Ang EITC/IS/QCF Quantum Cryptography Fundamentals ay ang European IT Certification program sa teoretikal at praktikal na aspeto ng quantum cryptography, na pangunahing nakatuon sa Quantum Key Distribution (QKD), na kasabay ng One-Time Pad na nag-aalok sa unang pagkakataon sa ganap na kasaysayan (information-theoretic) seguridad ng komunikasyon.
Ang kurikulum ng EITC/IS/QCF Quantum Cryptography Fundamentals ay sumasaklaw sa pagpapakilala sa Quantum Key Distribution, quantum communication channels information carriers, composite quantum system, classical at quantum entropy bilang mga panukala ng impormasyon sa teorya ng komunikasyon, paghahanda at mga protocol ng pagsukat ng QKD, mga protocol ng QKD na nakabatay sa pagkakasalungatan, QKD classical post-processing (kabilang ang error correction at privacy amplification), seguridad ng Quantum Key Distribution (mga kahulugan, eavesdropping strategies, seguridad ng BB84 protocol, security cia entropic uncertainty relations), praktikal na QKD (experiment vs. theory), introduction to experimental quantum cryptography, pati na rin ang quantum hacking, sa loob ng sumusunod na istraktura, na sumasaklaw sa komprehensibong video didactic na nilalaman bilang isang sanggunian para sa EITC Certification na ito.
Nababahala ang quantum cryptography sa pagbuo at pagpapatupad ng mga cryptographic system na nakabatay sa mga batas ng quantum physics kaysa sa mga batas ng classical physics. Ang pamamahagi ng quantum key ay ang pinakakilalang aplikasyon ng quantum cryptography, dahil nagbibigay ito ng impormasyon-theoretically secure na solusyon sa problema ng key exchange. Ang quantum cryptography ay may kalamangan sa pagpapahintulot sa pagkumpleto ng iba't ibang mga cryptographic na gawain na ipinakita o naisip na imposible gamit ang tanging klasikal (non-quantum) na komunikasyon. Ang pagkopya ng data na naka-encode sa isang quantum state, halimbawa, ay imposible. Kung ang naka-encode na data ay sinubukang basahin, ang quantum state ay babaguhin dahil sa wave function collapse (no-cloning theorem). Sa pamamahagi ng quantum key, magagamit ito para makita ang eavesdropping (QKD).
Ang gawa nina Stephen Wiesner at Gilles Brassard ay kinikilala sa pagtatatag ng quantum cryptography. Si Wiesner, noon ay nasa Columbia University sa New York, ay nag-imbento ng konsepto ng quantum conjugate coding noong unang bahagi ng 1970s. Tinanggihan ng IEEE Information Theory Society ang kanyang mahalagang pag-aaral na "Conjugate Coding," ngunit kalaunan ay nai-publish ito sa SIGACT News noong 1983. Sa pag-aaral na ito, ipinakita niya kung paano i-encode ang dalawang mensahe sa dalawang "conjugate observables," tulad ng linear at circular photon polarization , upang ang alinman, ngunit hindi pareho, ay matanggap at ma-decode. Hanggang sa 20th IEEE Symposium on the Foundations of Computer Science, na ginanap sa Puerto Rico noong 1979, natuklasan ni Charles H. Bennett ng Thomas J. Watson Research Center at Gilles Brassard ng IBM kung paano isama ang mga resulta ni Wiesner. "Nakilala namin na ang mga photon ay hindi kailanman sinadya upang mag-imbak ng impormasyon, ngunit sa halip ay ihatid ito" Ipinakilala nina Bennett at Brassard ang isang secure na sistema ng komunikasyon na pinangalanang BB84 noong 1984, batay sa kanilang nakaraang trabaho. Kasunod ng ideya ni David Deutsch na gumamit ng quantum non-locality at hindi pagkakapantay-pantay ni Bell para magawa ang secure na pamamahagi ng susi, sinisiyasat ni Artur Ekert ang pamamahagi ng quantum key na nakabatay sa entanglement nang mas malalim sa isang pag-aaral noong 1991.
Ang tatlong yugto na pamamaraan ni Kak ay nagmumungkahi sa magkabilang panig na paikutin ang kanilang polariseysyon nang random. Kung ang mga solong photon ay ginagamit, ang teknolohiyang ito ay maaaring gamitin sa teorya para sa tuluy-tuloy, hindi nababasag na pag-encrypt ng data. Ito ay ipinatupad ang pangunahing mekanismo ng pag-ikot ng polariseysyon. Isa lang itong quantum-based na paraan ng cryptography, kumpara sa quantum key distribution, na gumagamit ng classical encryption.
Ang mga pamamaraan ng pamamahagi ng quantum key ay batay sa pamamaraang BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, United States), ID Quantique (Geneva, Switzerland), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Japan), QNu Labs, at SeQureNet ay pawang mga manufacturer ng quantum cryptography system (Paris , France).
