Kvantekryptografi

Kvantekryptografi er et generelt emne som dekker et bredt spekter av kryptografiske praksiser og protokoller. Noen av de mest bemerkelsesverdige programmer og protokoller er omtalt nedenfor.

kvantnøkkeldistribusjonrediger

Hovedartikkel: Quantum key distribution

den mest kjente og utviklede anvendelsen av kvantekryptografi er quantum key distribution (QKD), som er prosessen med å bruke kvantekommunikasjon for å etablere en delt nøkkel mellom to parter (Alice og Bob, for eksempel) uten at En Tredjepart (Eve) lærer noe om den nøkkelen, selv om Eve kan avlytte all kommunikasjon mellom Alice og Bob. Hvis Eve prøver å lære informasjon om nøkkelen blir etablert, avvik vil oppstå forårsaker Alice Og Bob å legge merke til. Når nøkkelen er etablert, brukes den vanligvis til kryptert kommunikasjon ved hjelp av klassiske teknikker. For eksempel kan den utvekslede nøkkelen brukes til symmetrisk kryptografi(F. eks.

sikkerheten til quantum key distribution kan bevises matematisk uten å pålegge noen restriksjoner på evnen til en avlytter, noe som ikke er mulig med klassisk nøkkelfordeling. Dette er vanligvis beskrevet som «ubetinget sikkerhet», selv om det er noen minimale forutsetninger som kreves, inkludert at kvantemekanikkloven gjelder og At Alice og Bob er i stand til å autentisere hverandre, dvs.

MENS QKD er tilsynelatende sikker, møter applikasjonene utfordringen med praktisk. Dette skyldes overføringsavstand og nøkkelgenereringshastighetsbegrensninger. Pågående studier og voksende teknologi har tillatt ytterligere fremskritt i slike begrensninger. I 2018 Lucamarini et al. foreslått en twin-feltet QKD ordning som kan muligens overvinne rate-tap skalering av en lossy kommunikasjonskanal. Hastigheten til twin field-protokollen ble vist å overvinne den hemmelige nøkkelavtalekapasiteten til lossy-kanalen, kjent som repeater-less PLOB bundet, ved 340 km optisk fiber; den ideelle hastigheten overgår denne bundet allerede ved 200 km og følger rate – loss-skaleringen av den høyere repeater-assisterte hemmelige nøkkelavtalekapasiteten (se figur 1 for flere detaljer). Protokollen antyder at optimale styringsrenter er oppnåelige på «550 kilometer standard optisk fiber», som allerede er vanlig brukt i kommunikasjon i dag. Det teoretiske resultatet ble bekreftet i den første eksperimentelle demonstrasjon AV QKD utover rate-tap grensen Ved Minder et al. i 2019, som har blitt karakterisert som den første effektive quantum repeater. En av de bemerkelsesverdige utviklingene når det gjelder å oppnå høye priser på lange avstander, er sendings-ikke-sending (SNS) – versjonen AV tf-QKD-protokollen.

Mistroisk kvantekryptografirediger

i mistroisk kryptografi stoler de deltakende partene ikke på hverandre. For Eksempel, Alice Og Bob samarbeide for å utføre noen beregning der begge parter angi noen private innganger. Men Alice stoler Ikke På Bob Og Bob stoler Ikke På Alice. Således krever en sikker implementering av en kryptografisk oppgave at Alice etter å ha fullført beregningen kan garanteres At Bob ikke har lurt, Og Bob kan garanteres At Alice ikke har lurt heller. Eksempler på oppgaver i mistroisk kryptografi er forpliktelsesordninger og sikre beregninger, sistnevnte inkluderer de ytterligere eksemplene på myntflipping og uvitende overføring. Nøkkelfordeling tilhører ikke området med mistroisk kryptografi. Mistroisk kvantekryptografi studerer området mistroisk kryptografi ved hjelp av kvantesystemer.

i motsetning til quantum key distribusjon hvor ubetinget sikkerhet kan oppnås basert bare på lovene i kvantefysikken, i tilfelle av ulike oppgaver i mistroisk kryptografi er det no-go teoremer som viser at det er umulig å oppnå ubetinget sikre protokoller basert bare på lovene i kvantefysikken. Noen av disse oppgavene kan imidlertid implementeres med ubetinget sikkerhet hvis protokollene ikke bare utnytter kvantemekanikk, men også spesiell relativitet. For eksempel ble ubetinget sikker kvantebitforpliktelse vist umulig Av Mayers og Av Lo Og Chau. Ubetinget sikker ideell quantum mynt bla ble vist umulig Av Lo Og Chau. Videre viste Lo at det ikke kan være ubetinget sikre kvanteprotokoller for en-ut-av-to uvitende overføring og andre sikre topartsberegninger. Imidlertid har ubetinget sikre relativistiske protokoller for myntflipping og bitforpliktelse blitt vist Av Kent.

