EITC/IS/QCF Quantum Cryptography Fundamentals är det europeiska IT-certifieringsprogrammet för teoretiska och praktiska aspekter av kvantkryptografi, främst med fokus på Quantum Key Distribution (QKD), som i samband med One-Time Pad erbjuder för första gången i historia absolut (informationsteoretisk) kommunikationssäkerhet.
Läroplanen för EITC/IS/QCF Quantum Cryptography Fundamentals täcker introduktion till Quantum Key Distribution, informationsbärare för kvantkommunikationskanaler, sammansatta kvantsystem, klassisk och kvantentropi som kommunikationsteoretiska informationsmått, QKD-förberedelse- och mätprotokoll, intrasslingsbaserade QKD-protokoll, QKD klassisk efterbehandling (inklusive felkorrigering och integritetsförstärkning), säkerhet för kvantnyckeldistribution (definitioner, avlyssningsstrategier, säkerhet för BB84-protokoll, säkerhet cia entropiska osäkerhetsrelationer), praktisk QKD (experiment vs. teori), introduktion till experimentell kvantum kryptografi, såväl som kvanthackning, inom följande struktur, som omfattar omfattande videodidaktiskt innehåll som referens för denna EITC-certifiering.
Kvantkryptografi handlar om att utveckla och implementera kryptografiska system som är baserade på kvantfysiklagar snarare än klassiska fysiklagar. Kvantnyckeldistribution är den mest välkända tillämpningen av kvantkryptografi, eftersom den ger en informationsteoretiskt säker lösning på nyckelutbytesproblemet. Kvantkryptografi har fördelen av att tillåta slutförandet av en mängd olika kryptografiska uppgifter som har visat sig eller antas vara omöjliga med enbart klassisk (icke-kvant) kommunikation. Att kopiera data kodad i ett kvanttillstånd är till exempel omöjligt. Om den kodade datan försöker läsas kommer kvanttillståndet att ändras på grund av vågfunktionskollaps (ingen-kloningssats). I kvantnyckeldistribution kan detta användas för att upptäcka avlyssning (QKD).
Stephen Wiesners och Gilles Brassards arbete krediteras med att etablera kvantkryptografi. Wiesner, då vid Columbia University i New York, uppfann konceptet med kvantkonjugatkodning i början av 1970-talet. IEEE Information Theory Society förkastade hans viktiga studie "Conjugate Coding", men den publicerades så småningom i SIGACT News 1983. I denna studie visade han hur man kodar två meddelanden i två "konjugerade observerbara objekt", såsom linjär och cirkulär fotonpolarisation , så att endera, men inte båda, kan tas emot och avkodas. Det var inte förrän det 20:e IEEE Symposium on the Foundations of Computer Science, som hölls i Puerto Rico 1979, som Charles H. Bennett från IBM:s Thomas J. Watson Research Center och Gilles Brassard upptäckte hur man kan införliva Wiesners resultat. "Vi insåg att fotoner aldrig var avsedda att lagra information, utan snarare för att förmedla den" Bennett och Brassard introducerade ett säkert kommunikationssystem vid namn BB84 1984, baserat på deras tidigare arbete. Efter David Deutschs idé att använda quantum non-locality och Bells ojämlikhet för att åstadkomma säker nyckeldistribution, undersökte Artur Ekert förvecklingsbaserad kvantnyckeldistribution mer ingående i en studie från 1991.
Kaks trestegsteknik föreslår att båda sidor roterar sin polarisering slumpmässigt. Om enstaka fotoner används kan denna teknologi teoretiskt användas för kontinuerlig, okrossbar datakryptering. Det har implementerats den grundläggande polarisationsrotationsmekanismen. Detta är en enbart kvantbaserad kryptografimetod, till skillnad från kvantnyckeldistribution, som använder klassisk kryptering.
Kvantnyckeldistributionsmetoder är baserade på BB84-metoden. MagiQ Technologies, Inc. (Boston, Massachusetts, USA), ID Quantique (Geneve, Schweiz), QuintessenceLabs (Canberra, Australien), Toshiba (Tokyo, Japan), QNu Labs och SeQureNet är alla tillverkare av kvantkrypteringssystem (Paris) , Frankrike).