Bentahe
Ang Cryptography ay ang pinakasecure na link sa data security chain. Ang mga interesadong partido, sa kabilang banda, ay hindi makakaasa na ang mga cryptographic key ay mananatiling ligtas nang permanente. Ang quantum cryptography ay may kakayahang mag-encrypt ng data para sa mas mahabang panahon kaysa sa tradisyonal na cryptography. Hindi magagarantiyahan ng mga siyentipiko ang pag-encrypt nang higit sa 30 taon gamit ang tradisyonal na cryptography, ngunit maaaring mangailangan ng mas mahabang panahon ng proteksyon ang ilang stakeholder. Kunin ang industriya ng pangangalagang pangkalusugan, halimbawa. Ang mga electronic medical record system ay ginagamit ng 85.9% ng mga doktor na nakabase sa opisina upang mag-imbak at magpadala ng data ng pasyente noong 2017. Ang mga medikal na rekord ay dapat panatilihing pribado sa ilalim ng Health Insurance Portability and Accountability Act. Ang mga rekord ng medikal na papel ay karaniwang sinusunog pagkatapos ng ilang oras na lumipas, habang ang mga nakakompyuter na rekord ay nag-iiwan ng isang digital na landas. Maaaring protektahan ang mga elektronikong talaan nang hanggang 100 taon gamit ang pamamahagi ng quantum key. Ang quantum cryptography ay mayroon ding mga aplikasyon para sa mga pamahalaan at militar, dahil ang mga pamahalaan ay karaniwang pinananatiling lihim ang materyal ng militar sa loob ng halos 60 taon. Naipakita din na ang pamamahagi ng quantum key ay maaaring maging ligtas kahit na ipinadala sa isang maingay na channel sa mahabang distansya. Maaari itong mabago sa isang klasikal na noiseless scheme mula sa isang maingay na quantum scheme. Ang klasikong teorya ng posibilidad ay maaaring gamitin upang harapin ang problemang ito. Makakatulong ang mga quantum repeater sa prosesong ito ng pagkakaroon ng patuloy na proteksyon sa isang maingay na channel. Ang mga quantum repeater ay may kakayahang mahusay na lutasin ang mga pagkakamali sa quantum communication. Upang matiyak ang seguridad ng komunikasyon, ang mga quantum repeater, na mga quantum computer, ay maaaring ilagay bilang mga segment sa maingay na channel. Nagagawa ito ng mga quantum repeater sa pamamagitan ng paglilinis ng mga segment ng channel bago i-link ang mga ito upang bumuo ng secure na linya ng komunikasyon. Sa mahabang distansya, ang mga sub-par quantum repeater ay makakapagbigay ng mahusay na antas ng proteksyon sa pamamagitan ng maingay na channel.
aplikasyon
Ang Quantum cryptography ay isang malawak na termino na tumutukoy sa iba't ibang pamamaraan at protocol ng cryptographic. Ang mga sumusunod na seksyon ay dumaan sa ilan sa mga pinakakilalang application at protocol.
Pamamahagi ng mga quantum key
Ang pamamaraan ng paggamit ng quantum communication upang magtatag ng magkabahaging susi sa pagitan ng dalawang partido (halimbawa, sina Alice at Bob) nang walang isang third party (Eve) na natututo ng anuman tungkol sa key na iyon, kahit na si Eve ay nakakarinig sa lahat ng komunikasyon sa pagitan nina Alice at Bob, ay kilala. bilang QKD. Magkakaroon ng mga pagkakaiba kung susubukan ni Eve na mangalap ng kaalaman tungkol sa susi na itinatatag, na nagiging sanhi upang mapansin nina Alice at Bob. Kapag naitatag na ang susi, kadalasang ginagamit ito upang i-encrypt ang komunikasyon sa pamamagitan ng mga tradisyonal na pamamaraan. Ang ipinagpalit na key, halimbawa, ay maaaring gamitin para sa simetriko cryptography (hal. Isang beses na pad).
Ang seguridad ng pamamahagi ng quantum key ay maaaring maitatag ayon sa teorya nang hindi nagpapataw ng anumang mga hadlang sa mga kasanayan ng isang eavesdropper, na hindi makakamit sa klasikal na pamamahagi ng key. Bagama't kinakailangan ang ilang kaunting pagpapalagay, gaya ng nalalapat na quantum physics at maaaring patotohanan nina Alice at Bob ang isa't isa, hindi dapat magawang gayahin ni Eve si Alice o Bob dahil posible ang isang man-in-the-middle na pag-atake.
