Criptografia quântica

criptografia quântica é um assunto Geral que abrange uma ampla gama de práticas e protocolos criptográficos. Algumas das aplicações e protocolos mais notáveis são discutidos abaixo.Artigo principal: Quantum key distribution

O mais conhecido e desenvolvido aplicação de criptografia quântica é o quantum de distribuição de chaves (QKD), que é o processo de utilizar o quantum de comunicação para estabelecer uma chave compartilhada entre duas partes (Alice e Bob, por exemplo), sem um terceiro (Eva) aprender alguma coisa sobre essa chave, mesmo que Eva pode interceptar toda a comunicação entre Alice e Bob. Se Eve tentar aprender informações sobre a chave que está sendo estabelecida, discrepâncias irão surgir fazendo Alice e Bob notarem. Uma vez que a chave é estabelecida, é então tipicamente usada para a comunicação criptografada usando técnicas clássicas. Por exemplo, a chave trocada pode ser usada para a criptografia simétrica (por exemplo, uma placa única).

a segurança da distribuição de Chave Quântica pode ser comprovada matematicamente sem impor quaisquer restrições sobre as habilidades de um bisbilhoteiro, algo que não é possível com a distribuição de chave clássica. Isto é geralmente descrito como” segurança incondicional”, embora haja algumas suposições mínimas necessárias, incluindo que as leis da mecânica quântica se aplicam e que Alice e Bob são capazes de se autenticar, ou seja, Eve não deve ser capaz de se fazer passar por Alice ou Bob como de outra forma um ataque homem-no-meio seria possível.Enquanto o QKD é aparentemente seguro, suas aplicações enfrentam o desafio da praticidade. Isto deve-se à distância de transmissão e às principais limitações da taxa de geração. Estudos em curso e Tecnologia de crescimento tem permitido novos avanços em tais limitações. In 2018 Lucamarini et al. propôs um esquema QKD de dois campos que pode possivelmente superar a redução da taxa de perda de um canal de comunicação com perdas. A taxa do protocolo de campo duplo foi mostrado para superar a capacidade de acordo de chave secreta do canal lossy, conhecido como limite plob sem repetidor, a 340 km de fibra óptica; sua taxa ideal supera esse limite já a 200 km e segue a redução de taxa de perda da capacidade de acordo de chave secreta com maior repetidor (ver Figura 1 Para mais detalhes). O protocolo sugere que as taxas de chave ótimas são alcançáveis em “550 quilômetros de fibra ótica padrão”, que já é comumente usado nas comunicações de hoje. O resultado teórico foi confirmado na primeira demonstração experimental de QKD além do limite de perda de taxa por Minder et al. em 2019, que foi caracterizado como o primeiro repetidor quântico eficaz. Um dos desenvolvimentos notáveis em termos de alcançar altas taxas a longas distâncias é a versão de envio-não-envio (SNS) do protocolo TF-QKD.

Mistrustful quantum cryptographyEdit

In mistrustful cryptography the participant parties do not trust each other. Por exemplo, Alice e Bob colaboram para realizar alguns cálculos onde ambas as partes introduzem algumas entradas privadas. Mas Alice não confia em Bob e Bob não confia em Alice. Assim, uma implementação segura de uma tarefa criptográfica requer que depois de completar a computação, Alice pode ser garantida que Bob não fez batota e Bob pode ser garantido que Alice não fez batota também. Exemplos de tarefas em criptografia desconfiada são esquemas de compromisso e cálculos seguros, este último incluindo os outros exemplos de troca de moedas e transferência esquiva. A distribuição de chaves não pertence à área da criptografia desconfiada. A criptografia quântica desconfiada estuda a área da criptografia desconfiada usando sistemas quânticos.

Em contraste ao quantum key distribution onde incondicional de segurança pode ser alcançada com base apenas nas leis da física quântica, no caso de várias tarefas em mistrustful criptografia não há-de ir teoremas mostrando que é impossível de alcançar, incondicionalmente, protocolos seguros, com base apenas nas leis da física quântica. No entanto, algumas dessas tarefas podem ser implementadas com segurança incondicional se os protocolos não só exploram a mecânica quântica, mas também a relatividade especial. Por exemplo, o compromisso de bits quânticos incondicionalmente seguro foi mostrado impossível por Mayers e por Lo e Chau. A troca de moedas quânticas ideais, incondicionalmente segura, foi mostrada impossível por Lo e Chau. Além disso, Lo mostrou que não pode haver protocolos quânticos incondicionalmente seguros para transferência de um para dois e outros cálculos seguros de duas partes. No entanto, protocolos relativísticos incondicionalmente seguros para troca de moedas e compromisso de bits foram demonstrados por Kent.Artigo principal: Moeda quântica flipando

