EITC/IS/QCF Quantum Cryptography Fundamentals – це європейська програма сертифікації ІТ з теоретичних і практичних аспектів квантової криптографії, зосереджена насамперед на розподілі квантових ключів (QKD), яка в поєднанні з One-Time Pad пропонує вперше в історія абсолютна (інформаційно-теоретична) комунікаційна безпека.
Навчальний план Основ квантової криптографії EITC/IS/QCF охоплює вступ до розподілу квантових ключів, носіїв інформації про квантові канали зв’язку, композитних квантових систем, класичної та квантової ентропії як інформаційних мір теорії зв’язку, протоколів підготовки та вимірювання QKD, протоколів QKD, заснованих на заплутанні. Класична постобробка QKD (включаючи виправлення помилок та посилення конфіденційності), безпека розподілу квантових ключів (визначення, стратегії підслуховування, безпека протоколу BB84, відношення ентропійної невизначеності безпеки cia), практичний QKD (експеримент проти теорії), вступ до експериментального криптографії, а також квантового злому в рамках наступної структури, що включає повний відеодидактичний вміст як довідник для цієї Сертифікації EITC.
Квантова криптографія займається розробкою та впровадженням криптографічних систем, які базуються на законах квантової фізики, а не на законах класичної фізики. Квантовий розподіл ключів є найбільш відомим застосуванням квантової криптографії, оскільки він забезпечує теоретично безпечне рішення проблеми обміну ключами. Квантова криптографія має перевагу в тому, що дозволяє виконувати різноманітні криптографічні завдання, які були показані або припущені як неможливі, використовуючи виключно класичну (неквантову) комунікацію. Копіювання даних, закодованих у квантовому стані, наприклад, неможливо. Якщо спробувати прочитати закодовані дані, квантовий стан буде змінено внаслідок колапсу хвильової функції (теорема про відсутність клонування). У розподілі квантових ключів це можна використовувати для виявлення підслуховування (QKD).
Роботи Стівена Візнера та Жиля Брассара приписують створення квантової криптографії. Віснер, який тоді працював у Колумбійському університеті в Нью-Йорку, винайшов концепцію квантового спряженого кодування на початку 1970-х років. Товариство теорії інформації IEEE відхилило його важливе дослідження «Спряжене кодування», але воно було опубліковано в SIGACT News у 1983 році. У цьому дослідженні він продемонстрував, як кодувати два повідомлення у двох «спряжених спостережуваних», таких як лінійна та кругова поляризація фотонів. , так що будь-який, але не обидва, можна прийняти та декодувати. Лише на 20-му симпозіумі IEEE з основ комп’ютерних наук, який відбувся в Пуерто-Ріко в 1979 році, Чарльз Х. Беннет з Дослідницького центру Томаса Дж. Уотсона IBM і Жиль Брассар виявили, як включити результати Візнера. «Ми визнали, що фотони ніколи не були призначені для зберігання інформації, а радше для її передачі» Беннет і Брасард представили безпечну комунікаційну систему під назвою BB84 у 1984 році на основі їхньої попередньої роботи. Дотримуючись ідеї Девіда Дойча використовувати квантову нелокальність і нерівність Белла для досягнення безпечного розподілу ключів, Артур Екерт більш глибоко досліджував квантовий розподіл ключів на основі заплутування в дослідженні 1991 року.
Триступенева техніка Кака пропонує обидві сторони випадковим чином обертати свою поляризацію. Якщо використовуються окремі фотони, цю технологію теоретично можна використовувати для безперервного, незламного шифрування даних. Реалізовано основний механізм поляризаційного обертання. Це виключно квантовий метод криптографії, на відміну від квантового розподілу ключів, який використовує класичне шифрування.
Методи розподілу квантових ключів засновані на методі BB84. MagiQ Technologies, Inc. (Бостон, Массачусетс, США), ID Quantique (Женева, Швейцарія), QuintessenceLabs (Канберра, Австралія), Toshiba (Токіо, Японія), QNu Labs та SeQureNet — усі виробники квантових криптографічних систем (Париж , Франція).
