Criptografia cuantică

criptografia cuantică este un subiect general care acoperă o gamă largă de practici și protocoale criptografice. Unele dintre cele mai notabile aplicații și protocoale sunt discutate mai jos.

distribuția cheii Cuanticeedit

Articol principal: Distribuția cuantică a cheilor

cea mai cunoscută și dezvoltată aplicație a criptografiei cuantice este distribuția cuantică a cheilor (QKD), care este procesul de utilizare a comunicării cuantice pentru a stabili o cheie comună între două părți (Alice și Bob, de exemplu) fără ca o terță parte (Eve) să învețe nimic despre acea cheie, chiar dacă Eve poate trage cu urechea la toată comunicarea dintre Alice și Bob. Dacă Eve încearcă să afle informații despre cheia stabilită, vor apărea discrepanțe care îi determină pe Alice și Bob să observe. Odată ce cheia este stabilită, aceasta este apoi utilizată în mod obișnuit pentru comunicarea criptată folosind tehnici clasice. De exemplu, cheia schimbată ar putea fi utilizată pentru criptografie simetrică (de exemplu, pad unic).

securitatea distribuției cuantice a cheilor poate fi dovedită matematic fără a impune restricții asupra abilităților unui Interceptor, lucru care nu este posibil cu distribuția clasică a cheilor. Aceasta este de obicei descrisă ca „securitate necondiționată”, deși există unele presupuneri minime necesare, inclusiv că legile mecanicii cuantice se aplică și că Alice și Bob sunt capabili să se autentifice reciproc, adică Eve nu ar trebui să poată să-l imite pe Alice sau Bob, deoarece altfel ar fi posibil un atac om-în-mijloc.

în timp ce QKD este aparent sigur, aplicațiile sale se confruntă cu provocarea de practic. Acest lucru se datorează distanței de transmisie și limitărilor ratei de generare a cheilor. Studiile în curs și tehnologia în creștere au permis progrese suplimentare în astfel de limitări. În 2018 Lucamarini și colab. a propus o schemă QKD cu două câmpuri care poate depăși scalarea ratei de pierdere a unui canal de comunicare cu pierderi. S-a demonstrat că rata protocolului twin field depășește capacitatea secretă a acordului cheie al canalului cu pierderi, cunoscut sub numele de repeater-less PLOB bound, la 340 km de fibră optică; rata sa ideală depășește această limită deja la 200 km și urmează scalarea ratei pierderii capacității mai mari de acord cu cheie secretă asistată de repetor (a se vedea figura 1 din pentru mai multe detalii). Protocolul sugerează că ratele cheie optime sunt realizabile pe „550 de kilometri de fibră optică standard”, care este deja utilizată în mod obișnuit în Comunicații astăzi. Rezultatul teoretic a fost confirmat în prima demonstrație experimentală a QKD dincolo de limita de pierdere a ratei de către Minder și colab. în 2019, care a fost caracterizat ca primul repetor cuantic eficient. Una dintre evoluțiile notabile în ceea ce privește atingerea unor rate ridicate la distanțe mari este versiunea de trimitere-nu-trimitere (SNS) a protocolului TF-QKD.

criptografie cuantică Neîncrezătoareedit

în criptografia neîncrezătoare, părțile participante nu au încredere unul în celălalt. De exemplu, Alice și Bob colaborează pentru a efectua unele calcule în care ambele părți introduc unele intrări private. Dar Alice nu are încredere în Bob și Bob nu are încredere în Alice. Astfel, o implementare sigură a unei sarcini criptografice necesită ca, după finalizarea calculului, lui Alice i se poate garanta că Bob nu a înșelat și lui Bob i se poate garanta că nici Alice nu a înșelat. Exemple de sarcini în criptografia neîncrezătoare sunt schemele de angajament și calculele sigure, acestea din urmă incluzând alte exemple de răsturnare a monedelor și transfer orb. Distribuția cheilor nu aparține zonei criptografiei neîncrezătoare. Criptografia cuantică neîncrezătoare studiază zona criptografiei neîncrezătoare folosind sisteme cuantice.

