EITC/IS/QCF Quantum Cryptography Fundamentals je evropský certifikační program IT zaměřený na teoretické a praktické aspekty kvantové kryptografie, primárně se zaměřený na Quantum Key Distribution (QKD), který ve spojení s One-Time Pad nabízí poprvé v historie absolutní (informačně-teoretická) bezpečnost komunikace.
Učební plán Základy kvantové kryptografie EITC/IS/QCF pokrývá úvod do distribuce kvantového klíče, nosiče informací kvantových komunikačních kanálů, složené kvantové systémy, klasickou a kvantovou entropii jako informační měření teorie komunikace, protokoly přípravy a měření QKD, protokoly QKD založené na zapletení, QKD klasický post-processing (včetně opravy chyb a zesílení soukromí), zabezpečení Quantum Key Distribution (definice, strategie odposlouchávání, bezpečnost protokolu BB84, bezpečnostní vztahy entropické nejistoty), praktické QKD (experiment vs. teorie), úvod do experimentálního kvanta kryptografie, stejně jako kvantové hackování, v rámci následující struktury, zahrnující komplexní videodidaktický obsah jako referenci pro tuto certifikaci EITC.
Kvantová kryptografie se zabývá vývojem a implementací kryptografických systémů, které jsou založeny spíše na zákonech kvantové fyziky než na zákonech klasické fyziky. Kvantová distribuce klíčů je nejznámější aplikací kvantové kryptografie, protože poskytuje informačně-teoreticky bezpečné řešení problému výměny klíčů. Kvantová kryptografie má výhodu v tom, že umožňuje dokončit řadu kryptografických úkolů, které se ukázaly nebo se domnívaly, že jsou nemožné za použití výhradně klasické (nekvantové) komunikace. Kopírování dat zakódovaných například v kvantovém stavu je nemožné. Pokud dojde k pokusu o čtení zakódovaných dat, kvantový stav se změní v důsledku kolapsu vlnové funkce (teorém bez klonování). V distribuci kvantových klíčů to lze použít k detekci odposlechu (QKD).
Práce Stephena Wiesnera a Gillese Brassarda je připisována za vytvoření kvantové kryptografie. Wiesner, tehdy na Kolumbijské univerzitě v New Yorku, vynalezl koncept kvantového konjugovaného kódování na počátku 1970. let. Společnost IEEE Information Theory Society odmítla jeho důležitou studii „Conjugate Coding“, ale nakonec byla publikována v SIGACT News v roce 1983. V této studii ukázal, jak zakódovat dvě zprávy do dvou „konjugovaných pozorovatelných veličin“, jako je lineární a kruhová polarizace fotonů. , takže lze přijímat a dekódovat buď jeden, ale ne oba. Až na 20. sympoziu IEEE o základech počítačových věd, které se konalo v Portoriku v roce 1979, Charles H. Bennett z Thomas J. Watson Research Center společnosti IBM a Gilles Brassard objevili, jak začlenit Wiesnerovy výsledky. „Uvědomili jsme si, že fotony nebyly nikdy určeny k ukládání informací, ale spíše k jejich předávání“ Bennett a Brassard představili v roce 84 bezpečný komunikační systém nazvaný BB1984 na základě své předchozí práce. V návaznosti na nápad Davida Deutsche využít kvantovou nelokálnost a Bellovu nerovnost k dosažení bezpečné distribuce klíčů, Artur Ekert ve studii z roku 1991 podrobněji prozkoumal distribuci kvantového klíče založenou na zapletení.
Kakova třístupňová technika navrhuje, aby obě strany náhodně otáčely svou polarizaci. Pokud jsou použity jednotlivé fotony, lze tuto technologii teoreticky použít pro nepřetržité, neprolomitelné šifrování dat. Byl implementován základní polarizační rotační mechanismus. Toto je výhradně kvantová kryptografická metoda, na rozdíl od kvantové distribuce klíčů, která využívá klasické šifrování.
Metody kvantové distribuce klíče jsou založeny na metodě BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Spojené státy americké), ID Quaantique (Ženeva, Švýcarsko), QuintessenceLabs (Canberra, Austrálie), Toshiba (Tokio, Japonsko), QNu Labs a SeQureNet jsou všichni výrobci systémů kvantové kryptografie (Paříž , Francie).