Bagama't mukhang ligtas ang QKD, nahaharap ang mga aplikasyon nito sa mga praktikal na hamon. Dahil sa distansya ng paghahatid at mga hadlang sa rate ng pagbuo ng pangunahing, ito ang kaso. Ang patuloy na pananaliksik at pag-unlad sa teknolohiya ay nagbigay-daan para sa mga pagsulong sa hinaharap sa gayong mga hadlang. Lucamarini et al. nagmungkahi ng twin-field QKD system noong 2018 na maaaring magtagumpay sa rate-loss scaling ng lossy communication channel. Sa 340 kilometro ng optical fiber, ang rate ng twin field protocol ay ipinakita na lumampas sa lihim na key-agreement capacity ng lossy channel, na kilala bilang repeater-less PLOB bound; ang perpektong rate nito ay lumampas sa hangganan na ito sa 200 kilometro at sumusunod sa rate-loss scaling ng mas mataas na repeater-assisted secret key-agreement capacity (tingnan ang figure 1 ng para sa higit pang mga detalye). Ayon sa protocol, ang pinakamainam na key rate ay maaaring makamit gamit ang "550 kilometers ng conventional optical fiber," na malawakang ginagamit sa mga komunikasyon. Kinumpirma ni Minder et al., na tinaguriang unang epektibong quantum repeater, ang teoretikal na paghahanap sa unang eksperimentong pagpapakita ng QKD na lampas sa limitasyon ng rate-loss noong 2019. Ang sending-not-sending (SNS) variant ng TF-QKD protocol ay isa sa mga pangunahing tagumpay sa mga tuntunin ng pag-abot sa mataas na mga rate sa mahabang distansya.
Hindi mapagkakatiwalaang quantum cryptography
Ang mga kalahok sa hindi mapagkakatiwalaang cryptography ay hindi nagtitiwala sa isa't isa. Si Alice at Bob, halimbawa, ay nagtutulungan upang makumpleto ang isang pagkalkula kung saan ang parehong partido ay nagbibigay ng mga pribadong input. Si Alice, sa kabilang banda, ay hindi nagtitiwala kay Bob, at si Bob ay hindi nagtitiwala kay Alice. Bilang resulta, ang isang ligtas na pagpapatupad ng isang cryptographic na trabaho ay nangangailangan ng katiyakan ni Alice na hindi nandaya si Bob kapag nakumpleto na ang pagkalkula, at ang katiyakan ni Bob na hindi nanloko si Alice. Ang mga commitment scheme at secure na pagkalkula, na ang huli ay kinabibilangan ng mga gawain ng coin flipping at oblivious transfer, ay mga halimbawa ng hindi mapagkakatiwalaang mga cryptographic na gawain. Ang larangan ng hindi mapagkakatiwalaang cryptography ay hindi kasama ang pangunahing pamamahagi. Ang hindi mapagkakatiwalaang quantum cryptography ay nag-iimbestiga sa paggamit ng mga quantum system sa larangan ng hindi mapagkakatiwalaang cryptography.
Kabaligtaran sa pamamahagi ng quantum key, kung saan ang walang kundisyong seguridad ay maaaring makamit lamang sa pamamagitan ng mga batas ng quantum physics, mayroong mga no-go theorems na nagpapatunay na ang walang kondisyong secure na mga protocol ay hindi makakamit lamang sa pamamagitan ng mga batas ng quantum physics sa kaso ng iba't ibang gawain sa kawalan ng tiwala kriptograpiya. Ang ilan sa mga trabahong ito, gayunpaman, ay maaaring isagawa nang may ganap na seguridad kung ang mga protocol ay gumagamit ng parehong quantum physics at espesyal na relativity. Mayers at Lo at Chau, halimbawa, ay nagpakita na ang ganap na secure na quantum bit commitment ay imposible. Ipinakita nina Lo at Chau na imposible ang walang kundisyong secure na perpektong pag-flip ng quantum coin. Higit pa rito, ipinakita ni Lo na ang mga quantum protocol para sa one-out-of-two oblivious transfer at iba pang secure na dalawang-party na kalkulasyon ay hindi magagarantiyang maging secure. Si Kent, sa kabilang banda, ay nagpakita ng walang kondisyong secure na relativistic na mga protocol para sa coin flipping at bit-commitment.
Quantum coin flipping
Quantum coin flipping, hindi tulad ng quantum key distribution, ay isang mekanismong ginagamit sa pagitan ng dalawang partido na hindi nagtitiwala sa isa't isa. Ang mga kalahok ay nakikipag-usap sa pamamagitan ng isang quantum channel at nagpapalitan ng data sa pamamagitan ng qubit transmission. Gayunpaman, dahil walang tiwala sina Alice at Bob sa isa't isa, inaasahan nilang dalawa na mandaya ang isa. Bilang isang resulta, mas maraming trabaho ang dapat na gastusin upang matiyak na hindi sina Alice o Bob ay may malaking kalamangan sa iba upang makamit ang ninanais na resulta. Ang bias ay ang kakayahang makaapekto sa isang partikular na resulta, at maraming pagsisikap sa pagdidisenyo ng mga protocol upang maalis ang bias ng isang hindi tapat na manlalaro, na kilala rin bilang pagdaraya. Ang mga protocol ng quantum na komunikasyon, tulad ng pag-flip ng quantum coin, ay napatunayang nagbibigay ng malaking pakinabang sa seguridad kumpara sa tradisyunal na komunikasyon, sa kabila ng katotohanang maaaring mahirap itong ipatupad sa pagsasanay.
