Asas Kriptografi Kuantum EITC/IS/QCF ialah program Pensijilan IT Eropah mengenai aspek teori dan praktikal kriptografi kuantum, terutamanya memfokuskan pada Pengagihan Kunci Kuantum (QKD), yang bersempena dengan tawaran One-Time Pad buat kali pertama dalam keselamatan komunikasi mutlak (teori maklumat) sejarah.
Kurikulum Asas Kriptografi Kuantum EITC/IS/QCF merangkumi pengenalan kepada Pengagihan Kunci Kuantum, pembawa maklumat saluran komunikasi kuantum, sistem kuantum komposit, entropi klasik dan kuantum sebagai ukuran maklumat teori komunikasi, protokol penyediaan dan pengukuran QKD, protokol QKD berasaskan jalinan, Pemprosesan pasca klasik QKD (termasuk pembetulan ralat dan penguatan privasi), keselamatan Pengagihan Kunci Kuantum (takrifan, strategi mencuri dengar, keselamatan protokol BB84, hubungan ketidakpastian entropik keselamatan), QKD praktikal (eksperimen vs teori), pengenalan kepada kuantum eksperimen kriptografi, serta penggodaman kuantum, dalam struktur berikut, merangkumi kandungan didaktik video komprehensif sebagai rujukan untuk Pensijilan EITC ini.
Kriptografi kuantum mementingkan pembangunan dan pelaksanaan sistem kriptografi yang berdasarkan undang-undang fizik kuantum dan bukannya undang-undang fizik klasik. Pengedaran kunci kuantum ialah aplikasi kriptografi kuantum yang paling terkenal, kerana ia menyediakan penyelesaian yang selamat secara teoritis maklumat kepada masalah pertukaran kunci. Kriptografi kuantum mempunyai kelebihan untuk membenarkan penyiapan pelbagai tugasan kriptografi yang telah ditunjukkan atau diduga mustahil menggunakan komunikasi klasik (bukan kuantum) semata-mata. Menyalin data yang dikodkan dalam keadaan kuantum, sebagai contoh, adalah mustahil. Jika data yang dikodkan cuba dibaca, keadaan kuantum akan diubah disebabkan keruntuhan fungsi gelombang (teorem tanpa pengklonan). Dalam pengedaran kunci kuantum, ini boleh digunakan untuk mengesan penyadapan (QKD).
Karya Stephen Wiesner dan Gilles Brassard dikreditkan dengan mewujudkan kriptografi kuantum. Wiesner, kemudian di Universiti Columbia di New York, mencipta konsep pengekodan konjugat kuantum pada awal 1970-an. IEEE Information Theory Society menolak kajian pentingnya "Conjugate Coding," tetapi ia akhirnya diterbitkan dalam SIGACT News pada tahun 1983. Dalam kajian ini, beliau menunjukkan cara untuk mengekod dua mesej dalam dua "conjugate observables," seperti polarisasi foton linear dan bulat , supaya sama ada, tetapi bukan kedua-duanya, boleh diterima dan dinyahkod. Sehinggalah Simposium IEEE ke-20 mengenai Asas Sains Komputer, yang diadakan di Puerto Rico pada tahun 1979, Charles H. Bennett dari Pusat Penyelidikan Thomas J. Watson IBM dan Gilles Brassard menemui cara untuk menggabungkan keputusan Wiesner. "Kami menyedari bahawa foton tidak pernah dimaksudkan untuk menyimpan maklumat, sebaliknya untuk menyampaikannya" Bennett dan Brassard memperkenalkan sistem komunikasi selamat bernama BB84 pada tahun 1984, berdasarkan kerja mereka sebelum ini. Berikutan idea David Deutsch untuk menggunakan bukan ketempatan kuantum dan ketidaksamaan Bell untuk mencapai pengedaran kunci yang selamat, Artur Ekert menyiasat pengedaran kunci kuantum berasaskan belitan dengan lebih mendalam dalam kajian 1991.
Teknik tiga peringkat Kak mencadangkan kedua-dua belah pihak memutarkan polarisasi mereka secara rawak. Jika foton tunggal digunakan, teknologi ini secara teorinya boleh digunakan untuk penyulitan data yang berterusan dan tidak boleh dipecahkan. Ia telah melaksanakan mekanisme putaran polarisasi asas. Ini adalah kaedah kriptografi berasaskan kuantum semata-mata, berbanding pengedaran kunci kuantum, yang menggunakan penyulitan klasik.
