Kvantum kriptográfia

a kvantum kriptográfia egy általános téma, amely a kriptográfiai gyakorlatok és protokollok széles skáláját öleli fel. A legfontosabb alkalmazások és protokollok közül néhányat az alábbiakban tárgyalunk.

Quantum key distributionszerkesztés

fő cikk: Quantum key distribution

a kvantumkriptográfia legismertebb és legfejlettebb alkalmazása a quantum key distribution (QKD), amely a kvantumkommunikáció segítségével egy megosztott kulcsot hoz létre két fél (például Alice és Bob) között anélkül, hogy egy harmadik fél (Eve) bármit is megtudna erről a kulcsról, még akkor is, ha Eve képes lehallgatni az Alice és Bob közötti kommunikációt. Ha Eve megpróbál információkat megtudni a kulcs létrehozásáról, ellentmondások merülnek fel, amelyek Alice-t és bobot észreveszik. A kulcs létrehozása után általában titkosított kommunikációra használják klasszikus technikák alkalmazásával. Például a kicserélt kulcs használható szimmetrikus kriptográfia (például egyszeri pad).

a kvantumkulcs-Eloszlás biztonsága matematikailag bizonyítható anélkül, hogy bármilyen korlátozást szabna a lehallgató képességeire, ami a klasszikus kulcselosztással nem lehetséges. Ezt általában “feltétel nélküli biztonságnak” nevezik, bár van néhány minimális feltételezés, beleértve azt is, hogy a kvantummechanika törvényei érvényesek, és hogy Alice és Bob képesek hitelesíteni egymást, azaz Eve nem képes megszemélyesíteni Alice-t vagy Bobot, különben egy ember a közepén támadás lehetséges lenne.

míg a QKD látszólag biztonságos, alkalmazásai a praktikum kihívásával néznek szembe. Ennek oka az átviteli távolság és a kulcsfontosságú generációs sebesség korlátozása. A folyamatban lévő tanulmányok és a növekvő technológia lehetővé tette az ilyen korlátozások további fejlődését. 2018-ban Lucamarini et al. javasolt egy ikermezős QKD-sémát, amely esetleg legyőzheti a veszteséges kommunikációs csatorna sebesség-veszteség skálázását. Kimutatták, hogy a twin field protokoll sebessége leküzdi a veszteséges csatorna titkos kulcsmegállapodási kapacitását, az úgynevezett ismétlő nélküli PLOB kötött, 340 km optikai szálon; ideális sebessége meghaladja ezt a kötést már 200 km-en, és követi a magasabb repeater által támogatott titkos kulcsmegállapodás kapacitásának sebesség-veszteség skálázását (további részletekért lásd az 1.ábrát). A protokoll azt sugallja, hogy az optimális kulcssebességek elérhetők az “550 kilométernyi szabványos optikai szálon”, amelyet ma már gyakran használnak a kommunikációban. Az elméleti eredményt megerősítette a QKD első kísérleti demonstrációja a sebesség-veszteség határon túl Minder et al. 2019 – ben, amelyet az első hatékony kvantumismétlőként jellemeztek. Az egyik figyelemre méltó fejlemény a nagy távolságok elérése szempontjából a TF-QKD protokoll Küldés-nem Küldés (SNS) változata.

bizalmatlan quantum cryptographyszerkesztés

a bizalmatlan kriptográfiában a részt vevő felek nem bíznak egymásban. Például Alice és Bob együttműködnek bizonyos számítások végrehajtásában, ahol mindkét fél néhány privát bemenetet ad meg. De Alice nem bízik bobban, Bob pedig nem bízik Alice-ben. Így a kriptográfiai feladat biztonságos megvalósítása megköveteli, hogy a számítás befejezése után Alice garantálható legyen, hogy Bob nem csalt, Bob pedig garantálható, hogy Alice sem csalt. A bizalmatlan kriptográfia feladatainak példái a kötelezettségvállalási rendszerek és a biztonságos számítások, az utóbbi magában foglalja az érmék essek és feledékeny átvitelének további példáit. A kulcseloszlás nem tartozik a bizalmatlan kriptográfia területéhez. A bizalmatlan kvantum kriptográfia a bizalmatlan kriptográfia területét tanulmányozza kvantumrendszerek segítségével.

