EITC/IS/QCF Quantum Cryptography Fundamentals is het Europese IT-certificeringsprogramma voor theoretische en praktische aspecten van kwantumcryptografie, met de nadruk op de Quantum Key Distribution (QKD), die in combinatie met de One-Time Pad voor het eerst in de geschiedenis absolute (informatietheoretische) communicatiebeveiliging.
Het curriculum van de EITC/IS/QCF Quantum Cryptography Fundamentals omvat inleiding tot Quantum Key Distribution, informatiedragers voor kwantumcommunicatiekanalen, samengestelde kwantumsystemen, klassieke en kwantumentropie als informatiemaatregelen in de communicatietheorie, QKD-voorbereidings- en meetprotocollen, op verstrengeling gebaseerde QKD-protocollen, QKD klassieke nabewerking (inclusief foutcorrectie en privacyversterking), beveiliging van Quantum Key Distribution (definities, afluisterstrategieën, beveiliging van BB84-protocol, beveiligings-cia entropische onzekerheidsrelaties), praktische QKD (experiment versus theorie), inleiding tot experimenteel kwantum cryptografie, evenals kwantumhacking, binnen de volgende structuur, die uitgebreide video-didactische inhoud omvat als referentie voor deze EITC-certificering.
Kwantumcryptografie houdt zich bezig met het ontwikkelen en implementeren van cryptografische systemen die zijn gebaseerd op kwantumfysica-wetten in plaats van klassieke fysica-wetten. Kwantumsleuteldistributie is de meest bekende toepassing van kwantumcryptografie, omdat het een informatietheoretisch veilige oplossing biedt voor het sleuteluitwisselingsprobleem. Kwantumcryptografie heeft het voordeel dat het de voltooiing van een verscheidenheid aan cryptografische taken mogelijk maakt waarvan is aangetoond of vermoed dat deze onmogelijk zijn met uitsluitend klassieke (niet-kwantum) communicatie. Het kopiëren van gegevens die bijvoorbeeld in een kwantumtoestand zijn gecodeerd, is onmogelijk. Als wordt geprobeerd de gecodeerde gegevens te lezen, zal de kwantumtoestand worden gewijzigd als gevolg van ineenstorting van de golffunctie (stelling van niet-klonen). In kwantumsleuteldistributie kan dit worden gebruikt om afluisteren (QKD) te detecteren.
Het werk van Stephen Wiesner en Gilles Brassard wordt gecrediteerd met het vaststellen van kwantumcryptografie. Wiesner, toen aan de Columbia University in New York, vond begin jaren zeventig het concept van kwantumconjugaatcodering uit. De IEEE Information Theory Society verwierp zijn belangrijke studie "Conjugate Coding", maar het werd uiteindelijk gepubliceerd in SIGACT News in 1970. In deze studie demonstreerde hij hoe twee berichten in twee "conjugate observables" kunnen worden gecodeerd, zoals lineaire en circulaire fotonpolarisatie , zodat een van beide, maar niet beide, kan worden ontvangen en gedecodeerd. Pas op het 1983e IEEE-symposium over de fundamenten van computerwetenschappen, dat in 20 in Puerto Rico werd gehouden, ontdekten Charles H. Bennett van IBM's Thomas J. Watson Research Center en Gilles Brassard hoe ze de resultaten van Wiesner konden verwerken. "We erkenden dat fotonen nooit bedoeld waren om informatie op te slaan, maar om het over te brengen" Bennett en Brassard introduceerden in 1979 een beveiligd communicatiesysteem met de naam BB84, gebaseerd op hun eerdere werk. In navolging van het idee van David Deutsch om kwantum niet-lokaliteit en de ongelijkheid van Bell te gebruiken om veilige sleuteldistributie te bereiken, onderzocht Artur Ekert op verstrengeling gebaseerde kwantumsleuteldistributie dieper in een onderzoek uit 1984.
Kak's drietrapstechniek stelt voor dat beide zijden hun polarisatie willekeurig roteren. Als enkele fotonen worden gebruikt, kan deze technologie in theorie worden gebruikt voor continue, onbreekbare gegevenscodering. Het is geïmplementeerd het basismechanisme voor polarisatierotatie. Dit is een uitsluitend op kwantum gebaseerde cryptografiemethode, in tegenstelling tot kwantumsleuteldistributie, die klassieke codering gebruikt.