Kaedah pengedaran kunci kuantum adalah berdasarkan kaedah BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Amerika Syarikat), ID Quantique (Geneva, Switzerland), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Jepun), QNu Labs dan SeQureNet adalah semua pengeluar sistem kriptografi kuantum (Paris , Perancis).
kelebihan
Kriptografi ialah pautan paling selamat dalam rantaian keselamatan data. Pihak yang berminat, sebaliknya, tidak boleh mengharapkan kunci kriptografi akan kekal selamat secara kekal. Kriptografi kuantum mempunyai keupayaan menyulitkan data untuk jangka masa yang lebih lama daripada kriptografi tradisional. Para saintis tidak dapat menjamin penyulitan selama lebih daripada 30 tahun dengan kriptografi tradisional, tetapi sesetengah pihak berkepentingan mungkin memerlukan tempoh perlindungan yang lebih lama. Ambil industri penjagaan kesihatan, sebagai contoh. Sistem rekod perubatan elektronik digunakan oleh 85.9% pakar perubatan di pejabat untuk menyimpan dan menghantar data pesakit setakat 2017. Rekod perubatan mesti dirahsiakan di bawah Akta Mudah Alih dan Akauntabiliti Insurans Kesihatan. Rekod perubatan kertas biasanya dibakar selepas tempoh masa tertentu berlalu, manakala rekod berkomputer meninggalkan jejak digital. Rekod elektronik boleh dilindungi sehingga 100 tahun menggunakan pengedaran kunci kuantum. Kriptografi kuantum juga mempunyai aplikasi untuk kerajaan dan tentera, kerana kerajaan biasanya merahsiakan bahan ketenteraan selama hampir 60 tahun. Terdapat juga telah ditunjukkan bahawa pengedaran kunci kuantum boleh selamat walaupun apabila dihantar melalui saluran yang bising pada jarak yang jauh. Ia boleh diubah menjadi skema tanpa bunyi klasik daripada skema kuantum yang bising. Teori kebarangkalian klasik boleh digunakan untuk menangani masalah ini. Pengulang kuantum boleh membantu dengan proses ini mempunyai perlindungan berterusan ke atas saluran yang bising. Pengulang kuantum mampu menyelesaikan kesalahan komunikasi kuantum dengan cekap. Untuk memastikan keselamatan komunikasi, pengulang kuantum, yang merupakan komputer kuantum, boleh diletakkan sebagai segmen di atas saluran yang bising. Pengulang kuantum mencapai ini dengan membersihkan segmen saluran sebelum memautkannya untuk membentuk talian komunikasi yang selamat. Dalam jarak yang jauh, pengulang kuantum sub-par boleh memberikan tahap perlindungan yang cekap melalui saluran yang bising.
Aplikasi
Kriptografi kuantum ialah istilah luas yang merujuk kepada pelbagai teknik dan protokol kriptografi. Bahagian berikut melalui beberapa aplikasi dan protokol yang paling ketara.
Pengedaran kunci kuantum
Teknik menggunakan komunikasi kuantum untuk mewujudkan kunci yang dikongsi antara dua pihak (contohnya, Alice dan Bob) tanpa pihak ketiga (Eve) mempelajari apa-apa tentang kunci itu, walaupun jika Eve boleh mencuri dengar semua komunikasi antara Alice dan Bob, diketahui sebagai QKD. Percanggahan akan berlaku jika Eve cuba mengumpul pengetahuan tentang kunci yang ditubuhkan, menyebabkan Alice dan Bob menyedarinya. Sebaik sahaja kunci telah ditubuhkan, ia biasanya digunakan untuk menyulitkan komunikasi melalui kaedah tradisional. Kunci yang ditukar, sebagai contoh, mungkin digunakan untuk kriptografi simetri (cth pad Satu kali).
Keselamatan pengedaran kunci kuantum boleh diwujudkan secara teori tanpa mengenakan sebarang kekangan pada kemahiran penyadap, yang tidak boleh dicapai dengan pengedaran kunci klasik. Walaupun beberapa andaian minimum diperlukan, seperti fizik kuantum itu terpakai dan Alice dan Bob boleh mengesahkan satu sama lain, Eve seharusnya tidak boleh menyamar sebagai Alice atau Bob kerana serangan lelaki di tengah mungkin berlaku.