ellentétben a kvantumkulcs-eloszlással, ahol a feltétel nélküli biztonság csak a kvantumfizika törvényei alapján érhető el, a bizalmatlan kriptográfia különféle feladatai esetében vannak olyan no-go tételek, amelyek azt mutatják, hogy lehetetlen feltétel nélkül biztonságos protokollokat elérni, amelyek csak a kvantumfizika törvényein alapulnak. Ezen feladatok egy része azonban feltétel nélküli biztonsággal valósítható meg, ha a protokollok nemcsak a kvantummechanikát, hanem a speciális relativitást is kihasználják. Például a feltétel nélküli biztonságos kvantumbit-elkötelezettséget Mayers, valamint Lo és Chau lehetetlennek mutatta. Feltétel nélkül biztonságos ideális kvantum érme essek bizonyult lehetetlen Lo és Chau. Sőt, lo megmutatta, hogy nem lehet feltétel nélkül biztonságos kvantum protokollok egy-out-of-two feledékeny transzfer és más biztonságos két fél számítások. Azonban, feltétel nélkül biztonságos relativisztikus protokollok érme essek és bit-elkötelezettség mutattak Kent.

Quantum coin flippingszerkesztés

fő cikk: Quantum coin essek

ellentétben a quantum key distribution, quantum coin essek egy protokoll, amely két résztvevő között használják, akik nem bíznak egymásban. A résztvevők kvantumcsatornán keresztül kommunikálnak, és információt cserélnek a qubit átvitelén keresztül. De mivel Alice és Bob nem bíznak egymásban, minden elvárja a másik csalni. Ezért több erőfeszítést kell fordítani annak biztosítására, hogy sem Alice, sem Bob ne nyerhessen jelentős előnyt a másikkal szemben a kívánt eredmény elérése érdekében. Egy adott eredmény befolyásolásának képességét elfogultságnak nevezik, és jelentős hangsúlyt fektetnek a tisztességtelen játékos elfogultságának csökkentésére szolgáló protokollok kidolgozására, más néven csalásra. A kvantumkommunikációs protokollok, beleértve a kvantumérmék essek, kimutatták, hogy jelentős biztonsági előnyöket nyújtanak a klasszikus kommunikációval szemben, bár a gyakorlati világban nehezen megvalósíthatónak tekinthetők.

a pénzfeldobási protokoll általában így történik:

  1. Alice kiválaszt egy alapot (egyenes vagy átlós), és létrehoz egy fotonsorozatot, amelyet Bobnak küld.
  2. Bob véletlenszerűen úgy dönt, hogy az egyes fotonokat egyenes vagy átlós alapon méri, megjegyezve, hogy melyik alapot használta és a mért értéket.
  3. Bob nyilvánosan kitalálja, hogy Alice milyen alapon küldte el qubitjeit.
  4. Alice bejelenti az általa használt alapot, és elküldi eredeti karakterláncát Bobnak.
  5. Bob megerősíti, ha összehasonlítja Alice karakterláncát az asztalával. Tökéletesen korrelálni kell az Alice alapján Bob által mért értékekkel, és teljesen korrelálatlannak kell lennie az ellenkezőjével.

csalás akkor történik, amikor egy játékos megpróbálja befolyásolni vagy növelni egy adott eredmény valószínűségét. A protokoll elriasztja a csalás egyes formáit; például Alice megcsalhatott a 4.lépésben azzal, hogy azt állította, hogy Bob helytelenül kitalálta kezdeti alapját, amikor helyesen kitalálta, de Alice-nek akkor új qubit-sorozatot kell létrehoznia, amely tökéletesen korrelál azzal, amit Bob az ellenkező táblázatban mért. Az esélye, hogy egyező qubit-sorozatot generáljon, exponenciálisan csökken az elküldött qubit-ek számával, és ha Bob eltérést észlel, tudni fogja, hogy hazudott. Alice is létrehoz egy sor fotonok segítségével keveréke Államok, de Bob könnyen látni, hogy a húr korrelál részben (de nem teljesen) mindkét oldalán az asztal, és tudja, hogy csalt a folyamat. Van egy benne rejlő hiba is, amely a jelenlegi kvantumeszközökkel jár. A hibák és az elveszett qubitek hatással lesznek Bob méréseire, ami lyukakat eredményez Bob mérési táblázatában. A mérés jelentős veszteségei befolyásolják Bob azon képességét, hogy ellenőrizze Alice qubit szekvenciáját az 5.lépésben.

