EITC/IS/QCF Quantum Cryptography Fundamentals er det europeiske IT-sertifiseringsprogrammet for teoretiske og praktiske aspekter ved kvantekryptografi, primært med fokus på Quantum Key Distribution (QKD), som i forbindelse med One-Time Pad tilbyr for første gang i historie absolutt (informasjonsteoretisk) kommunikasjonssikkerhet.
Læreplanen til EITC/IS/QCF Quantum Cryptography Fundamentals dekker introduksjon til kvantenøkkeldistribusjon, kvantekommunikasjonskanaler informasjonsbærere, sammensatte kvantesystemer, klassisk og kvanteentropi som kommunikasjonsteoretiske informasjonsmål, QKD forberedelse og måleprotokoller, forviklingsbaserte QKD-protokoller, QKD klassisk etterbehandling (inkludert feilretting og personvernforsterkning), sikkerhet for kvantenøkkeldistribusjon (definisjoner, avlyttingsstrategier, sikkerhet for BB84-protokoll, sikkerhet cia entropiske usikkerhetsrelasjoner), praktisk QKD (eksperiment vs. teori), introduksjon til eksperimentell kvante kryptografi, så vel som kvantehacking, innenfor følgende struktur, som omfatter omfattende videodidaktisk innhold som referanse for denne EITC-sertifiseringen.
Kvantekryptografi er opptatt av å utvikle og implementere kryptografiske systemer som er basert på kvantefysikklover snarere enn klassiske fysikklover. Kvantenøkkeldistribusjon er den mest kjente applikasjonen av kvantekryptografi, siden den gir en informasjonsteoretisk sikker løsning på nøkkelutvekslingsproblemet. Kvantekryptografi har fordelen av å tillate fullføring av en rekke kryptografiske oppgaver som har vist seg eller antatt å være umulige utelukkende ved bruk av klassisk (ikke-kvante) kommunikasjon. Kopiering av data kodet i en kvantetilstand, for eksempel, er umulig. Hvis de kodede dataene forsøkes lest, vil kvantetilstanden bli endret på grunn av bølgefunksjonskollaps (ikke-kloningsteorem). I kvantenøkkeldistribusjon kan dette brukes til å oppdage avlytting (QKD).
Arbeidet til Stephen Wiesner og Gilles Brassard er kreditert med å etablere kvantekryptografi. Wiesner, da ved Columbia University i New York, oppfant konseptet med kvantekonjugert koding på begynnelsen av 1970-tallet. IEEE Information Theory Society avviste hans viktige studie «Conjugate Coding», men den ble til slutt publisert i SIGACT News i 1983. I denne studien demonstrerte han hvordan man koder to meldinger i to «conjugate observables», for eksempel lineær og sirkulær fotonpolarisering , slik at enten, men ikke begge, kan mottas og dekodes. Det var ikke før det 20. IEEE Symposium on the Foundations of Computer Science, som ble holdt i Puerto Rico i 1979, at Charles H. Bennett fra IBMs Thomas J. Watson Research Center og Gilles Brassard oppdaget hvordan de kunne inkorporere Wiesners resultater. "Vi erkjente at fotoner aldri var ment å lagre informasjon, men heller å formidle den" Bennett og Brassard introduserte et sikkert kommunikasjonssystem kalt BB84 i 1984, basert på deres tidligere arbeid. Etter David Deutschs idé om å bruke kvante-ikke-lokalitet og Bells ulikhet for å oppnå sikker nøkkeldistribusjon, undersøkte Artur Ekert forviklingsbasert kvantenøkkeldistribusjon i større dybde i en studie fra 1991.
Kaks tre-trinns teknikk foreslår at begge sider roterer polarisasjonen tilfeldig. Hvis enkeltfotoner brukes, kan denne teknologien teoretisk brukes til kontinuerlig, uknuselig datakryptering. Det har blitt implementert den grunnleggende polarisasjonsrotasjonsmekanismen. Dette er en utelukkende kvantebasert kryptografimetode, i motsetning til kvantenøkkeldistribusjon, som bruker klassisk kryptering.
Kvantenøkkeldistribusjonsmetoder er basert på BB84-metoden. MagiQ Technologies, Inc. (Boston, Massachusetts, USA), ID Quantique (Geneve, Sveits), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Japan), QNu Labs og SeQureNet er alle produsenter av kvantekrypteringssystemer (Paris) , Frankrike).