Fördelar
Kryptografi är den säkraste länken i datasäkerhetskedjan. Intresserade parter kan å andra sidan inte förvänta sig att kryptografiska nycklar förblir säkra permanent. Kvantkryptografi har förmågan att kryptera data under längre tidsperioder än traditionell kryptografi. Forskare kan inte garantera kryptering i mer än 30 år med traditionell kryptografi, men vissa intressenter kan kräva längre skyddsperioder. Ta sjukvårdsbranschen till exempel. Elektroniska journalsystem används av 85.9 % av kontorsbaserade läkare för att lagra och överföra patientdata från och med 2017. Medicinska journaler måste hållas privata enligt Health Insurance Portability and Accountability Act. Pappersjournaler förbränns vanligtvis efter en viss tid, medan datoriserade journaler lämnar ett digitalt spår. Elektroniska register kan skyddas i upp till 100 år med hjälp av kvantnyckeldistribution. Kvantkryptografi har också tillämpningar för regeringar och militärer, eftersom regeringar vanligtvis har hållit militärt material hemligt i nästan 60 år. Det har också visats att kvantnyckeldistribution kan vara säker även när den sänds över en bullrig kanal över långa avstånd. Det kan omvandlas till ett klassiskt ljudlöst schema från ett bullrigt kvantschema. Klassisk sannolikhetsteori kan användas för att ta itu med detta problem. Quantum repeaters kan hjälpa till med denna process att ha konstant skydd över en bullrig kanal. Quantum repeaters kan effektivt lösa kvantkommunikationsfel. För att säkerställa kommunikationssäkerhet kan kvantrepeaters, som är kvantdatorer, placeras som segment över den brusiga kanalen. Quantum repeaters åstadkommer detta genom att rena kanalsegmenten innan de länkas till en säker kommunikationslinje. Över en lång sträcka kan subpar kvantrepeaters ge en effektiv nivå av skydd genom den bullriga kanalen.
Applikationer
Kvantkryptografi är ett brett begrepp som syftar på en mängd olika kryptografiska tekniker och protokoll. Följande avsnitt går igenom några av de mest anmärkningsvärda applikationerna och protokollen.
Fördelning av kvantnycklar
Tekniken att använda kvantkommunikation för att upprätta en delad nyckel mellan två parter (till exempel Alice och Bob) utan att en tredje part (Eve) lär sig något om den nyckeln, även om Eve kan avlyssna all kommunikation mellan Alice och Bob, är känd. som QKD. Diskrepanser kommer att utvecklas om Eve försöker samla in kunskap om nyckeln som upprättas, vilket får Alice och Bob att märka. När nyckeln väl har etablerats används den vanligtvis för att kryptera kommunikation via traditionella metoder. Den utbytta nyckeln kan till exempel användas för symmetrisk kryptografi (t.ex. One-time pad).
Kvantnyckeldistributionens säkerhet kan etableras teoretiskt utan att lägga några begränsningar på en avlyssnares färdigheter, vilket inte är möjligt med klassisk nyckeldistribution. Även om vissa minimala antaganden krävs, som att kvantfysik gäller och att Alice och Bob kan autentisera varandra, borde Eve inte kunna utge sig för att vara Alice eller Bob eftersom en man-i-mitten-attack skulle vara möjlig.
Även om QKD verkar vara säker, står dess applikationer inför praktiska utmaningar. På grund av överföringsavstånd och nyckelgenereringshastighetsbegränsningar är detta fallet. Kontinuerlig forskning och utveckling inom teknik har möjliggjort framtida framsteg i sådana begränsningar. Lucamarini et al. föreslog ett tvåfälts QKD-system under 2018 som kanske kan övervinna en förlustig kommunikationskanals hastighetsförlustskalning. Vid 340 kilometer optisk fiber visades hastigheten för tvillingfältsprotokollet överskrida den hemliga nyckelöverenskommelsens kapacitet för den förlustrika kanalen, känd som den repeaterlösa PLOB-bunden; dess idealhastighet överskrider denna gräns redan vid 200 kilometer och följer hastighetsförlustskalningen för den högre repeaterassisterade hemliga nyckelöverenskommelsens kapacitet (se figur 1 för mer detaljer). Enligt protokollet kan idealiska nyckelsatser uppnås med "550 kilometer konventionell optisk fiber", som redan används i stor utsträckning inom kommunikation. Minder et al., som har kallats den första effektiva kvantrepeatern, bekräftade det teoretiska fyndet i den första experimentella demonstrationen av QKD bortom ränteförlustgränsen 2019. Varianten sändande-inte-sändande (SNS) av TF-QKD Protokollet är ett av de stora genombrotten när det gäller att nå höga hastigheter över långa avstånd.