Kwantumsleuteldistributiemethoden zijn gebaseerd op de BB84-methode. MagiQ Technologies, Inc. (Boston, Massachusetts, Verenigde Staten), ID Quantique (Genève, Zwitserland), QuintessenceLabs (Canberra, Australië), Toshiba (Tokyo, Japan), QNu Labs en SeQureNet zijn allemaal fabrikanten van kwantumcryptografiesystemen (Parijs , Frankrijk).
voordelen
Cryptografie is de veiligste schakel in de gegevensbeveiligingsketen. Belanghebbenden daarentegen kunnen niet verwachten dat cryptografische sleutels permanent veilig blijven. Kwantumcryptografie heeft de mogelijkheid om gegevens voor langere tijd te versleutelen dan traditionele cryptografie. Wetenschappers kunnen met traditionele cryptografie niet langer dan 30 jaar versleuteling garanderen, maar sommige belanghebbenden hebben mogelijk langere beschermingsperioden nodig. Neem bijvoorbeeld de zorgsector. Elektronische medische dossiersystemen worden vanaf 85.9 door 2017% van de artsen in de praktijk gebruikt om patiëntgegevens op te slaan en te verzenden. Medische dossiers moeten privé worden gehouden op grond van de Health Insurance Portability and Accountability Act. Papieren medische dossiers worden meestal na verloop van tijd verbrand, terwijl geautomatiseerde dossiers een digitaal spoor achterlaten. Elektronische records kunnen tot 100 jaar worden beschermd met behulp van kwantumsleuteldistributie. Kwantumcryptografie heeft ook toepassingen voor regeringen en legers, aangezien regeringen doorgaans al bijna 60 jaar militair materieel geheim houden. Er is ook aangetoond dat de distributie van kwantumsleutels veilig kan zijn, zelfs wanneer deze over een lange afstand via een luidruchtig kanaal wordt verzonden. Het kan worden omgezet in een klassiek geruisloos schema van een lawaaierig kwantumschema. Klassieke kansrekening kan worden gebruikt om dit probleem aan te pakken. Quantum-repeaters kunnen helpen bij dit proces van constante bescherming over een luidruchtig kanaal. Quantumrepeaters zijn in staat om kwantumcommunicatiefouten efficiënt op te lossen. Om de communicatiebeveiliging te garanderen, kunnen kwantumrepeaters, die kwantumcomputers zijn, als segmenten boven het lawaaierige kanaal worden geplaatst. Quantum-repeaters bereiken dit door de kanaalsegmenten te zuiveren voordat ze worden gekoppeld om een veilige communicatielijn te vormen. Over een lange afstand kunnen ondermaatse kwantumrepeaters een efficiënt niveau van bescherming bieden via het lawaaierige kanaal.
Toepassingen
Kwantumcryptografie is een brede term die verwijst naar een verscheidenheid aan cryptografische technieken en protocollen. In de volgende secties worden enkele van de meest opvallende toepassingen en protocollen besproken.
Quantumsleutels distributie
De techniek om kwantumcommunicatie te gebruiken om een gedeelde sleutel tussen twee partijen (bijvoorbeeld Alice en Bob) tot stand te brengen zonder dat een derde partij (Eve) iets over die sleutel leert, zelfs als Eve alle communicatie tussen Alice en Bob kan afluisteren, is bekend als QKD. Er zullen discrepanties ontstaan als Eve probeert kennis te vergaren over de sleutel die wordt vastgesteld, waardoor Alice en Bob het opmerken. Zodra de sleutel is vastgesteld, wordt deze meestal gebruikt om communicatie via traditionele methoden te versleutelen. De uitgewisselde sleutel kan bijvoorbeeld worden gebruikt voor symmetrische cryptografie (bijv. One-time pad).
De beveiliging van kwantumsleuteldistributie kan theoretisch worden vastgesteld zonder enige beperking op te leggen aan de vaardigheden van een afluisteraar, wat niet haalbaar is met klassieke sleuteldistributie. Hoewel er enkele minimale aannames nodig zijn, zoals dat kwantumfysica van toepassing is en dat Alice en Bob elkaar kunnen authenticeren, zou Eve niet in staat moeten zijn om Alice of Bob te imiteren omdat een man-in-the-middle-aanval mogelijk zou zijn.