Fordeler
Kryptografi er det sikreste leddet i datasikkerhetskjeden. Interesserte kan derimot ikke forvente at kryptografiske nøkler forblir sikre permanent. Kvantekryptografi har evnen til å kryptere data for lengre varighet enn tradisjonell kryptografi. Forskere kan ikke garantere kryptering i mer enn 30 år med tradisjonell kryptografi, men noen interessenter kan kreve lengre beskyttelsesperioder. Ta for eksempel helsevesenet. Elektroniske journalsystemer brukes av 85.9 % av kontorbaserte leger til å lagre og overføre pasientdata fra og med 2017. Medisinsk journal skal holdes privat i henhold til helseforsikringsloven om portabilitet og ansvarlighet. Papirjournaler forbrennes vanligvis etter at en viss tid har gått, mens datastyrte journaler etterlater et digitalt spor. Elektroniske poster kan beskyttes i opptil 100 år ved bruk av kvantenøkkeldistribusjon. Kvantekryptografi har også applikasjoner for regjeringer og militære, ettersom regjeringer typisk har holdt militært materiale hemmelig i nesten 60 år. Det har også blitt demonstrert at kvantenøkkeldistribusjon kan være sikker selv når den sendes over en støyende kanal over lang avstand. Det kan forvandles til et klassisk støyløst opplegg fra et bråkete kvanteopplegg. Klassisk sannsynlighetsteori kan brukes til å takle dette problemet. Quantum repeatere kan hjelpe med denne prosessen med å ha konstant beskyttelse over en støyende kanal. Kvanterepeatere er i stand til effektivt å løse kvantekommunikasjonsfeil. For å sikre kommunikasjonssikkerhet kan kvanterepeatere, som er kvantedatamaskiner, stasjoneres som segmenter over den støyende kanalen. Kvanterepeatere oppnår dette ved å rense kanalsegmentene før de kobles sammen for å danne en sikker kommunikasjonslinje. Over en lang avstand kan sub-par kvanterepeatere gi et effektivt nivå av beskyttelse gjennom den støyende kanalen.
applikasjoner
Kvantekryptografi er et bredt begrep som refererer til en rekke kryptografiske teknikker og protokoller. De følgende delene går gjennom noen av de mest bemerkelsesverdige applikasjonene og protokollene.
Distribusjon av kvantenøkler
Teknikken med å bruke kvantekommunikasjon for å etablere en delt nøkkel mellom to parter (for eksempel Alice og Bob) uten at en tredjepart (Eve) lærer noe om den nøkkelen, selv om Eve kan avlytte all kommunikasjon mellom Alice og Bob, er kjent. som QKD. Uoverensstemmelser vil utvikle seg hvis Eve prøver å samle kunnskap om nøkkelen som etableres, noe som får Alice og Bob til å legge merke til det. Når nøkkelen er etablert, brukes den vanligvis til å kryptere kommunikasjon via tradisjonelle metoder. Den utvekslede nøkkelen kan for eksempel brukes til symmetrisk kryptografi (f.eks. Engangsblokk).
Kvantenøkkeldistribusjonens sikkerhet kan etableres teoretisk uten å pålegge noen begrensninger på en avlytters ferdigheter, noe som ikke er oppnåelig med klassisk nøkkeldistribusjon. Selv om det kreves noen minimale forutsetninger, som at kvantefysikk gjelder og at Alice og Bob kan autentisere hverandre, bør ikke Eve kunne etterligne Alice eller Bob fordi et mann-i-midten-angrep ville være mulig.
Mens QKD ser ut til å være sikker, står applikasjonene overfor praktiske utfordringer. På grunn av overføringsavstand og nøkkelgenereringshastighetsbegrensninger er dette tilfellet. Kontinuerlig forskning og utvikling innen teknologi har muliggjort fremtidige fremskritt i slike begrensninger. Lucamarini et al. foreslo et tofelts QKD-system i 2018 som kan være i stand til å overvinne en tapsbasert kommunikasjonskanals rate-tap-skalering. Ved 340 kilometer med optisk fiber ble hastigheten til tvillingfeltprotokollen vist å overskride den hemmelige nøkkelavtalekapasiteten til den tapsbaserte kanalen, kjent som den repeaterfrie PLOB-bindingen; dens ideelle rate overskrider denne grensen allerede ved 200 kilometer og følger rate-tap-skaleringen til den høyere repeater-assisterte hemmelige nøkkelavtalekapasiteten (se figur 1 av for flere detaljer). I følge protokollen kan ideelle nøkkelrater oppnås ved å bruke «550 kilometer med konvensjonell optisk fiber», som allerede er mye brukt i kommunikasjon. Minder et al., som har blitt kalt den første effektive kvanterepeateren, bekreftet det teoretiske funnet i den første eksperimentelle demonstrasjonen av QKD utover rate-tap-grensen i 2019. Sending-not-sending (SNS)-varianten av TF-QKD protokollen er et av de største gjennombruddene når det gjelder å nå høye rater over lange avstander.