Quantum mynt flippingrediger

Hovedartikkel: Quantum coin flipping

I Motsetning til quantum key distribution, er quantum coin flipping en protokoll som brukes mellom to deltakere som ikke stoler på hverandre. Deltakerne kommuniserer via en kvantekanal og utveksler informasjon gjennom overføring av qubits. Men Fordi Alice Og Bob ikke stoler på hverandre, forventer hverandre at den andre skal jukse. Derfor må mer innsats brukes på å sikre at Verken Alice Eller Bob kan få en betydelig fordel over den andre for å produsere et ønsket utfall. En evne til å påvirke et bestemt utfall er referert til som en skjevhet, og det er et betydelig fokus på å utvikle protokoller for å redusere skjevhet av en uærlig spiller, ellers kjent som juks. Quantum kommunikasjonsprotokoller, inkludert quantum mynt bla, har vist seg å gi betydelige sikkerhetsfordeler over klassisk kommunikasjon, selv om de kan anses vanskelig å realisere i den praktiske verden.

en mynt flip protokollen vanligvis oppstår som dette:

  1. Alice velger en basis (enten rettlinjet eller diagonal) og genererer en streng av fotoner å sende Til Bob i dette grunnlaget.
  2. Bob velger tilfeldig å måle hver foton i en rettlinjet eller diagonal basis, og noterer hvilket grunnlag han brukte og den målte verdien.
  3. Bob gjetter offentlig hvilket Grunnlag Alice brukte til å sende henne qubits.
  4. Alice kunngjør grunnlaget hun brukte og sender sin originale streng Til Bob.
  5. Bob bekrefter ved å sammenligne Alice streng til hans bord. Det skal være perfekt korrelert Med Verdiene Bob målt ved Hjelp Av Alice ‘ s basis og helt ukorrelert med motsatt.

Fusk oppstår når en spiller forsøker å påvirke, eller øke sannsynligheten for et bestemt utfall. Protokollen fraråder noen former for juks; For Eksempel Kan Alice jukse i trinn 4 ved å hevde At Bob feilaktig gjettet sitt første grunnlag da Han gjettet riktig, Men Alice måtte da generere en ny streng av qubits som perfekt korrelerer med Hva Bob målt i motsatt tabell. Hennes sjanse til å generere en matchende streng av qubits vil redusere eksponentielt med antall qubits sendt, og Hvis Bob merker en mismatch, vil Han vite at hun lå. Alice kunne også generere en streng fotoner ved hjelp av en blanding av stater, Men Bob ville lett se at hennes streng vil korrelere delvis (men ikke fullt) med begge sider av bordet, og vet at hun lurte i prosessen. Det er også en iboende feil som følger med dagens kvanteenheter. Feil og tapte qubits vil påvirke Bobs målinger, noe som resulterer i hull I Bobs målebord. Vesentlige tap i måling vil påvirke Bobs evne til å verifisere Alices qubit-sekvens i trinn 5.

en teoretisk sikker måte For Alice å jukse er å utnytte Einstein-Podolsky-Rosen (EPR) paradokset. To fotoner i ET EPR-par er antikorrelerte; det vil si at de alltid vil bli funnet å ha motsatte polarisasjoner, forutsatt at de måles på samme grunnlag. Alice kunne generere EN rekke EPR-par, sende en foton per par Til Bob og lagre den andre selv. Når Bob sier sin gjetning, kunne hun måle SINE EPR-parfotoner i motsatt grunnlag og få en perfekt korrelasjon Til Bobs motsatte bord. Bob ville aldri vite at hun jukset. Dette krever imidlertid evner som kvanteteknologi for tiden ikke har, noe som gjør det umulig å gjøre i praksis. For å kunne utføre dette, Må Alice kunne lagre alle fotonene i betydelig tid, samt måle dem med nær perfekt effektivitet. Dette skyldes at enhver foton som er tapt i lagring eller måling, vil resultere i et hull i strengen som hun måtte fylle ved å gjette. Jo flere gjetninger hun har å gjøre, jo mer hun risikerer deteksjon Av Bob for juks.

