druge kako bi postigli željeni rezultat. Pristranost je sposobnost da se utječe na određeni ishod, a puno je napora u dizajniranju protokola kako bi se eliminirala pristranost nepoštenog igrača, također poznata kao varanje. Dokazano je da kvantni komunikacijski protokoli, kao što je kvantno bacanje novčića, pružaju značajne sigurnosne prednosti u odnosu na tradicionalnu komunikaciju, unatoč činjenici da ih je možda teško implementirati u praksi.
Sljedeći je tipičan protokol za bacanje novčića:
- Alice odabire bazu (pravolinijsku ili dijagonalnu) i generira niz fotona u toj bazi za isporuku Bobu.
- Bob odabire pravocrtnu ili dijagonalnu osnovu za mjerenje svakog fotona nasumce, bilježeći koju je osnovu koristio i zabilježenu vrijednost.
- Bob javno nagađa o temeljima na kojima je Alice poslala svoje kubite.
- Alice otkriva svoj odabir osnove i šalje Bobu svoju originalnu žicu.
- Bob potvrđuje Alicein niz uspoređujući ga sa svojom tablicom. Trebalo bi biti savršeno povezano s Bobovim mjerenjima napravljenim na Aliceinoj osnovi i potpuno nekorelirano s suprotnim.
Kada igrač pokušava utjecati na ili poboljšati vjerojatnost određenog ishoda, to je poznato kao varanje. Neki oblici varanja su obeshrabreni protokolom; na primjer, Alice bi mogla tvrditi da je Bob pogrešno pogodio njezinu početnu osnovu kada je točno pogodio u koraku 4, ali Alice bi tada morala generirati novi niz kubita koji savršeno korelira s onim što je Bob izmjerio u suprotnoj tablici. S brojem prenesenih kubita, njezine šanse da generira odgovarajući niz kubita se eksponencijalno smanjuju, a ako Bob primijeti nepodudarnost, znat će da laže. Alice bi na sličan način mogla konstruirati niz fotona kombiniranjem stanja, ali Bob bi brzo uvidio da će njezin niz donekle (ali ne u potpunosti) odgovarati s obje strane stola, što ukazuje na to da je varala. Također postoji inherentna slabost suvremenih kvantnih uređaja. Na Bobova mjerenja će utjecati pogreške i izgubljeni kubiti, što će rezultirati rupama u njegovoj mjernoj tablici. Bobova sposobnost da provjeri Alisinu sekvencu kubita u koraku 5 bit će ometena značajnim pogreškama u mjerenju.
Paradoks Einstein-Podolsky-Rosen (EPR) jedan je teoretski siguran način na koji Alice može prevariti. Dva fotona u EPR paru su antikorelirana, što znači da će uvijek imati suprotne polarizacije kada se mjere na istoj osnovi. Alice može stvoriti niz EPR parova, šaljući jedan Bobu, a drugi zadržavajući za sebe. Mogla je izmjeriti svoj EPR par fotona na suprotnoj bazi i dobiti savršenu korelaciju s Bobovom suprotnom tablicom kada Bob iznese svoju pretpostavku. Bob ne bi imao pojma da je prevarila. To, međutim, zahtijeva vještine koje trenutno nedostaju kvantnoj tehnologiji, što onemogućuje postizanje u praksi. Da bi to izvukla, Alice bi morala biti u stanju pohraniti sve fotone na duži vremenski period i izmjeriti ih s gotovo savršenom točnošću. To je zato što bi svaki foton izgubljen tijekom pohrane ili mjerenja ostavio rupu u njenom nizu, koju bi morala ispuniti nagađanjem. Što više nagađa, veća je vjerojatnost da će je Bob uhvatiti u prevari.