Alice csalásának egyik elméletileg biztos módja az Einstein-Podolsky-Rosen (EPR) paradoxon használata. Az EPR-párban két foton korrelál; vagyis mindig ellentétes polarizációjuk lesz, feltéve, hogy ugyanazon az alapon mérik őket. Alice képes EPR párokat létrehozni, páronként egy fotont küld Bobnak, a másikat pedig maga tárolja. Amikor Bob elmondja a találgatását, meg tudta mérni az EPR pár fotonjait az ellenkező alapon, és tökéletes korrelációt kapott Bob ellentétes táblázatával. Bob sosem tudná meg, hogy csalt. Ehhez azonban olyan képességekre van szükség, amelyekkel a kvantumtechnika jelenleg nem rendelkezik, ami lehetetlenné teszi a gyakorlatban. Ennek sikeres végrehajtásához Alice-nek képesnek kell lennie arra, hogy az összes fotont jelentős ideig tárolja, valamint szinte tökéletes hatékonysággal mérje meg őket. Ennek oka az, hogy a tárolás vagy a mérés során elveszett foton egy lyukat eredményez a húrjában, amelyet kitalálással kell kitöltenie. Minél több találgatást kell tennie, annál inkább kockáztatja Bob felfedezését csalás miatt.

Quantum commitmentEdit

a quantum coin-essek mellett a quantum commitment protokollokat is végrehajtják, ha bizalmatlan felek vesznek részt. A kötelezettségvállalási séma lehetővé teszi a fél Alice számára, hogy rögzítsen egy bizonyos értéket (“elköteleződni”) oly módon, hogy Alice ne tudja megváltoztatni ezt az értéket, miközben biztosítja, hogy a címzett Bob ne tudjon semmit erről az értékről, amíg Alice nem fedi fel. Az ilyen kötelezettségvállalási rendszereket általában kriptográfiai protokollokban használják (pl. kvantum érme essek, nulla tudás bizonyítás, biztonságos két fél számításés feledékeny átvitel).

a kvantumbeállításban különösen hasznosak lennének: CR ons és Kilian megmutatta, hogy egy elkötelezettségből és egy kvantumcsatornából egy feltétel nélkül biztonságos protokollt lehet létrehozni az úgynevezett feledékeny átvitel végrehajtására. Feledékeny átvitelmásrészt Kilian megmutatta, hogy szinte bármilyen elosztott számítás biztonságos módon történő megvalósítását lehetővé teszi (úgynevezett biztonságos többpárti számítás). (Figyeld meg, hogy itt egy kicsit pontatlanok vagyunk: Cr Enterprises és Kilian eredményei együttesen nem jelentik közvetlenül azt, hogy egy elkötelezettség és egy kvantum csatorna esetén az ember biztonságos többpárti számítást végezhet. Ennek oka az, hogy az eredmények nem garantálják a “komposztálhatóságot”, vagyis amikor összekapcsolják őket, elveszíthetik a biztonságot.

sajnos a korai kvantum elkötelezettségi protokollok hibásnak bizonyultak. Valójában Mayers megmutatta ,hogy a (feltétel nélkül biztonságos) kvantum elkötelezettség lehetetlen: a számítástechnikailag korlátlan támadó bármilyen kvantum elkötelezettségi protokollt megszakíthat.

