مبانی رمزنگاری کوانتومی EITC/IS/QCF برنامه صدور گواهینامه فناوری اطلاعات اروپا در جنبه های نظری و عملی رمزنگاری کوانتومی است که در درجه اول بر توزیع کلید کوانتومی (QKD) تمرکز دارد که در ارتباط با پد یکبار مصرف برای اولین بار در تاریخچه امنیت ارتباطات مطلق (نظری-اطلاعاتی).
برنامه درسی مبانی رمزنگاری کوانتومی EITC/IS/QCF مقدمه ای بر توزیع کلید کوانتومی، حامل های اطلاعات کانال های ارتباطی کوانتومی، سیستم های کوانتومی مرکب، آنتروپی کلاسیک و کوانتومی به عنوان معیارهای اطلاعات تئوری ارتباطی، پروتکل های آماده سازی و اندازه گیری QKD، پروتکل های درهم تنیدگی، QKD را پوشش می دهد. پس پردازش کلاسیک QKD (شامل تصحیح خطا و تقویت حریم خصوصی)، امنیت توزیع کلید کوانتومی (تعریف، استراتژی های استراق سمع، امنیت پروتکل BB84، امنیت cia روابط عدم قطعیت آنتروپیک)، QKD عملی (آزمایش در مقابل نظریه)، مقدمه ای بر کوانتوم تجربی رمزنگاری، و همچنین هک کوانتومی، در ساختار زیر، شامل محتوای آموزشی ویدئویی جامع به عنوان مرجع برای این گواهینامه EITC.
رمزنگاری کوانتومی به توسعه و پیادهسازی سیستمهای رمزنگاری مربوط میشود که بر اساس قوانین فیزیک کوانتومی است تا قوانین فیزیک کلاسیک. توزیع کلید کوانتومی شناخته شده ترین کاربرد رمزنگاری کوانتومی است، زیرا از نظر تئوری یک راه حل امن اطلاعاتی برای مشکل تبادل کلید ارائه می دهد. رمزنگاری کوانتومی این مزیت را دارد که امکان تکمیل انواع مختلفی از وظایف رمزنگاری را دارد که نشان داده شده یا حدس زده شدهاند که با استفاده از ارتباطات صرفاً کلاسیک (غیر کوانتومی) غیرممکن هستند. به عنوان مثال، کپی داده های کدگذاری شده در حالت کوانتومی غیرممکن است. اگر سعی شود داده های کدگذاری شده خوانده شود، حالت کوانتومی به دلیل فروپاشی تابع موج (قضیه بدون شبیه سازی) تغییر می کند. در توزیع کلید کوانتومی، می توان از آن برای تشخیص استراق سمع (QKD) استفاده کرد.
کار استفان ویزنر و ژیل براسارد به ایجاد رمزنگاری کوانتومی نسبت داده می شود. ویزنر که در آن زمان در دانشگاه کلمبیا در نیویورک بود، مفهوم کدگذاری مزدوج کوانتومی را در اوایل دهه 1970 ابداع کرد. انجمن تئوری اطلاعات IEEE مطالعه مهم او "کدگذاری مزدوج" را رد کرد، اما در نهایت در SIGACT News در سال 1983 منتشر شد. در این مطالعه، او نشان داد که چگونه می توان دو پیام را در دو "مشاهده پذیر مزدوج"، مانند قطبش فوتون خطی و دایره ای رمزگذاری کرد. ، به طوری که هر دو، اما نه هر دو، قابل دریافت و رمزگشایی هستند. تا اینکه در بیستمین سمپوزیوم IEEE در مورد مبانی علوم کامپیوتر که در سال 20 در پورتوریکو برگزار شد، چارلز اچ. بنت از مرکز تحقیقات توماس جی. واتسون IBM و ژیل براسارد کشف کردند که چگونه نتایج ویزنر را ترکیب کند. «ما متوجه شدیم که فوتونها هرگز برای ذخیره اطلاعات، بلکه برای انتقال آن هستند.» بنت و براسارد یک سیستم ارتباطی امن به نام BB1979 را در سال 84 بر اساس کار قبلی خود معرفی کردند. به دنبال ایده دیوید دویچ برای استفاده از نامحلی کوانتومی و نابرابری بل برای انجام توزیع کلید ایمن، آرتور اکرت در مطالعه ای در سال 1984 توزیع کلید کوانتومی مبتنی بر درهم تنیدگی را با عمق بیشتری بررسی کرد.
تکنیک سه مرحله ای Kak پیشنهاد می کند که هر دو طرف قطبش خود را به طور تصادفی بچرخانند. اگر از فوتونهای منفرد استفاده شود، از نظر تئوری میتوان از این فناوری برای رمزگذاری مداوم و نشکن دادهها استفاده کرد. مکانیسم چرخش قطبش پایه را اجرا کرده است. این یک روش رمزنگاری صرفاً مبتنی بر کوانتومی است، برخلاف توزیع کلید کوانتومی، که از رمزگذاری کلاسیک استفاده می کند.