Kvantna predanost
Kada su uključene nepovjerljive strane, uz kvantno bacanje novčića koriste se kvantne metode obveze. Shema obvezivanja omogućuje Alice da fiksira vrijednost (da je "počini") na takav način da je Alice ne može promijeniti, a primatelj Bob ne može naučiti ništa o tome dok Alice to ne otkrije. Kriptografski protokoli često koriste takve mehanizme obvezivanja (npr. kvantno bacanje novčića, dokaz nulte spoznaje, sigurno dvostrano računanje i nevjerojatan prijenos).
Oni bi bili osobito korisni u kvantnom okruženju: Crépeau i Kilian su pokazali da se bezuvjetno siguran protokol za izvođenje takozvanog nesvjesnog prijenosa može izgraditi iz obveze i kvantnog kanala. Kilian je, s druge strane, pokazao da se nesvjesni prijenos može koristiti za konstruiranje praktički bilo kojeg distribuiranog računanja na siguran način (tzv. sigurno višestranačko računanje). (Primijetite kako smo ovdje malo aljkavi: nalazi Crépeaua i Kiliana ne ukazuju izravno da se može izvršiti sigurno računanje s više strana uz obvezu i kvantni kanal. To je zato što rezultati ne osiguravaju "kompoziciju", što znači da kada ih kombinirate, riskirate gubitak sigurnosti.
Rani mehanizmi kvantne obveze, nažalost, pokazali su se neispravnima. Mayers je pokazao da je (bezuvjetno sigurna) kvantna predanost nemoguća: bilo koji protokol kvantne obveze može prekinuti računalno neograničen napadač.
Međutim, Mayersovo otkriće ne isključuje mogućnost izgradnje kvantnih protokola obveze (i stoga sigurnih računalnih protokola s više strana) koristeći znatno slabije pretpostavke od onih koje su potrebne za protokole obveze koji ne koriste kvantnu komunikaciju. Situacija u kojoj se kvantna komunikacija može koristiti za razvoj protokola obveze je ograničeni kvantni model pohrane opisan u nastavku. Otkriće u studenom 2013. pruža “bezuvjetnu” informacijsku sigurnost kombiniranjem kvantne teorije i relativnosti, što je prvi put učinkovito dokazano u svjetskim razmjerima. Wang i sur. je predstavio novi sustav obveza u kojem je idealno “bezuvjetno skrivanje”.
Kriptografske obveze također se mogu konstruirati korištenjem fizički nekloniranih funkcija.
Ograničeni i bučni kvantni model pohrane
Ograničeni kvantni model pohrane može se koristiti za stvaranje bezuvjetno sigurne kvantne obveze i kvantno nesvjesnog prijenosa (OT) protokola (BQSM). U ovom scenariju pretpostavlja se da je protivnikov kapacitet pohrane kvantnih podataka ograničen poznatom konstantom Q. Međutim, ne postoji ograničenje koliko klasičnih (nekvantnih) podataka protivnik može pohraniti.
Postupci predanosti i nesvjesnog prijenosa mogu se ugraditi u BQSM. Sljedeći je temeljni koncept: Više od Q kvantnih bitova se razmjenjuje između strana u protokolu (kubita). Budući da čak i nepošteni protivnik ne može pohraniti sve te podatke (protivnikova kvantna memorija ograničena je na Q kubita), znatan dio podataka morat će se izmjeriti ili uništiti. Prisiljavanjem nepoštenih strana da izmjere znatan dio podataka, protokol može izbjeći rezultat nemogućnosti, dopuštajući korištenje protokola predanosti i nesvjesnog prijenosa.
Damgrd, Fehr, Salvail i Schaffnerov protokol u BQSM-u ne pretpostavljaju da pošteni sudionici protokola zadržavaju bilo kakve kvantne informacije; tehnički zahtjevi su identični onima u protokolima distribucije kvantnih ključeva. Ovi protokoli se tako mogu ostvariti, barem u teoriji, s današnjom tehnologijom. Komunikacija u kvantnoj memoriji protivnika je samo konstantan faktor veći od ograničenog Q.