mégis, Mayers eredménye nem zárja ki annak lehetőségét, hogy kvantum elkötelezettségi protokollokat (és így biztonságos többpárti számítási protokollokat) építsenek olyan feltételezések mellett, amelyek sokkal gyengébbek, mint a kvantumkommunikációt nem használó elkötelezettségi protokollokhoz szükséges feltételezések. Az alábbiakban ismertetett korlátos kvantumtárolási modell példa egy olyan beállításra, amelyben a kvantumkommunikáció felhasználható elkötelezettségi protokollok felépítésére. A 2013.novemberi áttörés az információ “feltétel nélküli” biztonságát kínálja a kvantumelmélet és a relativitáselmélet felhasználásával, amelyet először sikerült globális szinten bizonyítani. Újabban, Wang et al., javasolt egy másik elkötelezettségi rendszert, amelyben a “feltétel nélküli elrejtés” tökéletes.

fizikai unclonable funkciók is hasznosítható az építési kriptográfiai kötelezettségvállalások.

korlátozott és zajos kvantum – tároló modell

a feltétel nélkül biztonságos kvantum elkötelezettség és kvantum feledékeny transzfer (ot) protokollok felépítésének egyik lehetősége a korlátos kvantum tárolási modell (bqsm) használata. Ebben a modellben feltételezzük, hogy az ellenség által tárolható kvantumadatok mennyiségét néhány ismert állandó korlátozza Q. az ellenfél által tárolható klasszikus (azaz nem kvantum) adatok mennyiségére azonban nincs korlátozás.

a BQSM-ben létre lehet hozni kötelezettségvállalási és feledékeny átviteli protokollokat. Az alapul szolgáló ötlet a következő: A protokoll felek több mint Q kvantumbitet (qubit) cserélnek. Mivel még egy tisztességtelen fél sem tudja tárolni az összes információt (az ellenfél kvantummemóriája Q qubitekre korlátozódik), az adatok nagy részét meg kell mérni vagy el kell dobni. A tisztességtelen felek arra kényszerítése, hogy az adatok nagy részét mérjék, lehetővé teszi a protokoll számára, hogy megkerülje a lehetetlen eredményt, az elkötelezettséget és a feledékeny átviteli protokollokat.

a Bqsm protokolljai, amelyeket Damg Adaptrd, Fehr, Salvail és Schaffner mutatott be, nem feltételezik, hogy a becsületes protokoll résztvevői bármilyen kvantum információt tárolnak; a technikai követelmények hasonlóak a kvantumkulcs-elosztási protokollok követelményeihez. Ezek a protokollok tehát legalább elvben megvalósíthatók a mai technológiával. A kommunikációs komplexitás csak egy állandó tényező, amely nagyobb, mint a kötött Q az ellenfél kvantummemóriáján.

a BQSM előnye, hogy az a feltételezés, hogy az ellenfél kvantummemóriája korlátozott, meglehetősen reális. A mai technológiával még egyetlen qubit megbízható tárolása is elég hosszú ideig nehéz. (Az, hogy mit jelent a “kellően hosszú”, a protokoll részleteitől függ. Mesterséges szünet bevezetésével a protokollban önkényesen nagy lehet az az idő, amely alatt az ellenfélnek kvantumadatokat kell tárolnia.)

a bqsm kiterjesztése a Wehner, Schaffner és Terhal által bevezetett noisy-storage modell. Ahelyett, hogy figyelembe venné az ellenfél kvantummemóriájának fizikai méretének felső határát, az ellenfél tetszőleges méretű tökéletlen kvantumtároló eszközöket használhat. A tökéletlenség szintjét zajos kvantumcsatornák modellezik. Elég magas zajszint esetén ugyanazok a primitívek érhetők el, mint a BQSM-ben, és a bqsm a noisy-storage modell speciális esetét képezi.

a klasszikus környezetben hasonló eredményeket lehet elérni, ha feltételezzük, hogy az ellenfél tárolhatja a klasszikus (nem kvantum) adatok mennyiségét. Bebizonyosodott azonban, hogy ebben a modellben a becsületes feleknek is nagy mennyiségű memóriát kell használniuk (nevezetesen az ellenfél memóriájának négyzetgyökét). Ez teszi ezeket a protokollokat nem praktikus reális memória határokat. (Vegye figyelembe, hogy a mai technológiával, például a merevlemezekkel, az ellenfél olcsón tárolhat nagy mennyiségű klasszikus adatot.)