روش های توزیع کلید کوانتومی بر اساس روش BB84 است. MagiQ Technologies, Inc. (بوستون، ماساچوست، ایالات متحده)، ID Quantique (ژنو، سوئیس)، QuintessenceLabs (کانبرا، استرالیا)، توشیبا (توکیو، ژاپن)، آزمایشگاه QNu، و SeQureNet همگی تولید کنندگان سیستم های رمزنگاری کوانتومی (پاریس) هستند. ، فرانسه).
مزایای
رمزنگاری امن ترین حلقه در زنجیره امنیت داده است. از طرف دیگر، طرفهای ذینفع نمیتوانند انتظار داشته باشند که کلیدهای رمزنگاری به طور دائم امن باقی بمانند. رمزنگاری کوانتومی توانایی رمزگذاری داده ها را برای مدت زمان طولانی تری نسبت به رمزنگاری سنتی دارد. دانشمندان نمی توانند رمزگذاری را برای بیش از 30 سال با رمزنگاری سنتی تضمین کنند، اما برخی از سهامداران ممکن است به دوره های حفاظت طولانی تری نیاز داشته باشند. به عنوان مثال صنعت مراقبت های بهداشتی را در نظر بگیرید. از سال 85.9، 2017٪ از پزشکان مستقر در مطب از سیستمهای پرونده الکترونیکی پزشکی برای ذخیره و انتقال دادههای بیمار استفاده میکنند. سوابق پزشکی باید تحت قانون قابلیت حمل و پاسخگویی بیمه سلامت خصوصی نگه داشته شوند. سوابق پزشکی کاغذی معمولاً پس از گذشت مدت زمان معینی سوزانده می شوند، در حالی که سوابق کامپیوتری یک دنباله دیجیتالی به جا می گذارند. سوابق الکترونیکی را می توان تا 100 سال با استفاده از توزیع کلید کوانتومی محافظت کرد. رمزنگاری کوانتومی همچنین برای دولت ها و ارتش ها کاربرد دارد، زیرا دولت ها معمولا مواد نظامی را برای تقریبا 60 سال مخفی نگه داشته اند. همچنین نشان داده شده است که توزیع کلید کوانتومی می تواند ایمن باشد حتی زمانی که از طریق یک کانال پر سر و صدا در مسافت طولانی منتقل شود. می توان آن را از یک طرح کوانتومی پر سر و صدا به یک طرح کلاسیک بدون نویز تبدیل کرد. برای مقابله با این مشکل می توان از نظریه احتمال کلاسیک استفاده کرد. تکرارکنندههای کوانتومی میتوانند به این فرآیند کمک کنند تا از یک کانال پر سر و صدا محافظت شود. تکرار کننده های کوانتومی قادر به حل موثر خطاهای ارتباط کوانتومی هستند. برای اطمینان از امنیت ارتباطات، تکرارکنندههای کوانتومی، که رایانههای کوانتومی هستند، میتوانند بهعنوان بخشهایی روی کانال نویزدار مستقر شوند. تکرار کننده های کوانتومی این کار را با پاکسازی بخش های کانال قبل از ایجاد یک خط ارتباطی امن انجام می دهند. در یک مسافت طولانی، تکرارکنندههای کوانتومی زیر همتراز میتوانند سطح حفاظتی کارآمدی را از طریق کانال نویزدار ارائه دهند.
اپلیکیشنها
رمزنگاری کوانتومی یک اصطلاح گسترده است که به انواع تکنیک ها و پروتکل های رمزنگاری اشاره دارد. بخشهای زیر به برخی از برجستهترین برنامهها و پروتکلها میپردازند.
توزیع کلیدهای کوانتومی
تکنیک استفاده از ارتباطات کوانتومی برای ایجاد یک کلید مشترک بین دو طرف (مثلاً آلیس و باب) بدون اینکه شخص ثالث (ایو) چیزی در مورد آن کلید یاد بگیرد، حتی اگر حوا بتواند تمام ارتباطات بین آلیس و باب را شنود کند، شناخته شده است. به عنوان QKD. اگر ایو تلاش کند در مورد کلید در حال ایجاد دانش جمع آوری کند، اختلاف ایجاد می شود و باعث می شود آلیس و باب متوجه شوند. هنگامی که کلید برقرار شد، معمولاً برای رمزگذاری ارتباطات از طریق روشهای سنتی استفاده میشود. برای مثال، کلید رد و بدل شده ممکن است برای رمزنگاری متقارن استفاده شود (مثلاً صفحه یکبار مصرف).
امنیت توزیع کلید کوانتومی ممکن است از نظر تئوری و بدون تحمیل هیچ گونه محدودیتی بر مهارت های استراق سمع ایجاد شود، که با توزیع کلید کلاسیک قابل دستیابی نیست. اگرچه برخی فرضیات حداقلی مورد نیاز است، مانند اینکه فیزیک کوانتومی اعمال می شود و آلیس و باب می توانند یکدیگر را تأیید کنند، حوا نباید بتواند جعل هویت آلیس یا باب باشد زیرا حمله انسان در وسط ممکن است.