Misstroende kvantkryptografi
Deltagarna i misstroende kryptografi litar inte på varandra. Alice och Bob, till exempel, samarbetar för att slutföra en beräkning där båda parter ger privata input. Alice, å andra sidan, litar inte på Bob, och Bob litar inte på Alice. Som ett resultat av detta kräver en säker implementering av ett kryptografiskt jobb Alices försäkran om att Bob inte fuskade när beräkningen är klar, och Bobs försäkran om att Alice inte fuskade. Engagemangssystem och säkra beräkningar, varav de senare inkluderar uppgifterna att vända mynt och omedveten överföring, är exempel på misstroende kryptografiska uppgifter. Området opålitlig kryptografi inkluderar inte nyckeldistribution. Misstroende kvantkryptografi undersöker användningen av kvantsystem inom området misstroende kryptografi.
I motsats till kvantnyckeldistribution, där ovillkorlig säkerhet kan uppnås enbart genom kvantfysikens lagar, finns det no-go-satser som bevisar att ovillkorligt säkra protokoll inte kan uppnås enbart genom kvantfysikens lagar i fallet med olika uppgifter i misstroende kryptografi. Vissa av dessa jobb kan dock utföras med absolut säkerhet om protokollen använder sig av både kvantfysik och speciell relativitetsteori. Mayers och Lo och Chau, till exempel, visade att absolut säker kvantbit-engagemang är omöjligt. Lo och Chau visade att ovillkorligt säker perfekt kvantmyntsvändning är omöjlig. Dessutom visade Lo att kvantprotokoll för en av två omedvetna överföringar och andra säkra tvåpartsberäkningar inte kan garanteras vara säkra. Kent, å andra sidan, har visat på ovillkorligt säkra relativistiska protokoll för myntvändning och bit-engagemang.
Vändning av kvantmynt
Vändning av kvantmynt, till skillnad från kvantnyckeldistribution, är en mekanism som används mellan två parter som inte litar på varandra. Deltagarna kommunicerar genom en kvantkanal och utbyter data via qubit-överföring. Men eftersom Alice och Bob är misstroende mot varandra, förväntar de sig båda att den andra ska fuska. Som ett resultat måste mer arbete läggas ner för att säkerställa att varken Alice eller Bob har en betydande fördel gentemot varandra för att uppnå det önskade resultatet. En bias är förmågan att påverka ett specifikt resultat, och det läggs mycket ansträngning på att utforma protokoll för att eliminera partiskheten hos en oärlig spelare, även känd som fusk. Kvantkommunikationsprotokoll, såsom kvantmyntsvändning, har visat sig ge avsevärda säkerhetsfördelar jämfört med traditionell kommunikation, trots att de kan vara utmanande att implementera i praktiken.
Följande är ett typiskt myntflip-protokoll:
- Alice väljer en bas (rätlinjig eller diagonal) och genererar en sträng av fotoner i den basen för att leverera till Bob.
- Bob väljer en rätlinjig eller diagonal bas för att mäta varje foton slumpmässigt, och noterar vilken grund han använde och det registrerade värdet.
- Bob gör en offentlig gissning om grunden som Alice skickade sina qubits på.
- Alice avslöjar sitt val av bas och skickar Bob sin originalsträng.
- Bob bekräftar Alices sträng genom att jämföra den med hans bord. Det borde vara perfekt förknippat med Bobs mätningar gjorda på Alices basis och helt okorrelerat med motsatsen.