Ang sumusunod ay isang tipikal na coin flip protocol:
- Pumili si Alice ng isang batayan (rectilinear o diagonal) at bumubuo ng isang string ng mga photon sa batayan na iyon upang maihatid kay Bob.
- Pumili si Bob ng isang rectilinear o diagonal na batayan upang sukatin ang bawat photon nang random, na binabanggit kung aling batayan ang ginamit niya at ang naitala na halaga.
- Gumagawa si Bob ng pampublikong hula tungkol sa pundasyon kung saan ipinadala ni Alice ang kanyang mga qubit.
- Inihayag ni Alice ang kanyang napiling batayan at ipinadala kay Bob ang kanyang orihinal na string.
- Kinukumpirma ni Bob ang string ni Alice sa pamamagitan ng paghahambing nito sa kanyang mesa. Dapat itong ganap na nauugnay sa mga sukat ni Bob na ginawa sa batayan ni Alice at ganap na walang kaugnayan sa kabaligtaran.
Kapag sinubukan ng isang manlalaro na impluwensyahan o pahusayin ang posibilidad ng isang partikular na resulta, ito ay kilala bilang pagdaraya. Ang ilang mga paraan ng pagdaraya ay pinanghihinaan ng loob ng protocol; halimbawa, maaaring i-claim ni Alice na nahulaan ni Bob nang mali ang kanyang paunang batayan kapag nahulaan niya nang tama sa hakbang 4, ngunit kakailanganin ni Alice na bumuo ng bagong string ng mga qubit na perpektong nauugnay sa sinukat ni Bob sa kabaligtaran na talahanayan. Sa bilang ng mga qubit na inilipat, ang kanyang mga pagkakataong makabuo ng isang katugmang string ng mga qubit ay lalong lumiliit, at kung mapansin ni Bob ang isang hindi pagkakatugma, malalaman niyang nagsisinungaling siya. Si Alice ay maaaring magkatulad na bumuo ng isang string ng mga photon sa pamamagitan ng pagsasama-sama ng mga estado, ngunit mabilis na makikita ni Bob na ang kanyang string ay medyo (ngunit hindi ganap) na tumutugma sa magkabilang panig ng talahanayan, na nagpapahiwatig na siya ay nandaya. Mayroong isang likas na kahinaan sa mga kontemporaryong quantum device din. Ang mga sukat ni Bob ay maaapektuhan ng mga error at mga nawawalang qubit, na magreresulta sa mga butas sa kanyang talahanayan ng pagsukat. Ang kakayahan ni Bob na i-verify ang qubit sequence ni Alice sa hakbang 5 ay mahahadlangan ng malalaking error sa pagsukat.
Ang Einstein-Podolsky-Rosen (EPR) na kabalintunaan ay isang teoretikal na tiyak na paraan para manloko si Alice. Dalawang photon sa isang pares ng EPR ay anticorrelated, na nangangahulugan na palagi silang magkakaroon ng magkasalungat na polarization kapag sinusukat sa parehong batayan. Maaaring gumawa si Alice ng isang string ng mga pares ng EPR, na nagpapadala ng isa kay Bob at pinapanatili ang isa para sa kanyang sarili. Masusukat niya ang kanyang EPR pair photon sa kabaligtaran na batayan at makakuha ng perpektong ugnayan sa tapat na talahanayan ni Bob kapag sinabi ni Bob ang kanyang hula. Walang ideya si Bob na niloko siya. Gayunpaman, ito ay nangangailangan ng mga kasanayan na kasalukuyang kulang sa teknolohiyang quantum, na ginagawang imposibleng makamit sa pagsasanay. Upang mailabas ito, kailangang maimbak ni Alice ang lahat ng mga photon sa loob ng mahabang panahon at sukatin ang mga ito nang may halos perpektong katumpakan. Ito ay dahil ang bawat photon na nawala sa panahon ng pag-iimbak o pagsukat ay mag-iiwan ng butas sa kanyang string, na kailangan niyang punan ng hula. Kung mas maraming hula ang kailangan niyang gawin, mas malamang na mahuli siyang nanloloko ni Bob.