در حالی که QKD ایمن به نظر می رسد، برنامه های کاربردی آن با چالش های عملی روبرو هستند. به دلیل فاصله انتقال و محدودیت نرخ تولید کلید، این مورد است. تحقیقات و پیشرفت های مداوم در فناوری امکان پیشرفت های آینده در چنین محدودیت هایی را فراهم کرده است. لوکامارینی و همکاران یک سیستم QKD دو میدانی را در سال 2018 پیشنهاد کرد که ممکن است بتواند بر مقیاسگذاری نرخ تلفات کانال ارتباطی غلبه کند. در 340 کیلومتری فیبر نوری، نرخ پروتکل میدان دوقلو از ظرفیت توافق کلید مخفی کانال با اتلاف، معروف به PLOB-less-less bound بیشتر است. نرخ ایدهآل آن در 200 کیلومتری از این حد فراتر میرود و به دنبال مقیاسگذاری نرخ تلفات ظرفیت توافق کلید مخفی با کمک تکرارکننده بالاتر است (برای جزئیات بیشتر به شکل 1 مراجعه کنید). طبق این پروتکل، نرخ های کلیدی ایده آل را می توان با استفاده از "550 کیلومتر فیبر نوری معمولی" که در حال حاضر به طور گسترده در ارتباطات استفاده می شود، به دست آورد. مایندر و همکاران، که اولین تکرارکننده کوانتومی مؤثر نامیده شدهاند، یافتههای نظری را در اولین نمایش آزمایشی QKD فراتر از حد ضرر نرخ در سال 2019 تأیید کردند. نوع ارسال-غیر-ارسال (SNS) TF-QKD پروتکل یکی از پیشرفت های بزرگ در زمینه دستیابی به نرخ های بالا در مسافت های طولانی است.
رمزنگاری کوانتومی بی اعتماد
شرکت کنندگان در رمزنگاری بی اعتماد به یکدیگر اعتماد ندارند. به عنوان مثال، آلیس و باب برای تکمیل محاسباتی که در آن هر دو طرف ورودی های خصوصی را ارائه می دهند، همکاری می کنند. از طرف دیگر آلیس به باب اعتماد ندارد و باب به آلیس اعتماد ندارد. در نتیجه، اجرای ایمن یک کار رمزنگاری مستلزم اطمینان آلیس مبنی بر تقلب نکردن باب پس از تکمیل محاسبات، و اطمینان باب از تقلب نکردن آلیس است. طرحهای تعهد و محاسبات امن، که دومی شامل وظایف چرخاندن سکه و انتقال فراموشناپذیر است، نمونههایی از وظایف رمزنگاری بیاعتماد هستند. حوزه رمزنگاری غیرقابل اعتماد شامل توزیع کلید نمی شود. رمزنگاری کوانتومی بی اعتماد به بررسی استفاده از سیستم های کوانتومی در زمینه رمزنگاری بی اعتماد می پردازد.
بر خلاف توزیع کلید کوانتومی، که در آن امنیت بدون قید و شرط را می توان تنها از طریق قوانین فیزیک کوانتومی به دست آورد، قضایای غیرمشروط وجود دارد که ثابت می کند پروتکل های امن بدون قید و شرط را نمی توان صرفاً از طریق قوانین فیزیک کوانتومی در مورد وظایف مختلف در حالت بی اعتمادی به دست آورد. رمزنگاری. با این حال، اگر پروتکل ها از فیزیک کوانتومی و نسبیت خاص استفاده کنند، برخی از این کارها می توانند با امنیت مطلق انجام شوند. برای مثال مایر و لو و چاو نشان دادند که تعهد بیت کوانتومی کاملاً مطمئن غیرممکن است. لو و چاو نشان دادند که چرخاندن سکه کوانتومی کامل و بدون قید و شرط غیرممکن است. علاوه بر این، لو نشان داد که پروتکلهای کوانتومی برای یک از دو انتقال غافل و دیگر محاسبات امن دو طرفه نمیتوانند ایمن باشند. از سوی دیگر، کنت پروتکل های نسبیتی بدون قید و شرط را برای چرخاندن سکه و تعهد بیت به نمایش گذاشته است.