ao contrário da distribuição de Chave Quântica, flipagem de moeda quântica é um protocolo que é usado entre dois participantes que não confiam um no outro. Os participantes comunicam através de um canal quântico e trocam informações através da transmissão de qubits. Mas como Alice e Bob não confiam um no outro, cada um espera que o outro faça batota. Portanto, mais esforço deve ser gasto para garantir que nem Alice nem Bob podem ganhar uma vantagem significativa sobre o outro para produzir um resultado desejado. Uma capacidade de influenciar um resultado particular é referida como um viés, e há um foco significativo no desenvolvimento de protocolos para reduzir o viés de um jogador desonesto, também conhecido como batota. Protocolos de comunicação quântica, incluindo flipping de moedas quânticas, têm sido mostrados para fornecer vantagens significativas de segurança sobre a comunicação clássica, embora possam ser considerados difíceis de realizar no mundo prático.

um protocolo flip de moedas geralmente ocorre assim:

  1. Alice escolhe uma base (rectilinear ou diagonal) e gera uma cadeia de fótons para enviar para Bob nessa base.
  2. Bob escolhe aleatoriamente medir cada fóton em uma base rectilinear ou diagonal, observando qual a base que ele usou e o valor medido.
  3. Bob adivinha publicamente qual a base que Alice usou para enviar seus qubits.Alice anuncia a base que usou e envia seu texto original para Bob.Bob confirma comparando a corda de Alice à sua mesa. Deve estar perfeitamente correlacionado com os valores que Bob mede usando a base de Alice e completamente não correlacionado com o oposto.

batota ocorre quando um jogador tenta influenciar, ou aumentar a probabilidade de um resultado particular. O protocolo desencoraja algumas formas de batota; por exemplo, Alice poderia fazer batota no Passo 4, alegando que Bob incorretamente adivinhou sua base inicial quando ele adivinhou corretamente, mas Alice precisaria então gerar uma nova seqüência de qubits que perfeitamente correlaciona com o que Bob medido na mesa oposta. Sua chance de gerar uma cadeia de qubits vai diminuir exponencialmente com o número de qubits enviados, e se Bob notar um desfasamento, ele vai saber que ela estava mentindo. Alice também poderia gerar uma cadeia de fótons usando uma mistura de estados, mas Bob facilmente veria que sua corda vai correlacionar parcialmente (mas não totalmente) com ambos os lados da mesa, e saber que ela copiou no processo. Há também uma falha inerente que vem com dispositivos quânticos atuais. Erros e qubits perdidos afetarão as medidas de Bob, resultando em buracos na tabela de medição de Bob. Perdas significativas na medição afetarão a capacidade de Bob verificar a sequência qubit de Alice no Passo 5.Uma maneira teoricamente segura para Alice fazer batota é utilizar o paradoxo Einstein-Podolsky-Rosen (EPR). Dois fótons em um par EPR são antiterrelacionados; isto é, eles sempre serão encontrados para ter polarizações opostas, desde que eles sejam medidos na mesma base. Alice poderia gerar uma cadeia de pares EPR, enviando um fotão por par para Bob e armazenando o outro ela mesma. Quando Bob afirma sua suposição, ela poderia medir seus fótons EPR na base oposta e obter uma correlação perfeita com a mesa oposta de Bob. O Bob nunca saberia que ela fez batota. No entanto, isso requer capacidades que a tecnologia quântica atualmente não possui, tornando-se impossível de fazer na prática. Para executar isso com sucesso, Alice precisaria ser capaz de armazenar todos os fótons por uma quantidade significativa de tempo, bem como medi-los com uma eficiência quase perfeita. Isto é porque qualquer fóton perdido no armazenamento ou na medição resultaria em um buraco em sua corda que ela teria que preencher adivinhando. Quanto mais palpites ela tem que fazer, mais ela corre o risco de ser detectada pelo Bob por fazer batota.Os protocolos de compromisso quântico são implementados quando partes desconfiadas estão envolvidas. Um esquema de compromisso permite que uma parte Alice para fixar um certo valor (para “comprometer”) de tal forma que Alice não pode mudar esse valor enquanto ao mesmo tempo garantir que o receptor Bob não pode aprender nada sobre esse valor até Alice revelá-lo. Tais esquemas de compromisso são comumente usados em protocolos criptográficos (por exemplo, flipagem de moedas quânticas, prova de conhecimento Zero, computação segura de duas partes e transferência alheia).

