EITC/IS/QCF Quantum Cryptography Fundamentals, kuantum kriptografisinin teorik ve pratik yönlerine ilişkin Avrupa BT Sertifikasyon programıdır ve birincil olarak Tek Kullanımlık Pad ile birlikte ilk kez sunulan Kuantum Anahtar Dağıtımına (QKD) odaklanır. tarih mutlak (bilgi-teorik) iletişim güvenliği.
EITC/IS/QCF Kuantum Kriptografi Temelleri müfredatı, Kuantum Anahtar Dağıtımına giriş, kuantum iletişim kanalları bilgi taşıyıcıları, kompozit kuantum sistemleri, iletişim teorisi bilgi önlemleri olarak klasik ve kuantum entropi, QKD hazırlama ve ölçüm protokolleri, dolaşma tabanlı QKD protokolleri, QKD klasik post-processing (hata düzeltme ve gizlilik amplifikasyonu dahil), Quantum Key Distribution güvenliği (tanımlar, gizli dinleme stratejileri, BB84 protokolünün güvenliği, güvenlik cia entropik belirsizlik ilişkileri), pratik QKD (deney ve teori), deneysel kuantuma giriş Bu EITC Sertifikasyonu için bir referans olarak kapsamlı video didaktik içeriği kapsayan aşağıdaki yapı içinde kriptografi ve kuantum hackleme.
Kuantum kriptografisi, klasik fizik yasalarından ziyade kuantum fiziği yasalarına dayanan kriptografik sistemlerin geliştirilmesi ve uygulanması ile ilgilidir. Kuantum anahtar dağıtımı, anahtar değişimi sorununa bilgi teorik olarak güvenli bir çözüm sağladığı için kuantum kriptografisinin en iyi bilinen uygulamasıdır. Kuantum kriptografisi, yalnızca klasik (kuantum olmayan) iletişim kullanılarak imkansız olduğu gösterilen veya tahmin edilen çeşitli kriptografik görevlerin tamamlanmasına izin verme avantajına sahiptir. Örneğin, bir kuantum durumunda kodlanmış verileri kopyalamak imkansızdır. Kodlanmış veri okunmaya çalışılırsa, dalga fonksiyonu çökmesi (klonlama yok teoremi) nedeniyle kuantum durumu değişecektir. Kuantum anahtar dağıtımında, bu gizli dinlemeyi (QKD) tespit etmek için kullanılabilir.
Stephen Wiesner ve Gilles Brassard'ın çalışmaları, kuantum kriptografisinin kurulmasıyla tanınır. Wiesner, daha sonra New York'taki Columbia Üniversitesi'nde, 1970'lerin başında kuantum eşlenik kodlama kavramını icat etti. IEEE Information Theory Society, onun önemli çalışması olan “Eşlenik Kodlama”yı reddetmişti, ancak bu çalışma 1983 yılında SIGACT News'de yayınlandı. Bu çalışmada, lineer ve dairesel foton polarizasyonu gibi iki “eşlenik gözlemlenebilir” iki mesajın nasıl kodlanacağını gösterdi. , böylece ikisi birden değil de alınabilir ve kodu çözülebilir. IBM'in Thomas J. Watson Araştırma Merkezi'nden Charles H. Bennett ve Gilles Brassard, Wiesner'ın sonuçlarının nasıl birleştirileceğini 20'da Porto Riko'da düzenlenen 1979. IEEE Bilgisayar Biliminin Temelleri Sempozyumu'na kadar keşfetti. Bennett ve Brassard, 84 yılında önceki çalışmalarına dayanarak BB1984 adlı güvenli bir iletişim sistemini tanıttılar. David Deutsch'un güvenli anahtar dağıtımını gerçekleştirmek için kuantum yerel olmayanlığı ve Bell'in eşitsizliğini kullanma fikrini takiben, Artur Ekert, 1991'de yaptığı bir çalışmada dolaşma temelli kuantum anahtar dağılımını daha derinlemesine araştırdı.
Kak'ın üç aşamalı tekniği, her iki tarafın da polarizasyonlarını rastgele döndürmesini önerir. Tek fotonlar kullanılırsa, bu teknoloji teorik olarak sürekli, kırılmaz veri şifreleme için kullanılabilir. Temel polarizasyon döndürme mekanizması uygulanmıştır. Bu, klasik şifreleme kullanan kuantum anahtar dağıtımının aksine, yalnızca kuantum tabanlı bir şifreleme yöntemidir.