ورق زدن سکه کوانتومی
چرخاندن سکه کوانتومی، برخلاف توزیع کلید کوانتومی، مکانیزمی است که بین دو طرف که به یکدیگر اعتماد ندارند، استفاده میشود. شرکت کنندگان از طریق یک کانال کوانتومی ارتباط برقرار می کنند و داده ها را از طریق انتقال کیوبیت مبادله می کنند. با این حال، از آنجایی که آلیس و باب به یکدیگر بی اعتماد هستند، هر دو انتظار دارند که دیگری تقلب کند. در نتیجه، کار بیشتری باید صرف شود تا اطمینان حاصل شود که نه آلیس و نه باب برتری قابل توجهی نسبت به دیگری ندارند تا به نتیجه دلخواه برسند. سوگیری توانایی تأثیرگذاری بر یک نتیجه خاص است و تلاش زیادی برای طراحی پروتکلهایی برای حذف سوگیری یک بازیکن نادرست، که به عنوان تقلب نیز شناخته میشود، صورت میگیرد. ثابت شده است که پروتکل های ارتباطی کوانتومی، مانند چرخش سکه کوانتومی، مزایای امنیتی قابل توجهی را نسبت به ارتباطات سنتی ارائه می دهند، علیرغم این واقعیت که ممکن است اجرای آنها در عمل چالش برانگیز باشد.
پروتکل زیر یک پروتکل معمولی برگرداندن سکه است:
- آلیس یک پایه را انتخاب می کند (مستطیل یا مورب) و رشته ای از فوتون ها را در آن پایه تولید می کند تا به باب تحویل دهد.
- باب برای اندازه گیری هر فوتون به طور تصادفی یک مبنای مستطیل یا مورب را انتخاب می کند، و توجه می کند که از چه مبنایی استفاده کرده است و مقدار ثبت شده.
- باب در مورد پایه ای که آلیس کیوبیت های خود را بر روی آن فرستاده است، حدس عمومی می زند.
- آلیس انتخاب پایه خود را نشان می دهد و رشته اصلی خود را برای باب می فرستد.
- باب رشته آلیس را با مقایسه آن با جدول خود تأیید می کند. باید کاملاً با اندازهگیریهای باب که بر اساس آلیس انجام شده است مرتبط باشد و کاملاً با عکس آن همبستگی نداشته باشد.
هنگامی که یک بازیکن سعی می کند بر احتمال یک نتیجه خاص تأثیر بگذارد یا آن را بهبود بخشد، این به عنوان تقلب شناخته می شود. برخی از اشکال تقلب توسط پروتکل منع شده است. به عنوان مثال، آلیس می تواند ادعا کند که باب زمانی که در مرحله 4 به درستی حدس زد، مبنای اولیه خود را به اشتباه حدس زده است، اما آلیس باید رشته جدیدی از کیوبیت ها را تولید کند که کاملاً با آنچه باب در جدول مقابل اندازه گیری کرده است مطابقت دارد. با تعداد کیوبیت های منتقل شده، شانس او برای تولید یک رشته کیوبیت منطبق به طور تصاعدی کاهش می یابد، و اگر باب متوجه عدم تطابق شود، متوجه می شود که او دروغ می گوید. آلیس ممکن است به طور مشابه رشتهای از فوتونها را با ترکیب حالتها بسازد، اما باب به سرعت متوجه شد که رشته او تا حدودی (اما نه کاملاً) با هر دو طرف جدول مطابقت دارد، که نشان میدهد او تقلب کرده است. یک ضعف ذاتی در دستگاه های کوانتومی معاصر نیز وجود دارد. اندازهگیریهای باب تحت تأثیر خطاها و کیوبیتهای از دست رفته قرار میگیرند، که منجر به سوراخهایی در جدول اندازهگیری او میشود. توانایی باب برای تأیید توالی کیوبیت آلیس در مرحله 5 به دلیل خطاهای اندازه گیری قابل توجه با مشکل مواجه خواهد شد.
پارادوکس انیشتین-پودولسکی-روزن (EPR) یکی از روش های تئوری مطمئن برای تقلب آلیس است. دو فوتون در یک جفت EPR ضد همبستگی هستند، به این معنی که وقتی بر اساس یکسان اندازهگیری میشوند، همیشه قطبش مخالف خواهند داشت. آلیس ممکن است رشته ای از جفت های EPR ایجاد کند، یکی را برای باب بفرستد و دیگری را برای خودش نگه دارد. او میتوانست فوتونهای جفت EPR خود را برعکس اندازهگیری کند و زمانی که باب حدس خود را بیان میکند، همبستگی کاملی با جدول مقابل باب به دست آورد. باب نمی دانست که او خیانت کرده است. با این حال، این امر مستلزم مهارت هایی است که فناوری کوانتومی در حال حاضر فاقد آن است و دستیابی به آن را در عمل غیرممکن می کند. برای بیرون کشیدن این موضوع، آلیس باید بتواند تمام فوتون ها را برای مدت زمان طولانی ذخیره کند و آنها را با دقت تقریباً کامل اندازه گیری کند. این به این دلیل است که هر فوتونی که در حین ذخیره سازی یا اندازه گیری گم می شود، حفره ای در رشته خود باقی می گذارد که باید با حدس و گمان پر کند. هر چه او باید حدس های بیشتری بزند، احتمال بیشتری دارد که توسط باب در حال تقلب دستگیر شود.