Переваги
Криптографія є найбезпечнішою ланкою в ланцюжку безпеки даних. З іншого боку, зацікавлені сторони не можуть очікувати, що криптографічні ключі залишаться в безпеці постійно. Квантова криптографія має здатність шифрувати дані на більш тривалий час, ніж традиційна криптографія. Вчені не можуть гарантувати шифрування більш ніж на 30 років за допомогою традиційної криптографії, але деяким зацікавленим сторонам може знадобитися більш тривалий період захисту. Візьмемо, наприклад, індустрію охорони здоров’я. Системи електронних медичних записів використовують 85.9% офісних лікарів для зберігання та передачі даних пацієнтів станом на 2017 рік. Медичні записи повинні зберігатися в конфіденційності відповідно до Закону про переносимість та підзвітність медичного страхування. Паперові медичні записи зазвичай спалюються через певний час, тоді як комп’ютеризовані записи залишають цифровий слід. Електронні записи можуть бути захищені до 100 років за допомогою розподілу квантових ключів. Квантова криптографія також знайшла застосування для урядів і військових, оскільки уряди, як правило, зберігали військовий матеріал у таємниці майже 60 років. Також було продемонстровано, що розподіл квантового ключа може бути безпечним навіть при передачі по шумному каналу на велику відстань. Його можна перетворити на класичну безшумну схему із шумової квантової схеми. Для вирішення цієї проблеми можна використовувати класичну теорію ймовірності. Квантові повторювачі можуть допомогти в цьому процесі, маючи постійний захист над шумним каналом. Квантові повторювачі здатні ефективно усувати помилки квантового зв'язку. Щоб забезпечити безпеку зв’язку, квантові повторювачі, які є квантовими комп’ютерами, можуть бути розміщені у вигляді сегментів над шумовим каналом. Квантові повторювачі досягають цього, очищаючи сегменти каналу, перш ніж з’єднати їх для формування безпечної лінії зв’язку. На великій відстані невисокі квантові ретранслятори можуть забезпечити ефективний рівень захисту через шумовий канал.
додатків
Квантова криптографія – це широкий термін, який відноситься до різноманітних криптографічних методів і протоколів. У наступних розділах описано деякі з найбільш відомих програм і протоколів.
Розподіл квантових ключів
Відома техніка використання квантової комунікації для встановлення спільного ключа між двома сторонами (наприклад, Алісою та Бобом) без того, щоб третя сторона (Єва) нічого не дізналася про цей ключ, навіть якщо Єва може підслуховувати всю комунікацію між Алісою та Бобом. як QKD. Розбіжності виникнуть, якщо Єва спробує зібрати інформацію про ключ, що встановлюється, що змусить Алісу та Боба помітити. Після встановлення ключа він зазвичай використовується для шифрування зв’язку традиційними методами. Обмінений ключ, наприклад, може використовуватися для симетричної криптографії (наприклад, одноразовий блокнот).
Безпека квантового розподілу ключів може бути встановлена теоретично без накладення будь-яких обмежень на навички підслуховувача, чого неможливо досягти за допомогою класичного розподілу ключів. Хоча потрібні деякі мінімальні припущення, наприклад, що застосовується квантова фізика і що Аліса і Боб можуть аутентифікувати один одного, Єва не повинна бути в змозі видавати себе за Алісу або Боба, оскільки можлива атака «людина посередині».
Хоча QKD здається безпечним, його застосування стикається з практичними проблемами. Через відстань передачі та обмеження швидкості генерації ключів це так. Постійні дослідження та розробки в області технологій дозволили в майбутньому вдосконалити такі обмеження. Лукамаріні та ін. запропонував систему QKD з двома полями в 2018 році, яка може подолати масштабування каналу зв’язку з втратами. На 340 кілометрах оптичного волокна було показано, що швидкість протоколу подвійного поля перевищує ємність угоди секретного ключа каналу з втратами, відому як прив'язка PLOB без повторювача; його ідеальна швидкість перевищує цю межу вже на відстані 200 кілометрів і слідує за масштабуванням втрат швидкості вищої ємності угоди секретного ключа за допомогою ретранслятора (див. малюнок 1 для більш детальної інформації). Згідно з протоколом, ідеальної швидкості ключів можна досягти за допомогою «550 кілометрів звичайного оптичного волокна», яке вже широко використовується в комунікації. Майндер та ін., яких назвали першим ефективним квантовим ретранслятором, підтвердили теоретичне відкриття під час першої експериментальної демонстрації QKD за межі втрат швидкості в 2019 році. Протокол є одним із головних проривів у плані досягнення високих показників на великі відстані.