Quantum commitment
Kapag may mga hindi mapagkakatiwalaang partido na kasangkot, ginagamit ang mga pamamaraan ng quantum commitment bilang karagdagan sa pag-flip ng quantum coin. Ang isang scheme ng pangako ay nagbibigay-daan sa isang partido na si Alice na ayusin ang isang halaga (upang "mag-commit") sa paraang hindi ito mababago ni Alice at ang tatanggap na si Bob ay hindi matututo ng anuman tungkol dito hanggang sa ihayag ito ni Alice. Ang mga cryptographic na protocol ay madalas na gumagamit ng gayong mga mekanismo ng pangako (hal. Quantum coin flipping, Zero-knowledge proof, secure two-party computation, at Oblivious transfer).
Magiging partikular na kapaki-pakinabang ang mga ito sa isang quantum setting: Ipinakita ng Crépeau at Kilian na ang isang walang kondisyong secure na protocol para sa pagsasagawa ng tinatawag na oblivious transfer ay maaaring mabuo mula sa isang commitment at isang quantum channel. Ang Kilian, sa kabilang banda, ay nagpakita na ang hindi napapansing paglilipat ay maaaring gamitin upang makabuo ng halos anumang distributed computation sa isang secure na paraan (tinatawag na secure multi-party computation). (Pansinin kung paano tayo medyo palpak dito: Ang mga natuklasan ng Crépeau at Kilian ay hindi direktang nagpapahiwatig na ang isa ay maaaring magsagawa ng secure na multi-party computation na may isang pangako at isang quantum channel. Ito ay dahil ang mga resulta ay hindi nagsisiguro ng "composability," na nangangahulugan na kapag pinagsama mo ang mga ito, nanganganib kang mawalan ng seguridad.
Ang mga mekanismo ng maagang quantum commitment, sa kasamaang-palad, ay ipinakitang mali. Ipinakita ni Mayers na imposible ang quantum commitment (walang kundisyon): anumang quantum commitment protocol ay maaaring sirain ng isang walang limitasyong computationally attacker.
Gayunpaman, hindi isinasantabi ng pagtuklas ni Mayers ang posibilidad ng pagbuo ng mga quantum commitment protocol (at samakatuwid ay ligtas na multi-party computation protocol) gamit ang mas mahinang mga pagpapalagay kaysa sa mga kinakailangan para sa mga protocol ng commitment na hindi gumagamit ng quantum communication. Ang isang sitwasyon kung saan maaaring gamitin ang quantum communication upang bumuo ng mga protocol ng commitment ay ang bounded quantum storage model na inilarawan sa ibaba. Ang isang pagtuklas noong Nobyembre 2013 ay nagbibigay ng "walang kondisyon" na seguridad ng impormasyon sa pamamagitan ng pagsasama-sama ng quantum theory at relativity, na epektibong napatunayan sa unang pagkakataon sa isang pandaigdigang sukat. Wang et al. ay nagpakita ng isang bagong sistema ng pangako kung saan ang "walang kondisyon na pagtatago" ay perpekto.
Ang mga cryptographic na pangako ay maaari ding buuin gamit ang mga pisikal na hindi ma-clone na function.
Bounded at maingay na quantum storage model
Maaaring gamitin ang constrained quantum storage model para lumikha ng walang kondisyong secure na quantum commitment at quantum oblivious transfer (OT) protocols (BQSM). Sa sitwasyong ito, ipinapalagay na ang kapasidad ng pag-iimbak ng quantum data ng isang kalaban ay pinaghihigpitan ng isang kilalang pare-parehong Q. Gayunpaman, walang limitasyon sa kung gaano karaming klasikal (hindi quantum) na data ang maiimbak ng kalaban.
Ang pangako at hindi napapansin na mga pamamaraan sa paglipat ay maaaring itayo sa BQSM. Ang sumusunod ay ang pangunahing konsepto: Higit sa Q quantum bits ang ipinagpapalit sa pagitan ng protocol parties (qubits). Dahil kahit na ang isang hindi tapat na kalaban ay hindi maaaring mag-imbak ng lahat ng data na iyon (ang quantum memory ng kalaban ay limitado sa Q qubits), isang malaking bahagi ng data ang kailangang sukatin o sirain. Sa pamamagitan ng pagpilit sa mga hindi tapat na partido na sukatin ang isang malaking bahagi ng data, maiiwasan ng protocol ang imposibilidad na resulta, na nagpapahintulot na gumamit ng mga protocol ng pangako at hindi nakakalimutang paglilipat.
Ang mga protocol ng Damgrd, Fehr, Salvail, at Schaffner sa BQSM ay hindi ipinapalagay na ang mga matapat na kalahok sa protocol ay nagpapanatili ng anumang impormasyon sa kabuuan; ang mga teknikal na kinakailangan ay magkapareho sa mga nasa quantum key distribution protocols. Ang mga protocol na ito ay maaaring magawa, kahit man lang sa teorya, gamit ang teknolohiya ngayon. Ang pagiging kumplikado ng komunikasyon sa quantum memory ng kalaban ay pare-pareho lamang na salik na mas mataas kaysa sa nakatali na Q.