Hoewel QKD veilig lijkt te zijn, worden de toepassingen ervan geconfronteerd met praktische uitdagingen. Vanwege de transmissieafstand en de beperkingen op het genereren van sleutels is dit het geval. Voortdurend onderzoek en technologische ontwikkelingen hebben gezorgd voor toekomstige vorderingen in dergelijke beperkingen. Lucamarini et al. suggereerde in 2018 een QKD-systeem met twee velden dat mogelijk de snelheidsverliesschaal van een verliesgevend communicatiekanaal kan overwinnen. Bij 340 kilometer optische vezel bleek de snelheid van het twin-field-protocol de geheime sleutelovereenkomstcapaciteit van het verliesgevende kanaal, bekend als de repeaterloze PLOB-gebonden, te overschrijden; zijn ideale snelheid overschrijdt deze grens al bij 200 kilometer en volgt de snelheidsverliesschaal van de hogere repeater-ondersteunde geheime sleutelovereenkomstcapaciteit (zie figuur 1 van voor meer details). Volgens het protocol kunnen ideale sleutelsnelheden worden bereikt met behulp van "550 kilometer conventionele glasvezel", die al veel wordt gebruikt in communicatie. Minder et al., die de eerste effectieve kwantumrepeater zijn genoemd, bevestigden de theoretische bevinding in de eerste experimentele demonstratie van QKD voorbij de snelheidsverlieslimiet in 2019. De verzenden-niet-verzenden (SNS) variant van de TF-QKD protocol is een van de belangrijkste doorbraken in termen van het bereiken van hoge tarieven over lange afstanden.
Wantrouwende kwantumcryptografie
De deelnemers aan wantrouwende cryptografie vertrouwen elkaar niet. Alice en Bob werken bijvoorbeeld samen om een berekening te voltooien waarin beide partijen privé-invoer leveren. Alice daarentegen vertrouwt Bob niet en Bob vertrouwt Alice niet. Dientengevolge vereist een veilige implementatie van een cryptografische taak de verzekering van Alice dat Bob niet vals heeft gespeeld zodra de berekening is voltooid, en de verzekering van Bob dat Alice niet vals heeft gespeeld. Toezeggingsschema's en veilige berekeningen, waarvan de laatste de taken van het opgooien van munten en onbewuste overdracht omvat, zijn voorbeelden van wantrouwende cryptografische taken. Het gebied van onbetrouwbare cryptografie omvat geen sleuteldistributie. Wantrouwende kwantumcryptografie onderzoekt het gebruik van kwantumsystemen op het gebied van wantrouwende cryptografie.
In tegenstelling tot kwantumsleuteldistributie, waar onvoorwaardelijke veiligheid alleen kan worden bereikt door de wetten van de kwantumfysica, zijn er no-go-stellingen die bewijzen dat onvoorwaardelijk veilige protocollen niet alleen kunnen worden bereikt door de wetten van de kwantumfysica in het geval van verschillende taken in wantrouwende cryptografie. Sommige van deze taken kunnen echter met absolute veiligheid worden uitgevoerd als de protocollen gebruik maken van zowel de kwantumfysica als de speciale relativiteitstheorie. Mayers en Lo en Chau hebben bijvoorbeeld aangetoond dat absoluut veilige inzet van kwantumbits onmogelijk is. Lo en Chau toonden aan dat het onvoorwaardelijk veilig opdraaien van perfecte kwantummunten onmogelijk is. Verder toonde Lo aan dat kwantumprotocollen voor een-op-twee onbewuste overdracht en andere veilige tweepartijenberekeningen niet gegarandeerd veilig zijn. Kent daarentegen heeft onvoorwaardelijk veilige relativistische protocollen aangetoond voor het opgooien van munten en het vastleggen van bits.