Walaupun QKD nampaknya selamat, aplikasinya menghadapi cabaran praktikal. Oleh kerana jarak penghantaran dan kekangan kadar penjanaan utama, ini berlaku. Penyelidikan dan pembangunan berterusan dalam teknologi telah membolehkan kemajuan masa depan dalam kekangan tersebut. Lucamarini et al. mencadangkan sistem QKD medan berkembar pada 2018 yang mungkin dapat mengatasi penskalaan kadar kerugian saluran komunikasi yang hilang. Pada 340 kilometer gentian optik, kadar protokol medan berkembar ditunjukkan melebihi kapasiti perjanjian kunci rahsia saluran lossy, yang dikenali sebagai terikat PLOB tanpa pengulang; kadar idealnya melebihi had ini pada 200 kilometer dan mengikuti skala kadar kehilangan kapasiti perjanjian kunci rahsia yang dibantu pengulang yang lebih tinggi (lihat rajah 1 untuk butiran lanjut). Menurut protokol, kadar utama yang ideal boleh dicapai menggunakan "550 kilometer gentian optik konvensional," yang telah digunakan secara meluas dalam komunikasi. Minder et al., yang telah digelar pengulang kuantum berkesan pertama, mengesahkan penemuan teori dalam demonstrasi percubaan pertama QKD melebihi had kadar kehilangan pada 2019. Varian penghantaran-tidak-penghantaran (SNS) bagi TF-QKD protokol adalah salah satu kejayaan besar dari segi mencapai kadar yang tinggi dalam jarak yang jauh.
Kriptografi kuantum yang tidak dipercayai
Peserta dalam kriptografi yang tidak percaya tidak mempercayai satu sama lain. Alice dan Bob, sebagai contoh, bekerjasama untuk melengkapkan pengiraan di mana kedua-dua pihak memberikan input peribadi. Alice, sebaliknya, tidak mempercayai Bob, dan Bob tidak mempercayai Alice. Akibatnya, pelaksanaan kerja kriptografi yang selamat memerlukan jaminan Alice bahawa Bob tidak menipu setelah pengiraan selesai, dan jaminan Bob bahawa Alice tidak menipu. Skim komitmen dan pengiraan selamat, yang terakhir termasuk tugas membalik syiling dan pemindahan tidak sedar, adalah contoh tugas kriptografi yang tidak percaya. Bidang kriptografi yang tidak boleh dipercayai tidak termasuk pengedaran kunci. Kriptografi kuantum yang tidak percaya menyiasat penggunaan sistem kuantum dalam bidang kriptografi yang tidak percaya.
Berbeza dengan pengagihan kunci kuantum, di mana keselamatan tanpa syarat boleh dicapai semata-mata melalui undang-undang fizik kuantum, terdapat teorem larangan yang membuktikan bahawa protokol selamat tanpa syarat tidak boleh dicapai semata-mata melalui undang-undang fizik kuantum dalam kes pelbagai tugas dalam ketidakpercayaan. kriptografi. Sesetengah pekerjaan ini, walau bagaimanapun, boleh dijalankan dengan keselamatan mutlak jika protokol menggunakan kedua-dua fizik kuantum dan relativiti khas. Mayers dan Lo dan Chau, sebagai contoh, menunjukkan bahawa komitmen bit kuantum yang benar-benar selamat adalah mustahil. Lo dan Chau menunjukkan bahawa pembalikan syiling kuantum sempurna tanpa syarat adalah mustahil. Tambahan pula, Lo menunjukkan bahawa protokol kuantum untuk pemindahan satu daripada dua yang tidak sedar dan pengiraan dua pihak selamat yang lain tidak boleh dijamin selamat. Sebaliknya, Kent telah menunjukkan protokol relativistik yang selamat tanpa syarat untuk membalikkan syiling dan komitmen bit.