Недовірлива квантова криптографія
Учасники недовірливої криптографії не довіряють один одному. Аліса і Боб, наприклад, співпрацюють, щоб завершити обчислення, в якому обидві сторони надають приватні дані. Аліса, з іншого боку, не довіряє Бобу, а Боб не довіряє Алісі. У результаті безпечне виконання криптографічного завдання вимагає запевнення Аліси в тому, що Боб не обманював після завершення обчислення, а також запевнення Боба, що Аліса не обманювала. Схеми зобов’язань і безпечні обчислення, останнє з яких включає завдання підкидання монет і несвідомого передачі, є прикладами недовірливих криптографічних завдань. Сфера ненадійної криптографії не включає розподіл ключів. Недовірлива квантова криптографія досліджує використання квантових систем у сфері недовірливої криптографії.
На відміну від квантового розподілу ключів, де безумовна безпека може бути досягнута виключно за допомогою законів квантової фізики, існують теореми про заборону, які доводять, що беззастережно безпечні протоколи не можуть бути досягнуті лише за допомогою законів квантової фізики у випадку різних завдань у недовірливих криптографії. Однак деякі з цих завдань можна виконувати з абсолютною безпекою, якщо протоколи використовують як квантову фізику, так і спеціальну теорію відносності. Майєрс, Ло і Чау, наприклад, продемонстрували, що абсолютно безпечне приєднання квантових бітів неможливе. Ло і Чау продемонстрували, що безумовно безпечне ідеальне квантове підкидання монети неможливе. Крім того, Ло продемонстрував, що квантові протоколи для одноразової неусвідомленої передачі та інші безпечні двосторонні обчислення не можуть бути гарантовано безпечними. Кент, з іншого боку, продемонстрував беззастережно безпечні релятивістські протоколи для підкидання монет і прихильності бітів.
Квантове підкидання монети
Квантове підкидання монет, на відміну від квантового розподілу ключів, є механізмом, який використовується між двома сторонами, які не довіряють одна одній. Учасники спілкуються через квантовий канал і обмінюються даними за допомогою передачі кубітів. Однак, оскільки Аліса і Боб недовірливі один до одного, вони обидва очікують, що один зраджує. В результаті потрібно докласти більше роботи, щоб переконатися, що ні Аліса, ні Боб не мають значного переваги перед іншими для досягнення бажаного результату. Упередження — це здатність впливати на конкретний результат, і є багато зусиль для розробки протоколів, щоб усунути упередження нечесного гравця, також відомого як шахрайство. Було доведено, що протоколи квантового зв’язку, такі як квантове підкидання монет, забезпечують значні переваги безпеки перед традиційним зв’язком, незважаючи на те, що їх може бути складно реалізувати на практиці.
Нижче наведено типовий протокол підкидання монет:
- Аліса вибирає основу (прямолінійну або діагональну) і генерує рядок фотонів у цій основі, щоб передати Бобу.
- Боб вибирає прямолінійну або діагональну основу для випадкового вимірювання кожного фотона, відзначаючи, яку основу він використав, і записане значення.
- Боб публічно здогадується про фундамент, на який Аліса відправила свої кубіти.
- Аліса розкриває свій вибір основи і надсилає Бобу свою оригінальну струну.
- Боб підтверджує рядок Аліси, порівнюючи його зі своєю таблицею. Це повинно бути ідеально пов’язане з вимірюваннями Боба, зробленими на основі Аліси, і повністю не корелювати з протилежним.