no ambiente quântico, eles seriam particularmente úteis: Crépeau e Kilian mostraram que a partir de um compromisso e um canal quântico, pode-se construir um protocolo incondicionalmente seguro para executar a chamada transferência alheia. Transferência alheia, por outro lado, tinha sido mostrado por Kilian para permitir a implementação de quase qualquer computação distribuída de uma forma segura (chamada computação multi-partidária segura). (Note – se que aqui estamos um pouco imprecisos: os resultados de Crépeau e Kilian juntos não implicam diretamente que dado um compromisso e um canal quântico pode-se realizar computação multi-partidária segura. Isto porque os resultados não garantem “compostabilidade”, ou seja, ao conectá-los, pode-se perder a segurança.

infelizmente, os primeiros protocolos de compromisso quântico foram mostrados como falhos. Na verdade, Mayers mostrou que (incondicionalmente seguro) COMPROMISSO quântico é impossível: um atacante computacionalmente ilimitado pode quebrar qualquer protocolo de compromisso quântico.

Ainda assim, o resultado por Mayers não exclui a possibilidade de construção de quantum compromisso protocolos (e, portanto, seguro multi-festa de computação protocolos) em pressupostos que são muito mais fracos do que os pressupostos necessários para o compromisso de protocolos que não utilize o quantum de comunicação. O modelo de armazenamento quântico delimitado descrito abaixo é um exemplo para uma configuração em que a comunicação quântica pode ser usada para construir protocolos de compromisso. Um avanço em novembro de 2013 oferece segurança” incondicional ” de informação por aproveitar a teoria quântica e a relatividade, o que tem sido demonstrado com sucesso em uma escala global pela primeira vez. Mais recentemente, Wang et al., propôs outro esquema de compromisso em que o” esconderijo incondicional ” é perfeito.

funções físicas inconcebíveis também podem ser exploradas para a construção de compromissos criptográficos.

Delimitada – e barulhento-quantum-armazenamento modelEdit

Uma possibilidade para construir incondicionalmente segura quantum compromisso e quantum alheio de transferência (OT) protocolos é usar o limitado quantum modelo de armazenamento (BQSM). Neste modelo, assume-se que a quantidade de dados quânticos que um adversário pode armazenar é limitada por alguma constante conhecida Q. no entanto, nenhum limite é imposto sobre a quantidade de dados clássicos (isto é, não quânticos) que o adversário pode armazenar.

no BQSM, pode-se construir protocolos de compromisso e transferência alheios. A ideia subjacente é a seguinte:: As partes do protocolo trocam mais de q bits quânticos (qubits). Uma vez que mesmo uma parte desonesta não pode armazenar toda essa informação (a memória quântica do adversário é limitada a Q qubits), uma grande parte dos dados terá que ser medido ou descartado. Forçar partes desonestas a medir uma grande parte dos dados permite que o Protocolo para contornar o resultado impossível, compromisso e protocolos de transferência alheios podem agora ser implementados.

Os protocolos em BQSM apresentado por Damgård, Fehr, Salvail, e Schaffner não suponha que honesto protocolo participantes armazenar qualquer informação quântica; os requisitos técnicos são semelhantes aos protocolos de distribuição de chave quântica. Estes protocolos podem assim, pelo menos em princípio, ser realizados com a tecnologia de hoje. A complexidade de comunicação é apenas um fator constante maior do que o limite Q na memória quântica do adversário.

a vantagem do BQSM é que a suposição de que a memória quântica do adversário é limitada é bastante realista. Com a tecnologia de hoje, armazenar até mesmo um único qubit de forma confiável por um tempo suficientemente longo é difícil. (O que” suficientemente longo ” significa depende dos detalhes do protocolo. Ao introduzir uma pausa artificial no protocolo, a quantidade de tempo durante o qual o adversário precisa armazenar dados quânticos pode ser feita arbitrariamente grande.)