Syiling kuantum terbalik
Pembalikan syiling kuantum, tidak seperti pengedaran kunci kuantum, adalah mekanisme yang digunakan antara dua pihak yang tidak mempercayai satu sama lain. Para peserta berkomunikasi melalui saluran kuantum dan bertukar data melalui penghantaran qubit. Walau bagaimanapun, kerana Alice dan Bob tidak percaya antara satu sama lain, mereka berdua mengharapkan yang lain untuk menipu. Akibatnya, lebih banyak kerja mesti dibelanjakan untuk memastikan Alice mahupun Bob tidak mempunyai kelebihan yang besar berbanding yang lain untuk mencapai hasil yang diinginkan. Kecondongan ialah keupayaan untuk mempengaruhi hasil tertentu, dan terdapat banyak usaha untuk mereka bentuk protokol untuk menghapuskan berat sebelah pemain yang tidak jujur, juga dikenali sebagai penipuan. Protokol komunikasi kuantum, seperti kuantum coin flipping, telah terbukti memberikan kelebihan keselamatan yang besar berbanding komunikasi tradisional, walaupun pada hakikatnya ia mungkin mencabar untuk dilaksanakan dalam amalan.
Berikut ialah protokol flip syiling biasa:
- Alice memilih asas (rectilinear atau pepenjuru) dan menjana rentetan foton dalam asas itu untuk dihantar kepada Bob.
- Bob memilih asas rectilinear atau pepenjuru untuk mengukur setiap foton secara rawak, mencatat asas yang digunakannya dan nilai yang direkodkan.
- Bob membuat tekaan umum tentang asas tempat Alice menghantar qubitnya.
- Alice mendedahkan pilihan asasnya dan menghantar rentetan asalnya kepada Bob.
- Bob mengesahkan rentetan Alice dengan membandingkannya dengan mejanya. Ia sepatutnya dikaitkan dengan sempurna dengan ukuran Bob yang dibuat berdasarkan Alice dan tidak berkorelasi sepenuhnya dengan sebaliknya.
Apabila pemain cuba mempengaruhi atau meningkatkan kemungkinan hasil tertentu, ini dikenali sebagai penipuan. Beberapa bentuk penipuan tidak digalakkan oleh protokol; contohnya, Alice boleh mendakwa bahawa Bob tersilap meneka asas awalnya apabila dia meneka dengan betul pada langkah 4, tetapi Alice kemudiannya perlu menjana rentetan qubit baharu yang berkorelasi sempurna dengan apa yang diukur Bob dalam jadual bertentangan. Dengan bilangan qubit yang dipindahkan, peluangnya untuk menghasilkan rentetan qubit yang sepadan berkurangan secara eksponen, dan jika Bob menyedari ketidakpadanan, dia akan tahu dia berbohong. Alice mungkin sama membina rentetan foton dengan menggabungkan keadaan, tetapi Bob akan segera melihat bahawa rentetannya agak (tetapi tidak sepenuhnya) sepadan dengan kedua-dua belah meja, menunjukkan bahawa dia menipu. Terdapat kelemahan yang wujud dalam peranti kuantum kontemporari juga. Ukuran Bob akan dipengaruhi oleh ralat dan kehilangan qubit, mengakibatkan lubang dalam jadual ukurannya. Keupayaan Bob untuk mengesahkan jujukan qubit Alice dalam langkah 5 akan dihalang oleh ralat pengukuran yang ketara.
Paradoks Einstein-Podolsky-Rosen (EPR) adalah salah satu cara teori tertentu untuk Alice menipu. Dua foton dalam pasangan EPR adalah antikorelasi, yang bermaksud bahawa mereka akan sentiasa mempunyai polarisasi bertentangan apabila diukur pada asas yang sama. Alice boleh mencipta rentetan pasangan EPR, menghantar satu kepada Bob dan menyimpan satu lagi untuk dirinya sendiri. Dia boleh mengukur foton pasangan EPRnya dalam asas yang bertentangan dan mendapat korelasi yang sempurna dengan jadual bertentangan Bob apabila Bob menyatakan tekaannya. Bob tidak akan tahu dia telah menipu. Ini, bagaimanapun, memerlukan kemahiran yang tidak dimiliki oleh teknologi kuantum pada masa ini, menjadikannya mustahil untuk dicapai dalam amalan. Untuk mengeluarkan ini, Alice perlu dapat menyimpan semua foton untuk tempoh masa yang panjang dan mengukurnya dengan ketepatan yang hampir sempurna. Ini kerana setiap foton yang hilang semasa penyimpanan atau pengukuran akan meninggalkan lubang pada rentetannya, yang perlu diisi dengan tekaan. Lebih banyak tekaan yang dia perlu buat, lebih besar kemungkinan dia ditangkap menipu oleh Bob.