تعهد کوانتومی
زمانی که طرفهای بیاعتماد درگیر هستند، علاوه بر ورق زدن سکه کوانتومی، از روشهای تعهد کوانتومی نیز استفاده میشود. یک طرح تعهد به یک طرف اجازه می دهد تا آلیس یک مقدار را (برای "تعهد کردن") به گونه ای ثابت کند که آلیس نتواند آن را تغییر دهد و تا زمانی که آلیس آن را فاش نکند، باب گیرنده نمی تواند چیزی در مورد آن بیاموزد. پروتکلهای رمزنگاری اغلب از چنین مکانیزمهای تعهدی استفاده میکنند (مثلاً ورق زدن کوانتومی، اثبات دانش صفر، محاسبات دو طرفه ایمن، و انتقال ناآگاه).
آنها به ویژه در یک محیط کوانتومی سودمند خواهند بود: کرپو و کیلیان نشان دادند که یک پروتکل امن بدون قید و شرط برای انجام به اصطلاح انتقال فراموشی ممکن است از یک تعهد و یک کانال کوانتومی ساخته شود. کیلیان، از سوی دیگر، نشان داده است که انتقال غافل می تواند برای ساخت عملی هر محاسبات توزیع شده به شیوه ای امن (به اصطلاح محاسبات چند جانبه ایمن) استفاده شود. (توجه کنید که ما در اینجا کمی شلخته هستیم: یافته های کرپو و کیلیان مستقیماً نشان نمی دهد که می توان محاسبات چند جانبه ایمن را با یک تعهد و یک کانال کوانتومی اجرا کرد. این به این دلیل است که نتایج "ترکیب پذیری" را تضمین نمی کند. به این معنی است که وقتی آنها را ترکیب می کنید، خطر از دست دادن امنیت را دارید.
متأسفانه مکانیسمهای تعهد کوانتومی اولیه معیوب بودند. مایر نشان داد که تعهد کوانتومی (بی قید و شرط ایمن) غیرممکن است: هر پروتکل تعهد کوانتومی را می توان توسط یک مهاجم محاسباتی نامحدود شکسته شد.
با این حال، کشف مایر امکان ساخت پروتکلهای تعهد کوانتومی (و در نتیجه پروتکلهای محاسباتی چند جانبه ایمن) را با استفاده از مفروضات بسیار ضعیفتر نسبت به پروتکلهای تعهدی که از ارتباطات کوانتومی استفاده نمیکنند، رد نمیکند. وضعیتی که در آن می توان از ارتباطات کوانتومی برای توسعه پروتکل های تعهد استفاده کرد، مدل ذخیره سازی کوانتومی محدود است که در زیر توضیح داده شده است. کشفی در نوامبر 2013 امنیت اطلاعات "بی قید و شرط" را با ترکیب نظریه کوانتومی و نسبیت، که به طور موثر برای اولین بار در مقیاس جهانی به اثبات رسیده است، فراهم می کند. وانگ و همکاران سیستم تعهد جدیدی را ارائه کرده است که در آن "پنهان شدن بدون قید و شرط" ایده آل است.
تعهدات رمزنگاری را می توان با استفاده از توابع غیرقابل کلون سازی فیزیکی نیز ساخت.
مدل ذخیره سازی کوانتومی محدود و پر سر و صدا
مدل ذخیره سازی کوانتومی محدود را می توان برای ایجاد تعهد کوانتومی بی قید و شرط و پروتکل های انتقال فراموشی کوانتومی (OT) (BQSM) استفاده کرد. در این سناریو، فرض میشود که ظرفیت ذخیرهسازی دادههای کوانتومی دشمن توسط یک ثابت Q محدود شده است. با این حال، هیچ محدودیتی در مورد اینکه دشمن میتواند چقدر داده کلاسیک (غیر کوانتومی) را ذخیره کند، وجود ندارد.
رویه های تعهد و انتقال غافل را می توان در BQSM ایجاد کرد. مفهوم اساسی زیر است: بیش از بیتهای کوانتومی Q بین طرفهای پروتکل (کیوبیت) مبادله میشوند. از آنجایی که حتی یک دشمن ناصادق نیز نمیتواند همه آن دادهها را ذخیره کند (حافظه کوانتومی حریف به کیوبیت Q محدود است)، بخش قابلتوجهی از دادهها باید اندازهگیری یا از بین بروند. پروتکل با وادار کردن طرفهای ناصادق به اندازهگیری بخش قابل توجهی از دادهها، میتواند از نتیجه غیرممکن جلوگیری کند و امکان استفاده از پروتکلهای تعهد و انتقال غافل را فراهم کند.
پروتکل های Damgrd، Fehr، Salvail و Schaffner در BQSM فرض نمی کنند که شرکت کنندگان صادقانه پروتکل اطلاعات کوانتومی را حفظ می کنند. الزامات فنی با موارد موجود در پروتکل های توزیع کلید کوانتومی یکسان است. بنابراین، این پروتکل ها، حداقل در تئوری، با فناوری امروزی قابل انجام هستند. پیچیدگی ارتباط در حافظه کوانتومی دشمن تنها یک عامل ثابت بالاتر از Q محدود است.
