Kvanttisalaus

Kvanttisalaus on yleinen aihe, joka kattaa laajan kirjon kryptografisia käytäntöjä ja protokollia. Joitakin merkittävimpiä sovelluksia ja protokollia käsitellään alla.

Kvanttiavaimen jakauma

pääartikkeli: Kvanttiavaimen Jakelu

tunnetuin ja kehitetty kvanttisalauksen sovellus on kvanttiavaimen Jakelu (QKD), jossa kvanttiviestinnän avulla luodaan yhteinen avain kahden osapuolen (esimerkiksi Alice ja Bob) välille ilman, että kolmas osapuoli (Eve) oppii mitään avaimesta, vaikka Eve voi salakuunnella kaikkea Alicen ja Bobin välistä viestintää. Jos Eve yrittää saada tietoa avaimen perustamisesta, syntyy ristiriitaisuuksia, jotka saavat Alicen ja Bobin huomaamaan. Kun avain on luotu, sitä käytetään tyypillisesti salattuun viestintään klassista tekniikkaa käyttäen. Vaihdettua avainta voitiin käyttää esimerkiksi symmetrisessä salauksessa (esimerkiksi kertaluonteinen pad).

kvanttiavaimen jakautumisen turvallisuus voidaan todistaa matemaattisesti asettamatta rajoituksia salakuuntelijan kyvyille, mikä ei ole mahdollista klassisella avaimen jakautumisella. Tätä kuvataan yleensä ”ehdottomana turvallisuutena”, vaikka on olemassa joitakin minimaalisia olettamuksia, kuten että kvanttimekaniikan lait pätevät ja että Alice ja Bob pystyvät todentamaan toisensa, eli even ei pitäisi pystyä esittämään Alicea tai Bobia, koska muuten keskimmäinen hyökkäys olisi mahdollinen.

vaikka QKD on näennäisesti turvallinen, sen sovellukset kohtaavat käytännöllisyyden haasteen. Tämä johtuu siirtoetäisyydestä ja keskeisten tuotantonopeuksien rajoituksista. Jatkuvat tutkimukset ja kasvava teknologia ovat mahdollistaneet lisäkehityksen tällaisissa rajoituksissa. Vuonna 2018 Lucamarini et al. ehdotettu twin-field QKD järjestelmä, joka voi mahdollisesti voittaa korko-tappio skaalaus häviöllinen viestintäkanava. Twin-kenttäprotokollan nopeuden osoitettiin voittavan häviöllisen kanavan salaisen avainsopimuksen kapasiteetin, joka tunnetaan nimellä toistin-vähemmän PLOB-sidottu, 340 km: n optisella kuidulla; sen ihanteellinen nopeus ylittää tämän rajan jo 200 km: n kohdalla ja seuraa korkeamman toistinavusteisen salaisen avaimen sopimuskapasiteetin nopeus-häviö-skaalausta (katso tarkemmat tiedot kuvasta 1). Protokollan mukaan optimaaliset tunnusluvut ovat saavutettavissa ”550 kilometriä vakiokuitua”, jota käytetään jo nykyään yleisesti tietoliikenteessä. Teoreettinen tulos vahvistettiin ensimmäisessä kokeellisessa demonstroinnissa QKD beyond the rate-loss limit by Minder et al. vuonna 2019, jota on luonnehdittu ensimmäiseksi tehokkaaksi kvanttitoistimeksi. Yksi merkittävä kehitysaskel suurten nopeuksien saavuttamisessa pitkillä etäisyyksillä on TF-QKD-protokollan sending-not-sending (SNS) – versio.

epäluuloinen kvanttisalausedit

epäluuloisessa salauksessa osallistuvat osapuolet eivät luota toisiinsa. Esimerkiksi Alice ja Bob tekevät yhteistyötä suorittaakseen laskutoimituksia, joissa molemmat osapuolet syöttävät yksityisiä syötteitä. Alice ei kuitenkaan luota Bobiin eikä Bob Aliceen. Niinpä salaustehtävän turvallinen toteutus edellyttää, että laskennan suoritettuaan Alice voidaan taata, ettei Bob ole huijannut ja Bob voidaan taata, ettei Alice ole huijannut myöskään. Esimerkkejä tehtävistä epäluuloisessa salauksessa ovat sitoumusjärjestelmät ja turvalliset laskelmat, joista jälkimmäinen sisältää muita esimerkkejä kolikoiden heittämisestä ja tietämättömästä siirrosta. Avainjakauma ei kuulu epäluuloisen salauksen alueeseen. Epäluuloinen kvanttisalaus tutkii epäluuloisen kryptografian aluetta kvanttijärjestelmien avulla.