Ang BQSM ay may bentahe ng pagiging makatotohanan sa premise nito na ang quantum memory ng kalaban ay may hangganan. Kahit na ang pag-iimbak ng isang solong qubit na mapagkakatiwalaan para sa isang mahabang panahon ay mahirap sa teknolohiya ngayon. (Ang kahulugan ng “sapat na mahaba” ay tinutukoy ng mga detalye ng protocol.) Ang tagal ng oras na kailangan ng kalaban para panatilihin ang quantum data ay maaaring gawing arbitraryong haba sa pamamagitan ng pagdaragdag ng isang artipisyal na puwang sa protocol.)
Ang modelo ng maingay na imbakan na iminungkahi nina Wehner, Schaffner, at Terhal ay isang extension ng BQSM. Ang isang kalaban ay pinahihintulutan na gumamit ng mga may sira na quantum storage device sa anumang laki sa halip na maglagay ng upper bound sa pisikal na sukat ng quantum memory ng kalaban. Ang maingay na quantum channel ay ginagamit upang imodelo ang antas ng di-kasakdalan. Ang parehong mga primitive tulad ng sa BQSM ay maaaring gawin sa sapat na mataas na antas ng ingay, kaya ang BQSM ay isang partikular na kaso ng modelo ng maingay na imbakan.
Ang mga katulad na natuklasan ay maaaring makuha sa klasikal na sitwasyon sa pamamagitan ng pagpapataw ng limitasyon sa dami ng classical (non-quantum) na data na maiimbak ng kalaban. Gayunpaman, ipinakita na sa modelong ito, ang mga matapat na partido ay dapat ding kumonsumo ng malaking halaga ng memorya (ang square-root ng memory bound ng kalaban). Bilang resulta, ang mga pamamaraang ito ay hindi gumagana para sa mga hadlang sa memorya sa totoong mundo. (Kapansin-pansin na, sa teknolohiya ngayon, tulad ng mga hard disk, ang isang kalaban ay maaaring mag-imbak ng napakalaking dami ng tradisyonal na data sa mababang presyo.)
Quantum cryptography batay sa posisyon
Ang layunin ng quantum cryptography na nakabatay sa posisyon ay ang gumamit ng kredensyal (lamang) ng manlalaro: ang kanilang heyograpikong lokasyon. Halimbawa, ipagpalagay na nais mong magpadala ng mensahe sa isang manlalaro sa isang partikular na lokasyon na may katiyakang mababasa lamang ito kung ang receiver ay nasa lokasyong iyon din. Ang pangunahing layunin ng pag-verify ng posisyon ay para sa isang manlalaro, si Alice, na hikayatin ang (tapat) na mga verifier na siya ay nasa isang partikular na lokasyon. Chandran et al. ipinakita na ang pag-verify ng posisyon gamit ang mga tradisyunal na protocol ay imposible sa pagkakaroon ng nagtutulungang mga kalaban (na kumokontrol sa lahat ng mga posisyon ay nagliligtas sa nakasaad na posisyon ng prover). Ang mga scheme ay posible sa ilalim ng iba't ibang mga hadlang sa mga kalaban.
Sinisiyasat ni Kent ang unang quantum system na nakabatay sa posisyon noong 2002 sa ilalim ng moniker na 'quantum tagging.' Noong 2006, nakuha ang isang patent ng US. Noong 2010, unang na-publish sa mga scholarly journal ang ideya ng pagsasamantala sa mga quantum effect para sa pag-verify ng lokasyon. Matapos ang ilang iba pang mga quantum protocol para sa pagpapatunay ng posisyon ay iminungkahi noong 2010, Buhrman et al. nag-claim ng pangkalahatang imposibilidad na resulta: ang mga nakikipagsabwatan na kalaban ay palaging maaaring ipakita sa mga verifier na sila ay nasa inaangkin na posisyon sa pamamagitan ng paggamit ng napakalaking dami ng quantum entanglement (gumagamit sila ng dobleng exponential na bilang ng mga pares ng EPR sa bilang ng mga qubit na pinapatakbo ng matapat na manlalaro sa). Gayunpaman, sa bounded- o maingay-quantum-storage paradigm, ang resultang ito ay hindi nag-aalis ng posibilidad ng mga magagawang diskarte (tingnan sa itaas). Ang Beigi at König ay nadagdagan ang bilang ng mga pares ng EPR na kinakailangan sa malawak na pag-atake laban sa mga paraan ng pag-verify ng posisyon sa mga antas ng exponential. Ipinakita rin nila na ang isang protocol ay ligtas laban sa mga kalaban na kumokontrol lamang sa isang linear na bilang ng mga pares ng EPR. Ang pag-asam ng pormal na walang kondisyong pag-verify ng lokasyon gamit ang mga quantum effect ay nananatiling isang hindi nalutas na paksa dahil sa time-energy coupling, ito ay iminumungkahi sa. Kapansin-pansin na ang pananaliksik sa quantum cryptography na nakabatay sa posisyon ay may kaugnayan sa protocol ng port-based quantum teleportation, na kung saan ay isang mas advanced na variant ng quantum teleportation kung saan maraming pares ng EPR ang ginagamit bilang mga port nang sabay-sabay.