BQSM ima prednost što je realističan u svojoj premisi da je kvantna memorija protivnika konačna. Čak je i pouzdano pohranjivanje jednog kubita na dulje vrijeme teško s današnjom tehnologijom. (Definicija "dovoljno dugo" određena je specifičnostima protokola.) Vrijeme potrebno protivniku da zadrži kvantne podatke može se proizvoljno produžiti dodavanjem umjetne praznine u protokol.)
Model bučne pohrane koji su predložili Wehner, Schaffner i Terhal proširenje je BQSM-a. Protivniku je dopušteno koristiti neispravne kvantne uređaje za pohranu bilo koje veličine umjesto postavljanja gornje granice fizičke veličine protivnikove kvantne memorije. Za modeliranje razine nesavršenosti koriste se bučni kvantni kanali. Isti primitivi kao u BQSM-u mogu se proizvoditi na dovoljno visokim razinama buke, stoga je BQSM specifičan slučaj modela bučnog pohranjivanja.
Slični nalazi se mogu dobiti u klasičnoj situaciji nametanjem ograničenja količine klasičnih (nekvantnih) podataka koje protivnik može pohraniti. Međutim, pokazalo se da u ovom modelu poštene strane također moraju potrošiti ogromnu količinu memorije (kvadratni korijen ograničene memorije protivnika). Kao rezultat toga, ove metode nisu izvodljive za ograničenja memorije u stvarnom svijetu. (Vrijedi napomenuti da s današnjom tehnologijom, poput tvrdih diskova, protivnik može pohraniti ogromne količine tradicionalnih podataka po niskoj cijeni.)
Kvantna kriptografija na temelju položaja
Svrha kvantne kriptografije temeljene na poziciji je korištenje (samo) vjerodajnice igrača: njihov zemljopisni položaj. Na primjer, pretpostavimo da želite poslati poruku igraču na određenom mjestu uz jamstvo da se može pročitati samo ako je i primatelj na tom mjestu. Glavni cilj provjere pozicije je da igračica Alice uvjeri (poštene) verifikatore da se nalazi na određenoj lokaciji. Chandran i sur. pokazao da je provjera položaja korištenjem tradicionalnih protokola nemoguća u prisutnosti suradničkih protivnika (koji kontroliraju sve pozicije osim iskazane pozicije dokazivača). Sheme su moguće pod različitim ograničenjima na protivnike.
Kent je istražio prve kvantne sustave temeljene na položaju 2002. pod nazivom 'kvantno označavanje'. Godine 2006. dobiven je američki patent. Godine 2010. ideja o iskorištavanju kvantnih učinaka za provjeru lokacije prvi put je objavljena u znanstvenim časopisima. Nakon što je 2010. predloženo nekoliko drugih kvantnih protokola za provjeru položaja, Buhrman i sur. tvrdio da je rezultat opće nemogućnosti: protivnici u dosluhu uvijek mogu učiniti da se verifikatorima učini da se nalaze na traženoj poziciji korištenjem enormne količine kvantne isprepletenosti (koriste dvostruko eksponencijalni broj EPR parova u broju kubita kojima pošteni igrač upravlja na). Međutim, u paradigmi ograničene ili bučne kvantne pohrane, ovaj rezultat ne isključuje mogućnost izvodljivih pristupa (vidi gore). Beigi i König su kasnije povećali broj EPR parova potrebnih u širokom napadu na metode provjere položaja na eksponencijalne razine. Također su pokazali da je protokol siguran protiv protivnika koji kontroliraju samo linearni broj EPR parova. Mogućnost formalne bezuvjetne provjere lokacije korištenjem kvantnih efekata ostaje neriješena tema zbog vremensko-energijske sprege, sugerira se u. Vrijedi napomenuti da istraživanje kvantne kriptografije temeljene na položaju ima veze s protokolom kvantne teleportacije temeljene na portu, koji je naprednija varijanta kvantne teleportacije u kojoj se više EPR parova koristi kao portovi u isto vrijeme.