Komitmen kuantum
Apabila terdapat pihak yang tidak percaya yang terlibat, kaedah komitmen kuantum digunakan sebagai tambahan kepada kuantum coin flipping. Skim komitmen membenarkan pihak Alice menetapkan nilai (untuk "komit") dengan cara yang Alice tidak boleh mengubahnya dan penerima Bob tidak dapat mengetahui apa-apa mengenainya sehingga Alice mendedahkannya. Protokol kriptografi kerap menggunakan mekanisme komitmen sedemikian (cth. Melibas syiling kuantum, bukti pengetahuan sifar, pengiraan dua pihak yang selamat dan pemindahan Oblivious).
Mereka akan memberi manfaat terutamanya dalam persekitaran kuantum: Crépeau dan Kilian menunjukkan bahawa protokol selamat tanpa syarat untuk melaksanakan apa yang dipanggil pemindahan tidak sedar boleh dibina daripada komitmen dan saluran kuantum. Kilian, sebaliknya, telah menunjukkan bahawa pemindahan tidak sedar boleh digunakan untuk membina secara praktikal sebarang pengiraan teragih dengan cara yang selamat (yang dipanggil pengiraan berbilang pihak selamat). (Perhatikan bagaimana kami sedikit ceroboh di sini: Penemuan Crépeau dan Kilian tidak secara langsung menunjukkan bahawa seseorang boleh melaksanakan pengiraan berbilang pihak yang selamat dengan komitmen dan saluran kuantum. Ini kerana hasilnya tidak memastikan "kemampuan" bermakna apabila anda menggabungkannya, anda berisiko kehilangan keselamatan.
Mekanisme komitmen kuantum awal, malangnya, terbukti rosak. Mayers menunjukkan bahawa komitmen kuantum (tanpa syarat selamat) adalah mustahil: mana-mana protokol komitmen kuantum boleh dilanggar oleh penyerang tanpa had dari segi pengiraan.
Walau bagaimanapun, penemuan Mayers tidak menolak kemungkinan membina protokol komitmen kuantum (dan seterusnya protokol pengiraan berbilang pihak yang selamat) menggunakan andaian yang jauh lebih lemah daripada yang diperlukan untuk protokol komitmen yang tidak menggunakan komunikasi kuantum. Situasi di mana komunikasi kuantum boleh digunakan untuk membangunkan protokol komitmen ialah model penyimpanan kuantum terhad yang diterangkan di bawah. Penemuan pada November 2013 menyediakan keselamatan maklumat "tanpa syarat" dengan menggabungkan teori kuantum dan relativiti, yang telah dibuktikan dengan berkesan buat kali pertama pada skala seluruh dunia. Wang et al. telah membentangkan sistem komitmen baharu di mana "bersembunyi tanpa syarat" adalah ideal.
Komitmen kriptografi juga boleh dibina menggunakan fungsi yang tidak boleh diklon secara fizikal.
Model storan kuantum bersempadan dan bising
Model storan kuantum terkekang boleh digunakan untuk mewujudkan komitmen kuantum yang selamat tanpa syarat dan protokol pemindahan lupa kuantum (OT) (BQSM). Dalam senario ini, diandaikan bahawa kapasiti storan data kuantum musuh dihadkan oleh pemalar Q yang diketahui. Walau bagaimanapun, tiada had pada berapa banyak data klasik (bukan kuantum) yang boleh disimpan oleh musuh.
Komitmen dan prosedur pemindahan tidak sedar boleh dibina dalam BQSM. Berikut ialah konsep asas: Lebih daripada bit kuantum Q ditukar antara pihak protokol (qubit). Kerana walaupun musuh yang tidak jujur tidak dapat menyimpan semua data itu (memori kuantum musuh terhad kepada Q qubit), sebahagian besar data perlu diukur atau dimusnahkan. Dengan memaksa pihak yang tidak jujur untuk mengukur sebahagian besar data, protokol boleh mengelakkan keputusan yang mustahil, membenarkan komitmen dan protokol pemindahan yang tidak sedar digunakan.
Protokol Damgrd, Fehr, Salvail dan Schaffner dalam BQSM tidak menganggap bahawa peserta protokol yang jujur mengekalkan sebarang maklumat kuantum; keperluan teknikal adalah sama dengan yang terdapat dalam protokol pengedaran kunci kuantum. Oleh itu, protokol ini boleh dicapai, sekurang-kurangnya secara teori, dengan teknologi hari ini. Kerumitan komunikasi pada ingatan kuantum musuh hanyalah faktor tetap yang lebih tinggi daripada Q terikat.