När en spelare försöker påverka eller förbättra sannolikheten för ett specifikt resultat kallas detta fusk. Vissa former av fusk avskräcks av protokollet; till exempel kan Alice hävda att Bob felaktigt gissade hennes initiala grund när han gissade rätt i steg 4, men Alice skulle då behöva generera en ny sträng med qubits som perfekt korrelerar med vad Bob mätte i den motsatta tabellen. Med antalet överförda qubits minskar hennes chanser att generera en matchande sträng av qubits exponentiellt, och om Bob märker en missmatchning, kommer han att veta att hon ljuger. Alice kan på liknande sätt konstruera en sträng av fotoner genom att kombinera tillstånd, men Bob skulle snabbt se att hennes sträng något (men inte helt) kommer att överensstämma med båda sidor av bordet, vilket tyder på att hon fuskat. Det finns också en inneboende svaghet i samtida kvantanordningar. Bobs mätningar kommer att påverkas av fel och förlorade qubits, vilket resulterar i hål i hans mättabell. Bobs förmåga att verifiera Alices qubit-sekvens i steg 5 kommer att hämmas av betydande mätfel.
Einstein-Podolsky-Rosen (EPR) paradoxen är ett teoretiskt säkert sätt för Alice att fuska. Två fotoner i ett EPR-par är anti-relaterade, vilket innebär att de alltid kommer att ha motsatta polarisationer när de mäts på samma basis. Alice kan skapa en rad EPR-par, skicka ett till Bob och behålla det andra för sig själv. Hon kunde mäta sina EPR-parfotoner i motsatt bas och få en perfekt korrelation till Bobs motsatta tabell när Bob anger sin gissning. Bob hade ingen aning om att hon hade fuskat. Detta kräver dock färdigheter som kvantteknologin saknar idag, vilket gör det omöjligt att uppnå i praktiken. För att få ut detta skulle Alice behöva kunna lagra alla fotoner under en längre tid och mäta dem med nästan perfekt noggrannhet. Detta beror på att varje foton som förloras under lagring eller mätning skulle lämna ett hål i hennes sträng, som hon skulle behöva fylla med gissningar. Ju fler gissningar hon måste göra, desto mer sannolikt är det att hon blir tagen för att fuska av Bob.
Kvantengagemang
När det finns misstroende parter inblandade används kvantengagemangsmetoder utöver kvantmyntsvängning. Ett engagemangssystem tillåter en part Alice att fixa ett värde (att "begå") på ett sådant sätt att Alice inte kan ändra det och mottagaren Bob inte kan lära sig något om det förrän Alice avslöjar det. Kryptografiska protokoll använder ofta sådana engagemangsmekanismer (t.ex. kvantmyntvändning, nollkunskapsbevis, säker tvåpartsberäkning och Oblivious transfer).
De skulle vara särskilt fördelaktiga i en kvantmiljö: Crépeau och Kilian visade att ett ovillkorligt säkert protokoll för att utföra så kallad oblivious transfer kan byggas från ett åtagande och en kvantkanal. Kilian, å andra sidan, har visat att oblivious transfer skulle kunna användas för att konstruera praktiskt taget vilken distribuerad beräkning som helst på ett säkert sätt (så kallad säker multi-party computation). (Lägg märke till hur vi är lite slarviga här: Fynden av Crépeau och Kilian tyder inte direkt på att man kan utföra säker flerpartsberäkning med ett engagemang och en kvantkanal. Detta beror på att resultaten inte säkerställer "komponerbarhet", vilket innebär att när du kombinerar dem riskerar du att förlora säkerheten.
Tidiga kvantengagemangmekanismer visade sig tyvärr vara felaktiga. Mayers visade att (villkorslöst säkert) kvantengagemang är omöjligt: vilket kvantengagemang som helst kan brytas av en beräkningsmässigt gränslös angripare.
Mayers upptäckt utesluter dock inte möjligheten att bygga kvantengagemangsprotokoll (och därmed säkra flerpartsberäkningsprotokoll) med avsevärt svagare antaganden än de som krävs för engagemangsprotokoll som inte använder kvantkommunikation. En situation där kvantkommunikation kan användas för att utveckla åtagandeprotokoll är den avgränsade kvantlagringsmodellen som beskrivs nedan. En upptäckt i november 2013 ger "ovillkorlig" informationssäkerhet genom att kombinera kvantteori och relativitet, vilket effektivt har bevisats för första gången i en världsomspännande skala. Wang et al. har presenterat ett nytt åtagandesystem där ”villkorslöst gömma” är idealiskt.