Kuantum anahtar dağıtım yöntemleri BB84 yöntemini temel alır. MagiQ Technologies, Inc. (Boston, Massachusetts, Amerika Birleşik Devletleri), ID Quantique (Cenevre, İsviçre), QuintessenceLabs (Canberra, Avustralya), Toshiba (Tokyo, Japonya), QNu Labs ve SeQureNet, tümü kuantum kriptografi sistemleri (Paris) üreticileridir. , Fransa).
Avantajlar
Kriptografi, veri güvenliği zincirindeki en güvenli bağlantıdır. İlgili taraflar ise kriptografik anahtarların kalıcı olarak güvende kalmasını bekleyemezler. Kuantum kriptografisi, geleneksel kriptografiden daha uzun süreler boyunca verileri şifreleme yeteneğine sahiptir. Bilim adamları, geleneksel kriptografi ile şifrelemeyi 30 yıldan fazla garanti edemez, ancak bazı paydaşlar daha uzun koruma süreleri gerektirebilir. Örneğin sağlık sektörünü ele alalım. Elektronik tıbbi kayıt sistemleri, 85.9 yılı itibarıyla ofisteki doktorların %2017'u tarafından hasta verilerini depolamak ve iletmek için kullanılmaktadır. Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası uyarınca tıbbi kayıtlar gizli tutulmalıdır. Kağıt tıbbi kayıtlar genellikle belirli bir süre geçtikten sonra yakılırken, bilgisayarlı kayıtlar dijital bir iz bırakır. Elektronik kayıtlar, kuantum anahtar dağıtımı kullanılarak 100 yıla kadar korunabilir. Kuantum kriptografinin hükümetler ve ordular için uygulamaları da vardır, çünkü hükümetler tipik olarak neredeyse 60 yıldır askeri materyalleri gizli tutmaktadır. Ayrıca, kuantum anahtar dağıtımının, gürültülü bir kanal üzerinden uzun bir mesafe üzerinden iletildiğinde bile güvenli olabileceği de kanıtlanmıştır. Gürültülü bir kuantum şemasından klasik gürültüsüz bir şemaya dönüştürülebilir. Bu problemin üstesinden gelmek için klasik olasılık teorisi kullanılabilir. Kuantum tekrarlayıcılar, gürültülü bir kanal üzerinde sürekli korumaya sahip bu süreçte yardımcı olabilir. Kuantum tekrarlayıcılar, kuantum iletişim hatalarını verimli bir şekilde çözme yeteneğine sahiptir. Haberleşme güvenliğini sağlamak için, kuantum bilgisayarlar olan kuantum tekrarlayıcılar, gürültülü kanal üzerinde segmentler olarak konuşlandırılabilir. Kuantum tekrarlayıcılar, güvenli bir iletişim hattı oluşturmak için onları bağlamadan önce kanal bölümlerini saflaştırarak bunu başarır. Uzun bir mesafe boyunca, ortalamanın altında kuantum tekrarlayıcılar, gürültülü kanal aracılığıyla verimli bir koruma seviyesi sağlayabilir.
Uygulamalar
Kuantum kriptografisi, çeşitli kriptografik tekniklere ve protokollere atıfta bulunan geniş bir terimdir. Aşağıdaki bölümler en dikkate değer uygulamalar ve protokollerden bazılarını içermektedir.
Kuantum anahtarları dağılımı
İki taraf (örneğin, Alice ve Bob) arasında üçüncü bir taraf (Eve) bu anahtar hakkında hiçbir şey öğrenmeden paylaşılan bir anahtar oluşturmak için kuantum iletişimini kullanma tekniği, Eve Alice ve Bob arasındaki tüm iletişimi gizlice dinleyebilse bile bilinmektedir. QKD olarak. Eve, oluşturulan anahtar hakkında bilgi toplamaya çalışırsa, Alice ve Bob'un fark etmesine neden olacak şekilde tutarsızlıklar ortaya çıkacaktır. Anahtar oluşturulduktan sonra, genellikle geleneksel yöntemlerle iletişimi şifrelemek için kullanılır. Değiştirilen anahtar, örneğin, simetrik kriptografi için kullanılabilir (örn. Tek seferlik tuş).
Kuantum anahtar dağıtımının güvenliği, klasik anahtar dağıtımıyla elde edilemeyen, gizlice dinleyenin becerilerine herhangi bir kısıtlama getirilmeden teorik olarak oluşturulabilir. Kuantum fiziğinin geçerli olduğu ve Alice ile Bob'un birbirlerinin kimliğini doğrulayabildikleri gibi bazı asgari varsayımlar gerekli olsa da, Havva, bir ortadaki adam saldırısı mümkün olacağından, Alice veya Bob'un kimliğine bürünmemelidir.