Коли гравець намагається вплинути або підвищити ймовірність конкретного результату, це відомо як шахрайство. Деякі форми шахрайства забороняються протоколом; наприклад, Аліса може стверджувати, що Боб неправильно вгадав її початкову базу, коли він правильно здогадався на кроці 4, але потім Алісі доведеться створити новий рядок кубітів, який ідеально корелює з тим, що Боб виміряв у протилежній таблиці. З кількістю переданих кубітів її шанси створити відповідний рядок кубітів зменшуються в геометричній прогресії, і якщо Боб помітить невідповідність, він дізнається, що вона бреше. Аліса могла б так само побудувати рядок фотонів, об’єднавши стани, але Боб швидко побачить, що її ланцюжок дещо (але не повністю) відповідатиме обома сторонам таблиці, що вказує на те, що вона зрадила. Сучасні квантові пристрої також мають властиву слабкість. На вимірювання Боба вплинуть помилки та втрачені кубіти, що призведе до дірок у його таблиці вимірювань. Здатність Боба перевірити послідовність кубітів Аліси на кроці 5 буде обмежена через значні помилки вимірювання.
Парадокс Ейнштейна-Подольського-Розена (EPR) є одним теоретично вірним способом для Аліси обманювати. Два фотони в парі ЕПР є антикорельованими, що означає, що вони завжди будуть мати протилежну поляризацію при вимірюванні на одній основі. Аліса може створити рядок пар EPR, відправивши одну Бобу, а іншу залишивши собі. Вона могла виміряти свої парні фотони EPR на протилежній основі і отримати ідеальну кореляцію з протилежною таблицею Боба, коли Боб висловить свою припущення. Боб і гадки не мав би, що вона зрадила. Однак для цього потрібні навички, яких зараз не вистачає квантовій технології, що унеможливлює досягнення на практиці. Щоб отримати це, Алісі потрібно було б мати можливість зберігати всі фотони протягом тривалого періоду часу та вимірювати їх з майже ідеальною точністю. Це тому, що кожен фотон, втрачений під час зберігання або вимірювання, залишав би дірку в її струні, яку їй довелося б заповнити здогадами. Чим більше вона здогадується, тим більша ймовірність, що Боб зловить її на зраді.
Квантова прихильність
Коли задіяні недовірливі сторони, на додаток до квантового підкидання монет використовуються квантові методи зобов’язань. Схема зобов’язань дозволяє стороні Аліси зафіксувати значення («здійснити») таким чином, щоб Аліса не могла його змінити, а одержувач Боб не міг нічого дізнатися про це, поки Аліса не розкриє його. Криптографічні протоколи часто використовують такі механізми зобов’язань (наприклад, підкидання квантової монети, підтвердження нульового знання, безпечне двостороннє обчислення та необхідна передача).
Вони були б особливо корисні в квантовій обстановці: Крепо і Кіліан продемонстрували, що безумовно безпечний протокол для виконання так званої несвідомої передачі може бути побудований на основі зобов’язань і квантового каналу. Кіліан, з іншого боку, продемонстрував, що неочевидна передача може бути використана для побудови практично будь-яких розподілених обчислень безпечним способом (так звані безпечні багатосторонні обчислення). (Зверніть увагу, що ми тут трохи неохайні: висновки Крепо і Кіліана прямо не вказують на те, що можна виконувати безпечні багатосторонні обчислення за допомогою зобов’язань і квантового каналу. Це тому, що результати не забезпечують «композитивність», що означає, що, об’єднавши їх, ви ризикуєте втратити безпеку.
Ранні механізми квантової прихильності, на жаль, виявилися несправними. Майєрс продемонстрував, що (беззастережно безпечне) квантове зобов’язання неможливе: будь-який протокол квантового зобов’язання може бути зламаний безмежним зловмисником.
Однак відкриття Майерса не виключає можливості створення квантових протоколів зобов’язань (і, отже, безпечних багатосторонніх обчислювальних протоколів) із застосуванням значно слабших припущень, ніж ті, які необхідні для протоколів зобов’язань, які не використовують квантовий зв’язок. Ситуація, в якій квантова комунікація може бути використана для розробки протоколів зобов’язань, — це модель обмеженого квантового зберігання, описана нижче. Відкриття в листопаді 2013 року забезпечує «безумовну» інформаційну безпеку шляхом поєднання квантової теорії та теорії відносності, що було ефективно доведено вперше у світовому масштабі. Wang та ін. представила нову систему зобов'язань, в якій ідеально підходить «безумовне приховування».