spre deosebire de distribuția cheilor cuantice în care securitatea necondiționată poate fi realizată numai pe baza legilor fizicii cuantice, în cazul diferitelor sarcini în criptografia neîncrezătoare există teoreme care nu arată că este imposibil să se realizeze protocoale sigure necondiționate bazate doar pe legile fizicii cuantice. Cu toate acestea, unele dintre aceste sarcini pot fi implementate cu securitate necondiționată dacă protocoalele nu numai că exploatează mecanica cuantică, ci și relativitatea specială. De exemplu, angajamentul sigur necondiționat al bitului cuantic a fost demonstrat imposibil de Mayers și de Lo și Chau. Lo și Chau au demonstrat că răsturnarea ideală a monedelor cuantice sigure necondiționat a fost imposibilă. Mai mult, Lo a arătat că nu pot exista protocoale cuantice sigure necondiționat pentru un transfer orb din doi și alte calcule sigure cu două părți. Cu toate acestea, protocoalele relativiste sigure necondiționat pentru răsturnarea monedelor și angajamentul de biți au fost demonstrate de Kent.

quantum monede flippingEdit

Articol principal: Quantum coin flipping

spre deosebire de distribuția cheilor cuantice, quantum coin flipping este un protocol care este utilizat între doi participanți care nu au încredere unul în celălalt. Participanții comunică printr-un canal cuantic și fac schimb de informații prin transmiterea de qubiți. Dar pentru că Alice și Bob nu au încredere unul în celălalt, fiecare se așteaptă ca celălalt să trișeze. Prin urmare, trebuie depus mai mult efort pentru a se asigura că nici Alice, nici Bob nu pot obține un avantaj semnificativ față de celălalt pentru a produce un rezultat dorit. O abilitate de a influența un anumit rezultat este denumită părtinire și există un accent semnificativ pe dezvoltarea protocoalelor pentru a reduce părtinirea unui jucător necinstit, altfel cunoscut sub numele de înșelăciune. Protocoalele de comunicare cuantică, inclusiv răsturnarea cuantică a monedelor, s-au dovedit a oferi avantaje semnificative de securitate față de comunicarea clasică, deși pot fi considerate dificil de realizat în lumea practică.

un protocol de flip monedă, în general, apare ca aceasta:

  1. Alice alege o bază (fie rectilinie, fie diagonală) și generează un șir de fotoni pentru a-i trimite lui Bob în acea bază.
  2. Bob alege aleatoriu să măsoare fiecare foton într-o bază rectilinie sau diagonală, notând ce bază a folosit și valoarea măsurată.
  3. Bob ghicește public ce bază a folosit Alice pentru a-și trimite qubitele.
  4. Alice anunță baza pe care a folosit-o și îi trimite șirul original lui Bob.
  5. Bob confirmă comparând șirul lui Alice cu masa sa. Ar trebui să fie perfect corelat cu valorile Bob măsurate folosind baza lui Alice și complet necorelate cu opusul.

înșelăciunea apare atunci când un jucător încearcă să influențeze sau să crească probabilitatea unui anumit rezultat. Protocolul descurajează unele forme de înșelăciune; de exemplu, Alice ar putea înșela la Pasul 4 susținând că Bob a ghicit incorect baza ei inițială atunci când a ghicit corect, dar Alice ar trebui apoi să genereze un nou șir de qubits care se corelează perfect cu ceea ce Bob a măsurat în tabelul opus. Șansa ei de a genera un șir de qubits potrivite va scădea exponențial cu numărul de qubits trimise, iar dacă Bob constată o nepotrivire, el va ști că a mințit. Alice ar putea genera, de asemenea, un șir de fotoni folosind un amestec de stări, dar Bob ar vedea cu ușurință că șirul ei se va corela parțial (dar nu pe deplin) cu ambele părți ale mesei și va ști că a înșelat în acest proces. Există, de asemenea, un defect inerent care vine cu dispozitivele cuantice actuale. Erorile și qubitele pierdute vor afecta măsurătorile lui Bob, rezultând găuri în tabelul de măsurare al lui Bob. Pierderile semnificative în măsurare vor afecta capacitatea lui Bob de a verifica secvența qubit a lui Alice în pasul 5.