QKD güvenli gibi görünse de uygulamaları pratik zorluklarla karşı karşıyadır. İletim mesafesi ve anahtar oluşturma hızı kısıtlamaları nedeniyle durum böyledir. Teknolojideki sürekli araştırma ve gelişmeler, bu tür kısıtlamalarda gelecekteki gelişmelere izin verdi. Lucamarini et al. 2018'de kayıplı bir iletişim kanalının hız kaybı ölçeklemesinin üstesinden gelebilecek bir ikiz alanlı QKD sistemi önerdi. 340 kilometrelik optik fiberde, ikiz alan protokolünün hızının, tekrarlayıcısız PLOB sınırı olarak bilinen kayıplı kanalın gizli anahtar anlaşma kapasitesini aştığı gösterildi; ideal hızı zaten 200 kilometrede bu sınırı aşıyor ve daha yüksek tekrarlayıcı destekli gizli anahtar anlaşma kapasitesinin hız kaybı ölçeklemesini takip ediyor (daha fazla ayrıntı için şekil 1'e bakın). Protokole göre, iletişimde halihazırda yaygın olarak kullanılan "550 kilometrelik geleneksel optik fiber" kullanılarak ideal anahtar hızlara ulaşılabilir. İlk etkili kuantum tekrarlayıcı olarak adlandırılan Minder ve diğerleri, 2019'da hız kaybı sınırının ötesinde QKD'nin ilk deneysel gösterimindeki teorik bulguyu doğruladı. TF-QKD'nin gönderme-gönderme (SNS) varyantı protokol, uzun mesafelerde yüksek oranlara ulaşma açısından en büyük atılımlardan biridir.
Güvenilmez kuantum kriptografisi
Güvensiz kriptografide katılımcılar birbirlerine güvenmezler. Örneğin Alice ve Bob, her iki tarafın da özel girdiler sağladığı bir hesaplamayı tamamlamak için işbirliği yapar. Öte yandan Alice, Bob'a güvenmez ve Bob, Alice'e güvenmez. Sonuç olarak, bir şifreleme işinin güvenli bir şekilde uygulanması, Alice'in hesaplama tamamlandıktan sonra Bob'un hile yapmadığına dair güvencesini ve Bob'un Alice'in hile yapmadığına dair güvencesini gerektirir. Sonuncusu madeni para çevirme ve habersiz transfer görevlerini içeren taahhüt şemaları ve güvenli hesaplamalar, güvensiz kriptografik görevlerin örnekleridir. Güvenilmez kriptografi alanı, anahtar dağıtımını içermez. Güvensiz kuantum kriptografisi, güvensiz kriptografi alanında kuantum sistemlerinin kullanımını araştırır.
Koşulsuz güvenliğin yalnızca kuantum fiziği yasaları aracılığıyla sağlanabileceği kuantum anahtar dağıtımının aksine, güvensizlikteki çeşitli görevler durumunda koşulsuz olarak güvenli protokollerin yalnızca kuantum fiziği yasalarıyla elde edilemeyeceğini kanıtlayan geçerli teoremler yoktur. kriptografi. Ancak bu işlerden bazıları, protokoller hem kuantum fiziğini hem de özel göreliliği kullanıyorsa mutlak güvenlikle gerçekleştirilebilir. Örneğin, Mayers ve Lo ve Chau, kesinlikle güvenli kuantum bit taahhüdünün imkansız olduğunu gösterdi. Lo ve Chau, koşulsuz olarak güvenli mükemmel kuantum madeni para çevirmenin imkansız olduğunu gösterdi. Ayrıca, Lo, ikiden biri habersiz transfer ve diğer güvenli iki taraflı hesaplamalar için kuantum protokollerinin güvenli olduğunun garanti edilemeyeceğini gösterdi. Öte yandan Kent, madeni para çevirme ve bit taahhüdü için koşulsuz olarak güvenli göreceli protokoller göstermiştir.
Kuantum bozuk para çevirme
Kuantum para çevirme, kuantum anahtar dağıtımından farklı olarak, birbirine güvenmeyen iki taraf arasında kullanılan bir mekanizmadır. Katılımcılar bir kuantum kanalı aracılığıyla iletişim kurar ve qubit iletimi yoluyla veri alışverişinde bulunur. Ancak Alice ve Bob birbirlerine güvenmedikleri için ikisi de diğerinin aldatmasını bekler. Sonuç olarak, istenen sonucu elde etmek için ne Alice'in ne de Bob'un diğerine göre önemli bir üstünlüğü olmamasını sağlamak için daha fazla çalışma yapılması gerekir. Önyargı, belirli bir sonucu etkileme yeteneğidir ve hile olarak da bilinen dürüst olmayan bir oyuncunun önyargısını ortadan kaldırmak için protokoller tasarlamak için çok çaba harcanır. Kuantum para çevirme gibi kuantum iletişim protokollerinin, pratikte uygulanması zor olsa da, geleneksel iletişime göre önemli güvenlik avantajları sağladığı kanıtlanmıştır.