Криптографічні зобов’язання також можуть бути створені за допомогою функцій, які фізично не клонуються.
Обмежена і шумна квантова модель зберігання
Обмежена квантова модель зберігання може бути використана для створення беззастережно безпечних квантових зобов’язань і протоколів квантової передачі (OT) (BQSM). У цьому сценарії передбачається, що ємність квантового сховища даних супротивника обмежена відомою константою Q. Однак немає обмежень щодо того, скільки класичних (не квантових) даних може зберігати противник.
У BQSM можна побудувати процедури передачі зобов'язань і неусвідомлених. Основна концепція: більше ніж Q квантових бітів обмінюється між сторонами протоколу (кубітами). Оскільки навіть нечесний супротивник не може зберегти всі ці дані (квантова пам’ять противника обмежена Q кубітами), значну частину даних доведеться виміряти або знищити. Примушуючи недобросовісних сторін вимірювати значну частину даних, протокол може уникнути неможливості результату, дозволяючи використовувати протоколи передачі зобов’язань і неусвідомленої передачі.
Протоколи Damgrd, Fehr, Salvail і Schaffner в BQSM не припускають, що чесні учасники протоколу зберігають будь-яку квантову інформацію; технічні вимоги ідентичні вимогам до протоколів розподілу квантових ключів. Таким чином, ці протоколи можуть бути реалізовані, принаймні теоретично, за допомогою сучасних технологій. Складність зв'язку в квантовій пам'яті супротивника є лише постійним фактором, вищим за обмежену Q.
Перевага BQSM полягає в тому, що він реалістичний у своїй передумові, що квантова пам’ять супротивника є кінцевою. Навіть надійне зберігання одного кубіта протягом тривалого періоду часу є складним для сучасних технологій. (Визначення «досить довго» визначається специфікою протоколу.) Кількість часу, який супротивник потребує для зберігання квантових даних, можна зробити довільно довгим шляхом додавання штучного пробілу в протоколі.)
Модель шумного зберігання, запропонована Wehner, Schaffner і Terhal, є розширенням BQSM. Супернику дозволяється використовувати дефектні квантові запам'ятовуючі пристрої будь-якого розміру замість встановлення верхньої межі фізичного розміру квантової пам'яті супротивника. Для моделювання рівня недосконалості використовуються шумові квантові канали. Ті самі примітиви, що й у BQSM, можуть вироблятися при достатньо високих рівнях шуму, тому BQSM є окремим випадком моделі шумного зберігання.
Подібні висновки можна отримати в класичній ситуації, накладаючи обмеження на кількість класичних (неквантових) даних, які може зберігати опонент. Проте було продемонстровано, що в цій моделі чесні сторони також повинні споживати величезну кількість пам’яті (квадратний корінь з обмеженої пам’яті супротивника). Як наслідок, ці методи непрацездатні для реальних обмежень пам’яті. (Варто зазначити, що з сучасними технологіями, такими як жорсткі диски, опонент може зберігати величезні обсяги традиційних даних за низькою ціною.)
Квантова криптографія на основі позиції
Метою квантової криптографії на основі позиції є використання (тільки) облікових даних гравця: його географічне розташування. Наприклад, припустимо, що ви хочете надіслати повідомлення гравцеві в певному місці з гарантією того, що його можна прочитати, лише якщо одержувач також знаходиться в цьому місці. Основна мета перевірки позиції полягає в тому, щоб гравець Аліса переконала (чесних) перевіряючих, що вона знаходиться в певному місці. Chandran та ін. продемонстрували, що перевірка позиції за допомогою традиційних протоколів неможлива за наявності супротивників, які співпрацюють (які контролюють усі позиції, окрім заявленої позиції доказувача). Схеми можливі за різних обмежень супротивників.