toisin kuin kvanttiavaimen jakaumassa, jossa ehdoton turvallisuus voidaan saavuttaa vain kvanttifysiikan lakien perusteella, epäluotettavan kryptografian eri tehtävissä on no-go-teoreemoja, jotka osoittavat, että on mahdotonta saavuttaa ehdoitta turvallisia protokollia, jotka perustuvat vain kvanttifysiikan lakeihin. Osa näistä tehtävistä voidaan kuitenkin toteuttaa ehdottomalla turvallisuudella, jos protokollat hyödyntävät kvanttimekaniikan lisäksi erityistä suhteellisuusteoriaa. Esimerkiksi Mayers sekä Lo ja Chau osoittivat ehdottoman varman kvanttibitin sitoutumisen mahdottomaksi. Ehdoitta turvallinen ihanteellinen kvanttikolikoiden heitto osoittautui mahdottomaksi Lo ja Chau. Lisäksi lo osoitti, että ei voi olla ehdoitta turvallisia kvanttiprotokollia yksi-out-of-Kaksi tietämätöntä siirtoa ja muita turvallisia kahden osapuolen laskelmia varten. Kent on kuitenkin osoittanut ehdoitta varmat relativistiset protokollat kolikoiden heittelyyn ja bittisitoumuksiin.

Kvanttiraha flippingEdit

pääartikkeli: Kvanttirahan heittäminen

toisin kuin kvanttiavaimen Jakelu, kvanttirahan heittäminen on protokolla, jota käytetään kahden osallistujan välillä, jotka eivät luota toisiinsa. Osallistujat kommunikoivat kvanttikanavan kautta ja vaihtavat tietoja kvanttitietojen välittämisen kautta. Mutta koska Alice ja Bob eivät luota toisiinsa, kumpikin odottaa toisen huijaavan. Siksi, enemmän vaivaa on käytettävä varmistaa, ettei Alice tai Bob voi saada merkittävää etua muihin tuottaa toivottua lopputulosta. Kykyä vaikuttaa tiettyyn lopputulokseen kutsutaan vinoutumaksi, ja on huomattava keskittyminen protokollien kehittämiseen epärehellisen pelaajan vinouman vähentämiseksi, joka tunnetaan myös huijaamisena. Kvanttiviestintäprotokollien, mukaan lukien kvanttikolikoiden heittäminen, on osoitettu tarjoavan merkittäviä turvallisuusetuja klassiseen viestintään verrattuna, vaikka niitä voidaan pitää käytännön maailmassa vaikeina toteuttaa.

kolikonheitto tapahtuu yleensä näin:

  1. Alice valitsee pohjan (joko suoran tai diagonaalin) ja luo merkkijonon fotoneja, jotka lähetetään Bobille tällä perusteella.
  2. ROP valitsee sattumanvaraisesti kunkin fotonin mittauksen suoralineaarisella tai diagonaalisella perusteella, merkiten millä perusteella hän käytti ja mitatun arvon.
  3. Bob arvailee julkisesti, millä perusteella Alice lähetti qubittinsa.
  4. Alice ilmoittaa käyttämänsä pohjan ja lähettää alkuperäisen jousensa Bobille.
  5. Bob vahvistaa vertaamalla Liisan narua pöytäänsä. Sen pitäisi olla täysin korreloi arvojen Bob mitattu käyttäen Alice perusteella ja täysin unkorrelated kanssa päinvastainen.

huijaaminen tapahtuu, kun yksi pelaaja yrittää vaikuttaa eli lisätä tietyn lopputuloksen todennäköisyyttä. Protokolla lannistaa joitakin huijauksen muotoja; esimerkiksi Alice voisi huijata vaiheessa 4 väittämällä, että Bob arvasi väärin hänen alkuperäisen perustan, kun hän arvasi oikein, mutta Alice olisi sitten luotava uusi merkkijono qubits että täydellisesti korreloi mitä Bob mitattiin vastakkaisessa taulukossa. Hänen mahdollisuutensa luoda vastaava jono qubits vähenee eksponentiaalisesti määrä qubits lähetetään, ja jos Bob toteaa epäsuhta, hän tietää, että hän valehteli. Alice voisi myös luoda merkkijono fotonit käyttämällä sekoitus valtioiden, mutta Bob helposti nähdä, että hänen merkkijono korreloi osittain (mutta ei täysin) molemmin puolin pöytää, ja tietää hän huijasi prosessissa. Nykyisiin kvanttilaitteisiin liittyy myös luontainen virhe. Virheet ja Kadonneet qubitit vaikuttavat Bobin mittauksiin, jolloin Bobin mittataulukkoon tulee reikiä. Merkittävät menetykset mittauksessa vaikuttavat Bobin kykyyn todentaa Alicen qubit-sekvenssi vaiheessa 5.