Quantum commitmentEdit

i tillegg til quantum mynt-bla, quantum engasjement protokoller er implementert når mistroiske parter er involvert. En forpliktelsesordning tillater Et Parti Alice å fikse en viss verdi (å «forplikte») på en slik måte At Alice ikke kan endre den verdien samtidig som mottakeren Bob ikke kan lære noe om den verdien Før Alice avslører Det. Slike forpliktelsesordninger brukes ofte i kryptografiske protokoller (F.eks. Quantum coin flipping, Zero-knowledge proof, secure two-party computation og Oblivious transfer).

i kvanteinnstillingen ville de være spesielt nyttige: Cré og Kilian viste at fra en forpliktelse og en kvantekanal kan man konstruere en ubetinget sikker protokoll for å utføre såkalt uvitende overføring. Oblivious transfer, Derimot, Hadde Blitt vist Av Kilian å tillate implementering av nesten hvilken som helst distribuert beregning på en sikker måte (såkalt sikker flerpartsberegning). (Legg merke til at her er vi litt upresise: resultatene Fra Cré Og Kilian sammen betyr ikke direkte at gitt en forpliktelse og en kvantekanal kan man utføre sikker flerpartsberegning. Dette skyldes at resultatene ikke garanterer «composability», det vil si når du kobler dem sammen, kan man miste sikkerheten.

Dessverre ble tidlige kvanteforpliktelsesprotokoller vist å være feil. Faktisk viste Mayers at (ubetinget sikker) kvanteforpliktelse er umulig: en beregningsmessig ubegrenset angriper kan bryte enhver kvanteforpliktelsesprotokoll.

likevel utelukker ikke resultatet Av Mayers muligheten for å bygge kvanteforpliktelsesprotokoller (og dermed sikre flerpartsberegningsprotokoller) under forutsetninger som er mye svakere enn forutsetningene som trengs for forpliktelsesprotokoller som ikke bruker kvantekommunikasjon. Den avgrensede kvantelagringsmodellen beskrevet nedenfor er et eksempel på en innstilling der kvantekommunikasjon kan brukes til å konstruere forpliktelsesprotokoller. Et gjennombrudd i November 2013 tilbyr «ubetinget» informasjonssikkerhet ved å utnytte kvantteori og relativitet, som har blitt demonstrert på global skala for første gang. Mer nylig, Wang et al., foreslått en annen forpliktelsesordning der» ubetinget skjuling » er perfekt.

Fysiske unclonable funksjoner kan også utnyttes for bygging av kryptografiske forpliktelser.

Bounded – and noisy-quantum-storage modelEdit

En mulighet til å konstruere ubetinget sikre quantum commitment og quantum oblivious transfer (ot) protokoller er å bruke bounded quantum storage model (BQSM). I denne modellen antas det at mengden kvantedata som en motstander kan lagre, er begrenset av noen kjent konstant Q. Imidlertid er ingen grense pålagt mengden klassiske (dvs. ikke-kvante) data motstanderen kan lagre.

i BQSM kan man konstruere forpliktelse og uvitende overføringsprotokoller. Den underliggende ideen er følgende: Protokollpartiene utveksler mer Enn Q quantum bits (qubits). Siden selv en uærlig part ikke kan lagre all den informasjonen (motstanderens kvanteminne er begrenset Til Q qubits), må en stor del av dataene enten måles eller kasseres. Å tvinge uærlige parter til å måle en stor del av dataene gjør at protokollen kan omgå det umulige resultatet, engasjement og uvitende overføringsprotokoller kan nå implementeres.

protokollene i bqsm presentert Av Damgå, Fehr, Salvail og Schaffner antar ikke at ærlige protokolldeltakere lagrer kvanteinformasjon; de tekniske kravene ligner de i kvantnøkkelfordelingsprotokoller. Disse protokollene kan dermed, i det minste i prinsippet, realiseres med dagens teknologi. Kommunikasjonskompleksiteten er bare en konstant faktor større enn den bundne Q på motstanderens kvanteminne.

fordelen MED BQSM er at antagelsen om at motstanderens kvanteminne er begrenset, er ganske realistisk. Med dagens teknologi er det vanskelig å lagre enda en qubit pålitelig over en tilstrekkelig lang tid. (Hva» tilstrekkelig lang » betyr, avhenger av protokolldetaljene. Ved å introdusere en kunstig pause i protokollen, kan tiden over hvilken motstanderen trenger å lagre kvantedata, gjøres vilkårlig stor.)

en utvidelse av BQSM er noisy-storage-modellen introdusert Av Wehner, Schaffner Og Terhal. I stedet for å vurdere en øvre grense på den fysiske størrelsen på motstanderens kvanteminne, kan en motstander bruke ufullkomne kvantelagringsenheter av vilkårlig størrelse. Nivået på ufullkommenhet er modellert av støyende kvantekanaler. For høye nok støynivåer kan de samme primitiver som I BQSM oppnås, OG BQSM danner et spesielt tilfelle av noisy-storage-modellen.