Кент досліджував перші квантові системи, засновані на позиції, у 2002 році під назвою «квантове тегування». У 2006 році був отриманий патент США. У 2010 році ідея використання квантових ефектів для перевірки місцезнаходження була вперше опублікована в наукових журналах. Після того, як у 2010 році було запропоновано кілька інших квантових протоколів для перевірки позиції, Buhrman et al. стверджував загальний неможливий результат: супротивники, які в змові, завжди можуть зробити так, щоб верифікаторам здалося, що вони знаходяться в заявній позиції, використовуючи величезну кількість квантової заплутаності (вони використовують подвійну експоненційну кількість пар EPR у кількості кубітів, якими оперує чесний гравець увімкнено). Однак у парадигмі обмеженого або шумового квантового зберігання цей результат не виключає можливості працездатних підходів (див. вище). Пізніше Бейгі і Кеніг збільшили кількість пар EPR, необхідних для широкого нападу на методи перевірки позиції, до експоненціального рівня. Вони також продемонстрували, що протокол захищений від супротивників, які контролюють лише лінійну кількість пар EPR. Перспектива формальної безумовної перевірки місцезнаходження з використанням квантових ефектів залишається невирішеною темою через час-енергію зв’язку, як пропонується. Варто зазначити, що дослідження квантової криптографії на основі позицій пов’язані з протоколом квантової телепортації на основі портів, який є більш просунутим варіантом квантової телепортації, в якій кілька пар EPR використовуються як порти одночасно.
Незалежна від пристрою квантова криптографія
Якщо безпека протоколу квантової криптографії не залежить від правдивості використовуваних квантових пристроїв, його називають незалежним від пристрою. Як наслідок, ситуації несправних або навіть ворожих пристроїв повинні бути включені в аналіз безпеки такого протоколу. Майєрс і Яо запропонували розробляти квантові протоколи з використанням квантового апарату «самотестування», внутрішні операції якого можна однозначно ідентифікувати за статистикою введення-виведення. Після цього Роджер Колбек виступив за використання тестів Белла для оцінки чесності гаджетів у своїй дисертації. З тих пір було продемонстровано ряд проблем, які дозволяють беззастережно безпечні та незалежні від пристрою протоколи, навіть коли фактичні пристрої, які виконують тест Белла, значно «шумні», тобто далекі від ідеальних. Прикладами цих проблем є квантовий розподіл ключів, розширення випадковості та посилення випадковості.
Теоретичні дослідження, проведені Арнон-Фрідманом та співавт. у 2018 році виявили, що використання властивості ентропії, відомої як «Теорема накопичення ентропії (EAT)», яка є розширенням властивості асимптотичного рівнорозділу, може гарантувати безпеку протоколу, незалежного від пристрою.
Постквантова криптографія
Квантові комп’ютери можуть стати технологічною реальністю, тому дуже важливо досліджувати криптографічні алгоритми, які можна використовувати проти ворогів, які мають доступ до них. Постквантова криптографія — термін, який використовується для опису вивчення таких методів. Багато популярних методів шифрування та підпису (на основі ECC та RSA) можна зламати за допомогою алгоритму Шора для факторингу та обчислення дискретних логарифмів на квантовому комп’ютері, що вимагає постквантової криптографії. МакЕліса та схеми на основі решітки, а також більшість алгоритмів із симетричним ключем, є прикладами схем, які за сучасними знаннями захищені від квантових супротивників. Доступні дослідження постквантової криптографії.
Існуючі алгоритми шифрування також вивчаються, щоб побачити, як їх можна оновити для боротьби з квантовими супротивниками. Наприклад, коли справа доходить до розробки систем доказу з нульовим знанням, які захищені від квантових зловмисників, потрібні нові стратегії: у традиційному середовищі аналіз системи з нульовим знанням зазвичай тягне за собою «перемотування», методику, яка вимагає копіювання інформації супротивника. внутрішній стан. Оскільки копіювання стану в квантовому контексті не завжди можливе (теорема про відсутність клонування), необхідно застосовувати підхід перемотування.
Постквантові алгоритми іноді називають «квантово стійкими», тому що, на відміну від квантового розподілу ключа, невідомо або доведено, що майбутні квантові атаки не будуть успішними. АНБ заявляє про наміри перейти на квантово стійкі алгоритми, незважаючи на те, що вони не підпадають під дію алгоритму Шора. Національний інститут стандартів і технологій (NIST) вважає, що слід розглянути квантово-безпечні примітиви.