Aşağıdaki tipik bir bozuk para çevirme protokolüdür:
- Alice bir temel (doğrusal veya çapraz) seçer ve Bob'a iletmek için bu temelde bir dizi foton üretir.
- Bob, hangi temeli kullandığını ve kaydedilen değeri not ederek her fotonu rastgele ölçmek için doğrusal veya çapraz bir temel seçer.
- Bob, Alice'in kübitlerini gönderdiği temel hakkında halka açık bir tahminde bulunur.
- Alice, temel seçimini açıklar ve Bob'a orijinal dizisini gönderir.
- Bob, Alice'in dizesini masasıyla karşılaştırarak doğrular. Bob'un Alice bazında yaptığı ölçümlerle mükemmel bir şekilde ilişkilendirilmeli ve aksiyle tamamen ilişkisiz olmalıdır.
Bir oyuncu belirli bir sonucun olasılığını etkilemeye veya iyileştirmeye çalıştığında, buna hile denir. Bazı hile biçimleri protokol tarafından önerilmez; örneğin, Alice, 4. adımda doğru tahminde bulunduğunda, Bob'un başlangıçtaki temelini yanlış tahmin ettiğini iddia edebilir, ancak o zaman Alice'in, Bob'un karşıt tabloda ölçtüğüyle mükemmel bir şekilde bağıntılı olan yeni bir kübit dizisi oluşturması gerekecektir. Aktarılan kübit sayısıyla, eşleşen bir kübit dizisi oluşturma şansı katlanarak azalır ve Bob bir uyumsuzluk fark ederse, onun yalan söylediğini anlayacaktır. Alice, durumları birleştirerek benzer şekilde bir foton dizisi oluşturabilir, ancak Bob, dizisinin bir şekilde (tamamen değil) tablonun her iki tarafına karşılık geleceğini ve hile yaptığını çabucak görecektir. Çağdaş kuantum cihazlarında da doğal bir zayıflık var. Bob'un ölçümleri, hatalardan ve kayıp kübitlerden etkilenecek ve ölçüm tablosunda delikler oluşacaktır. Bob'un, Alice'in 5. adımdaki kübit dizisini doğrulama yeteneği, önemli ölçüm hataları nedeniyle engellenecektir.
Einstein-Podolsky-Rosen (EPR) paradoksu, Alice'in hile yapmasının teorik olarak kesin bir yoludur. Bir EPR çiftindeki iki foton, birbiriyle ilişkili değildir; bu, aynı temelde ölçüldüğünde her zaman zıt polarizasyonlara sahip olacakları anlamına gelir. Alice, birini Bob'a gönderip diğerini kendisi için saklayarak bir dizi EPR çifti oluşturabilir. EPR çifti fotonlarını ters temelde ölçebilir ve Bob tahminini belirttiğinde Bob'un karşıt tablosuyla mükemmel bir korelasyon elde edebilir. Bob'un aldattığı hakkında hiçbir fikri yoktu. Ancak bu, kuantum teknolojisinin şu anda sahip olmadığı becerileri gerektiriyor ve pratikte elde etmeyi imkansız hale getiriyor. Bunu ortaya çıkarmak için Alice'in tüm fotonları uzun bir süre boyunca saklayabilmesi ve onları mükemmele yakın bir doğrulukla ölçebilmesi gerekir. Bunun nedeni, depolama veya ölçüm sırasında kaybolan her fotonun, ipinde tahminlerle doldurması gereken bir delik bırakmasıdır. Ne kadar çok tahmin yapması gerekiyorsa, Bob tarafından hile yaparken yakalanması o kadar olasıdır.
kuantum bağlılık
Güvensiz taraflar söz konusu olduğunda, kuantum para çevirmeye ek olarak kuantum taahhüt yöntemleri kullanılır. Bir taahhüt şeması, Alice'in bir tarafı, Alice'in değiştiremeyeceği ve alıcı Bob'un, Alice ifşa edene kadar onun hakkında hiçbir şey öğrenemeyeceği şekilde bir değeri sabitlemesine ("taahhüt etmesine") izin verir. Kriptografik protokoller sıklıkla bu tür taahhüt mekanizmalarını kullanır (örn. Kuantum jeton çevirme, Sıfır bilgi kanıtı, güvenli iki taraflı hesaplama ve Bilinçsiz aktarım).