BQSM در فرض محدود بودن حافظه کوانتومی حریف از این مزیت برخوردار است که واقع بینانه است. حتی ذخیره یک کیوبیت به طور قابل اعتماد برای مدت زمان طولانی با فناوری امروزی دشوار است. (تعریف "به اندازه کافی طولانی" بر اساس مشخصات پروتکل تعیین می شود.) مدت زمانی که دشمن برای نگهداری داده های کوانتومی نیاز دارد، می تواند به طور دلخواه با افزودن یک شکاف مصنوعی در پروتکل طولانی شود.)
مدل ذخیره سازی پر سر و صدا که توسط Wehner، Schaffner و Terhal پیشنهاد شده است، توسعه BQSM است. حریف مجاز است از دستگاه های ذخیره سازی کوانتومی معیوب در هر اندازه ای به جای قرار دادن یک حد بالایی در اندازه فیزیکی حافظه کوانتومی حریف استفاده کند. کانالهای کوانتومی نویزدار برای مدلسازی سطح نقص استفاده میشوند. همان اولیهای که در BQSM وجود دارد ممکن است در سطوح نویز به اندازه کافی بالا تولید شوند، بنابراین BQSM یک مورد خاص از مدل ذخیرهسازی نویزدار است.
یافتههای مشابهی را میتوان در موقعیت کلاسیک با اعمال محدودیت بر روی مقدار دادههای کلاسیک (غیر کوانتومی) که حریف میتواند ذخیره کند، به دست آورد. با این حال، نشان داده شده است که در این مدل، طرف های صادق نیز باید مقدار زیادی از حافظه را مصرف کنند (ریشه مربع از حافظه حریف محدود شده است). در نتیجه، این روش ها برای محدودیت های حافظه در دنیای واقعی غیر قابل اجرا هستند. (شایان ذکر است که با فناوری امروزی مانند دیسکهای سخت، حریف ممکن است حجم عظیمی از دادههای سنتی را با قیمت پایین ذخیره کند.)
رمزنگاری کوانتومی بر اساس موقعیت
هدف از رمزنگاری کوانتومی مبتنی بر موقعیت، استفاده از اعتبار (فقط) بازیکن است: موقعیت جغرافیایی آنها. به عنوان مثال، فرض کنید می خواهید پیامی را برای بازیکنی در یک مکان خاص ارسال کنید با این اطمینان که تنها زمانی می توان پیامی را خواند که گیرنده نیز در آن مکان باشد. هدف اصلی تأیید موقعیت این است که یک بازیکن، آلیس، تأیید کنندگان (صادق) را متقاعد کند که در یک مکان خاص است. چاندران و همکاران نشان داد که تأیید موقعیت با استفاده از پروتکلهای سنتی در حضور دشمنان همکار (که همه موقعیتها را کنترل میکنند، موقعیت اعلامشده پروور را کنترل میکنند) غیرممکن است. طرح ها تحت محدودیت های مختلف برای دشمنان امکان پذیر است.
کنت اولین سیستم های کوانتومی مبتنی بر موقعیت را در سال 2002 تحت نام "برچسب گذاری کوانتومی" بررسی کرد. در سال 2006، حق ثبت اختراع ایالات متحده به دست آمد. در سال 2010، ایده استفاده از اثرات کوانتومی برای تأیید مکان برای اولین بار در مجلات علمی منتشر شد. پس از ارائه چندین پروتکل کوانتومی دیگر برای تأیید موقعیت در سال 2010، بورمن و همکاران. یک نتیجه غیرممکن کلی را ادعا کرد: دشمنان تبانی همیشه می توانند با استفاده از مقدار زیادی درهم تنیدگی کوانتومی به تأیید کنندگان نشان دهند که در موقعیت ادعا شده هستند (آنها از تعداد نمایی دو برابری از جفت های EPR در تعداد کیوبیت هایی که بازیکن صادق کار می کند استفاده می کنند. بر). با این حال، در الگوی ذخیره سازی کوانتومی محدود یا پر سر و صدا، این نتیجه امکان رویکردهای قابل اجرا را رد نمی کند (به بالا مراجعه کنید). بیگی و کونیگ بعداً تعداد جفتهای EPR مورد نیاز در حمله گسترده علیه روشهای تأیید موقعیت را به سطوح نمایی افزایش دادند. آنها همچنین نشان دادند که یک پروتکل در برابر دشمنانی که فقط تعداد خطی جفت EPR را کنترل می کنند، ایمن است. پیشنهاد میشود که چشمانداز تأیید رسمی مکان بدون قید و شرط با استفاده از اثرات کوانتومی، به دلیل جفت شدن زمان-انرژی، موضوعی حلنشده باقی میماند. شایان ذکر است که تحقیقات در زمینه رمزنگاری کوانتومی مبتنی بر موقعیت با پروتکل تلهپورت کوانتومی مبتنی بر پورت ارتباط دارد. یک نوع پیشرفته تر از تله پورت کوانتومی است که در آن از چندین جفت EPR به عنوان پورت به طور همزمان استفاده می شود.