Quantum munt opgooien
Quantum coin flipping is, in tegenstelling tot de distributie van kwantumsleutels, een mechanisme dat wordt gebruikt tussen twee partijen die elkaar niet vertrouwen. De deelnemers communiceren via een kwantumkanaal en wisselen gegevens uit via qubit-transmissie. Maar omdat Alice en Bob elkaar wantrouwend zijn, verwachten ze allebei dat de ander vals speelt. Als gevolg hiervan moet er meer werk worden verzet om ervoor te zorgen dat noch Alice noch Bob een aanzienlijke voorsprong op de ander heeft om het gewenste resultaat te bereiken. Een vooroordeel is het vermogen om een specifieke uitkomst te beïnvloeden, en er wordt veel moeite gedaan om protocollen te ontwerpen om de vooringenomenheid van een oneerlijke speler, ook wel bekend als valsspelen, te elimineren. Het is bewezen dat kwantumcommunicatieprotocollen, zoals het opgooien van kwantummunten, aanzienlijke beveiligingsvoordelen bieden ten opzichte van traditionele communicatie, ondanks het feit dat ze in de praktijk een uitdaging kunnen zijn om te implementeren.
Het volgende is een typisch coinflip-protocol:
- Alice selecteert een basis (rechtlijnig of diagonaal) en genereert in die basis een reeks fotonen om aan Bob te leveren.
- Bob kiest een rechtlijnige of diagonale basis om elk foton willekeurig te meten, waarbij hij noteert welke basis hij heeft gebruikt en de geregistreerde waarde.
- Bob doet een openbare gok over de basis waarop Alice haar qubits heeft gestuurd.
- Alice onthult haar basiskeuze en stuurt Bob haar originele string.
- Bob bevestigt de string van Alice door deze te vergelijken met zijn tafel. Het moet perfect worden geassocieerd met Bob's metingen die zijn gedaan op basis van Alice en volledig ongecorreleerd met het tegendeel.
Wanneer een speler de kans op een bepaalde uitkomst probeert te beïnvloeden of te verbeteren, staat dit bekend als valsspelen. Sommige vormen van bedrog worden door het protocol ontmoedigd; Alice zou bijvoorbeeld kunnen beweren dat Bob haar aanvankelijke basis verkeerd had geraden toen hij correct geraden had bij stap 4, maar Alice zou dan een nieuwe reeks qubits moeten genereren die perfect overeenkomt met wat Bob in de tabel hiernaast heeft gemeten. Met het aantal overgedragen qubits, nemen haar kansen om een overeenkomende reeks qubits te genereren exponentieel af, en als Bob een mismatch opmerkt, weet hij dat ze liegt. Alice zou op dezelfde manier een reeks fotonen kunnen construeren door toestanden te combineren, maar Bob zou snel zien dat haar reeks enigszins (maar niet volledig) overeenkomt met beide kanten van de tafel, wat aangeeft dat ze vals speelde. Er is ook een inherente zwakte in hedendaagse kwantumapparaten. De metingen van Bob worden beïnvloed door fouten en verloren qubits, wat resulteert in gaten in zijn meettabel. Bob's vermogen om de qubit-reeks van Alice in stap 5 te verifiëren, wordt belemmerd door significante meetfouten.
De Einstein-Podolsky-Rosen (EPR)-paradox is een theoretisch zekere manier voor Alice om vals te spelen. Twee fotonen in een EPR-paar zijn antigecorreleerd, wat betekent dat ze altijd tegengestelde polarisaties zullen hebben wanneer ze op dezelfde basis worden gemeten. Alice kan een reeks EPR-paren maken, de ene naar Bob sturen en de andere voor zichzelf houden. Ze zou haar EPR-paarfotonen in de tegenovergestelde basis kunnen meten en een perfecte correlatie krijgen met de tegenovergestelde tabel van Bob wanneer Bob zijn gok geeft. Bob zou geen idee hebben dat ze vals had gespeeld. Dit vereist echter vaardigheden die de kwantumtechnologie momenteel mist, waardoor het in de praktijk onmogelijk is om dit te realiseren. Om dit te achterhalen, zou Alice in staat moeten zijn om alle fotonen voor een langere periode op te slaan en ze met bijna perfecte nauwkeurigheid te meten. Dit komt omdat elk foton dat tijdens opslag of meting verloren gaat, een gat in haar touwtje zou achterlaten, dat ze met giswerk zou moeten vullen. Hoe meer gissingen ze moet maken, hoe groter de kans dat ze betrapt wordt op bedrog door Bob.