Kuantum ortamında özellikle faydalı olacaklar: Crépeau ve Kilian, sözde kayıtsız aktarım gerçekleştirmek için koşulsuz olarak güvenli bir protokolün bir taahhüt ve bir kuantum kanalından oluşturulabileceğini gösterdi. Öte yandan Kilian, kayıtsız transferin pratik olarak herhangi bir dağıtılmış hesaplamayı güvenli bir şekilde (güvenli çok taraflı hesaplama olarak adlandırılan) oluşturmak için kullanılabileceğini göstermiştir. (Burada biraz özensiz olduğumuza dikkat edin: Crépeau ve Kilian'ın bulguları, bir taahhüt ve kuantum kanalı ile güvenli çok taraflı hesaplamanın yürütülebileceğini doğrudan göstermez. Bunun nedeni, sonuçların "birleştirilebilirliği" garanti etmemesidir. onları birleştirdiğinizde güvenliği kaybetme riskiniz olduğu anlamına gelir.
Ne yazık ki, erken kuantum taahhüt mekanizmalarının hatalı olduğu gösterildi. Mayers, (koşulsuz olarak güvenli) kuantum taahhüdünün imkansız olduğunu gösterdi: herhangi bir kuantum taahhüdü protokolü, hesaplama açısından sınırsız bir saldırgan tarafından kırılabilir.
Bununla birlikte, Mayers'ın keşfi, kuantum iletişimi kullanmayan taahhüt protokolleri için gerekli olanlardan çok daha zayıf varsayımlar kullanarak kuantum taahhüt protokolleri (ve dolayısıyla güvenli çok taraflı hesaplama protokolleri) oluşturma olasılığını dışlamaz. Taahhüt protokollerini geliştirmek için kuantum iletişiminin kullanılabileceği bir durum, aşağıda açıklanan sınırlı kuantum depolama modelidir. Kasım 2013'te yapılan bir keşif, dünya çapında ilk kez etkili bir şekilde kanıtlanmış olan kuantum teorisi ve göreliliği birleştirerek “koşulsuz” bilgi güvenliği sağlıyor. Wang et al. “koşulsuz saklanmanın” ideal olduğu yeni bir taahhüt sistemi sundu.
Kriptografik taahhütler, fiziksel olarak klonlanamayan işlevler kullanılarak da oluşturulabilir.
Sınırlı ve gürültülü kuantum depolama modeli
Kısıtlı kuantum depolama modeli, koşulsuz olarak güvenli kuantum taahhüdü ve kuantum habersiz aktarım (OT) protokolleri (BQSM) oluşturmak için kullanılabilir. Bu senaryoda, bir rakibin kuantum veri depolama kapasitesinin bilinen bir Q sabiti ile sınırlandırıldığı varsayılır. Ancak, rakibin ne kadar klasik (kuantum olmayan) veri depolayabileceği konusunda bir sınır yoktur.
BQSM'de taahhüt ve kayıtsız transfer prosedürleri oluşturulabilir. Temel kavram şudur: Protokol tarafları (kübitler) arasında Q'dan fazla kuantum biti değiş tokuş edilir. Dürüst olmayan bir rakip bile tüm bu verileri saklayamayacağından (düşmanın kuantum belleği Q qubit ile sınırlıdır), verilerin önemli bir bölümünün ölçülmesi veya yok edilmesi gerekecektir. Protokol, dürüst olmayan tarafları verilerin önemli bir bölümünü ölçmeye zorlayarak, imkansızlık sonucunu önleyebilir, taahhüt ve habersiz transfer protokollerinin kullanılmasına izin verebilir.
Damgrd, Fehr, Salvail ve Schaffner'ın BQSM'deki protokolleri, dürüst protokol katılımcılarının herhangi bir kuantum bilgisi sakladığını varsaymaz; teknik gereksinimler, kuantum anahtar dağıtım protokollerindekilerle aynıdır. Bu protokoller, en azından teoride, günümüz teknolojisi ile gerçekleştirilebilir. Düşmanın kuantum belleğindeki iletişim karmaşıklığı, yalnızca bağlı Q'dan daha yüksek sabit bir faktördür.