pozíció alapú kvantum kriptográfia

a pozíció alapú kvantum kriptográfia célja, hogy a játékos földrajzi helyzetét használja (csak) hitelesítő adatként. Például egy üzenetet szeretne küldeni egy meghatározott pozícióban lévő játékosnak azzal a garanciával, hogy csak akkor olvasható, ha a fogadó fél az adott pozícióban található. A pozícióellenőrzés alapvető feladatában egy játékos, Alice meg akarja győzni a (becsületes) hitelesítőket arról, hogy egy adott ponton található. Ezt Chandran et al. ez a helyzetellenőrzés klasszikus protokollokkal lehetetlen az összejátszó ellenfelek ellen (akik az összes pozíciót ellenőrzik, kivéve a prover állítólagos helyzetét). Az ellenfelek különféle korlátozásai alapján rendszerek lehetségesek.

‘quantum tagging’ néven az első pozíció alapú kvantumrendszereket Kent vizsgálta 2002-ben. Az amerikai szabadalmat 2006-ban adták ki. A kvantumhatások helyellenőrzéshez történő felhasználásának fogalma először 2010-ben jelent meg a tudományos irodalomban. Miután 2010-ben számos más kvantum protokollt javasoltak a helyzet ellenőrzésére, Buhrman et al. általános lehetetlenségi eredményt követelt: hatalmas mennyiségű kvantum-összefonódás felhasználásával (kétszeresen exponenciális számú EPR-párot használnak, azon qubitek számában, amelyeken a becsületes játékos működik), az összejátszó ellenfelek mindig képesek arra, hogy a hitelesítők számára úgy tűnjön, mintha az igényelt helyzetben lennének. Ez az eredmény azonban nem zárja ki a gyakorlati sémák lehetőségét a korlátozott vagy zajos kvantum – tárolási modellben (lásd fent). Később Beigi, valamint König javult az összeg az EPR pár szükség van az általános támadás ellen helyzetben-hitelesítési protokollt, hogy exponenciális. Azt is megmutatták, hogy egy adott protokoll biztonságos marad az ellenfelekkel szemben, akik csak lineáris mennyiségű EPR párot irányítanak. Azt állítják, hogy az idő-energia összekapcsolás miatt a formális feltétel nélküli helyellenőrzés lehetősége kvantumhatásokkal továbbra is nyitott probléma. Érdemes megemlíteni, hogy a pozícióalapú kvantum-kriptográfia tanulmányozása kapcsolatban áll a port-alapú kvantum-teleportáció protokolljával is, amely a kvantum-teleportáció fejlettebb változata, ahol egyszerre sok EPR-párt használnak portként.

Device-independent quantum cryptographyszerkesztés

fő cikk: Device-independent quantum cryptography

a quantum cryptographic protocol eszközfüggetlen, ha a biztonság nem támaszkodik bízva abban, hogy a használt kvantum eszközök igazak. Így egy ilyen protokoll biztonsági elemzésének figyelembe kell vennie a tökéletlen vagy akár rosszindulatú eszközök forgatókönyveit. Mayers és Yao felvetette a kvantumprotokollok tervezésének ötletét” önellenőrző ” kvantumberendezések segítségével, amelyek belső működését egyedileg meg lehet határozni a bemeneti-kimeneti statisztikáik alapján. Ezt követően Roger Colbeck disszertációjában Bell tesztek használatát javasolta az eszközök őszinteségének ellenőrzésére. Azóta számos problémáról kimutatták, hogy feltétel nélkül biztonságos és eszközfüggetlen protokollokat fogadnak el, még akkor is, ha a Bell tesztet végző tényleges eszközök lényegében “zajosak”, azaz messze nem ideálisak. Ezek a problémák magukban foglaljákkvantumkulcs-Eloszlás, véletlenszerűség-bővítés és véletlenszerűség-erősítés.

2018 – ban Arnon-Friedman et al. javasoljuk , hogy az entrópia olyan tulajdonságának kihasználása, amelyet később “entrópia-felhalmozási tételnek (EAT)” neveznek, az aszimptotikus ekvipartíciós tulajdonság kiterjesztése garantálhatja az eszköz független protokolljának biztonságát.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.