Quantum inzet
Wanneer er wantrouwende partijen bij betrokken zijn, worden naast het opgooien van kwantummunten ook quantum commitment-methoden gebruikt. Een verbintenisschema stelt een partij Alice in staat om een waarde vast te stellen (te "committeren") op een zodanige manier dat Alice deze niet kan veranderen en de ontvanger Bob er niets over kan leren totdat Alice het onthult. Cryptografische protocollen maken vaak gebruik van dergelijke commitment-mechanismen (bijv. Quantum coin flipping, Zero-knowledge proof, beveiligde tweepartijenberekening en Oblivious overdracht).
Ze zouden bijzonder nuttig zijn in een kwantumomgeving: Crépeau en Kilian toonden aan dat een onvoorwaardelijk veilig protocol voor het uitvoeren van zogenaamde onbewuste overdracht kan worden opgebouwd uit een verbintenis en een kwantumkanaal. Kilian, aan de andere kant, heeft aangetoond dat onwetende overdracht kan worden gebruikt om praktisch elke gedistribueerde berekening op een veilige manier te construeren (de zogenaamde beveiligde multi-party berekening). (Merk op hoe we hier een beetje slordig zijn: de bevindingen van Crépeau en Kilian geven niet direct aan dat men veilige multi-party berekeningen kan uitvoeren met een inzet en een kwantumkanaal. Dit komt omdat de resultaten geen "componeerbaarheid" garanderen, wat betekent dat wanneer u ze combineert, u het risico loopt de veiligheid te verliezen.
Vroege kwantumbindingsmechanismen bleken helaas defect te zijn. Mayers toonde aan dat (onvoorwaardelijk veilige) quantum commitment onmogelijk is: elk quantum commitment-protocol kan worden verbroken door een rekenkundig grenzeloze aanvaller.
De ontdekking van Mayers sluit echter niet uit dat het mogelijk is om quantum commitment-protocollen (en dus veilige multi-party rekenprotocollen) te bouwen met behulp van aanzienlijk zwakkere veronderstellingen dan die vereist zijn voor commitment-protocollen die geen quantumcommunicatie gebruiken. Een situatie waarin kwantumcommunicatie kan worden gebruikt om commitment-protocollen te ontwikkelen, is het hieronder beschreven begrensde kwantumopslagmodel. Een ontdekking in november 2013 zorgt voor "onvoorwaardelijke" informatiebeveiliging door kwantumtheorie en relativiteit te combineren, wat voor het eerst op wereldwijde schaal effectief is bewezen. Wang et al. heeft een nieuw commitment-systeem gepresenteerd waarin 'onvoorwaardelijk verbergen' ideaal is.
Cryptografische verplichtingen kunnen ook worden geconstrueerd met behulp van fysiek niet-kloneerbare functies.
Begrensd en lawaaierig kwantumopslagmodel
Het beperkte kwantumopslagmodel kan worden gebruikt om onvoorwaardelijk veilige kwantumbetrokkenheid en kwantumbewuste overdracht (OT) protocollen (BQSM) te creëren. In dit scenario wordt aangenomen dat de opslagcapaciteit van kwantumgegevens van een tegenstander wordt beperkt door een bekende constante Q. Er is echter geen limiet aan hoeveel klassieke (niet-kwantum) gegevens de tegenstander kan opslaan.
In de BQSM kunnen commitment- en onbewuste overdrachtsprocedures worden ingebouwd. Het basisconcept is het volgende: Er worden meer dan Q-quantumbits uitgewisseld tussen protocolpartijen (qubits). Omdat zelfs een oneerlijke tegenstander niet al die gegevens kan opslaan (het kwantumgeheugen van de tegenstander is beperkt tot Q-qubits), zal een aanzienlijk deel van de gegevens moeten worden gemeten of vernietigd. Door oneerlijke partijen te dwingen een aanzienlijk deel van de gegevens te meten, kan het protocol het resultaat van de onmogelijkheid vermijden, waardoor commitment en onbewuste overdrachtsprotocollen kunnen worden gebruikt.
De protocollen van Damgrd, Fehr, Salvail en Schaffner in de BQSM gaan er niet vanuit dat eerlijke protocoldeelnemers kwantuminformatie behouden; de technische vereisten zijn identiek aan die in de distributieprotocollen voor kwantumsleutels. Deze protocollen kunnen dus worden bereikt, althans in theorie, met de technologie van vandaag. De communicatiecomplexiteit op het kwantumgeheugen van de tegenstander is slechts een constante factor hoger dan de gebonden Q.