yksi teoreettisesti varma tapa Liisalle huijata on hyödyntää Einstein-Podolsky-Rosen (EPR) – paradoksia. Kaksi fotonia EPR-parilla on antikorrelaatio; toisin sanoen niillä havaitaan aina vastakkaisia polarisaatioita, kunhan ne mitataan samalla perusteella. Alice pystyi luomaan sarjan EPR-pareja, lähettämällä yhden fotonin per pari Bobille ja varastoimalla toisen itse. Kun Bob esittää arvauksensa, hän voisi mitata EPR-parinsa fotonit vastakkaisella perusteella ja saada täydellisen korrelaation Bobin vastakkaiseen taulukkoon. Bob ei tietäisi, että hän huijasi. Tämä vaatii kuitenkin kykyjä, joita kvanttitekniikalla ei tällä hetkellä ole, joten se on käytännössä mahdotonta. Jotta tämä onnistuisi, Alicen olisi kyettävä tallentamaan kaikki fotonit huomattavan pitkäksi aikaa sekä mittaamaan ne lähes täydellisellä tehokkuudella. Tämä johtuu siitä, että mikä tahansa varastoon tai mittaukseen kadonnut fotoni johtaisi hänen narussaan olevaan reikään, jonka hän joutuisi täyttämään arvaamalla. Mitä enemmän arvauksia hän joutuu tekemään, sitä enemmän Bob voi paljastaa hänet huijauksesta.

Quantum commitmentEdit

kvanttirahan heittelyn lisäksi kvanttisitoumusprotokollia toteutetaan, kun asiaan liittyy epäluuloisia osapuolia. Sitouttamisjärjestelmän avulla osapuoli Alice voi korjata tietyn arvon (”sitoutua”) siten, että Alice ei voi muuttaa tätä arvoa ja samalla varmistaa, että vastaanottaja Bob ei voi oppia mitään kyseisestä arvosta ennen kuin Alice paljastaa sen. Tällaisia sitoumusjärjestelmiä käytetään yleisesti salausprotokollissa (esim.Kvanttikolikoiden heitto, nollatietovarmuus, turvallinen kahden osapuolen laskenta ja tietämätön siirto).

kvanttiasetuksissa ne olisivat erityisen hyödyllisiä: Crépeau ja Kilian osoittivat, että sitoutumisesta ja kvanttikanavasta voidaan rakentaa ehdoitta turvallinen protokolla niin sanotun tietämättömän siirron suorittamiseen. Oblivious transfer, toisaalta, oli osoittanut Kilian mahdollistaa täytäntöönpanon lähes minkä tahansa hajautetun laskennan turvallisella tavalla (ns secure multi-party computation). (Huomaa, että tässä olemme hieman epätarkkoja:tulokset crépeau ja Kilian yhdessä eivät suoraan tarkoita, että koska sitoumus ja kvanttikanava voidaan suorittaa turvallisen monipuoluelaskennan. Tämä johtuu siitä, että tulokset eivät takaa ”kompostoitavuutta”, eli niitä yhteen kytkettäessä tietoturva saattaa kadota.

valitettavasti varhaiset kvanttisitoumusprotokollat osoittautuivat puutteellisiksi. Itse asiassa Mayers osoitti, että (ehdoitta turvallinen) kvanttisitoumus on mahdotonta: laskennallisesti rajoittamaton hyökkääjä voi rikkoa minkä tahansa kvanttisitoumusprotokollan.