BQSM, rakibin kuantum belleğinin sonlu olduğu önermesinde gerçekçi olma avantajına sahiptir. Tek bir kübiti uzun süre güvenilir bir şekilde depolamak bile günümüz teknolojisiyle zordur. ("Yeterince uzun" tanımı, protokolün özelliklerine göre belirlenir.) Rakibin kuantum verilerini tutması için ihtiyaç duyduğu süre, protokole yapay bir boşluk eklenerek keyfi olarak uzatılabilir.)
Wehner, Schaffner ve Terhal tarafından önerilen gürültülü depolama modeli, BQSM'nin bir uzantısıdır. Rakibin, rakibin kuantum belleğinin fiziksel boyutuna bir üst sınır yerleştirmek yerine, herhangi bir boyuttaki kusurlu kuantum depolama cihazlarını kullanmasına izin verilir. Gürültülü kuantum kanalları, kusur düzeyini modellemek için kullanılır. BQSM'dekiyle aynı temel öğeler, yeterince yüksek gürültü seviyelerinde üretilebilir, bu nedenle BQSM, gürültülü depolama modelinin özel bir durumudur.
Klasik durumda, rakibin saklayabileceği klasik (kuantum olmayan) veri miktarına bir sınır koyarak benzer bulgular elde edilebilir. Bununla birlikte, bu modelde, dürüst tarafların da aynı şekilde çok büyük miktarda bellek tüketmesi gerektiği gösterilmiştir (düşmanın hafıza sınırının karekökü). Sonuç olarak, bu yöntemler gerçek dünyadaki bellek kısıtlamaları için işe yaramaz. (Sabit diskler gibi günümüzün teknolojisiyle, bir rakibin çok büyük miktarda geleneksel veriyi düşük bir fiyata depolayabileceğini belirtmekte fayda var.)
Pozisyona dayalı kuantum kriptografisi
Konum tabanlı kuantum şifrelemenin amacı, bir oyuncunun (yalnızca) kimlik bilgilerini, yani coğrafi konumlarını kullanmaktır. Örneğin, belirli bir konumdaki bir oyuncuya, yalnızca alıcının da o konumda olması durumunda okunabileceği güvencesiyle bir mesaj göndermek istediğinizi varsayalım. Konum doğrulamanın ana amacı, bir oyuncu olan Alice'in (dürüst) doğrulayıcıları belirli bir konumda olduğuna ikna etmektir. Chandran et al. geleneksel protokolleri kullanarak konum doğrulamanın, işbirliği yapan rakiplerin (kanıtlayıcının belirtilen konumu dışında tüm konumları kontrol eden) varlığında imkansız olduğunu gösterdi. Düşmanlar üzerinde çeşitli kısıtlamalar altında planlar mümkündür.
Kent, 2002'de "kuantum etiketleme" takma adıyla ilk konum tabanlı kuantum sistemlerini araştırdı. 2006 yılında bir ABD patenti alındı. 2010 yılında, konum doğrulama için kuantum etkilerinden yararlanma fikri ilk olarak bilimsel dergilerde yayınlandı. 2010 yılında konum doğrulama için birkaç başka kuantum protokolü önerildikten sonra, Buhrman ve ark. genel bir imkansızlık sonucu iddia etti: gizli anlaşma yapan rakipler, muazzam miktarda kuantum dolaşıklığı kullanarak doğrulayıcılara her zaman iddia edilen konumda olduklarını gösterebilirler (dürüst oyuncunun çalıştırdığı kübit sayısında iki kat üstel sayıda EPR çifti kullanırlar) üzerinde). Ancak, sınırlı veya gürültülü kuantum depolama paradigmasında bu sonuç, uygulanabilir yaklaşımların olasılığını dışlamaz (yukarıya bakın). Beigi ve König daha sonra konum doğrulama yöntemlerine karşı geniş çaplı saldırıda gereken EPR çiftlerinin sayısını üstel seviyelere çıkardı. Ayrıca, bir protokolün yalnızca doğrusal sayıda EPR çiftini kontrol eden düşmanlara karşı güvenli olduğunu da gösterdiler. Kuantum etkilerini kullanarak resmi koşulsuz konum doğrulama olasılığı, zaman-enerji eşleşmesi nedeniyle çözülmemiş bir konu olmaya devam ediyor. Konum tabanlı kuantum kriptografisi araştırmasının, bağlantı noktası tabanlı kuantum ışınlama protokolüyle bağları olduğunu belirtmekte fayda var. birden fazla EPR çiftinin aynı anda bağlantı noktası olarak kullanıldığı kuantum ışınlamanın daha gelişmiş bir çeşididir.