uma extensão do BQSM é o modelo de armazenamento ruidoso introduzido por Wehner, Schaffner e Terhal. Em vez de considerar um limite superior no tamanho físico da memória quântica do adversário, um adversário é autorizado a usar dispositivos de armazenamento quântico imperfeito de tamanho arbitrário. O nível de imperfeição é modelado por canais quânticos ruidosos. Para níveis de ruído suficientemente elevados, as mesmas primitivas que no BQSM podem ser alcançadas e o BQSM forma um caso especial do modelo de armazenamento de ruído.

na configuração clássica, resultados similares podem ser alcançados ao assumir um limite na quantidade de dados clássicos (não quânticos) que o adversário pode armazenar. Provou-se, no entanto, que neste modelo também as partes honestas têm que usar uma grande quantidade de memória (ou seja, a raiz quadrada do limite de memória do adversário). Isto torna estes protocolos impraticáveis para limites de memória realistas. (Note que com a tecnologia de hoje, como discos duros, um adversário pode armazenar barato grandes quantidades de dados clássicos.)

Position-based quantum cryptographyEdit

The goal of position-based quantum cryptography is to use the geographical location of a player as its (only) credential. Por exemplo, uma pessoa quer enviar uma mensagem para um jogador em uma posição especificada com a garantia de que ele só pode ser lido se a parte receptora está localizada nessa posição particular. Na tarefa básica de verificação de posição, um jogador, Alice, quer convencer os verificadores (honestos) de que ela está localizada em um ponto particular. Foi mostrado por Chandran et al. essa verificação de posição usando protocolos clássicos é impossível contra adversários coniventes (que controlam todas as posições exceto a posição reivindicada do prover). Sob várias restrições aos adversários, são possíveis esquemas.

Under the name of ‘quantum tagging’, the first position-based quantum schemes have been investigated in 2002 by Kent. Uma patente dos EUA foi concedida em 2006. A noção de usar efeitos quânticos para verificação de localização apareceu pela primeira vez na literatura científica em 2010. Depois de vários outros protocolos quânticos para verificação de posição foram sugeridos em 2010, Buhrman et al. alegado resultado geral de impossibilidade: usando uma enorme quantidade de entrelaçamento quântico (eles usam um número duplamente exponencial de pares EPR, no número de qubits em que o jogador honesto opera), os adversários são sempre capazes de fazê-lo olhar para os verificadores como se estivessem na posição reivindicada. No entanto, este resultado não exclui a possibilidade de esquemas práticos no modelo de armazenamento quântico limitado – ou ruidoso-(ver acima). Mais tarde Beigi e König melhoraram a quantidade de pares EPR necessários no ataque geral contra protocolos de verificação de posição para exponencial. Eles também mostraram que um protocolo em particular permanece seguro contra adversários que controlam apenas uma quantidade linear de pares EPR. It is argued in that due to time-energy coupling the possibility of formal unconditional location verification via quantum effects remains a open problem. Vale a pena mencionar que o estudo da criptografia quântica baseada em posição também tem conexões com o protocolo de teletransporte quântico baseado em Porto, que é uma versão mais avançada do teletransporte quântico, onde muitos pares EPR são simultaneamente usados como portas.

criptografia quântica independente de dispositivos

artigo principal: criptografia quântica independente de dispositivos

um protocolo criptográfico quântico é independente de dispositivos se sua segurança não depende da confiança de que os dispositivos quânticos usados são verdadeiros. Assim, a análise de segurança de tal protocolo precisa considerar cenários de dispositivos imperfeitos ou mesmo maliciosos. Mayers e Yao propuseram a ideia de projetar protocolos quânticos usando o aparato quântico de “auto-teste”, cujas operações internas podem ser determinadas unicamente por suas estatísticas de entrada-saída. Posteriormente, Roger Colbeck em sua tese propôs o uso de testes Bell para verificar a honestidade dos dispositivos. Desde então, vários problemas têm sido mostrados para admitir protocolos seguros incondicionais e independentes do dispositivo, mesmo quando os dispositivos reais que executam o teste da campainha são substancialmente “ruidosos”, ou seja, longe de ser ideal. These problems includedequantum key distribution, randomness expansion, and randomness amplification.

In 2018, theoretical studies performed by Arnon-Friedman et al. sugerir que explorar uma propriedade de entropia que é mais tarde referido como” Teorema da acumulação de entropia (EAT)”, uma extensão da propriedade de equipartição assintótica, pode garantir a segurança de um protocolo independente dispositivo.

Deixe uma resposta

O seu endereço de email não será publicado.