BQSM mempunyai kelebihan untuk menjadi realistik dalam premisnya bahawa ingatan kuantum musuh adalah terhingga. Malah menyimpan satu qubit dengan pasti untuk jangka masa yang panjang adalah sukar dengan teknologi hari ini. (Takrifan "cukup panjang" ditentukan oleh spesifikasi protokol.) Jumlah masa yang musuh perlukan untuk menyimpan data kuantum boleh dibuat panjang sewenang-wenangnya dengan menambah jurang buatan dalam protokol.)
Model storan bising yang dicadangkan oleh Wehner, Schaffner dan Terhal ialah lanjutan daripada BQSM. Lawan dibenarkan menggunakan peranti storan kuantum yang rosak dalam sebarang saiz dan bukannya meletakkan sempadan atas pada saiz fizikal memori kuantum lawan. Saluran kuantum yang bising digunakan untuk memodelkan tahap ketidaksempurnaan. Primitif yang sama seperti dalam BQSM mungkin dihasilkan pada tahap hingar yang cukup tinggi, oleh itu BQSM ialah kes khusus bagi model storan bising.
Penemuan yang sama boleh diperolehi dalam situasi klasik dengan mengenakan had ke atas kuantiti data klasik (bukan kuantum) yang boleh disimpan oleh pihak lawan. Walau bagaimanapun, telah ditunjukkan bahawa dalam model ini, pihak yang jujur juga mesti menggunakan sejumlah besar ingatan (akar kuasa dua dari ingatan musuh). Akibatnya, kaedah ini tidak boleh digunakan untuk kekangan ingatan dunia sebenar. (Perlu diperhatikan bahawa, dengan teknologi hari ini, seperti cakera keras, lawan mungkin menyimpan jumlah besar data tradisional dengan harga yang rendah.)
Kriptografi kuantum berdasarkan kedudukan
Tujuan kriptografi kuantum berasaskan kedudukan adalah untuk menggunakan kelayakan (sahaja) pemain: lokasi geografi mereka. Sebagai contoh, katakan anda ingin menghantar mesej kepada pemain di lokasi tertentu dengan jaminan bahawa ia hanya boleh dibaca jika penerima juga berada di lokasi tersebut. Matlamat utama pengesahan kedudukan adalah untuk pemain, Alice, untuk memujuk pengesah (jujur) bahawa dia berada di lokasi tertentu. Chandran et al. menunjukkan bahawa pengesahan kedudukan menggunakan protokol tradisional adalah mustahil dengan kehadiran musuh yang bekerjasama (yang mengawal semua jawatan menyelamatkan kedudukan yang dinyatakan oleh prover). Skim boleh dilakukan di bawah pelbagai kekangan terhadap musuh.
Kent menyiasat sistem kuantum berasaskan kedudukan pertama pada tahun 2002 di bawah 'penandaan kuantum' moniker. Pada tahun 2006, paten AS telah diperolehi. Pada tahun 2010, idea mengeksploitasi kesan kuantum untuk pengesahan lokasi pertama kali diterbitkan dalam jurnal ilmiah. Selepas beberapa protokol kuantum lain untuk pengesahan kedudukan dicadangkan pada tahun 2010, Buhrman et al. mendakwa keputusan umum yang mustahil: musuh yang bersekongkol sentiasa boleh menampakkan kepada pengesah bahawa mereka berada pada kedudukan yang dituntut dengan menggunakan sejumlah besar jalinan kuantum (mereka menggunakan nombor eksponen berganda pasangan EPR dalam bilangan qubit yang dikendalikan oleh pemain jujur pada). Walau bagaimanapun, dalam paradigma storan kuantum terhad atau bising, keputusan ini tidak menolak kemungkinan pendekatan yang boleh dilaksanakan (lihat di atas). Beigi dan König kemudiannya meningkatkan bilangan pasangan EPR yang diperlukan dalam serangan luas terhadap kaedah pengesahan kedudukan ke tahap eksponen. Mereka juga menunjukkan bahawa protokol adalah selamat terhadap musuh yang hanya mengawal bilangan linear pasangan EPR. Prospek pengesahan lokasi tanpa syarat formal menggunakan kesan kuantum kekal sebagai subjek yang tidak dapat diselesaikan kerana gandingan tenaga masa, adalah dicadangkan. Perlu diingat bahawa penyelidikan ke dalam kriptografi kuantum berasaskan kedudukan mempunyai kaitan dengan protokol teleportasi kuantum berasaskan pelabuhan, yang ialah varian teleportasi kuantum yang lebih maju di mana berbilang pasangan EPR digunakan sebagai port pada masa yang sama.