Mistroende kvantekryptografi
Deltakerne i mistroende kryptografi stoler ikke på hverandre. Alice og Bob, for eksempel, samarbeider for å fullføre en beregning der begge parter gir private innspill. Alice, derimot, stoler ikke på Bob, og Bob stoler ikke på Alice. Som et resultat av dette, krever en sikker implementering av en kryptografisk jobb Alices forsikring om at Bob ikke jukset når beregningen er fullført, og Bobs forsikring om at Alice ikke jukset. Forpliktelsesordninger og sikre beregninger, hvor sistnevnte inkluderer oppgavene med myntflipping og uvitende overføring, er eksempler på mistroende kryptografiske oppgaver. Feltet upålitelig kryptografi inkluderer ikke nøkkeldistribusjon. Mistroende kvantekryptografi undersøker bruken av kvantesystemer innen mistroisk kryptografi.
I motsetning til kvantenøkkeldistribusjon, hvor ubetinget sikkerhet kan oppnås utelukkende gjennom kvantefysikkens lover, er det no-go teoremer som beviser at ubetinget sikre protokoller ikke kan oppnås utelukkende gjennom kvantefysikkens lover i tilfelle ulike oppgaver i mistillit. kryptografi. Noen av disse jobbene kan imidlertid utføres med absolutt sikkerhet hvis protokollene bruker både kvantefysikk og spesiell relativitet. Mayers og Lo og Chau, for eksempel, demonstrerte at absolutt sikker kvantebit-forpliktelse er umulig. Lo og Chau demonstrerte at ubetinget sikker perfekt vending av kvantemynter er umulig. Videre demonstrerte Lo at kvanteprotokoller for én-av-to uvitende overføringer og andre sikre topartsberegninger ikke kan garanteres å være sikre. Kent har på sin side demonstrert ubetinget sikre relativistiske protokoller for myntflipping og bit-forpliktelse.
Kvantemyntslipping
Kvantemyntflipping, i motsetning til kvantenøkkeldistribusjon, er en mekanisme som brukes mellom to parter som ikke stoler på hverandre. Deltakerne kommuniserer gjennom en kvantekanal og utveksler data via qubit-overføring. Men fordi Alice og Bob er mistroende til hverandre, forventer de begge at den andre skal jukse. Som et resultat må det brukes mer arbeid for å sikre at verken Alice eller Bob har et betydelig forsprang på hverandre for å oppnå ønsket resultat. En skjevhet er evnen til å påvirke et spesifikt resultat, og det er mye arbeid med å utforme protokoller for å eliminere skjevheten til en uærlig spiller, også kjent som juks. Kvantekommunikasjonsprotokoller, slik som kvantemyntflipping, har vist seg å gi betydelige sikkerhetsfordeler fremfor tradisjonell kommunikasjon, til tross for at de kan være utfordrende å implementere i praksis.
Følgende er en typisk myntflippprotokoll:
- Alice velger en basis (rettlinjet eller diagonal) og genererer en streng med fotoner i den basisen for å levere til Bob.
- Bob velger en rettlinjet eller diagonal basis for å måle hvert foton tilfeldig, og noterer hvilket grunnlag han brukte og den registrerte verdien.
- Bob gjetter offentlig om grunnlaget som Alice sendte henne qubits på.
- Alice avslører sitt valg av grunnlag og sender Bob sin originale streng.
- Bob bekrefter Alices streng ved å sammenligne den med bordet hans. Det burde være perfekt assosiert med Bobs målinger gjort på Alices basis og fullstendig ukorrelert med det motsatte.