Квантова криптографія за межами розподілу квантових ключів
До цього моменту квантова криптографія була пов’язана з розробкою протоколів розподілу квантових ключів. На жаль, у зв’язку з необхідністю встановлення та маніпулювання кількома парами секретних ключів симетричні криптосистеми з ключами, що розповсюджуються за допомогою квантового розподілу ключів, стають неефективними для великих мереж (багато користувачів) (так звана «проблема керування ключами»). Крім того, цей розподіл не обробляє широкий спектр додаткових криптографічних процесів і послуг, які є критичними в повсякденному житті. На відміну від квантового розподілу ключів, який включає в себе класичні алгоритми криптографічного перетворення, триетапний протокол Kak був представлений як спосіб безпечного зв'язку, який є повністю квантовим.
Крім розподілу ключів, дослідження квантової криптографії включають квантову аутентифікацію повідомлень, квантові цифрові підписи, квантові односторонні функції та шифрування з відкритим ключем, квантовий відбиток пальців та аутентифікацію сутностей (наприклад, див. квантове зчитування PUF) тощо.
Практичні втілення
Квантова криптографія, здається, є успішним поворотним моментом у секторі інформаційної безпеки, принаймні в принципі. Однак жоден криптографічний метод ніколи не може бути повністю безпечним. Квантова криптографія лише умовно безпечна на практиці, спираючись на набір ключових припущень.
Припущення про однофотонне джерело
Однофотонне джерело передбачається в теоретичній основі розподілу квантового ключа. Однофотонні джерела, з іншого боку, важко створити, і більшість реальних систем квантового шифрування покладаються на слабкі лазерні джерела для передачі даних. Атаки підслуховування, зокрема атаки з розщепленням фотонів, можуть використовувати ці багатофотонні джерела. Єва, підслуховувач, може розділити багатофотонне джерело на дві копії і залишити одну для себе. Решта фотони згодом надсилаються Бобу, без жодних ознак того, що Єва зібрала копію даних. Вчені стверджують, що використання станів приманки для перевірки наявності підслуховувача може захистити багатофотонне джерело. Однак у 2016 році вчені створили майже ідеальне джерело одного фотона, і вони вірять, що воно буде розроблено найближчим часом.
Припущення про однакову ефективність детектора
На практиці системи розподілу квантових ключів використовують два однофотонних детектора, один для Аліси і один для Боба. Ці фотодетектори відкалібровані для виявлення вхідного фотона протягом мілісекундного інтервалу. Вікна виявлення двох детекторів будуть зміщені на кінцеву величину через виробничі розбіжності між ними. Вимірюючи кубіт Аліси та передавши Бобу «фальшивий стан», підслуховувач на ім’я Єва може скористатися неефективністю детектора. Єва збирає фотон, надісланий Алісою, перш ніж генерувати новий фотон для доставки Бобу. Єва змінює фазу та час «підробленого» фотона таким чином, що Боб не може виявити підслуховувача. Єдиний спосіб усунути цю вразливість – це усунути розбіжності в ефективності фотодетектора, що є складним завданням через обмежені виробничі допуски, які викликають невідповідність довжини оптичного шляху, різницю довжини проводів та інші проблеми.
Для більш детального ознайомлення з навчальною програмою сертифікації Ви можете розгорнути та проаналізувати наведену нижче таблицю.
Навчальна програма сертифікації з основ квантової криптографії EITC/IS/QCF посилається на дидактичні матеріали відкритого доступу у формі відео. Процес навчання поділений на покрокову структуру (програми -> уроки -> теми), що охоплює відповідні частини навчального плану. Також надаються необмежені консультації з експертами в галузі.
Детальніше про процедуру сертифікації див Як це працює?.
Завантажте повні підготовчі матеріали для офлайн-самонавчання для програми EITC/IS/QCF Quantum Cryptography Fundamentals у файлі PDF
Підготовчі матеріали EITC/IS/QCF – стандартна версія
Підготовчі матеріали EITC/IS/QCF – розширена версія з контрольними запитаннями