kriptografi kuantum bebas peranti
Jika keselamatan protokol kriptografi kuantum tidak bergantung pada kebenaran peranti kuantum yang digunakan, ia dikatakan bebas peranti. Akibatnya, situasi peranti yang rosak atau malah bermusuhan mesti dimasukkan dalam analisis keselamatan protokol sedemikian. Mayers dan Yao mencadangkan agar protokol kuantum direka bentuk menggunakan radas kuantum "uji kendiri", yang operasi dalamannya mungkin dikenal pasti secara unik melalui statistik input-output mereka. Berikutan itu, Roger Colbeck menganjurkan menggunakan ujian Bell untuk menilai kejujuran alat dalam tesisnya. Sejak itu, beberapa isu telah ditunjukkan untuk mengakui protokol selamat tanpa syarat dan bebas peranti, walaupun apabila peranti sebenar yang menjalankan ujian Bell adalah "bising" dengan ketara, iaitu, jauh daripada ideal. Pengagihan kunci kuantum, pengembangan rawak dan penguatan rawak adalah contoh isu ini.
Penyiasatan teori yang dijalankan oleh Arnon- Friedman et al. pada tahun 2018 mendedahkan bahawa memanfaatkan sifat entropi yang dikenali sebagai "Teorem Pengumpulan Entropi (EAT)", yang merupakan lanjutan daripada Harta Kesetaraan Asymptotic, boleh menjamin keselamatan protokol bebas peranti.
Kriptografi pasca-kuantum
Komputer kuantum mungkin menjadi realiti teknologi, jadi penting untuk menyelidik algoritma kriptografi yang boleh digunakan terhadap musuh yang mempunyai akses kepada satu. Kriptografi pasca-kuantum ialah istilah yang digunakan untuk menerangkan kajian kaedah tersebut. Banyak teknik penyulitan dan tandatangan yang popular (berdasarkan ECC dan RSA) boleh dipecahkan menggunakan algoritma Shor untuk pemfaktoran dan pengiraan logaritma diskret pada komputer kuantum, yang memerlukan kriptografi pasca-kuantum. Skim berasaskan McEliece dan kekisi, serta kebanyakan algoritma kunci simetri, adalah contoh skema yang selamat terhadap musuh kuantum seperti yang diketahui hari ini. Tinjauan kriptografi pasca kuantum tersedia.
Algoritma penyulitan sedia ada juga sedang dikaji untuk melihat bagaimana ia boleh dikemas kini untuk menangani musuh kuantum. Apabila ia datang untuk membangunkan sistem bukti pengetahuan sifar yang selamat terhadap penyerang kuantum, contohnya, strategi baharu diperlukan: Dalam persekitaran tradisional, menganalisis sistem bukti pengetahuan sifar biasanya memerlukan "putar balik," teknik yang memerlukan menyalin keadaan dalaman. Kerana menyalin keadaan dalam konteks kuantum tidak selalu boleh dilakukan (teorem tanpa pengklonan), pendekatan gulung semula mesti digunakan.
Algoritma pasca kuantum kadangkala dikenali sebagai "tahan kuantum" kerana, tidak seperti pengedaran kunci kuantum, tidak diketahui atau boleh dibuktikan bahawa serangan kuantum masa hadapan tidak akan berjaya. NSA mengisytiharkan niat untuk berhijrah kepada algoritma tahan kuantum, walaupun pada hakikatnya ia tidak tertakluk kepada algoritma Shor. Institut Piawaian dan Teknologi Kebangsaan (NIST) merasakan bahawa primitif selamat kuantum harus dipertimbangkan.
Kriptografi kuantum melebihi pengedaran kunci kuantum
Kriptografi kuantum telah dikaitkan dengan pembangunan protokol pengedaran kunci kuantum sehingga ke tahap ini. Malangnya, disebabkan keperluan untuk penubuhan dan manipulasi kunci rahsia berbilang pasangan, sistem kripto simetri dengan kunci yang disebarkan melalui pengedaran kunci kuantum menjadi tidak cekap untuk rangkaian besar (banyak pengguna) (yang dipanggil "masalah pengurusan kunci"). Tambahan pula, pengedaran ini tidak mengendalikan pelbagai proses dan perkhidmatan kriptografi tambahan yang penting dalam kehidupan seharian. Tidak seperti pengedaran kunci kuantum, yang menggabungkan algoritma klasik untuk transformasi kriptografi, protokol tiga peringkat Kak telah dibentangkan sebagai cara untuk komunikasi selamat yang kuantum sepenuhnya.