o modalitate teoretic sigură pentru Alice de a înșela este de a utiliza paradoxul Einstein-Podolsky-Rosen (EPR). Doi fotoni dintr-o pereche EPR sunt anticorrelați; adică se va găsi întotdeauna că au polarizări opuse, cu condiția să fie măsurate în aceeași bază. Alice ar putea genera un șir de perechi EPR, trimițând un foton pe pereche lui Bob și stocându-l pe celălalt. Când Bob își afirmă presupunerea, ea ar putea să-și măsoare fotonii perechii EPR în baza opusă și să obțină o corelație perfectă cu tabelul opus al lui Bob. Bob n-ar ști niciodată că trișează. Cu toate acestea, acest lucru necesită capacități pe care tehnologia cuantică nu le posedă în prezent, ceea ce face imposibilă realizarea în practică. Pentru a executa cu succes acest lucru, Alice ar trebui să poată stoca toți fotonii pentru o perioadă semnificativă de timp, precum și să le măsoare cu o eficiență aproape perfectă. Acest lucru se datorează faptului că orice foton pierdut în depozitare sau în măsurare ar duce la o gaură în șirul ei pe care ar trebui să o umple ghicind. Cu cât trebuie să facă mai multe presupuneri, cu atât riscă mai mult detectarea de către Bob pentru înșelăciune.

angajament Cuanticedit

în plus față de răsturnarea cuantică a monedelor, protocoalele de angajament cuantic sunt implementate atunci când sunt implicate părți neîncrezătoare. O schemă de angajament permite unei părți Alice să stabilească o anumită valoare (să se „angajeze”) în așa fel încât Alice să nu poată schimba acea valoare, asigurându-se în același timp că destinatarul Bob nu poate învăța nimic despre acea valoare până când Alice nu o dezvăluie. Astfel de scheme de angajament sunt utilizate în mod obișnuit în protocoalele criptografice (de exemplu, răsturnarea cuantică a monedelor, dovada cunoașterii Zero, calculul sigur pe două părți și transferul orb).

în setarea cuantică, acestea ar fi deosebit de utile: CR-ul și Kilian au arătat că dintr-un angajament și un canal cuantic, se poate construi un protocol sigur necondiționat pentru efectuarea așa-numitului transfer orb. Transferul orb, pe de altă parte, fusese demonstrat de Kilian pentru a permite implementarea aproape a oricărui calcul distribuit într-un mod sigur (așa-numitul calcul multi-partid sigur). (Observați că aici suntem un pic imprecisi: rezultatele lui CR Centompeau și Kilian împreună nu implică în mod direct faptul că, având în vedere un angajament și un canal cuantic, se poate efectua un calcul sigur multi-partid. Acest lucru se datorează faptului că rezultatele nu garantează „compozabilitatea”, adică atunci când le conectați împreună, s-ar putea pierde securitatea.

din păcate, protocoalele de angajament cuantic timpurii s-au dovedit a fi eronate. De fapt, Mayers a arătat că angajamentul cuantic (sigur necondiționat) este imposibil: un atacator nelimitat din punct de vedere computațional poate rupe orice protocol de angajament cuantic.