Kryptografiska åtaganden kan också konstrueras med hjälp av fysiskt oklonbara funktioner.
Avgränsad och bullrig kvantlagringsmodell
Den begränsade kvantlagringsmodellen kan användas för att skapa ovillkorligt säkra kvantengagemang och kvantoblivious transfer (OT)-protokoll (BQSM). I det här scenariot antas det att en motståndares kvantdatalagringskapacitet är begränsad av en känd konstant Q. Det finns dock ingen gräns för hur mycket klassisk (icke-kvant)data motståndaren kan lagra.
Engagemang och omedvetna överföringsprocedurer kan byggas in i BQSM. Följande är det grundläggande konceptet: Mer än Q kvantbitar utbyts mellan protokollparter (qubits). Eftersom inte ens en oärlig motståndare kan lagra all denna data (motståndarens kvantminne är begränsat till Q qubits), kommer en avsevärd del av datan att behöva mätas eller förstöras. Genom att tvinga oärliga parter att mäta en avsevärd del av datan kan protokollet undvika det omöjliga resultatet, vilket gör att engagemang och omedvetna överföringsprotokoll kan användas.
Damgrd, Fehr, Salvail och Schaffners protokoll i BQSM förutsätter inte att ärliga protokolldeltagare behåller någon kvantinformation; de tekniska kraven är identiska med dem i kvantnyckeldistributionsprotokoll. Dessa protokoll kan alltså åstadkommas, åtminstone i teorin, med dagens teknik. Kommunikationskomplexiteten på motståndarens kvantminne är bara en konstant faktor högre än det bundna Q.
BQSM har fördelen av att vara realistisk i sin utgångspunkt att motståndarens kvantminne är ändligt. Även att lagra en enstaka qubit på ett tillförlitligt sätt under en längre tid är svårt med dagens teknik. (Definitionen av "tillräckligt lång" bestäms av protokollets detaljer.) Mängden tid som motståndaren behöver för att behålla kvantdata kan göras godtyckligt lång genom att lägga till en artificiell lucka i protokollet.)
Den bullriga lagringsmodellen som föreslagits av Wehner, Schaffner och Terhal är en förlängning av BQSM. En motståndare tillåts använda defekta kvantlagringsenheter av vilken storlek som helst istället för att sätta en övre gräns för den fysiska storleken på motståndarens kvantminne. Bullriga kvantkanaler används för att modellera nivån av ofullkomlighet. Samma primitiver som i BQSM kan produceras vid tillräckligt höga ljudnivåer, så BQSM är ett specifikt fall av bullriga-lagringsmodellen.
Liknande fynd kan erhållas i den klassiska situationen genom att införa en gräns för mängden klassisk (icke-kvant) data som motståndaren kan lagra. Det har emellertid visat sig att i denna modell måste de ärliga parterna likaledes konsumera en enorm mängd minne (kvadratroten av motståndarens minne bunden). Som ett resultat är dessa metoder omöjliga för verkliga minnesbegränsningar. (Det är värt att notera att med dagens teknik, såsom hårddiskar, kan en motståndare lagra enorma volymer av traditionell data till ett lågt pris.)
Kvantkryptografi baserat på position
Syftet med positionsbaserad kvantkryptografi är att använda en spelares (enda) referens: deras geografiska plats. Anta till exempel att du vill skicka ett meddelande till en spelare på en specifik plats med försäkran om att det bara kan läsas om mottagaren också är på den platsen. Huvudmålet med positionsverifiering är att en spelare, Alice, ska övertala de (ärliga) verifierarna att hon befinner sig på en specifik plats. Chandran et al. visade att positionsverifiering med traditionella protokoll är omöjlig i närvaro av samarbetande motståndare (som kontrollerar alla positioner utom provarens angivna position). Schema är möjliga under olika begränsningar för motståndarna.