Výhody
Kryptografie je nejbezpečnějším článkem v řetězci zabezpečení dat. Zájemci na druhou stranu nemohou očekávat, že kryptografické klíče zůstanou trvale v bezpečí. Kvantová kryptografie má schopnost šifrovat data po delší dobu než tradiční kryptografie. Vědci nemohou zaručit šifrování na více než 30 let s tradiční kryptografií, ale některé zúčastněné strany mohou vyžadovat delší ochranné lhůty. Vezměte si například zdravotnický průmysl. Systémy elektronických lékařských záznamů používá od roku 85.9 2017 % lékařů v ordinacích k ukládání a přenosu údajů o pacientech. Zdravotní záznamy musí být uchovávány v soukromí podle zákona o přenositelnosti a odpovědnosti zdravotního pojištění. Papírové lékařské záznamy jsou obvykle po určité době spáleny, zatímco počítačové záznamy zanechávají digitální stopu. Elektronické záznamy mohou být chráněny až 100 let pomocí kvantové distribuce klíčů. Kvantová kryptografie má také aplikace pro vlády a armády, protože vlády obvykle udržují vojenský materiál v tajnosti téměř 60 let. Bylo také prokázáno, že distribuce kvantového klíče může být bezpečná, i když je přenášena přes hlučný kanál na velkou vzdálenost. Z hlučného kvantového schématu jej lze přeměnit na klasické bezhlučné schéma. K řešení tohoto problému lze použít klasickou teorii pravděpodobnosti. Kvantové opakovače mohou pomoci s tímto procesem neustálé ochrany nad hlučným kanálem. Kvantové opakovače jsou schopny efektivně řešit chyby kvantové komunikace. Pro zajištění bezpečnosti komunikace mohou být kvantové opakovače, což jsou kvantové počítače, umístěny jako segmenty přes hlučný kanál. Kvantové opakovače toho dosáhnou čištěním segmentů kanálu před jejich propojením a vytvořením bezpečné komunikační linky. Na velkou vzdálenost mohou subparentní kvantové opakovače poskytnout účinnou úroveň ochrany prostřednictvím hlučného kanálu.
Aplikace
Kvantová kryptografie je široký pojem, který se týká různých kryptografických technik a protokolů. Následující části procházejí některými z nejvýznamnějších aplikací a protokolů.
Distribuce kvantových klíčů
Technika použití kvantové komunikace k vytvoření sdíleného klíče mezi dvěma stranami (například Alice a Bob), aniž by se třetí strana (Eva) dozvěděla něco o tomto klíči, i když Eva může odposlouchávat veškerou komunikaci mezi Alicí a Bobem, je známá. jako QKD. Nesrovnalosti se vyvinou, pokud se Eva pokusí získat znalosti o klíči, který je stanoven, a Alice a Bob si toho všimnou. Jakmile je klíč vytvořen, obvykle se používá k šifrování komunikace tradičními metodami. Vyměněný klíč může být například použit pro symetrickou kryptografii (např. One-time pad).
Zabezpečení kvantové distribuce klíčů může být stanoveno teoreticky, aniž by byly kladeny jakákoli omezení na schopnosti odposlouchávačů, což není s klasickou distribucí klíčů dosažitelné. Ačkoli jsou vyžadovány některé minimální předpoklady, jako například, že platí kvantová fyzika a že se Alice a Bob mohou navzájem ověřit, Eva by neměla být schopna vydávat se za Alice nebo Boba, protože by byl možný útok muže uprostřed.
Zatímco QKD se zdá být bezpečný, jeho aplikace čelí praktickým výzvám. Kvůli přenosové vzdálenosti a omezení rychlosti generování klíčů tomu tak je. Neustálý výzkum a vývoj v technologii umožnily budoucí pokrok v takových omezeních. Lucamarini a kol. navrhla v roce 2018 systém QKD se dvěma poli, který by mohl být schopen překonat škálování ztráty rychlosti ztrátového komunikačního kanálu. Na 340 kilometrech optického vlákna se ukázalo, že rychlost protokolu s dvojitým polem překračuje kapacitu pro tajnou dohodu o klíči ztrátového kanálu, známého jako PLOB bound bez opakovače; jeho ideální rychlost překračuje tuto hranici již na 200 kilometrech a následuje škálování ztráty rychlosti vyšší kapacity pro dohodu o tajném klíči s pomocí opakovače (další podrobnosti viz obrázek 1). Podle protokolu lze ideální klíčové rychlosti dosáhnout pomocí „550 kilometrů konvenčního optického vlákna“, které je již široce používáno v komunikaci. Minder et al., kteří byli nazýváni prvním efektivním kvantovým opakovačem, potvrdili teoretické zjištění v první experimentální demonstraci QKD za hranicí ztráty rychlosti v roce 2019. Varianta TF-QKD pro odesílání-neodesílání (SNS) protokol je jedním z hlavních průlomů, pokud jde o dosahování vysokých rychlostí na velké vzdálenosti.