دستگاه رمزنگاری کوانتومی مستقل
اگر امنیت یک پروتکل رمزنگاری کوانتومی به درستی دستگاه های کوانتومی استفاده شده متکی نباشد، گفته می شود که این پروتکل مستقل از دستگاه است. در نتیجه، موقعیت های دستگاه های معیوب یا حتی متخاصم باید در تحلیل امنیتی چنین پروتکلی گنجانده شود. مایرز و یائو پیشنهاد کردند که پروتکلهای کوانتومی با استفاده از دستگاه کوانتومی «خودآزمایی» طراحی شوند که عملیات داخلی آنها ممکن است بهطور منحصربهفرد با آمار ورودی-خروجی آنها شناسایی شود. پس از آن، راجر کولبک از استفاده از تست های بل برای ارزیابی صداقت ابزارها در پایان نامه خود دفاع کرد. از آن زمان، تعدادی از مسائل نشان داده شده است که پروتکلهای بیقید و شرط ایمن و مستقل از دستگاه را میپذیرند، حتی زمانی که دستگاههای واقعی که تست بل را انجام میدهند به طور قابلتوجهی «نویز» هستند، یعنی دور از ایدهآل هستند. توزیع کلید کوانتومی، بسط تصادفی و تقویت تصادفی نمونه هایی از این مسائل هستند.
تحقیقات نظری انجام شده توسط آرنون فریدمن و همکاران. در سال 2018 نشان داد که استفاده از یک خاصیت آنتروپی معروف به "قضیه انباشت آنتروپی (EAT)"، که بسط خاصیت مجانبی Equipartition است، می تواند امنیت یک پروتکل مستقل دستگاه را تضمین کند.
رمزنگاری پس از کوانتوم
کامپیوترهای کوانتومی ممکن است به یک واقعیت فناوری تبدیل شوند، بنابراین تحقیق در مورد الگوریتمهای رمزنگاری که میتوانند علیه دشمنانی که به یکی از آنها دسترسی دارند مورد استفاده قرار گیرند، بسیار مهم است. رمزنگاری پس کوانتومی اصطلاحی است که برای توصیف مطالعه چنین روش هایی استفاده می شود. بسیاری از تکنیکهای رمزگذاری و امضای محبوب (بر اساس ECC و RSA) را میتوان با استفاده از الگوریتم Shor برای فاکتورگیری و محاسبه لگاریتمهای گسسته در یک کامپیوتر کوانتومی شکست، که نیاز به رمزنگاری پس کوانتومی دارد. طرحهای مکالیس و شبکهای، و همچنین اکثر الگوریتمهای کلید متقارن، نمونههایی از طرحهایی هستند که بر اساس دانش امروزی در برابر دشمنان کوانتومی ایمن هستند. بررسی های رمزنگاری پس کوانتومی در دسترس هستند.
الگوریتمهای رمزگذاری موجود نیز در حال مطالعه هستند تا ببینیم چگونه ممکن است برای مقابله با دشمنان کوانتومی بهروزرسانی شوند. برای مثال، هنگامی که نوبت به توسعه سیستمهای اثبات دانش صفر میرسد که در برابر مهاجمان کوانتومی ایمن هستند، استراتژیهای جدیدی مورد نیاز است: در یک محیط سنتی، تجزیه و تحلیل یک سیستم اثبات دانش صفر معمولاً مستلزم «بازگشت» است، تکنیکی که نیاز به کپی کردن از روشهای دشمن دارد. حالت داخلی از آنجایی که کپی کردن یک حالت در یک زمینه کوانتومی همیشه امکان پذیر نیست (قضیه بدون شبیه سازی)، باید یک رویکرد به عقب اعمال شود.
الگوریتمهای پس کوانتومی گاهی اوقات به عنوان «مقاوم کوانتومی» شناخته میشوند، زیرا برخلاف توزیع کلید کوانتومی، ناشناخته یا قابل اثبات است که حملات کوانتومی آینده موفقیتآمیز نخواهند بود. NSA قصد دارد به الگوریتمهای مقاوم کوانتومی مهاجرت کند، علیرغم اینکه این الگوریتمها تابع الگوریتم شور نیستند. مؤسسه ملی استانداردها و فناوری (NIST) احساس میکند که باید مواد اولیه ایمن کوانتومی را در نظر گرفت.