Cihazdan bağımsız kuantum kriptografisi
Bir kuantum kriptografi protokolünün güvenliği, kullanılan kuantum cihazlarının doğruluğuna bağlı değilse, cihazdan bağımsız olduğu söylenir. Sonuç olarak, böyle bir protokolün güvenlik analizine hatalı veya hatta düşmanca cihazların durumları dahil edilmelidir. Mayers ve Yao, kuantum protokollerinin, iç işlemleri girdi-çıktı istatistikleriyle benzersiz bir şekilde tanımlanabilen "kendi kendini test eden" kuantum aparatı kullanılarak tasarlanmasını önerdi. Bunu takiben, Roger Colbeck, tezinde aletlerin dürüstlüğünü değerlendirmek için Bell testlerini kullanmayı savundu. O zamandan beri, Bell testini gerçekleştiren gerçek cihazlar önemli ölçüde “gürültülü”, yani ideal olmaktan uzak olsa bile, koşulsuz olarak güvenli ve cihazdan bağımsız protokolleri kabul eden bir dizi sorun kanıtlanmıştır. Kuantum anahtar dağılımı, rasgelelik genişletmesi ve rasgelelik büyütmesi bu sorunların örnekleridir.
Arnon-Friedman ve diğerleri tarafından yürütülen teorik araştırmalar. 2018 yılında, Asimptotik Eşitlik Özelliğinin bir uzantısı olan “Entropi Biriktirme Teoremi (EAT)” olarak bilinen bir entropi özelliğinden yararlanmanın, cihazdan bağımsız bir protokolün güvenliğini garanti edebileceğini ortaya koymaktadır.
Kuantum sonrası şifreleme
Kuantum bilgisayarlar teknolojik bir gerçeklik haline gelebilir, bu nedenle bunlara erişimi olan düşmanlara karşı kullanılabilecek kriptografik algoritmaları araştırmak çok önemlidir. Kuantum sonrası kriptografi, bu tür yöntemlerin incelenmesini tanımlamak için kullanılan terimdir. Pek çok popüler şifreleme ve imza tekniği (ECC ve RSA'ya dayalı), bir kuantum bilgisayarda ayrık logaritmaların çarpanlara ayrılması ve hesaplanması için Shor'un algoritması kullanılarak kırılabilir, bu da post-kuantum kriptografiyi gerektirir. McEliece ve kafes tabanlı şemaların yanı sıra çoğu simetrik anahtar algoritması, bugünün bilgisine göre kuantum düşmanlarına karşı güvenli olan şemaların örnekleridir. Kuantum sonrası kriptografi araştırmaları mevcuttur.
Kuantum düşmanlarıyla başa çıkmak için nasıl güncellenebileceklerini görmek için mevcut şifreleme algoritmaları da inceleniyor. Örneğin, kuantum saldırganlarına karşı güvenli olan sıfır bilgi kanıtlı sistemler geliştirmek söz konusu olduğunda, yeni stratejiler gereklidir: Geleneksel bir ortamda, sıfır bilgi kanıtlı bir sistemi analiz etmek genellikle "geri sarmayı" gerektirir, bu teknik düşmanın bilgilerini kopyalamayı gerektirir. iç durum. Bir durumu kuantum bağlamında kopyalamak her zaman mümkün olmadığından (klonlama yok teoremi), geri sarma yaklaşımı uygulanmalıdır.
Kuantum sonrası algoritmalar bazen "kuantum dirençli" olarak bilinir, çünkü kuantum anahtar dağıtımının aksine, gelecekteki kuantum saldırılarının başarılı olmayacağı bilinmiyor veya kanıtlanabilir. NSA, Shor'un algoritmasına tabi olmamasına rağmen, kuantum dirençli algoritmalara geçme niyetini beyan ediyor. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), kuantum açısından güvenli ilkellerin dikkate alınması gerektiğini düşünüyor.
Kuantum anahtar dağıtımının ötesinde kuantum kriptografisi
Kuantum kriptografisi, bu noktaya kadar kuantum anahtar dağıtım protokollerinin geliştirilmesiyle ilişkilendirildi. Ne yazık ki, birden fazla çift gizli anahtarın oluşturulması ve işlenmesi gerekliliği nedeniyle, kuantum anahtar dağıtımı yoluyla yayılan anahtarlara sahip simetrik şifreleme sistemleri, büyük ağlar (birçok kullanıcı) için verimsiz hale gelir ("anahtar yönetimi sorunu" olarak adlandırılır). Ayrıca, bu dağıtım, günlük yaşamda kritik olan çok çeşitli ek şifreleme işlemlerini ve hizmetlerini işlemez. Kriptografik dönüşüm için klasik algoritmaları içeren kuantum anahtar dağıtımından farklı olarak, Kak'ın üç aşamalı protokolü, tamamen kuantum olan güvenli iletişim için bir yol olarak sunulmuştur.