De BQSM heeft het voordeel realistisch te zijn in zijn premisse dat het kwantumgeheugen van de tegenstander eindig is. Zelfs een enkele qubit voor een lange periode betrouwbaar opslaan is moeilijk met de huidige technologie. (De definitie van "voldoende lang" wordt bepaald door de specifieke kenmerken van het protocol.) De hoeveelheid tijd die de tegenstander nodig heeft om kwantumgegevens te bewaren, kan willekeurig lang worden gemaakt door een kunstmatige opening in het protocol toe te voegen.)
Het door Wehner, Schaffner en Terhal voorgestelde opslagmodel met ruis is een uitbreiding van de BQSM. Een tegenstander mag defecte kwantumopslagapparaten van elke grootte gebruiken in plaats van een bovengrens te stellen aan de fysieke grootte van het kwantumgeheugen van de tegenstander. Lawaaierige kwantumkanalen worden gebruikt om het niveau van imperfectie te modelleren. Dezelfde primitieven als in de BQSM kunnen worden geproduceerd bij voldoende hoge ruisniveaus, dus de BQSM is een specifiek geval van het lawaaierige opslagmodel.
Soortgelijke bevindingen kunnen worden verkregen in de klassieke situatie door een limiet op te leggen aan de hoeveelheid klassieke (niet-kwantum) gegevens die de tegenstander kan opslaan. Het is echter aangetoond dat in dit model ook de eerlijke partijen een enorme hoeveelheid geheugen moeten verbruiken (de vierkantswortel van de geheugengrens van de tegenstander). Als gevolg hiervan zijn deze methoden onwerkbaar voor geheugenbeperkingen in de echte wereld. (Het is vermeldenswaard dat met de huidige technologie, zoals harde schijven, een tegenstander enorme hoeveelheden traditionele gegevens kan opslaan voor een lage prijs.)
Kwantumcryptografie op basis van positie
Het doel van positiegebaseerde kwantumcryptografie is om de (enige) referentie van een speler te gebruiken: hun geografische locatie. Stel dat u bijvoorbeeld een bericht naar een speler op een bepaalde locatie wilt sturen met de zekerheid dat het alleen kan worden gelezen als de ontvanger zich ook op die locatie bevindt. Het belangrijkste doel van positieverificatie is voor een speler, Alice, om de (eerlijke) verificateurs ervan te overtuigen dat ze zich op een specifieke locatie bevindt. Chandran et al. toonde aan dat positieverificatie met behulp van traditionele protocollen onmogelijk is in aanwezigheid van samenwerkende tegenstanders (die alle posities beheersen, behalve de opgegeven positie van de bewijzer). Regelingen zijn mogelijk onder verschillende beperkingen van de tegenstanders.
Kent onderzocht de eerste op positie gebaseerde kwantumsystemen in 2002 onder de noemer 'quantum tagging'. In 2006 werd een Amerikaans patent verkregen. In 2010 werd het idee om kwantumeffecten te gebruiken voor locatieverificatie voor het eerst gepubliceerd in wetenschappelijke tijdschriften. Nadat in 2010 verschillende andere kwantumprotocollen voor positieverificatie waren voorgesteld, Buhrman et al. beweerde een algemeen onmogelijkheidsresultaat: samenspannende tegenstanders kunnen de verificateurs altijd doen voorkomen dat ze zich op de geclaimde positie bevinden door een enorme hoeveelheid kwantumverstrengeling te gebruiken (ze gebruiken een dubbel exponentieel aantal EPR-paren in het aantal qubits dat de eerlijke speler gebruikt Aan). In het paradigma van begrensde of lawaaierige kwantumopslag sluit dit resultaat de mogelijkheid van werkbare benaderingen echter niet uit (zie hierboven). Beigi en König verhoogden later het aantal EPR-paren dat nodig was in de brede aanval op positieverificatiemethoden tot exponentiële niveaus. Ze toonden ook aan dat een protocol veilig is tegen tegenstanders die slechts een lineair aantal EPR-paren beheersen. Het vooruitzicht van formele onvoorwaardelijke locatieverificatie met behulp van kwantumeffecten blijft een onopgelost onderwerp vanwege tijd-energiekoppeling, wordt gesuggereerd in. Het is vermeldenswaard dat onderzoek naar positiegebaseerde kwantumcryptografie verband houdt met het protocol van op poorten gebaseerde kwantumteleportatie, dat is een meer geavanceerde variant van kwantumteleportatie waarbij meerdere EPR-paren tegelijkertijd als poorten worden gebruikt.