Kvantna kriptografija neovisna o uređaju
Ako se sigurnost protokola kvantne kriptografije ne oslanja na istinitost korištenih kvantnih uređaja, kaže se da je neovisan o uređaju. Kao rezultat toga, situacije neispravnih ili čak neprijateljskih uređaja moraju biti uključene u sigurnosnu analizu takvog protokola. Mayers i Yao su predložili da se kvantni protokoli dizajniraju korištenjem kvantnog aparata za "samotestiranje", čije se unutarnje operacije mogu jedinstveno identificirati njihovim ulazno-izlaznim statistikama. Nakon toga, Roger Colbeck je u svojoj tezi zagovarao korištenje Bell testova za procjenu poštenja gadgeta. Od tada se pokazalo niz problema koji dopuštaju bezuvjetno sigurne protokole i protokole neovisne o uređaju, čak i kada su stvarni uređaji koji izvode Bell test značajno "bučni", tj. daleko od idealnih. Kvantna distribucija ključa, proširenje slučajnosti i pojačanje slučajnosti primjeri su ovih problema.
Teorijska istraživanja koja su proveli Arnon- Friedman i sur. 2018. otkrili su da korištenje entropijskog svojstva poznatog kao “Teorem o akumulaciji entropije (EAT)”, koje je proširenje svojstva asimptotske ekviparticije, može jamčiti sigurnost protokola neovisnog o uređaju.
Postkvantna kriptografija
Kvantna računala mogu postati tehnološka stvarnost, stoga je ključno istražiti kriptografske algoritme koji se mogu upotrijebiti protiv neprijatelja koji imaju pristup jednom. Post-kvantna kriptografija je izraz koji se koristi za opisivanje proučavanja takvih metoda. Mnoge popularne tehnike šifriranja i potpisa (temeljene na ECC i RSA) mogu se razbiti korištenjem Shorovog algoritma za faktoriranje i računanje diskretnih logaritama na kvantnom računalu, što zahtijeva post-kvantnu kriptografiju. McEliece i sheme temeljene na rešetki, kao i većina algoritama sa simetričnim ključem, primjeri su shema koje su prema današnjim saznanjima sigurne protiv kvantnih protivnika. Dostupna su istraživanja postkvantne kriptografije.
Postojeći algoritmi enkripcije također se proučavaju kako bi se vidjelo kako se mogu ažurirati kako bi se nosili s kvantnim protivnicima. Kada je riječ o razvoju sustava dokaza bez znanja koji su sigurni od kvantnih napadača, na primjer, potrebne su nove strategije: U tradicionalnom okruženju, analiza sustava dokaza bez znanja obično uključuje "premotavanje", tehniku koja zahtijeva kopiranje protivnikovih unutarnje stanje. Budući da kopiranje stanja u kvantnom kontekstu nije uvijek moguće (teorem bez kloniranja), mora se primijeniti pristup premotavanja.
Post-kvantni algoritmi su ponekad poznati kao "kvantno otporni" jer je, za razliku od distribucije kvantne ključeve, nepoznato ili dokazivo da budući kvantni napadi neće biti uspješni. NSA izjavljuje namjeru da pređe na kvantno otporne algoritme, unatoč činjenici da oni ne podliježu Shorovom algoritmu. Nacionalni institut za standarde i tehnologiju (NIST) smatra da treba razmotriti kvantno sigurne primitive.
Kvantna kriptografija izvan kvantne distribucije ključeva
Kvantna kriptografija je do sada bila povezana s razvojem protokola za distribuciju kvantnih ključeva. Nažalost, zbog zahtjeva za uspostavom i manipulacijom više parova tajnih ključeva, simetrični kriptosustavi s ključevima koji se distribuiraju putem kvantne distribucije ključeva postaju neučinkoviti za velike mreže (mnogi korisnici) (tzv. „problem upravljanja ključevima“). Nadalje, ova distribucija ne obrađuje širok raspon dodatnih kriptografskih procesa i usluga koji su kritični u svakodnevnom životu. Za razliku od kvantne distribucije ključeva, koja uključuje klasične algoritme za kriptografsku transformaciju, Kakov trostupanjski protokol predstavljen je kao način za sigurnu komunikaciju koja je u potpunosti kvantna.