Independiyenteng quantum cryptography ng device
Kung ang seguridad ng isang quantum cryptography protocol ay hindi umaasa sa katotohanan ng mga quantum device na ginamit, ito ay sinasabing device-independent. Bilang resulta, ang mga sitwasyon ng mga may sira o kahit na masasamang aparato ay dapat isama sa pagsusuri ng seguridad ng naturang protocol. Iminungkahi nina Mayers at Yao na ang mga quantum protocol ay idinisenyo gamit ang "self-testing" quantum apparatus, na ang mga panloob na operasyon ay maaaring natatanging matukoy ng kanilang mga istatistika ng input-output. Kasunod nito, itinaguyod ni Roger Colbeck ang paggamit ng mga pagsubok sa Bell upang masuri ang katapatan ng mga gadget sa kanyang thesis. Simula noon, ipinakita ang ilang isyu sa pag-amin ng mga protocol na walang kundisyon na ligtas at independiyente sa device, kahit na ang mga aktwal na device na nagsasagawa ng Bell test ay "maingay," ibig sabihin, malayo sa perpekto. Ang pamamahagi ng quantum key, randomness expansion, at randomness amplification ay mga halimbawa ng mga isyung ito.
Ang mga teoretikal na pagsisiyasat na isinagawa ni Arnon- Friedman et al. sa 2018 ay ipinapakita na ang paggamit ng isang entropy property na kilala bilang "Entropy Accumulation Theorem (EAT)", na isang extension ng Asymptotic Equipartition Property, ay magagarantiyahan ang seguridad ng isang device independent protocol.
Post-quantum cryptography
Ang mga quantum computer ay maaaring maging isang teknolohikal na katotohanan, kaya mahalagang magsaliksik ng mga cryptographic algorithm na maaaring magamit laban sa mga kaaway na may access sa isa. Ang post-quantum cryptography ay ang terminong ginamit upang ilarawan ang pag-aaral ng mga naturang pamamaraan. Maraming sikat na encryption at signature technique (batay sa ECC at RSA) ang maaaring sirain gamit ang Shor's algorithm para sa factoring at computing discrete logarithms sa isang quantum computer, na nangangailangan ng post-quantum cryptography. Ang McEliece at mga scheme na nakabatay sa lattice, gayundin ang karamihan sa mga symmetric-key na algorithm, ay mga halimbawa ng mga scheme na ligtas laban sa mga quantum adversaries gaya ng kaalaman ngayon. Available ang mga post-quantum cryptography survey.
Ang mga kasalukuyang algorithm ng pag-encrypt ay pinag-aaralan din upang makita kung paano sila maa-update upang harapin ang mga quantum adversaries. Pagdating sa pagbuo ng mga zero-knowledge proof system na ligtas laban sa mga quantum attacker, halimbawa, ang mga bagong diskarte ay kinakailangan: Sa isang tradisyunal na kapaligiran, ang pagsusuri ng isang zero-knowledge proof system ay karaniwang nangangailangan ng "rewinding," isang pamamaraan na nangangailangan ng pagkopya ng kalaban. panloob na estado. Dahil hindi laging posible ang pagkopya ng isang estado sa kontekstong quantum (no-cloning theorem), dapat na gumamit ng rewinding na diskarte.
Ang mga post quantum algorithm ay kung minsan ay kilala bilang "quantum resistant" dahil, hindi katulad ng pamamahagi ng quantum key, hindi alam o mapapatunayan na ang mga hinaharap na pag-atake ng quantum ay hindi magiging matagumpay. Ang NSA ay nagdedeklara ng mga intensyon na lumipat sa mga quantum resistant na algorithm, sa kabila ng katotohanang hindi sila napapailalim sa algorithm ni Shor. Nararamdaman ng National Institute of Standards and Technology (NIST) na dapat isaalang-alang ang quantum-safe primitives.
Quantum cryptography na lampas sa pamamahagi ng quantum key
Ang quantum cryptography ay nauugnay sa pagbuo ng mga quantum key distribution protocol hanggang sa puntong ito. Sa kasamaang palad, dahil sa pangangailangan para sa pagtatatag at pagmamanipula ng maraming pares ng mga lihim na susi, ang mga simetriko na cryptosystem na may mga susi na ipinakalat sa pamamagitan ng pamamahagi ng quantum key ay nagiging hindi mahusay para sa malalaking network (maraming user) (ang tinatawag na "key-management problem"). Higit pa rito, ang pamamahagi na ito ay hindi humahawak ng malawak na hanay ng karagdagang mga proseso at serbisyo ng cryptographic na kritikal sa pang-araw-araw na buhay. Hindi tulad ng pamamahagi ng quantum key, na isinasama ang mga klasikal na algorithm para sa cryptographic na pagbabago, ang tatlong yugto na protocol ni Kak ay ipinakita bilang isang paraan para sa ligtas na komunikasyon na ganap na quantum.