Mayersin tulos ei kuitenkaan sulje pois mahdollisuutta rakentaa kvanttisitoumusprotokollia (ja siten turvata monipuoliset laskentaprotokollat) olettamuksilla, jotka ovat paljon heikompia kuin ne oletukset, joita tarvitaan sitoutumisprotokollissa, joissa ei käytetä kvanttiviestintää. Alla kuvattu rajattu kvanttitallennusmalli on esimerkki asetuksesta, jossa kvanttiviestintää voidaan käyttää sitoutumisprotokollien rakentamiseen. Läpimurto marraskuussa 2013 tarjoaa ”ehdotonta” tietoturvallisuutta hyödyntämällä kvanttiteoriaa ja suhteellisuusteoriaa, joka on ensimmäistä kertaa onnistuneesti osoitettu globaalissa mittakaavassa. Viime aikoina, Wang et al., ehdotti toista sitoumusjärjestelmää, jossa ”ehdoton piilottelu” on täydellinen.

Fysikaalisia sovittamattomia funktioita voidaan hyödyntää myös salaussitoumusten rakentamisessa.

rajattu-ja meluisa-kvanttitallennusmalli

yksi mahdollisuus rakentaa ehdoitta varmat kvanttisitoumukset ja kvanttitietoiset siirtoprotokollat (OT) on käyttää rajattua kvanttitallennusmallia (bqsm). Tässä mallissa oletetaan, että kvanttidatan määrää, jonka vastustaja voi tallentaa, rajoittaa jokin tunnettu vakio Q. kuitenkaan ei aseteta rajaa sille, kuinka paljon klassista (eli ei-kvanttista) dataa vastustaja voi tallentaa.

BQSM: ssä voidaan rakentaa sitoutumis-ja tietämättömiä siirtoprotokollia. Taustalla on seuraavanlainen ajatus: Protokollan osapuolet vaihtavat enemmän kuin Q-kvanttibitit (qubitit). Koska edes epärehellinen osapuoli ei voi tallentaa kaikkea tuota tietoa (vastustajan kvanttimuisti rajoittuu Qqubitteihin), suuri osa datasta on joko mitattava tai hylättävä. Epärehellisten osapuolten pakottaminen mittaamaan suuri osa tiedoista mahdollistaa sen, että protokolla voi kiertää mahdottoman tuloksen, sitoutumisen ja tietämättömät siirtoprotokollat voidaan nyt toteuttaa.

Damgårdin, Fehrin, Salvailin ja Schaffnerin esittämät bqsm: n protokollat eivät oleta, että rehelliset protokollan osanottajat tallentaisivat mitään kvanttitietoa; tekniset vaatimukset ovat samanlaiset kuin kvanttiavaimen jakeluprotokollissa. Nämä protokollat voidaan siis ainakin periaatteessa toteuttaa nykypäivän teknologialla. Viestinnän monimutkaisuus on vain vakio tekijä suurempi kuin sidottu Q vastustajan kvanttimuistissa.

bqsm: n etuna on se, että oletus vastustajan kvanttimuistin rajallisuudesta on varsin realistinen. Nykytekniikalla edes yhden qubitin säilyttäminen luotettavasti riittävän pitkän ajan kuluessa on vaikeaa. (Mitä” riittävän pitkä ” tarkoittaa, riippuu protokollan yksityiskohdista. Ottamalla käyttöön protokollaan keinotekoinen tauko, voidaan vastustajan kvanttidatan tallentamiseen tarvittava aika tehdä mielivaltaisen suureksi.)

bqsm: n jatke on wehnerin, Schaffnerin ja Terhalin esittelemä noisy-storage-malli. Vastustajan kvanttimuistin fyysisen koon ylärajan harkitsemisen sijaan vastustaja saa käyttää mielivaltaisen kokoisia epätäydellisiä kvanttimuistilaitteita. Epätäydellisyyden tasoa mallinnetaan meluisilla kvanttikanavilla. Riittävän korkeilla melutasoilla voidaan saavuttaa samat primitiivit kuin bqsm: ssä, ja bqsm muodostaa meluisan tallennusmallin erikoistapauksen.

klassisessa asetelmassa voidaan saavuttaa samanlaisia tuloksia, kun oletetaan sidonnaisuus klassisen (ei-kvanttisen) datan määrään, jonka vastustaja voi tallentaa. Todistettiin kuitenkin, että tässä mallissa myös rehelliset osapuolet joutuvat käyttämään paljon muistia (eli vastustajan muistin sidottua neliöjuurta). Tämä tekee näistä protokollista epäkäytännöllisiä realistisille muistirajoille. (Huomaa, että nykypäivän teknologia, kuten kiintolevyt, vastustaja voi halvalla tallentaa suuria määriä klassista dataa.)