Nedůvěřivá kvantová kryptografie
Účastníci nedůvěřivé kryptografie si navzájem nedůvěřují. Alice a Bob například spolupracují na dokončení výpočtu, ve kterém obě strany poskytují soukromé vstupy. Alice, na druhé straně, nevěří Bobovi a Bob nevěří Alici. Výsledkem je, že bezpečná implementace kryptografické úlohy vyžaduje Alicino ujištění, že Bob po dokončení výpočtu nepodváděl, a Bobovo ujištění, že Alice nepodváděla. Schémata závazků a bezpečné výpočty, z nichž druhý zahrnuje úkoly házení mincí a zapomnětlivý přenos, jsou příklady nedůvěřivých kryptografických úkolů. Oblast nedůvěryhodné kryptografie nezahrnuje distribuci klíčů. Nedůvěřivá kvantová kryptografie zkoumá použití kvantových systémů v oblasti nedůvěřivé kryptografie.
Na rozdíl od distribuce kvantových klíčů, kde lze bezpodmínečné bezpečnosti dosáhnout pouze prostřednictvím zákonů kvantové fyziky, existují no-go teorémy, které dokazují, že bezpodmínečně bezpečných protokolů nelze dosáhnout pouze prostřednictvím zákonů kvantové fyziky v případě různých úkolů v nedůvěře. kryptografie. Některé z těchto úloh však lze provádět s absolutní bezpečností, pokud protokoly využívají jak kvantovou fyziku, tak speciální teorii relativity. Mayers, Lo a Chau například ukázali, že absolutně bezpečné nasazení kvantových bitů je nemožné. Lo a Chau prokázali, že bezpodmínečně bezpečné dokonalé přehazování kvantových mincí je nemožné. Kromě toho Lo prokázal, že kvantové protokoly pro jeden ze dvou zapomenutých přenosů a další zabezpečené dvoustranné výpočty nelze zaručit, že budou bezpečné. Na druhé straně Kent prokázal bezpodmínečně bezpečné relativistické protokoly pro házení mincí a bit-commitment.
Kvantové házení mincí
Kvantové přehazování mincí, na rozdíl od distribuce kvantového klíče, je mechanismus používaný mezi dvěma stranami, které si navzájem nedůvěřují. Účastníci komunikují prostřednictvím kvantového kanálu a vyměňují si data prostřednictvím qubitového přenosu. Nicméně, protože Alice a Bob jsou k sobě nedůvěřiví, oba očekávají, že ten druhý bude podvádět. V důsledku toho je třeba vynaložit více práce, aby bylo zajištěno, že ani Alice ani Bob nemají před sebou značnou výhodu, aby dosáhli požadovaného výsledku. Zaujatost je schopnost ovlivnit konkrétní výsledek a existuje velké úsilí při navrhování protokolů k odstranění zaujatosti nepoctivého hráče, známé také jako podvádění. Bylo prokázáno, že kvantové komunikační protokoly, jako je kvantové přehazování mincí, poskytují značné bezpečnostní výhody oproti tradiční komunikaci, a to navzdory skutečnosti, že jejich implementace v praxi může být náročná.
Následuje typický protokol přehazování mincí:
- Alice vybere základ (přímočarý nebo diagonální) a vygeneruje na tomto základě řetězec fotonů, které doručí Bobovi.
- Bob si vybere přímočarou nebo diagonální základnu k náhodnému měření každého fotonu, přičemž zaznamená, jakou základnu použil a zaznamenanou hodnotu.
- Bob veřejně hádá o nadaci, na kterou Alice poslala své qubity.
- Alice odhalí svůj výběr základu a pošle Bobovi svou původní strunu.
- Bob potvrzuje Alicinu strunu srovnáním s jeho tabulkou. Mělo by to dokonale souviset s Bobovými měřeními provedenými na základě Alice a zcela nekorelovat s opakem.