Apparaatonafhankelijke kwantumcryptografie
Als de beveiliging van een kwantumcryptografieprotocol niet afhankelijk is van de waarheidsgetrouwheid van de gebruikte kwantumapparaten, zou het apparaatonafhankelijk zijn. Als gevolg hiervan moeten situaties van defecte of zelfs vijandige apparaten worden meegenomen in de beveiligingsanalyse van een dergelijk protocol. Mayers en Yao stelden voor om kwantumprotocollen te ontwerpen met behulp van "zelftestende" kwantumapparatuur, waarvan de interne bewerkingen uniek kunnen worden geïdentificeerd door hun input-outputstatistieken. Daarna pleitte Roger Colbeck in zijn proefschrift voor het gebruik van Bell-tests om de eerlijkheid van de gadgets te beoordelen. Sindsdien is aangetoond dat een aantal problemen onvoorwaardelijk veilige en apparaatonafhankelijke protocollen toelaten, zelfs wanneer de daadwerkelijke apparaten die de Bell-test uitvoeren aanzienlijk "luidruchtig" zijn, dat wil zeggen verre van ideaal. Kwantumsleuteldistributie, willekeurigheidsuitbreiding en willekeurigheidsversterking zijn voorbeelden van deze problemen.
Theoretisch onderzoek uitgevoerd door Arnon-Friedman et al. in 2018 onthullen dat het gebruik van een entropie-eigenschap die bekend staat als de "Entropy Accumulation Theorem (EAT)", die een uitbreiding is van de Asymptotic Equipartition Property, de veiligheid van een apparaatonafhankelijk protocol kan garanderen.
Post-kwantumcryptografie
Quantumcomputers kunnen een technologische realiteit worden, dus het is van cruciaal belang om cryptografische algoritmen te onderzoeken die kunnen worden gebruikt tegen vijanden die er toegang toe hebben. Post-kwantumcryptografie is de term die wordt gebruikt om de studie van dergelijke methoden te beschrijven. Veel populaire coderings- en handtekeningtechnieken (gebaseerd op ECC en RSA) kunnen worden verbroken met behulp van Shor's algoritme voor het ontbinden en berekenen van discrete logaritmen op een kwantumcomputer, waardoor post-kwantumcryptografie nodig is. McEliece en op roosters gebaseerde schema's, evenals de meeste algoritmen met symmetrische sleutels, zijn voorbeelden van schema's die voor zover bekend veilig zijn tegen kwantum-tegenstanders. Post-kwantum cryptografie-enquêtes zijn beschikbaar.
Bestaande coderingsalgoritmen worden ook bestudeerd om te zien hoe ze kunnen worden bijgewerkt om kwantum-tegenstanders aan te pakken. Als het gaat om het ontwikkelen van zero-knowledge proof-systemen die bijvoorbeeld beveiligd zijn tegen kwantumaanvallers, zijn nieuwe strategieën vereist: in een traditionele omgeving omvat het analyseren van een zero-knowledge proof-systeem meestal 'terugspoelen', een techniek waarbij het nodig is om de gegevens van de tegenstander te kopiëren. interne staat. Omdat het kopiëren van een toestand in een kwantumcontext niet altijd mogelijk is (de niet-klonen-stelling), moet een terugspoelbenadering worden toegepast.
Post-kwantumalgoritmen worden soms "kwantumresistent" genoemd omdat het, in tegenstelling tot de distributie van kwantumsleutels, onbekend of aantoonbaar is dat toekomstige kwantumaanvallen niet succesvol zullen zijn. De NSA verklaart voornemens te migreren naar kwantumresistente algoritmen, ondanks het feit dat ze niet onderworpen zijn aan het algoritme van Shor. Het National Institute of Standards and Technology (NIST) is van mening dat kwantumveilige primitieven moeten worden overwogen.