Når en spiller prøver å påvirke eller forbedre sannsynligheten for et spesifikt utfall, er dette kjent som juks. Noen former for juks frarådes av protokollen; for eksempel kunne Alice hevde at Bob feilaktig gjettet det opprinnelige grunnlaget hennes da han gjettet riktig i trinn 4, men Alice måtte da generere en ny streng med qubits som perfekt korrelerer med det Bob målte i den motsatte tabellen. Med antallet qubits som overføres, reduseres sjansene hennes for å generere en samsvarende streng med qubits eksponentielt, og hvis Bob oppdager en mismatch, vil han vite at hun lyver. Alice kan på samme måte konstruere en streng med fotoner ved å kombinere tilstander, men Bob ville raskt se at strengen hennes vil samsvare noe (men ikke fullstendig) med begge sider av bordet, noe som indikerer at hun jukset. Det er også en iboende svakhet i moderne kvanteenheter. Bobs målinger vil bli påvirket av feil og tapte qubits, noe som resulterer i hull i måletabellen hans. Bobs evne til å verifisere Alices qubit-sekvens i trinn 5 vil bli hemmet av betydelige målefeil.
Einstein-Podolsky-Rosen (EPR) paradokset er en teoretisk sikker måte for Alice å jukse. To fotoner i et EPR-par er anti-korrelerte, noe som betyr at de alltid vil ha motsatte polarisasjoner når de måles på samme grunnlag. Alice kan lage en rekke EPJ-par, sende det ene til Bob og holde det andre for seg selv. Hun kunne måle EPR-parets fotoner i motsatt basis og få en perfekt korrelasjon til Bobs motsatte tabell når Bob uttaler sin gjetning. Bob ville ikke ha noen anelse om at hun hadde jukset. Dette krever imidlertid ferdigheter som kvanteteknologi mangler i dag, noe som gjør det umulig å oppnå i praksis. For å trekke dette ut, må Alice være i stand til å lagre alle fotonene i en lengre periode og måle dem med nesten perfekt nøyaktighet. Dette er fordi hvert foton tapt under lagring eller måling ville etterlate et hull i strengen hennes, som hun måtte fylle med gjetting. Jo flere gjetninger hun må gjøre, jo mer sannsynlig er det at hun blir tatt for å utro av Bob.
Kvanteforpliktelse
Når det er mistroiske parter involvert, brukes kvanteforpliktelsesmetoder i tillegg til kvantemyntslipping. En forpliktelsesplan lar en part Alice fikse en verdi (å "forplikte") på en slik måte at Alice ikke kan endre den og mottakeren Bob ikke kan lære noe om den før Alice avslører det. Kryptografiske protokoller bruker ofte slike forpliktelsesmekanismer (f.eks. kvantemyntflipping, Zero-knowledge proof, sikker topartsberegning og Oblivious-overføring).
De ville være spesielt fordelaktige i en kvante-setting: Crépeau og Kilian demonstrerte at en ubetinget sikker protokoll for å utføre såkalt oblivious transfer kan bygges fra en forpliktelse og en kvantekanal. Kilian, på den annen side, har vist at uvitende overføring kan brukes til å konstruere praktisk talt enhver distribuert beregning på en sikker måte (såkalt sikker flerpartsberegning). (Merk hvordan vi er litt slurvete her: Funnene til Crépeau og Kilian indikerer ikke direkte at man kan utføre sikker flerpartsberegning med en forpliktelse og en kvantekanal. Dette er fordi resultatene ikke sikrer "komposerbarhet", som betyr at når du kombinerer dem, risikerer du å miste sikkerheten.
Tidlige kvanteforpliktelsesmekanismer viste seg dessverre å være feil. Mayers demonstrerte at (ubetinget sikker) kvanteforpliktelse er umulig: enhver kvanteforpliktelsesprotokoll kan brytes av en beregningsmessig grenseløs angriper.
Mayers' oppdagelse utelukker imidlertid ikke muligheten for å bygge kvanteforpliktelsesprotokoller (og dermed sikre flerpartsberegningsprotokoller) ved å bruke betydelig svakere forutsetninger enn de som kreves for forpliktelsesprotokoller som ikke bruker kvantekommunikasjon. En situasjon der kvantekommunikasjon kan brukes til å utvikle forpliktelsesprotokoller er den avgrensede kvantelagringsmodellen beskrevet nedenfor. En oppdagelse i november 2013 gir «ubetinget» informasjonssikkerhet ved å kombinere kvanteteori og relativitet, som er effektivt bevist for første gang i verdensomspennende skala. Wang et al. har presentert et nytt forpliktelsessystem der «ubetinget skjul» er ideelt.