Když se hráč snaží ovlivnit nebo zlepšit pravděpodobnost určitého výsledku, nazývá se to podvádění. Některé formy podvádění jsou protokolem odrazovány; například Alice by mohla tvrdit, že Bob nesprávně uhodl její počáteční základ, když uhodl správně v kroku 4, ale Alice by pak musela vygenerovat nový řetězec qubitů, který dokonale koreluje s tím, co Bob naměřil v protější tabulce. S počtem přenesených qubitů se její šance na vygenerování shodného řetězce qubitů exponenciálně zmenšují, a pokud si Bob všimne neshody, bude vědět, že lže. Alice by podobně mohla sestrojit řetězec fotonů kombinováním stavů, ale Bob by rychle viděl, že její řetězec bude poněkud (ale ne úplně) korespondovat s oběma stranami stolu, což naznačuje, že podváděla. I v současných kvantových zařízeních je vlastní slabina. Bobova měření budou ovlivněna chybami a ztracenými qubity, což povede k dírám v jeho tabulce měření. Bobova schopnost ověřit Alicinu qubitovou sekvenci v kroku 5 bude omezena významnými chybami měření.
Paradox Einstein-Podolsky-Rosen (EPR) je jedním z teoreticky jistých způsobů, jak může Alice podvádět. Dva fotony v páru EPR jsou antikorelované, což znamená, že budou mít vždy opačné polarizace, když budou měřeny na stejném základě. Alice může vytvořit řetězec EPR párů, jeden poslat Bobovi a druhý si nechat pro sebe. Mohla změřit své párové fotony EPR na opačné bázi a získat dokonalou korelaci s Bobovou protější tabulkou, když Bob uvádí svůj odhad. Bob by neměl tušení, že podváděla. To však vyžaduje dovednosti, které kvantová technologie v současnosti postrádá, a proto je v praxi nemožné dosáhnout. Aby to Alice vytáhla, musela by být schopna uložit všechny fotony na delší dobu a měřit je s téměř dokonalou přesností. Je to proto, že každý foton ztracený během skladování nebo měření by zanechal v její struně díru, kterou by musela zaplnit hádáním. Čím více odhadů musí udělat, tím je pravděpodobnější, že ji Bob přistihne při podvádění.
Kvantový závazek
Když jsou zúčastněné nedůvěřivé strany, používají se kromě kvantového házení mincí i metody kvantového závazku. Závazkové schéma umožňuje straně Alice fixovat hodnotu ("zavázat") takovým způsobem, že ji Alice nemůže změnit a příjemce Bob se o ní nemůže nic dozvědět, dokud ji Alice neprozradí. Kryptografické protokoly často využívají takové mechanismy závazků (např. kvantové obracení mincí, důkaz s nulovými znalostmi, bezpečný výpočet dvou stran a přenos Oblivious).
Byly by obzvláště přínosné v kvantovém prostředí: Crépeau a Kilian prokázali, že bezpodmínečně bezpečný protokol pro provádění takzvaného oblivious transferu lze sestavit ze závazku a kvantového kanálu. Kilian na druhé straně prokázal, že oblivious transfer by mohl být použit k vytvoření prakticky jakéhokoli distribuovaného výpočtu bezpečným způsobem (tzv. secure multi-party computation). (Všimněte si, jak jsme zde trochu nedbalí: Zjištění Crépeaua a Kiliana přímo nenaznačují, že lze provádět bezpečné výpočty s více stranami se závazkem a kvantovým kanálem. Je to proto, že výsledky nezajišťují „složitelnost“, která znamená, že když je zkombinujete, riskujete ztrátu bezpečnosti.
Bohužel se ukázalo, že rané mechanismy kvantového závazku byly chybné. Mayers prokázal, že (bezpodmínečně bezpečný) kvantový závazek je nemožný: jakýkoli protokol kvantového závazku může prolomit výpočetně neomezený útočník.
Mayersův objev však nevylučuje možnost vytvoření protokolů kvantového závazku (a tedy bezpečných protokolů pro výpočet více stran) za použití podstatně slabších předpokladů, než jsou předpoklady požadované pro protokoly závazků, které nevyužívají kvantovou komunikaci. Situací, ve které lze kvantovou komunikaci využít k vývoji protokolů závazků, je model omezeného kvantového úložiště popsaný níže. Objev z listopadu 2013 poskytuje „bezpodmínečnou“ informační bezpečnost kombinací kvantové teorie a relativity, což bylo poprvé účinně prokázáno v celosvětovém měřítku. Wang a kol. představila nový systém závazků, ve kterém je ideální „bezpodmínečné skrývání“.