Anahtar dağıtımının ötesinde, kuantum kriptografi araştırması, kuantum mesaj kimlik doğrulamasını, kuantum dijital imzaları, kuantum tek yönlü işlevleri ve açık anahtar şifrelemesini, kuantum parmak izini ve varlık kimlik doğrulamasını (örneğin, PUF'lerin Kuantum okumasına bakın) vb. içerir.
Pratik uygulamalar
Kuantum kriptografi bilgi güvenliği sektöründe en azından prensipte başarılı bir dönüm noktası gibi görünüyor. Ancak hiçbir kriptografik yöntem tamamen güvenli olamaz. Kuantum kriptografisi, bir dizi temel varsayıma dayanarak pratikte yalnızca koşullu olarak güvenlidir.
Tek foton kaynağı varsayımı
Kuantum anahtar dağılımı için teorik temellerde tek foton kaynağı olduğu varsayılır. Öte yandan, tek foton kaynakları oluşturmak zordur ve gerçek dünyadaki kuantum şifreleme sistemlerinin çoğu, verileri iletmek için zayıf lazer kaynaklarına güvenir. Gizlice dinleme saldırıları, özellikle foton bölme saldırıları, bu çoklu foton kaynaklarını kullanabilir. Bir kulak misafiri olan Eve, çoklu foton kaynağını iki kopyaya bölebilir ve birini kendine saklayabilir. Kalan fotonlar daha sonra, Eve'in verilerin bir kopyasını topladığına dair hiçbir belirti olmaksızın Bob'a gönderilir. Bilim adamları, bir gizli dinleyicinin varlığını test etmek için yem durumlarını kullanmanın, çok fotonlu bir kaynağı güvende tutabileceğini iddia ediyor. Ancak bilim adamları 2016 yılında mükemmele yakın tek bir foton kaynağı ürettiler ve yakın gelecekte bir tane geliştirileceğine inanıyorlar.
Aynı dedektör verimliliği varsayımı
Pratikte, kuantum anahtar dağıtım sistemleri, biri Alice ve diğeri Bob için olmak üzere iki tek foton detektörü kullanır. Bu fotodedektörler, gelen bir fotonu milisaniyelik bir aralıkta algılamak için kalibre edilmiştir. İki dedektörün algılama pencereleri, aralarındaki üretim farklılıkları nedeniyle sonlu bir miktarda yer değiştirecektir. Eve adlı bir kulak misafiri, Alice'in kübitini ölçerek ve Bob'a “sahte bir durum” sunarak dedektörün verimsizliğinden yararlanabilir. Eve, Bob'a iletmek üzere yeni bir foton üretmeden önce Alice'in gönderdiği fotonu toplar. Eve, "sahte" fotonun aşamasını ve zamanlamasını, Bob'un bir dinleyiciyi algılayamayacağı şekilde kurcalar. Bu güvenlik açığını ortadan kaldırmanın tek yöntemi, optik yol uzunluğu farklılıklarına, kablo uzunluğu farklılıklarına ve diğer sorunlara neden olan sonlu üretim toleransları nedeniyle zor olan fotodetektör verimlilik farklılıklarını ortadan kaldırmaktır.
Kendinizi sertifika müfredatı hakkında ayrıntılı olarak tanımak için aşağıdaki tabloyu genişletebilir ve analiz edebilirsiniz.
EITC/IS/QCF Kuantum Kriptografi Temelleri Sertifikasyon Müfredatı, açık erişimli didaktik materyallere bir video biçiminde atıfta bulunur. Öğrenme süreci, ilgili müfredat bölümlerini kapsayan adım adım bir yapıya (programlar -> dersler -> konular) bölünmüştür. Alan uzmanları ile sınırsız danışmanlık da sağlanmaktadır.
Sertifikasyon prosedürü kontrolü ile ilgili ayrıntılar için Nasıl Çalışır?.
EITC/IS/QCF Kuantum Şifrelemenin Temelleri programına yönelik çevrimdışı kendi kendine öğrenme hazırlık malzemelerinin tamamını PDF dosyası olarak indirin
EITC/IS/QCF hazırlık malzemeleri – standart versiyon
EITC/IS/QCF hazırlık materyalleri – inceleme sorularını içeren genişletilmiş versiyon