Osim distribucije ključeva, istraživanje kvantne kriptografije uključuje kvantnu autentifikaciju poruka, kvantne digitalne potpise, kvantne jednosmjerne funkcije i enkripciju s javnim ključem, kvantni otisak prsta i autentifikaciju entiteta (na primjer, pogledajte Kvantno očitavanje PUF-ova) i tako dalje.
Praktične implementacije
Čini se da je kvantna kriptografija uspješna prekretnica u sektoru informacijske sigurnosti, barem u načelu. Nijedna kriptografska metoda, međutim, nikada ne može biti potpuno sigurna. Kvantna kriptografija je samo uvjetno sigurna u praksi, oslanjajući se na skup ključnih pretpostavki.
Pretpostavka jednofotonskog izvora
Izvor s jednim fotonom pretpostavlja se u teorijskoj podlozi za distribuciju kvantne ključeve. S druge strane, izvore s jednim fotonom teško je izgraditi, a većina kvantnih sustava za šifriranje u stvarnom svijetu oslanja se na slabe laserske izvore za prijenos podataka. Napadi prisluškivača, posebno napadi cijepanja fotona, mogu koristiti ove višefotonske izvore. Eve, prisluškivač, može podijeliti višefotonski izvor u dvije kopije i jednu zadržati za sebe. Preostali fotoni se naknadno šalju Bobu, bez naznaka da je Eve prikupila kopiju podataka. Znanstvenici tvrde da korištenjem stanja varalice za testiranje prisutnosti prisluškivača može se zaštititi višefotonski izvor. Znanstvenici su, međutim, 2016. godine proizveli gotovo savršen izvor jednog fotona, a vjeruju da će ga razviti u bliskoj budućnosti.
Pretpostavka identične učinkovitosti detektora
U praksi, sustavi distribucije kvantnih ključeva koriste dva detektora s jednim fotonom, jedan za Alice i jedan za Boba. Ovi fotodetektori su kalibrirani da detektiraju dolazni foton unutar intervala od milisekundi. Prozori detekcije dvaju detektora bit će pomaknuti za konačan iznos zbog proizvodnih razlika između njih. Mjerenjem Alicinog kubita i isporukom "lažnog stanja" Bobu, prisluškivač po imenu Eve može iskoristiti neučinkovitost detektora. Eve prikuplja foton koji je Alice poslala prije nego što generira novi foton koji će ga dostaviti Bobu. Eve mijenja fazu i vrijeme "lažnog" fotona na takav način da Bob ne može otkriti prisluškivača. Jedina metoda za uklanjanje ove ranjivosti je eliminirati odstupanja u učinkovitosti fotodetektora, što je izazovno zbog konačnih proizvodnih tolerancija koje proizvode nejednakosti duljine optičke staze, razlike u duljini žice i druge probleme.
Da biste se detaljno upoznali s nastavnim planom i programom certificiranja, možete proširiti i analizirati donju tablicu.
EITC/IS/QCF certifikacijski kurikulum osnova kvantne kriptografije navodi didaktičke materijale otvorenog pristupa u obliku videa. Proces učenja podijeljen je u strukturu korak po korak (programi -> lekcije -> teme) koja pokriva relevantne dijelove kurikuluma. Također je osigurano neograničeno savjetovanje sa stručnjacima za domenu.
Za detalje o postupku certificiranja provjerite Kako radi.
Preuzmite kompletne izvanmrežne pripremne materijale za samostalno učenje za program EITC/IS/QCF Quantum Cryptography Fundamentals u PDF datoteci
EITC/IS/QCF pripremni materijali – standardna verzija
Pripremni materijali za EITC/IS/QCF – proširena verzija s pitanjima za ponavljanje