Kryptografické závazky lze také konstruovat pomocí fyzicky neklonovatelných funkcí.
Model omezeného a hlučného kvantového úložiště
Model omezeného kvantového úložiště lze použít k vytvoření bezpodmínečně bezpečného kvantového závazku a protokolů kvantového oblivious transfer (OT) (BQSM). V tomto scénáři se předpokládá, že kapacita úložiště kvantových dat protivníka je omezena známou konstantou Q. Neexistuje však žádné omezení, kolik klasických (nekvantových) dat může protivník uložit.
V BQSM lze zabudovat odhodlání a procedury nedbalého převodu. Základní koncept je následující: Mezi stranami protokolu (qubity) se vyměňuje více než Q kvantových bitů. Protože ani nepoctivý protivník nemůže všechna tato data uložit (kvantová paměť protivníka je omezena na Q qubitů), bude muset být značná část dat změřena nebo zničena. Tím, že nutí nepoctivé strany, aby změřily značnou část dat, může se protokol vyhnout výsledku nemožnosti, což umožňuje použití závazných a zapomenutých přenosových protokolů.
Protokoly Damgrda, Fehra, Salvaila a Schaffnera v BQSM nepředpokládají, že čestní účastníci protokolu uchovávají nějaké kvantové informace; technické požadavky jsou totožné s požadavky v protokolech distribuce kvantových klíčů. Tyto protokoly lze tedy alespoň teoreticky realizovat pomocí dnešní technologie. Složitost komunikace v kvantové paměti protivníka je pouze konstantní faktor vyšší než vázané Q.
BQSM má tu výhodu, že je realistický ve svém předpokladu, že protivníkova kvantová paměť je konečná. I spolehlivé uložení jediného qubitu po dlouhou dobu je s dnešní technologií obtížné. (Definice „dostatečně dlouhého“ je určena specifiky protokolu.) Dobu, kterou protivník potřebuje k uchování kvantových dat, lze libovolně prodloužit přidáním umělé mezery v protokolu.)
Model hlučného úložiště navržený Wehnerem, Schaffnerem a Terhalem je rozšířením BQSM. Oponentovi je dovoleno používat vadná kvantová paměťová zařízení jakékoli velikosti namísto umístění horní hranice fyzické velikosti protivníkovy kvantové paměti. K modelování úrovně nedokonalosti se používají hlučné kvantové kanály. Stejná primitiva jako v BQSM mohou být produkována při dostatečně vysokých hladinách hluku, takže BQSM je specifickým případem modelu s hlučným úložištěm.
Podobná zjištění lze získat v klasické situaci stanovením limitu na množství klasických (nekvantových) dat, která může oponent uložit. Bylo však prokázáno, že v tomto modelu musí poctivé strany rovněž spotřebovávat obrovské množství paměti (druhá odmocnina vázané paměti protivníka). V důsledku toho jsou tyto metody nepoužitelné pro omezení paměti v reálném světě. (Stojí za zmínku, že s dnešní technologií, jako jsou pevné disky, může protivník ukládat obrovské objemy tradičních dat za nízkou cenu.)
Kvantová kryptografie založená na pozici
Účelem kvantové kryptografie založené na poloze je použít (jediné) pověření hráče: jeho geografickou polohu. Předpokládejme například, že chcete poslat zprávu hráči na určitém místě s ujištěním, že ji lze přečíst pouze tehdy, je-li na tomto místě i příjemce. Hlavním cílem ověřování pozice je, aby hráčka, Alice, přesvědčila (čestné) ověřovatele, že je na konkrétním místě. Chandran a kol. prokázali, že ověření polohy pomocí tradičních protokolů je nemožné v přítomnosti spolupracujících protivníků (kteří ovládají všechny pozice kromě polohy uvedené ověřovatelem). Schémata jsou možná za různých omezení na protivníky.