Kent undersökte de första positionsbaserade kvantsystemen 2002 under namnet "quantum tagging". 2006 erhölls ett amerikanskt patent. 2010 publicerades idén om att utnyttja kvanteffekter för platsverifiering för första gången i vetenskapliga tidskrifter. Efter att flera andra kvantprotokoll för positionsverifiering föreslogs 2010, har Buhrman et al. hävdade ett allmänt omöjligt resultat: samverkande motståndare kan alltid få det att verka för verifikatorerna att de är på den påstådda positionen genom att använda en enorm mängd kvantintrassling (de använder ett dubbelt exponentiellt antal EPR-par i antalet qubits som den ärliga spelaren använder på). Men i paradigmet med begränsat eller brusigt kvantlagring utesluter detta resultat inte möjligheten av fungerande tillvägagångssätt (se ovan). Beigi och König ökade senare antalet EPR-par som krävs i den breda attacken mot positionsverifieringsmetoder till exponentiella nivåer. De visade också att ett protokoll är säkert mot motståndare som bara kontrollerar ett linjärt antal EPR-par. Utsikten till formell ovillkorlig platsverifiering med hjälp av kvanteffekter förblir ett olöst ämne på grund av tids-energikoppling, föreslås det i. Det är värt att notera att forskning om positionsbaserad kvantkryptografi har kopplingar till protokollet för portbaserad kvantteleportation, vilket är en mer avancerad variant av kvantteleportation där flera EPR-par används som portar samtidigt.
Enhetsoberoende kvantkryptografi
Om säkerheten för ett kvantkryptografiprotokoll inte är beroende av sanningshalten hos de använda kvantenheterna, sägs det vara enhetsoberoende. Som ett resultat måste situationer med felaktiga eller till och med fientliga enheter inkluderas i säkerhetsanalysen av ett sådant protokoll. Mayers och Yao föreslog att kvantprotokoll skulle utformas med hjälp av "självtestande" kvantapparater, vars interna operationer kan identifieras unikt av deras input-output-statistik. Efter det förespråkade Roger Colbeck att använda Bell-tester för att bedöma prylarnas ärlighet i sin avhandling. Sedan dess har ett antal problem visat sig medge ovillkorligt säkra och enhetsoberoende protokoll, även när de faktiska enheterna som utför Bell-testet är avsevärt "bullriga", dvs långt ifrån idealiska. Kvantnyckelfördelning, slumpmässighetsexpansion och slumpmässighetsförstärkning är exempel på dessa problem.
Teoretiska undersökningar utförda av Arnon-Friedman et al. 2018 avslöjar att utnyttjande av en entropiegenskap känd som "Entropy Accumulation Theorem (EAT)", som är en förlängning av Asymptotic Equipartition Property, kan garantera säkerheten för ett enhetsoberoende protokoll.
Post-quantum kryptografi
Kvantdatorer kan bli en teknisk verklighet, så det är viktigt att undersöka kryptografiska algoritmer som kan användas mot fiender som har tillgång till en. Postkvantkryptografi är den term som används för att beskriva studier av sådana metoder. Många populära krypterings- och signaturtekniker (baserade på ECC och RSA) kan brytas med Shors algoritm för faktorisering och beräkning av diskreta logaritmer på en kvantdator, vilket kräver post-kvantkryptografi. McEliece och gitterbaserade scheman, såväl som de flesta symmetriska nyckelalgoritmer, är exempel på scheman som är säkra mot kvantmotståndare enligt dagens kunskap. Post-kvantkryptografiundersökningar är tillgängliga.
Befintliga krypteringsalgoritmer studeras också för att se hur de kan uppdateras för att hantera kvantmotståndare. När det gäller att utveckla nollkunskapssäkra system som är säkra mot kvantangripare krävs till exempel nya strategier: I en traditionell miljö innebär analys av ett nollkunskapssäkert system vanligtvis "spolning tillbaka", en teknik som gör det nödvändigt att kopiera motståndarens inre tillstånd. Eftersom kopiering av ett tillstånd i ett kvantsammanhang inte alltid är möjligt (no-cloning theorem), måste en återspolningsmetod tillämpas.
Postkvantalgoritmer är ibland kända som "kvantresistenta" eftersom det, till skillnad från kvantnyckeldistribution, är okänt eller bevisbart att framtida kvantattacker inte kommer att bli framgångsrika. NSA deklarerar avsikter att migrera till kvantresistenta algoritmer, trots att de inte är föremål för Shors algoritm. National Institute of Standards and Technology (NIST) anser att kvantsäkra primitiver bör övervägas.