Position-based quantum cryptographyEdit

positioon perustuvan kvanttisalauksen tavoitteena on käyttää pelaajan maantieteellistä sijaintia (ainoana) kredentiaalinaan. Pelaaja haluaa esimerkiksi lähettää viestin tietyssä asennossa olevalle pelaajalle ja taata, että se voidaan lukea vain, jos vastaanottava osapuoli sijaitsee kyseisessä paikassa. Perustehtävässä asema-todentaminen, pelaaja, Alice, haluaa vakuuttaa (rehellinen) todentajat, että hän sijaitsee tietyssä pisteessä. Sen ovat osoittaneet Chandran et al. tämä aseman todentaminen klassisilla protokollilla on mahdotonta salaliittolaisia vastustajia vastaan (jotka hallitsevat kaikkia asentoja lukuun ottamatta antajan väitettyä asemaa). Erilaisten vastustajien rajoitusten alla juonittelut ovat mahdollisia.

nimellä ”quantum tagging” on vuonna 2002 Kent tutkinut ensimmäiset positioon perustuvat kvanttisuunnitelmat. YHDYSVALTALAISPATENTTI myönnettiin vuonna 2006. Käsite kvanttitehosteiden käyttämisestä sijainnin todentamiseen esiintyi ensimmäisen kerran tieteellisessä kirjallisuudessa vuonna 2010. Kun useita muita kvanttiprotokollia aseman todentamiseen on ehdotettu vuonna 2010, Buhrman et al. väitti yleistä mahdottomuutta tulos: käyttämällä valtava määrä quantum sotkeutuminen (he käyttävät kaksinkertaisesti eksponentiaalinen määrä EPR paria, määrä qubits rehellinen pelaaja toimii), kolluding vastustajat voivat aina tehdä sen näyttävät todentajat ikään kuin ne olisivat väitetty asema. Tämä tulos ei kuitenkaan sulje pois käytännön järjestelmien mahdollisuutta rajatussa – tai meluisassa-kvanttitallennusmallissa (KS.yllä). Myöhemmin Beigi ja König paransivat yleishyökkäyksessä tarvittavien EPR-parien määrän eksponentiaaliseksi asemien vahvistusprotokollia vastaan. He osoittivat myös, että tietty protokolla pysyy turvassa vastustajilta, jotka hallitsevat vain lineaarista määrää EPR-pareja. On esitetty, että aika-energia-kytkennän vuoksi muodollisen ehdottoman paikan todentamisen mahdollisuus kvanttivaikutusten avulla on edelleen avoin ongelma. On syytä mainita, että positiopohjaisen kvanttisalauksen tutkimuksella on yhteyksiä myös porttipohjaisen kvanttiteleportaation protokollaan, joka on kvanttiteleportaation kehittyneempi versio, jossa useita EPR-pareja käytetään samanaikaisesti portteina.

laiteriippumaton kvanttisalausedit

pääartikkeli: laiteriippumaton kvanttisalaus

kvanttisalausprotokolla on laiteriippumaton, jos sen turvallisuus ei perustu siihen, että luotetaan siihen, että käytetyt kvanttilaitteet ovat totuudenmukaisia. Näin ollen tällaisen protokollan turvallisuusanalyysissä on otettava huomioon epätäydellisten tai jopa haitallisten laitteiden skenaariot. Mayers ja Yao ehdottivat kvanttiprotokollien suunnittelua käyttäen ”itsetestaavaa” kvanttilaitetta, jonka sisäiset toiminnot voidaan määrittää yksilöllisesti niiden panos-tuotostilastojen perusteella. Myöhemmin Roger Colbeck ehdotti opinnäytetyössään Bell-testien käyttöä laitteiden rehellisyyden tarkistamiseen. Sittemmin useiden ongelmien on osoitettu myöntävän ehdottoman turvallisen ja laitteesta riippumattoman protokollan, vaikka varsinaiset Bell-testin suorittavat laitteet ovat oleellisesti ”meluisia” eli kaukana ihanteellisesta. Näitä ongelmia ovat muun muassa equantum avain Jakelu, satunnaisuus laajennus, ja satunnaisuus vahvistus.

vuonna 2018 Arnon – Friedmanin et al. ehdottaa, että hyödyntämällä ominaisuus entropia, joka on myöhemmin kutsutaan ” Entropia kertyminen lause (EAT)” , laajennus asymptoottinen equipartition ominaisuus, voi taata turvallisuuden laitteen riippumaton protokolla.

Vastaa

Sähköpostiosoitettasi ei julkaista.