Kent zkoumal první kvantové systémy založené na poloze v roce 2002 pod přezdívkou 'kvantové značkování'. V roce 2006 byl získán americký patent. V roce 2010 byla myšlenka využití kvantových efektů pro ověření polohy poprvé publikována v odborných časopisech. Poté, co bylo v roce 2010 navrženo několik dalších kvantových protokolů pro ověření polohy, Buhrman et al. nárokovali výsledek obecné nemožnosti: tajně dohodnutí protivníci mohou ověřovatelům vždy dát najevo, že jsou na nárokované pozici, pomocí obrovského množství kvantového zapletení (použijí dvojnásobně exponenciální počet párů EPR v počtu qubitů, které poctivý hráč provozuje na). V paradigmatu omezeného nebo hlučného kvantového úložiště však tento výsledek nevylučuje možnost použitelných přístupů (viz výše). Beigi a König později zvýšili počet párů EPR požadovaných v širokém útoku proti metodám ověřování polohy na exponenciální úroveň. Prokázali také, že protokol je bezpečný proti protivníkům, kteří kontrolují pouze lineární počet párů EPR. Vyhlídka na formální bezpodmínečné ověření polohy pomocí kvantových efektů zůstává nevyřešeným tématem kvůli propojení času a energie, jak se navrhuje. Stojí za zmínku, že výzkum kvantové kryptografie založené na poloze má vazby na protokol kvantové teleportace založené na portu, který je pokročilejší varianta kvantové teleportace, ve které se jako porty současně využívá více párů EPR.
Kvantová kryptografie nezávislá na zařízení
Pokud bezpečnost protokolu kvantové kryptografie nespoléhá na pravdivost použitých kvantových zařízení, říká se, že je nezávislý na zařízení. V důsledku toho musí být do bezpečnostní analýzy takového protokolu zahrnuty situace vadných nebo dokonce nepřátelských zařízení. Mayers a Yao navrhli, aby byly kvantové protokoly navrženy pomocí „samotestovacího“ kvantového aparátu, jehož vnitřní operace mohou být jednoznačně identifikovány jejich vstupní a výstupní statistikou. Poté Roger Colbeck obhajoval použití Bellových testů k posouzení poctivosti gadgetů ve své práci. Od té doby bylo prokázáno, že řada problémů umožňuje bezpodmínečně bezpečné a na zařízení nezávislé protokoly, i když skutečná zařízení provádějící Bellův test jsou výrazně „hlučná“, tj. daleko od ideálu. Kvantová distribuce klíče, expanze náhodnosti a zesílení náhodnosti jsou příklady těchto problémů.
Teoretické výzkumy provedené Arnon-Friedmanem a kol. v roce 2018 odhalily, že využití vlastnosti entropie známé jako „Entropy Accumulation Theorem (EAT)“, která je rozšířením vlastnosti asymptotické ekvipartice, může zaručit bezpečnost protokolu nezávislého na zařízení.
Postkvantová kryptografie
Kvantové počítače se mohou stát technologickou realitou, takže je zásadní prozkoumat kryptografické algoritmy, které lze použít proti nepřátelům, kteří k nim mají přístup. Postkvantová kryptografie je termín používaný k popisu studia takových metod. Mnoho populárních šifrovacích a podpisových technik (založených na ECC a RSA) lze prolomit pomocí Shorova algoritmu pro faktorování a počítání diskrétních logaritmů na kvantovém počítači, což vyžaduje postkvantovou kryptografii. McEliece a schémata založená na mřížkách, stejně jako většina algoritmů symetrických klíčů, jsou příklady schémat, která jsou podle dnešních znalostí bezpečná proti kvantovým protivníkům. K dispozici jsou postkvantové kryptografické průzkumy.
Stávající šifrovací algoritmy jsou také studovány, aby se zjistilo, jak je lze aktualizovat, aby se vypořádaly s kvantovými protivníky. Například pokud jde o vývoj systémů odolných proti nulovým znalostem, které jsou bezpečné proti kvantovým útočníkům, jsou vyžadovány nové strategie: V tradičním prostředí analýza systému s nulovými znalostmi obvykle znamená „přetočení“, což je technika, která vyžaduje kopírování protivníkova vnitřní stav. Protože kopírování stavu v kvantovém kontextu není vždy možné (no-klonovací teorém), musí být aplikován převíjecí přístup.
Postkvantové algoritmy jsou někdy známé jako „kvantově odolné“, protože na rozdíl od distribuce kvantových klíčů je neznámé nebo prokazatelné, že budoucí kvantové útoky nebudou úspěšné. NSA deklaruje záměr přejít na kvantově odolné algoritmy, přestože nepodléhají Shorovu algoritmu. Národní institut pro standardy a technologie (NIST) se domnívá, že by se měla zvážit kvantově bezpečná primitiva.