Kwantumcryptografie voorbij de distributie van kwantumsleutels
Kwantumcryptografie is tot nu toe in verband gebracht met de ontwikkeling van distributieprotocollen voor kwantumsleutels. Helaas worden symmetrische cryptosystemen met sleutels die via kwantumsleuteldistributie worden verspreid, vanwege de vereiste voor het opstellen en manipuleren van geheime sleutels van meerdere paren, inefficiënt voor grote netwerken (veel gebruikers) (het zogenaamde "sleutelbeheerprobleem"). Bovendien behandelt deze distributie niet een breed scala aan aanvullende cryptografische processen en diensten die essentieel zijn in het dagelijks leven. In tegenstelling tot kwantumsleuteldistributie, die klassieke algoritmen voor cryptografische transformatie bevat, is Kak's drietrapsprotocol gepresenteerd als een manier voor veilige communicatie die volledig kwantum is.
Naast sleuteldistributie omvat kwantumcryptografie-onderzoek ook kwantumberichtauthenticatie, kwantum digitale handtekeningen, kwantum eenrichtingsfuncties en openbare-sleutelcodering, kwantumvingerafdrukken en entiteitsauthenticatie (zie bijvoorbeeld Quantum-uitlezing van PUF's), enzovoort.
Praktische implementaties
Kwantumcryptografie lijkt, althans in principe, een succesvol keerpunt in de informatiebeveiligingssector. Geen enkele cryptografische methode kan echter ooit volledig veilig zijn. Kwantumcryptografie is in de praktijk slechts voorwaardelijk veilig, op basis van een aantal belangrijke aannames.
Aanname van een enkele fotonbron
In de theoretische onderbouwing van de distributie van kwantumsleutels wordt uitgegaan van een enkelvoudige fotonbron. Aan de andere kant zijn enkelfotonbronnen moeilijk te bouwen, en de meeste echte kwantumversleutelingssystemen vertrouwen op zwakke laserbronnen om gegevens over te brengen. Afluisteraanvallen, met name fotonsplitsingsaanvallen, kunnen gebruikmaken van deze multi-fotonbronnen. Eve, een afluisteraar, kan de multi-fotonbron in twee kopieën splitsen en er een voor zichzelf houden. De resterende fotonen worden vervolgens naar Bob gestuurd, zonder enige indicatie dat Eve een kopie van de gegevens heeft verzameld. Wetenschappers beweren dat het gebruik van lokstaten om te testen op de aanwezigheid van een afluisteraar een multi-fotonbron veilig kan houden. Wetenschappers hebben echter in 2016 een bijna perfecte enkele fotonbron geproduceerd en ze denken dat er in de nabije toekomst een zal worden ontwikkeld.
Aanname van identieke detectorefficiëntie
In de praktijk gebruiken kwantumsleuteldistributiesystemen twee enkel-fotondetectoren, één voor Alice en één voor Bob. Deze fotodetectoren zijn gekalibreerd om een binnenkomend foton binnen een milliseconde interval te detecteren. De detectievensters van de twee detectoren zullen met een eindige hoeveelheid worden verplaatst als gevolg van fabricageverschillen daartussen. Door Alice's qubit te meten en Bob een "nepstatus" te geven, kan een afluisteraar genaamd Eve profiteren van de inefficiëntie van de detector. Eve verzamelt het foton dat Alice heeft gestuurd voordat ze een nieuw foton genereert om aan Bob te leveren. Eve knoeit met de fase en timing van het "vervalste" foton op zo'n manier dat Bob geen afluisteraar kan detecteren. De enige methode om deze kwetsbaarheid te elimineren is het elimineren van verschillen in efficiëntie van fotodetectoren, wat een uitdaging is vanwege eindige fabricagetoleranties die optische weglengteverschillen, draadlengteverschillen en andere problemen veroorzaken.
Om u in detail vertrouwd te maken met het certificeringscurriculum kunt u onderstaande tabel uitvouwen en analyseren.
Het EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum verwijst naar open access didactisch materiaal in videovorm. Het leerproces is opgedeeld in een stapsgewijze structuur (programma's -> lessen -> onderwerpen) die relevante curriculumonderdelen omvat. Onbeperkt advies met domeinexperts wordt ook geboden.
Voor meer informatie over de certificeringsprocedure, zie Hoe het werkt.
Download het volledige offline zelflerende voorbereidende materiaal voor het EITC/IS/QCF Quantum Cryptography Fundamentals-programma in een PDF-bestand
EITC/IS/QCF voorbereidingsmaterialen – standaardversie
EITC/IS/QCF voorbereidend materiaal – uitgebreide versie met evaluatievragen