cu toate acestea, rezultatul lui Mayers nu exclude posibilitatea construirii protocoalelor de angajament cuantic (și, astfel, securizarea protocoalelor de calcul multipartite) sub ipoteze mult mai slabe decât ipotezele necesare pentru protocoalele de angajament care nu utilizează comunicarea cuantică. Modelul de stocare cuantică delimitat descris mai jos este un exemplu pentru un cadru în care comunicarea cuantică poate fi utilizată pentru a construi protocoale de angajament. O descoperire din noiembrie 2013 oferă securitatea „necondiționată” a informațiilor prin valorificarea teoriei cuantice și a relativității, care a fost demonstrată cu succes la scară globală pentru prima dată. Mai recent, Wang și colab., a propus o altă schemă de angajament în care” ascunderea necondiționată ” este perfectă.

funcțiile fizice neclabile pot fi, de asemenea, exploatate pentru construirea angajamentelor criptografice.

Bounded – and noisy-Quantum-storage modelEdit

o posibilitate de a construi protocoale de angajament cuantic necondiționat și transfer Quantum oblivious (OT) este utilizarea modelului de stocare cuantică delimitat (bqsm). În acest model, se presupune că cantitatea de date cuantice pe care un adversar o poate stoca este limitată de o constantă cunoscută Q. Cu toate acestea, nu se impune nicio limită pentru cantitatea de date clasice (adică non-cuantice) pe care adversarul le poate stoca.

în BQSM, se pot construi protocoale de angajament și de transfer orb. Ideea de bază este următoarea: Părțile protocolului schimbă mai mult decât Q biți cuantici (qubiți). Deoarece chiar și o parte necinstită nu poate stoca toate aceste informații (memoria cuantică a adversarului este limitată la qubits), o mare parte din date va trebui fie măsurată, fie aruncată. Forțarea părților necinstite să măsoare o mare parte din date permite protocolului să eludeze rezultatul imposibilității, angajamentul și protocoalele de transfer ignorate pot fi acum implementate.

protocoalele din BQSM prezentate de Damg, Fehr, Salvail și Schaffner nu presupun că participanții cinstiți la protocol stochează informații cuantice; cerințele tehnice sunt similare cu cele din protocoalele de distribuție a cheilor cuantice. Aceste protocoale pot fi astfel, cel puțin în principiu, realizate cu tehnologia de astăzi. Complexitatea comunicării este doar un factor constant mai mare decât Q legat pe memoria cuantică a adversarului.

avantajul BQSM este că presupunerea că memoria cuantică a adversarului este limitată este destul de realistă. Cu tehnologia de astăzi, stocarea chiar și a unui singur qubit în mod fiabil pe o perioadă suficient de lungă este dificilă. (Ce înseamnă „suficient de lung” depinde de detaliile protocolului. Prin introducerea unei pauze artificiale în protocol, timpul în care adversarul trebuie să stocheze date cuantice poate fi mărit în mod arbitrar.)

o extensie a BQSM este modelul de stocare zgomotoasă introdus de Wehner, Schaffner și Terhal. În loc să ia în considerare o limită superioară a dimensiunii fizice a memoriei cuantice a adversarului, unui adversar i se permite să utilizeze dispozitive de stocare cuantică imperfecte de dimensiuni arbitrare. Nivelul imperfecțiunii este modelat de canalele cuantice zgomotoase. Pentru niveluri de zgomot suficient de ridicate, se pot obține aceleași primitive ca în BQSM, iar BQSM formează un caz special al modelului de stocare zgomotoasă.

în setarea clasică, rezultate similare pot fi obținute atunci când se presupune o limită a cantității de date clasice (non-cuantice) pe care adversarul le poate stoca. S-a dovedit însă că în acest model și partidele cinstite trebuie să folosească o cantitate mare de memorie (și anume rădăcina pătrată a memoriei adversarului legat). Acest lucru face ca aceste protocoale să fie impracticabile pentru limitele de memorie realiste. (Rețineți că, cu tehnologia de astăzi, cum ar fi hard disk-urile, un adversar poate stoca ieftin cantități mari de date clasice.)