i klassisk setting kan lignende resultater oppnås når man antar en bundet på mengden klassiske (ikke-kvante) data som motstanderen kan lagre. Det ble imidlertid bevist at i denne modellen må også de ærlige partiene bruke en stor mengde minne(nemlig kvadratroten til motstanderens minnebundne). Dette gjør disse protokollene upraktiske for realistiske minnegrenser. (Merk at med dagens teknologi som harddisker, kan en motstander billig lagre store mengder klassiske data.)

Posisjonsbasert kvantekryptografirediger

målet med posisjonsbasert kvantekryptografi er å bruke den geografiske plasseringen til en spiller som sin (eneste) legitimasjon. For eksempel ønsker man å sende en melding til en spiller på en bestemt posisjon med garanti for at den kun kan leses hvis mottakeren befinner seg i den aktuelle posisjonen. I den grunnleggende oppgaven med posisjonsbekreftelse vil En Spiller, Alice, overbevise de (ærlige) verifikatorene om at hun befinner seg på et bestemt punkt. Det har blitt vist Av Chandran et al. at posisjon-verifisering ved hjelp av klassiske protokoller er umulig mot sammensvergelse motstandere(som kontrollerer alle posisjoner unntatt prover hevdet posisjon). Under ulike restriksjoner på motstanderne er ordninger mulige.

under navnet ‘quantum tagging’, den første posisjonsbaserte quantum ordninger har blitt undersøkt i 2002 Av Kent. Et amerikansk patent ble innvilget i 2006. Tanken om å bruke kvanteffekter for stedsbekreftelse oppstod først i den vitenskapelige litteraturen i 2010. Etter at flere andre kvanteprotokoller for posisjonsbekreftelse har blitt foreslått i 2010, Buhrman et al. hevdet en generell umulighet resultat: ved å bruke en enorm mengde kvanteforstyrrelser (de bruker et dobbelt eksponentielt antall EPR-par, i antall qubits den ærlige spilleren opererer på), kan samarbeidende motstandere alltid få det til å se på verifikatorene som om de var på hevdet posisjon. Dette resultatet utelukker imidlertid ikke muligheten for praktiske ordninger i den begrensede eller støyende kvantumlagringsmodellen (se ovenfor). Senere forbedret Beigi og Kö MENGDEN EPR-par som trengs i det generelle angrepet mot posisjonsbekreftelsesprotokoller til eksponentiell. De viste også at en bestemt protokoll forblir sikker mot motstandere som bare kontrollerer en lineær mengde EPR-par. Det hevdes at på grunn av tid-energi kobling muligheten for formell ubetinget plassering verifisering via quantum effekter forblir et åpent problem. Det er verdt å nevne at studiet av posisjonsbasert kvantekryptografi også har forbindelser med protokollen for portbasert kvanteteleportasjon, som er en mer avansert versjon av kvanteteleportasjon, hvor MANGE EPR-par samtidig brukes som porter.

enhetsuavhengig kvantekryptografirediger

Utdypende artikkel: enhetsuavhengig kvantekryptografi

en kvantekryptografisk protokoll er enhetsuavhengig dersom dens sikkerhet ikke er avhengig av å stole på at kvanteenhetene som brukes er sannferdige. Dermed må sikkerhetsanalysen av en slik protokoll vurdere scenarier av ufullkomne eller til og med ondsinnede enheter. Mayers og Yao foreslo ideen om å designe kvanteprotokoller ved hjelp av» selvtesting » kvanteapparat, hvis interne operasjoner kan unikt bestemmes av deres input-output-statistikk. Deretter foreslo Roger Colbeck i Sin Avhandling bruken Av Belltester for å kontrollere enhetens ærlighet. Siden da har flere problemer vist seg å innrømme ubetingede sikre og enhetsuavhengige protokoller, selv når de faktiske enhetene som utfører Bell-testen, er vesentlig «støyende», dvs.langt fra å være ideelle. Disse problemene inkluderer quantum nøkkelfordeling, tilfeldig utvidelse og tilfeldig forsterkning.

i 2018 ble teoretiske studier utført Av Arnon-Friedman et al. foreslå at utnyttelse av en egenskap av entropi som senere refereres til som » Entropiakkumulasjonsteorem (EAT)», en forlengelse av Asymptotisk equipartition-egenskap, kan garantere sikkerheten til en enhetsuavhengig protokoll.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.