Kryptografiske forpliktelser kan også konstrueres ved å bruke fysisk uklonbare funksjoner.
Avgrenset og støyende kvantelagringsmodell
Den begrensede kvantelagringsmodellen kan brukes til å skape ubetinget sikker kvanteforpliktelse og kvante oblivious transfer (OT) protokoller (BQSM). I dette scenariet antas det at en motstanders kvantedatalagringskapasitet er begrenset av en kjent konstant Q. Det er imidlertid ingen begrensning på hvor mye klassisk (ikke-kvante) data motstanderen kan lagre.
Engasjement og uvitende overføringsprosedyrer kan bygges i BQSM. Følgende er det grunnleggende konseptet: Mer enn Q kvantebiter utveksles mellom protokollparter (qubits). Fordi selv en uærlig motstander ikke kan lagre alle disse dataene (motstanderens kvanteminne er begrenset til Q qubits), vil en betydelig del av dataene måtte måles eller ødelegges. Ved å tvinge uærlige parter til å måle en betydelig del av dataene, kan protokollen unngå det umulige resultatet, slik at engasjement og uvitende overføringsprotokoller kan brukes.
Damgrd, Fehr, Salvail og Schaffners protokoller i BQSM antar ikke at ærlige protokolldeltakere beholder noen kvanteinformasjon; de tekniske kravene er identiske med de i kvantenøkkeldistribusjonsprotokoller. Disse protokollene kan dermed oppnås, i det minste i teorien, med dagens teknologi. Kommunikasjonskompleksiteten på motstanderens kvanteminne er bare en konstant faktor høyere enn den bundne Q.
BQSM har fordelen av å være realistisk i sin forutsetning om at motstanderens kvanteminne er begrenset. Selv å lagre en enkelt qubit pålitelig over en lengre periode er vanskelig med dagens teknologi. (Definisjonen av "tilstrekkelig lang" bestemmes av protokollens spesifikasjoner.) Hvor lang tid motstanderen trenger for å beholde kvantedata kan gjøres vilkårlig lang ved å legge til et kunstig gap i protokollen.)
Den støyende lagringsmodellen foreslått av Wehner, Schaffner og Terhal er en utvidelse av BQSM. En motstander har lov til å bruke defekte kvantelagringsenheter av enhver størrelse i stedet for å sette en øvre grense for den fysiske størrelsen på motstanderens kvanteminne. Støyende kvantekanaler brukes til å modellere nivået av ufullkommenhet. De samme primitivene som i BQSM kan produseres ved høye nok støynivåer, og dermed er BQSM et spesifikt tilfelle av støylagringsmodellen.
Lignende funn kan oppnås i den klassiske situasjonen ved å pålegge en grense på mengden klassiske (ikke-kvante) data som motstanderen kan lagre. Imidlertid har det blitt demonstrert at i denne modellen må de ærlige partene likeledes konsumere en enorm mengde minne (kvadratroten av motstanderens minne bundet). Som et resultat er disse metodene ubrukelige for minnebegrensninger i den virkelige verden. (Det er verdt å merke seg at med dagens teknologi, for eksempel harddisker, kan en motstander lagre enorme mengder tradisjonelle data til en lav pris.)
Kvantekryptografi basert på posisjon
Hensikten med posisjonsbasert kvantekryptografi er å bruke en spillers (eneste) legitimasjon: deres geografiske plassering. Anta for eksempel at du ønsker å sende en melding til en spiller på et bestemt sted med forsikring om at den bare kan leses hvis mottakeren også er på det stedet. Hovedmålet med posisjonsverifisering er at en spiller, Alice, skal overtale de (ærlige) verifikatorene om at hun er på et bestemt sted. Chandran et al. demonstrert at posisjonsverifisering ved bruk av tradisjonelle protokoller er umulig i nærvær av samarbeidende motstandere (som kontrollerer alle posisjoner unntatt beviserens uttalte posisjon). Ordninger er mulige under ulike begrensninger for motstanderne.