criptografie cuantică bazată pe Pozițieedit

scopul criptografiei cuantice bazate pe poziție este de a utiliza locația geografică a unui jucător ca (numai) acreditare. De exemplu, cineva dorește să trimită un mesaj unui jucător într-o poziție specificată, cu garanția că poate fi citit numai dacă partea primitoare se află în acea poziție. În sarcina de bază a verificării poziției, un jucător, Alice, vrea să convingă verificatorii (cinstiți) că se află într-un anumit punct. A fost demonstrat de Chandran și colab. această verificare a poziției folosind protocoale Clasice este imposibilă împotriva adversarilor complotați (care controlează toate pozițiile, cu excepția poziției revendicate de prover). Sub diferite restricții asupra adversarilor, sunt posibile scheme.

sub numele de’ Quantum tagging’, primele scheme cuantice bazate pe poziție au fost investigate în 2002 de Kent. Un brevet american a fost acordat în 2006. Noțiunea de utilizare a efectelor cuantice pentru verificarea locației a apărut pentru prima dată în literatura științifică în 2010. După ce alte câteva protocoale cuantice pentru verificarea poziției au fost sugerate în 2010, Buhrman și colab. a pretins un rezultat general de imposibilitate: folosind o cantitate enormă de entanglement cuantic (folosesc un număr dublu exponențial de perechi EPR, în numărul de qubiți pe care operează jucătorul cinstit), adversarii complotați sunt întotdeauna capabili să-l facă să pară verificatorilor ca și cum ar fi la poziția revendicată. Cu toate acestea, acest rezultat nu exclude posibilitatea unor scheme practice în modelul de stocare cuantică delimitată sau zgomotoasă (a se vedea mai sus). Mai târziu, Beigi și K Unktifnig au îmbunătățit cantitatea de perechi EPR necesare în atacul general împotriva protocoalelor de verificare a poziției la exponențial. De asemenea, au arătat că un anumit protocol rămâne sigur împotriva adversarilor care controlează doar o cantitate liniară de perechi EPR. Se susține că, datorită cuplării timp-energie, posibilitatea verificării formale necondiționate a locației prin efecte cuantice rămâne o problemă deschisă. Este demn de menționat faptul că studiul criptografiei cuantice bazate pe poziție are, de asemenea, legături cu protocolul teleportării cuantice bazate pe port, care este o versiune mai avansată a teleportării cuantice, unde multe perechi EPR sunt utilizate simultan ca porturi.

criptografie cuantică independentă de dispozitiv

Articol principal: criptografie cuantică independentă de dispozitiv

un protocol criptografic cuantic este independent de dispozitiv dacă securitatea sa nu se bazează pe încrederea că dispozitivele cuantice utilizate sunt veridice. Astfel, analiza de securitate a unui astfel de protocol trebuie să ia în considerare scenarii de dispozitive imperfecte sau chiar rău intenționate. Mayers și Yao au propus ideea proiectării protocoalelor cuantice folosind aparate cuantice de” auto-testare”, ale căror operații interne pot fi determinate în mod unic de statisticile lor de intrare-ieșire. Ulterior, Roger Colbeck în teza sa a propus utilizarea testelor Bell pentru verificarea onestității dispozitivelor. De atunci, s-a demonstrat că mai multe probleme admit protocoale necondiționate sigure și independente de dispozitiv, chiar și atunci când dispozitivele reale care efectuează testul Bell sunt substanțial „zgomotoase”, adică departe de a fi ideale. Aceste probleme includdistribuția cheilor cuantice, extinderea aleatorie și amplificarea aleatorie.

în 2018, studiile teoretice efectuate de Arnon-Friedman și colab. sugerează că exploatarea unei proprietăți a entropiei care este denumită ulterior” Teorema acumulării entropiei (EAT)”, o extensie a proprietății de echipartiție asimptotică, poate garanta securitatea unui protocol independent de dispozitiv.

Lasă un răspuns

Adresa ta de email nu va fi publicată.