Higit pa sa pangunahing pamamahagi, ang pagsasaliksik ng quantum cryptography ay kinabibilangan ng quantum message authentication, quantum digital signatures, quantum one-way functions at public-key encryption, quantum fingerprinting at entity authentication (halimbawa, tingnan ang Quantum readout ng PUFs), at iba pa.
Mga praktikal na pagpapatupad
Lumilitaw na ang quantum cryptography ay isang matagumpay na pagbabago sa sektor ng seguridad ng impormasyon, kahit sa prinsipyo. Walang paraan ng cryptographic, gayunpaman, ang maaaring maging ganap na ligtas. Ang quantum cryptography ay ligtas lamang sa pagsasagawa, umaasa sa isang hanay ng mga pangunahing pagpapalagay.
Pagpapalagay ng single-photon source
Ang isang solong-photon na mapagkukunan ay ipinapalagay sa theoretical underpinning para sa pamamahagi ng quantum key. Ang mga single-photon source, sa kabilang banda, ay mahirap buuin, at karamihan sa mga real-world na quantum encryption system ay umaasa sa mahihinang pinagmumulan ng laser upang makapaghatid ng data. Maaaring gamitin ng mga pag-atake ng eavesdropper, partikular na ang mga pag-atake ng photon splitting, sa mga multi-photon na source na ito. Si Eve, isang eavesdropper, ay maaaring hatiin ang multi-photon source sa dalawang kopya at panatilihin ang isa para sa kanyang sarili. Ang natitirang mga photon ay kasunod na ipinadala kay Bob, na walang indikasyon na si Eve ay nakakolekta ng kopya ng data. Sinasabi ng mga siyentipiko na ang paggamit ng mga estado ng decoy upang subukan ang pagkakaroon ng isang eavesdropper ay maaaring panatilihing secure ang isang multi-photon source. Ang mga siyentipiko, gayunpaman, ay gumawa ng halos perpektong solong pinagmulan ng photon noong 2016, at naniniwala sila na ang isa ay mabubuo sa malapit na hinaharap.
Pagpapalagay ng kaparehong kahusayan ng detector
Sa pagsasagawa, ang mga quantum key distribution system ay gumagamit ng dalawang single-photon detector, isa para kay Alice at isa para kay Bob. Ang mga photodetector na ito ay naka-calibrate upang makita ang isang papasok na photon sa loob ng isang millisecond na pagitan. Ang mga window ng pagtuklas ng dalawang detector ay aalisin ng may hangganang halaga dahil sa mga pagkakaiba sa pagmamanupaktura sa pagitan ng mga ito. Sa pamamagitan ng pagsukat sa qubit ni Alice at paghahatid ng "pekeng estado" kay Bob, maaaring samantalahin ng isang eavesdropper na pinangalanang Eve ang kawalan ng kakayahan ng detector. Kinokolekta ni Eve ang photon na ipinadala ni Alice bago bumuo ng bagong photon na ihahatid kay Bob. Pinakialaman ni Eve ang yugto at timing ng "pekeng" photon sa paraang hindi na-detect ni Bob ang isang eavesdropper. Ang tanging paraan upang maalis ang kahinaan na ito ay alisin ang mga pagkakaiba sa kahusayan ng photodetector, na mahirap dahil sa may hangganan na pagpapaubaya sa pagmamanupaktura na nagdudulot ng mga pagkakaiba sa haba ng optical path, mga pagkakaiba sa haba ng wire, at iba pang mga problema.
Upang makilala ang iyong sarili nang detalyado sa kurikulum ng sertipikasyon maaari mong palawakin at suriin ang talahanayan sa ibaba.
Ang EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum ay tumutukoy sa open-access na mga materyal na didactic sa isang video form. Ang proseso ng pagkatuto ay nahahati sa isang hakbang-hakbang na istraktura (mga programa -> mga aralin -> mga paksa) na sumasaklaw sa mga nauugnay na bahagi ng kurikulum. Ang walang limitasyong pagkonsulta sa mga eksperto sa domain ay ibinibigay din.
Para sa mga detalye sa pamamaraan ng Certification check Paano ito Works.
I-download ang kumpletong offline na self-learning preparatory materials para sa EITC/IS/QCF Quantum Cryptography Fundamentals program sa isang PDF file
Mga materyales sa paghahanda ng EITC/IS/QCF – karaniwang bersyon
Mga materyales sa paghahanda ng EITC/IS/QCF – pinahabang bersyon na may mga tanong sa pagsusuri