Kvantová kryptografie mimo distribuci kvantového klíče
Kvantová kryptografie byla až do tohoto bodu spojována s vývojem protokolů pro distribuci kvantových klíčů. Bohužel kvůli požadavku na vytvoření a manipulaci s více páry tajných klíčů se symetrické kryptosystémy s klíči šířenými kvantovou distribucí klíčů stávají pro velké sítě (mnoho uživatelů) neefektivní (tzv. „problém správy klíčů“). Kromě toho tato distribuce nezpracovává širokou škálu dalších kryptografických procesů a služeb, které jsou v každodenním životě kritické. Na rozdíl od distribuce kvantových klíčů, která zahrnuje klasické algoritmy pro kryptografickou transformaci, byl třístupňový protokol Kak představen jako způsob bezpečné komunikace, který je plně kvantový.
Kromě distribuce klíčů zahrnuje výzkum kvantové kryptografie kvantovou autentizaci zpráv, kvantové digitální podpisy, kvantové jednosměrné funkce a šifrování veřejným klíčem, kvantové otisky prstů a autentizaci entit (viz například kvantové čtení PUF) a tak dále.
Praktické realizace
Kvantová kryptografie se jeví jako úspěšný bod obratu v sektoru informační bezpečnosti, alespoň v principu. Žádná kryptografická metoda však nikdy nemůže být zcela bezpečná. Kvantová kryptografie je v praxi bezpečná pouze podmíněně a spoléhá se na sadu klíčových předpokladů.
Předpoklad jednofotonového zdroje
V teoretickém základu pro distribuci kvantového klíče se předpokládá jednofotonový zdroj. Na druhé straně jednofotonové zdroje je obtížné postavit a většina skutečných kvantových šifrovacích systémů se při přenosu dat spoléhá na slabé laserové zdroje. Tyto multifotonové zdroje mohou využít odposlechové útoky, zejména útoky štěpící fotony. Eve, která odposlouchává, může rozdělit multifotonový zdroj na dvě kopie a jednu si nechat pro sebe. Zbývající fotony jsou následně poslány Bobovi, bez náznaku, že Eva shromáždila kopii dat. Vědci tvrdí, že použití klamných stavů k testování přítomnosti odposlechu může udržet multifotonový zdroj v bezpečí. Vědci však v roce 2016 vyrobili téměř dokonalý jednofotonový zdroj a věří, že bude v blízké budoucnosti vyvinut.
Předpoklad shodné účinnosti detektoru
V praxi systémy kvantové distribuce klíčů používají dva jednofotonové detektory, jeden pro Alici a jeden pro Boba. Tyto fotodetektory jsou kalibrovány tak, aby detekovaly příchozí foton v milisekundovém intervalu. Detekční okna dvou detektorů budou posunuta o konečnou hodnotu kvůli výrobním odchylkám mezi nimi. Změřením Alicina qubitu a poskytnutím „falešného stavu“ Bobovi může odposlouchávač jménem Eve využít neúčinnosti detektoru. Eva shromáždí foton, který Alice poslala, než vygeneruje nový foton, který doručí Bobovi. Eva manipuluje s fází a načasováním „falešného“ fotonu takovým způsobem, že Bob není schopen odposlouchávat. Jediný způsob, jak odstranit tuto zranitelnost, je eliminovat nesrovnalosti v účinnosti fotodetektoru, což je náročné kvůli konečným výrobním tolerancím, které způsobují rozdíly v délce optické dráhy, rozdíly v délce drátu a další problémy.
Chcete-li se podrobně seznámit s certifikačním kurikulem, můžete rozšířit a analyzovat níže uvedenou tabulku.
Certifikační kurikulum Základy kvantové kryptografie EITC/IS/QCF odkazuje na didaktické materiály s otevřeným přístupem ve formě videa. Učební proces je rozdělen do struktury krok za krokem (programy -> lekce -> témata) pokrývající příslušné části kurikula. Poskytujeme také neomezené poradenství s odborníky na domény.
Podrobnosti o kontrole certifikačního postupu Jak to funguje.
Stáhněte si kompletní offline samoučící se přípravné materiály pro program EITC/IS/QCF Quantum Cryptography Fundamentals v souboru PDF
Přípravné materiály EITC/IS/QCF – standardní verze
Přípravné materiály EITC/IS/QCF – rozšířená verze s kontrolními otázkami