Kent undersøkte de første posisjonsbaserte kvantesystemene i 2002 under betegnelsen "kvantemerking". I 2006 ble det oppnådd et amerikansk patent. I 2010 ble ideen om å utnytte kvanteeffekter for lokasjonsverifisering først publisert i vitenskapelige tidsskrifter. Etter at flere andre kvanteprotokoller for posisjonsverifisering ble foreslått i 2010, har Buhrman et al. hevdet et generelt umulig resultat: samarbeidende motstandere kan alltid få det til å se ut for verifikatorene at de er på den påståtte posisjonen ved å bruke en enorm mengde kvanteforviklinger (de bruker et dobbelt eksponentielt antall EPR-par i antall qubits den ærlige spilleren opererer på). I paradigmet med begrenset eller støyende kvantelagring utelukker imidlertid ikke dette resultatet muligheten for brukbare tilnærminger (se ovenfor). Beigi og König økte senere antallet EPR-par som kreves i det brede angrepet mot posisjonsverifiseringsmetoder til eksponentielle nivåer. De demonstrerte også at en protokoll er sikker mot motstandere som kun kontrollerer et lineært antall EPJ-par. Utsiktene til formell ubetinget lokasjonsverifisering ved bruk av kvanteeffekter er fortsatt et uløst tema på grunn av tid-energi-kobling, foreslås det i. Det er verdt å merke seg at forskning på posisjonsbasert kvantekryptografi har bånd til protokollen for portbasert kvanteteleportering, som er en mer avansert variant av kvanteteleportering der flere EPR-par brukes som porter samtidig.
Enhetsuavhengig kvantekryptografi
Hvis sikkerheten til en kvantekryptografiprotokoll ikke er avhengig av sannheten til kvanteenhetene som brukes, sies det å være enhetsuavhengig. Som et resultat må situasjoner med defekte eller til og med fiendtlige enheter inkluderes i sikkerhetsanalysen av en slik protokoll. Mayers og Yao foreslo at kvanteprotokoller utformes ved å bruke "selvtestende" kvanteapparater, hvis interne operasjoner kan identifiseres unikt av deres input-output-statistikk. Etter det tok Roger Colbeck til orde for å bruke Bell-tester for å vurdere gadgetenes ærlighet i avhandlingen sin. Siden den gang har en rekke problemer vist seg å tillate ubetinget sikre og enhetsuavhengige protokoller, selv når de faktiske enhetene som utfører Bell-testen er betydelig "støyende", dvs. langt fra ideelle. Kvantenøkkeldistribusjon, tilfeldighetsutvidelse og tilfeldighetsforsterkning er eksempler på disse problemene.
Teoretiske undersøkelser utført av Arnon-Friedman et al. i 2018 avslører at utnyttelse av en entropi-egenskap kjent som "Entropy Accumulation Theorem (EAT)", som er en utvidelse av Asymptotic Equipartition Property, kan garantere sikkerheten til en enhetsuavhengig protokoll.
Post-quantum kryptografi
Kvantedatamaskiner kan bli en teknologisk realitet, så det er avgjørende å forske på kryptografiske algoritmer som kan brukes mot fiender som har tilgang til en. Post-kvantekryptografi er begrepet som brukes for å beskrive studiet av slike metoder. Mange populære krypterings- og signaturteknikker (basert på ECC og RSA) kan brytes ved å bruke Shors algoritme for faktorisering og beregning av diskrete logaritmer på en kvantedatamaskin, noe som krever post-kvantekryptografi. McEliece og gitterbaserte skjemaer, så vel som de fleste symmetriske nøkkelalgoritmer, er eksempler på skjemaer som er sikre mot kvantemotstandere etter dagens kunnskap. Postkvantekryptografiundersøkelser er tilgjengelige.
Eksisterende krypteringsalgoritmer blir også studert for å se hvordan de kan oppdateres for å håndtere kvantemotstandere. Når det gjelder å utvikle nullkunnskapssikre systemer som er sikre mot kvanteangripere, for eksempel, kreves det nye strategier: I et tradisjonelt miljø innebærer å analysere et nullkunnskapssikkert system vanligvis "spoling tilbake", en teknikk som nødvendiggjør kopiering av motstanderens indre tilstand. Fordi kopiering av en tilstand i en kvantekontekst ikke alltid er mulig (ikke-kloningsteorem), må en tilbakespolingsmetode brukes.
Postkvantealgoritmer er noen ganger kjent som "kvanteresistente" fordi, i motsetning til kvantenøkkeldistribusjon, er det ukjent eller beviselig at fremtidige kvanteangrep ikke vil lykkes. NSA erklærer intensjoner om å migrere til kvanteresistente algoritmer, til tross for at de ikke er underlagt Shors algoritme. National Institute of Standards and Technology (NIST) mener at kvantesikre primitiver bør vurderes.