Kvantkryptografi bortom kvantnyckeldistribution
Kvantkryptografi har associerats med utvecklingen av kvantnyckeldistributionsprotokoll fram till denna punkt. Tyvärr, på grund av kravet på etablering och manipulering av flera par hemliga nycklar, blir symmetriska kryptosystem med nycklar som sprids via kvantnyckeldistribution ineffektiva för stora nätverk (många användare) (det så kallade "nyckelhanteringsproblemet"). Dessutom hanterar denna distribution inte ett brett utbud av ytterligare kryptografiska processer och tjänster som är kritiska i vardagen. Till skillnad från kvantnyckeldistribution, som innehåller klassiska algoritmer för kryptografisk transformation, har Kaks trestegsprotokoll presenterats som ett sätt för säker kommunikation som är helt kvant.
Utöver nyckeldistribution inkluderar kvantkryptografisk forskning kvantmeddelandeautentisering, kvantdigitala signaturer, kvantenvägsfunktioner och offentlig nyckelkryptering, kvantfingeravtryck och enhetsautentisering (se till exempel Kvantavläsning av PUFs) och så vidare.
Praktiska implementeringar
Kvantkryptografi verkar vara en framgångsrik vändpunkt inom informationssäkerhetssektorn, åtminstone i princip. Ingen kryptografisk metod kan dock någonsin vara helt säker. Kvantkryptografi är endast villkorligt säker i praktiken, beroende på en uppsättning nyckelantaganden.
Antagande om en enfotonkälla
En enkelfotonkälla antas i den teoretiska grunden för kvantnyckelfördelning. Enfotonkällor, å andra sidan, är svåra att bygga, och de flesta kvantkrypteringssystem i verkliga världen är beroende av svaga laserkällor för att förmedla data. Avlyssningsattacker, särskilt fotonuppdelningsattacker, kan använda dessa multifotonkällor. Eve, en avlyssnare, kan dela upp multifotonkällan i två kopior och behålla en för sig själv. De återstående fotonerna skickas sedan till Bob, utan indikation på att Eve har samlat in en kopia av data. Forskare hävdar att användning av lockbetestillstånd för att testa förekomsten av en avlyssnare kan hålla en multi-fotonkälla säker. Forskare producerade dock en nästan perfekt enskild fotonkälla 2016, och de tror att en kommer att utvecklas inom en snar framtid.
Antagande om identisk detektoreffektivitet
I praktiken använder kvantnyckeldistributionssystem två singelfotondetektorer, en för Alice och en för Bob. Dessa fotodetektorer är kalibrerade för att detektera en inkommande foton inom ett millisekundsintervall. Detekteringsfönstren för de två detektorerna kommer att förskjutas med en begränsad mängd på grund av tillverkningsvariationer mellan dem. Genom att mäta Alices qubit och leverera ett "falskt tillstånd" till Bob, kan en avlyssnare vid namn Eve dra fördel av detektorns ineffektivitet. Eve samlar in fotonen som Alice skickade innan hon genererar en ny foton att leverera till Bob. Eve manipulerar fasen och timingen för den "förfalskade" fotonen på ett sådant sätt att Bob inte kan upptäcka en avlyssnare. Den enda metoden för att eliminera denna sårbarhet är att eliminera avvikelser i fotodetektorns effektivitet, vilket är utmanande på grund av ändliga tillverkningstoleranser som ger optiska väglängdsskillnader, skillnader i trådlängd och andra problem.
För att bekanta dig i detalj med certifieringsläroplanen kan du utöka och analysera tabellen nedan.
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum refererar till didaktiskt material med öppen tillgång i en videoform. Lärprocessen är uppdelad i en steg-för-steg-struktur (program -> lektioner -> ämnen) som täcker relevanta läroplansdelar. Obegränsad konsultation med domänexperter tillhandahålls också.
För detaljer om certifieringsförfarandet kontrollera Hur det fungerar.
Ladda ner det fullständiga offline självlärande förberedande materialet för programmet EITC/IS/QCF Quantum Cryptography Fundamentals i en PDF-fil
EITC/IS/QCF förberedande material – standardversion
EITC/IS/QCF förberedande material – utökad version med granskningsfrågor