Di luar pengedaran utama, penyelidikan kriptografi kuantum termasuk pengesahan mesej kuantum, tandatangan digital kuantum, fungsi sehala kuantum dan penyulitan kunci awam, cap jari kuantum dan pengesahan entiti (contohnya, lihat bacaan Kuantum PUF), dan sebagainya.
Perlaksanaan praktikal
Kriptografi kuantum nampaknya merupakan titik perubahan yang berjaya dalam sektor keselamatan maklumat, sekurang-kurangnya pada dasarnya. Walau bagaimanapun, tiada kaedah kriptografi boleh benar-benar selamat. Kriptografi kuantum hanya selamat bersyarat dalam amalan, bergantung pada satu set andaian utama.
Andaian sumber foton tunggal
Sumber foton tunggal diandaikan dalam asas teori untuk pengedaran kunci kuantum. Sumber foton tunggal, sebaliknya, sukar untuk dibina, dan kebanyakan sistem penyulitan kuantum dunia sebenar bergantung pada sumber laser yang lemah untuk menyampaikan data. Serangan penyadap suara, terutamanya serangan membelah foton, boleh menggunakan sumber berbilang foton ini. Eve, seorang penyadap, boleh membahagikan sumber berbilang foton kepada dua salinan dan menyimpan satu untuk dirinya sendiri. Foton yang tinggal kemudiannya dihantar kepada Bob, tanpa menunjukkan bahawa Eve telah mengumpul salinan data. Para saintis mendakwa bahawa menggunakan keadaan umpan untuk menguji kehadiran penyadap suara boleh memastikan sumber berbilang foton selamat. Para saintis, bagaimanapun, menghasilkan sumber foton tunggal yang hampir sempurna pada 2016, dan mereka percaya bahawa satu akan dibangunkan dalam masa terdekat.
Andaian kecekapan pengesan yang sama
Dalam amalan, sistem pengedaran kunci kuantum menggunakan dua pengesan foton tunggal, satu untuk Alice dan satu untuk Bob. Pengesan foto ini ditentukur untuk mengesan foton masuk dalam selang milisaat. Tetingkap pengesanan kedua-dua pengesan akan disesarkan dengan jumlah terhingga disebabkan perbezaan pembuatan antara mereka. Dengan mengukur qubit Alice dan menyampaikan "keadaan palsu" kepada Bob, seorang penyadap yang bernama Eve boleh mengambil kesempatan daripada ketidakcekapan pengesan. Hawa mengumpul foton yang dihantar Alice sebelum menghasilkan foton baharu untuk dihantar kepada Bob. Hawa mengganggu fasa dan pemasaan foton "palsu" sedemikian rupa sehingga Bob tidak dapat mengesan penyadap. Satu-satunya kaedah untuk menghapuskan kelemahan ini ialah menghapuskan percanggahan kecekapan pengesan foto, yang mencabar disebabkan oleh had terima pembuatan terhingga yang menghasilkan perbezaan panjang laluan optik, perbezaan panjang wayar dan masalah lain.
Untuk membiasakan diri anda secara terperinci dengan kurikulum pensijilan, anda boleh mengembangkan dan menganalisis jadual di bawah.
Kurikulum Pensijilan Asas Kriptografi Kuantum EITC/IS/QCF merujuk bahan didaktik akses terbuka dalam bentuk video. Proses pembelajaran dibahagikan kepada struktur langkah demi langkah (program -> pelajaran -> topik) yang merangkumi bahagian kurikulum yang berkaitan. Perundingan tanpa had dengan pakar domain juga disediakan.
Untuk butiran mengenai pemeriksaan prosedur Pensijilan Bagaimana ia berfungsi.
Muat turun bahan persediaan pembelajaran kendiri luar talian yang lengkap untuk program Asas Kriptografi Kuantum EITC/IS/QCF dalam fail PDF
Bahan persediaan EITC/IS/QCF – versi standard
Bahan persediaan EITC/IS/QCF – versi lanjutan dengan soalan semakan