Kvantekryptografi utover kvantenøkkeldistribusjon
Kvantekryptografi har vært assosiert med utviklingen av kvantenøkkeldistribusjonsprotokoller frem til dette punktet. Dessverre, på grunn av kravet om etablering og manipulering av flere par hemmelige nøkler, blir symmetriske kryptosystemer med nøkler spredt via kvantenøkkeldistribusjon ineffektive for store nettverk (mange brukere) (det såkalte "nøkkelstyringsproblemet"). Videre håndterer ikke denne distribusjonen et bredt spekter av ytterligere kryptografiske prosesser og tjenester som er kritiske i hverdagen. I motsetning til kvantenøkkeldistribusjon, som inkluderer klassiske algoritmer for kryptografisk transformasjon, har Kaks tre-trinns protokoll blitt presentert som en måte for sikker kommunikasjon som er fullstendig kvante.
Utover nøkkeldistribusjon inkluderer kvantekryptografisk autentisering av kvantemeldinger, kvantedigitale signaturer, kvanteenveisfunksjoner og offentlig nøkkelkryptering, kvantefingeravtrykk og enhetsautentisering (se for eksempel kvanteavlesning av PUF-er) og så videre.
Praktiske implementeringer
Kvantekryptografi ser ut til å være et vellykket vendepunkt i informasjonssikkerhetssektoren, i hvert fall i prinsippet. Ingen kryptografisk metode kan imidlertid noen gang være helt trygg. Kvantekryptografi er kun betinget trygg i praksis, basert på et sett med nøkkelantakelser.
Antakelse om en enkeltfotonkilde
En enkeltfotonkilde er antatt i den teoretiske underbygningen for kvantenøkkeldistribusjon. Enkeltfotonkilder er derimot vanskelige å bygge, og de fleste kvantekrypteringssystemer i den virkelige verden er avhengige av svake laserkilder for å formidle data. Avlytterangrep, spesielt fotonsplittende angrep, kan bruke disse multifotonkildene. Eve, en avlytter, kan dele multifotonkilden i to kopier og beholde en for seg selv. De resterende fotonene sendes deretter til Bob, uten indikasjon på at Eve har samlet inn en kopi av dataene. Forskere hevder at bruk av lokketilstander for å teste for tilstedeværelsen av en avlytting kan holde en multi-fotonkilde sikker. Forskere produserte imidlertid en nesten perfekt enkeltfotonkilde i 2016, og de tror at en vil bli utviklet i nær fremtid.
Forutsetning om identisk detektoreffektivitet
I praksis bruker kvantenøkkeldistribusjonssystemer to enkeltfotondetektorer, en for Alice og en for Bob. Disse fotodetektorene er kalibrert for å oppdage et innkommende foton innen et millisekundsintervall. Deteksjonsvinduene til de to detektorene vil bli forskjøvet med en begrenset mengde på grunn av produksjonsavvik mellom dem. Ved å måle Alices qubit og levere en "falsk tilstand" til Bob, kan en avlytter ved navn Eve dra fordel av detektorens ineffektivitet. Eve samler fotonet Alice sendte før hun genererer et nytt foton som skal leveres til Bob. Eve tukler med fasen og timingen til det "falske" fotonet på en slik måte at Bob ikke klarer å oppdage en avlytter. Den eneste metoden for å eliminere denne sårbarheten er å eliminere avvik i fotodetektoreffektivitet, noe som er utfordrende på grunn av begrensede produksjonstoleranser som gir optiske banelengdeforskjeller, ledningslengdeforskjeller og andre problemer.
For å gjøre deg mer kjent med sertifiseringspensumet kan du utvide og analysere tabellen nedenfor.
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum refererer til didaktisk materiale med åpen tilgang i en videoform. Læringsprosessen er delt inn i en trinnvis struktur (programmer -> leksjoner -> emner) som dekker relevante læreplandeler. Ubegrenset rådgivning med domeneeksperter tilbys også.
Sjekk for detaljer om sertifiseringsprosedyren Hvordan det fungerer.
Last ned det komplette offline selvlærende forberedende materialet for EITC/IS/QCF Quantum Cryptography Fundamentals-programmet i en PDF-fil
EITC/IS/QCF forberedende materialer – standardversjon
EITC/IS/QCF forberedende materialer – utvidet versjon med gjennomgangsspørsmål