رمزنگاری کوانتومی فراتر از توزیع کلید کوانتومی
رمزنگاری کوانتومی تا این مرحله با توسعه پروتکل های توزیع کلید کوانتومی همراه بوده است. متأسفانه، به دلیل نیاز به ایجاد و دستکاری کلیدهای مخفی چند جفت، سیستمهای رمزنگاری متقارن با کلیدهایی که از طریق توزیع کلید کوانتومی منتشر میشوند برای شبکههای بزرگ (بسیاری از کاربران) ناکارآمد میشوند (به اصطلاح «مشکل مدیریت کلید»). علاوه بر این، این توزیع طیف وسیعی از فرآیندها و خدمات رمزنگاری اضافی را که در زندگی روزمره حیاتی هستند، کنترل نمی کند. برخلاف توزیع کلید کوانتومی، که شامل الگوریتمهای کلاسیک برای تبدیل رمزنگاری میشود، پروتکل سه مرحلهای Kak بهعنوان راهی برای ارتباط امن که کاملاً کوانتومی است، ارائه شده است.
فراتر از توزیع کلید، تحقیقات رمزنگاری کوانتومی شامل احراز هویت پیام کوانتومی، امضاهای دیجیتال کوانتومی، توابع یک طرفه کوانتومی و رمزگذاری کلید عمومی، انگشت نگاری کوانتومی و احراز هویت موجودیت (به عنوان مثال، بازخوانی کوانتومی PUF ها) و غیره را شامل می شود.
پیاده سازی های عملی
به نظر می رسد رمزنگاری کوانتومی، حداقل در اصل، یک نقطه عطف موفق در بخش امنیت اطلاعات باشد. با این حال، هیچ روش رمزنگاری نمی تواند کاملاً ایمن باشد. رمزنگاری کوانتومی با تکیه بر مجموعه ای از مفروضات کلیدی در عمل فقط به صورت مشروط ایمن است.
فرض منبع تک فوتون
یک منبع تک فوتونی در زیربنای نظری برای توزیع کلید کوانتومی در نظر گرفته شده است. از سوی دیگر، ساخت منابع تک فوتونی دشوار است و بیشتر سیستمهای رمزگذاری کوانتومی واقعی برای انتقال دادهها به منابع لیزر ضعیف متکی هستند. حملات استراق سمع، به ویژه حملات تقسیم فوتون، می توانند از این منابع چند فوتونی استفاده کنند. ایو، یک استراق سمع، می تواند منبع چند فوتونی را به دو نسخه تقسیم کند و یکی را برای خود نگه دارد. فوتونهای باقیمانده متعاقباً برای باب فرستاده میشوند، بدون اینکه حوا یک کپی از دادهها را جمعآوری کرده باشد. دانشمندان ادعا می کنند که استفاده از حالت های فریبنده برای آزمایش حضور یک استراق سمع می تواند منبع چند فوتونی را ایمن نگه دارد. با این حال، دانشمندان در سال 2016 یک منبع تک فوتون تقریباً کامل را تولید کردند و معتقدند که در آینده نزدیک یک منبع تک فوتون ساخته خواهد شد.
فرض بازده آشکارساز یکسان
در عمل، سیستم های توزیع کلید کوانتومی از دو آشکارساز تک فوتونی، یکی برای آلیس و دیگری برای باب استفاده می کنند. این ردیابهای نوری برای تشخیص فوتون ورودی در فاصله میلیثانیه کالیبره شدهاند. پنجرههای تشخیص دو آشکارساز به دلیل واریانسهای ساخت بین آنها به مقدار محدود جابجا میشوند. با اندازه گیری کیوبیت آلیس و ارائه یک "حالت جعلی" به باب، یک استراق سمع به نام ایو می تواند از ناکارآمدی آشکارساز استفاده کند. حوا قبل از تولید یک فوتون جدید برای تحویل به باب، فوتونی را که آلیس فرستاده جمع آوری می کند. حوا در فاز و زمان فوتون "جعلی" به گونه ای دستکاری می کند که باب قادر به تشخیص استراق سمع کننده نیست. تنها روش برای از بین بردن این آسیبپذیری، از بین بردن تفاوتهای کارایی ردیاب نوری است که به دلیل تحملهای تولید محدود که باعث ایجاد اختلاف طول مسیر نوری، اختلاف طول سیم و سایر مشکلات میشود، چالش برانگیز است.
برای آشنایی کامل با برنامه درسی گواهینامه می توانید جدول زیر را گسترش داده و تجزیه و تحلیل کنید.
برنامه درسی گواهینامه مبانی رمزنگاری کوانتومی EITC/IS/QCF به مواد آموزشی با دسترسی آزاد در فرم ویدیویی ارجاع می دهد. فرآیند یادگیری به یک ساختار گام به گام (برنامه ها -> درس ها -> موضوعات) تقسیم می شود که بخش های برنامه درسی مربوطه را پوشش می دهد. مشاوره نامحدود با کارشناسان حوزه نیز ارائه می شود.
برای جزئیات بیشتر در مورد روش صدور گواهینامه بررسی کنید چگونه کار می کند.
مطالب آماده سازی خودآموز کامل برنامه EITC/IS/QCF Quantum Cryptography Fundamentals را در یک فایل PDF دانلود کنید.