EITC/IS/QCF Quantum Cryptography Fundamentals és el programa europeu de certificació informàtica sobre aspectes teòrics i pràctics de la criptografia quàntica, centrat principalment en la distribució de claus quàntiques (QKD), que juntament amb el One-Time Pad ofereix per primera vegada en el història absoluta (teòrica de la informació) seguretat de la comunicació.
El pla d'estudis dels Fonaments de la criptografia quàntica EITC/IS/QCF inclou la introducció a la distribució de claus quàntiques, portadors d'informació de canals de comunicació quàntics, sistemes quàntics compostos, entropia clàssica i quàntica com a mesures d'informació de teoria de la comunicació, protocols de mesura i preparació de QKD, protocols QKD basats en entrellaçament, Postprocessament clàssic de QKD (incloent correcció d'errors i amplificació de privadesa), seguretat de la distribució de claus quàntiques (definicions, estratègies d'escoltes, seguretat del protocol BB84, seguretat cia relacions d'incertesa entròpica), QKD pràctic (experiment versus teoria), introducció al quàntic experimental la criptografia, així com la pirateria quàntica, dins de l'estructura següent, que inclou un contingut didàctic de vídeo complet com a referència per a aquesta Certificació EITC.
La criptografia quàntica s'ocupa de desenvolupar i implementar sistemes criptogràfics que es basen en les lleis de la física quàntica en lloc de les lleis de la física clàssica. La distribució de claus quàntiques és l'aplicació més coneguda de la criptografia quàntica, ja que proporciona una solució teòricament segura de la informació al problema de l'intercanvi de claus. La criptografia quàntica té l'avantatge de permetre la realització d'una varietat de tasques criptogràfiques que s'han demostrat o conjecturats que són impossibles utilitzant únicament la comunicació clàssica (no quàntica). Copiar dades codificades en un estat quàntic, per exemple, és impossible. Si s'intenta llegir les dades codificades, l'estat quàntic s'alterarà a causa del col·lapse de la funció d'ona (teorema de no clonació). En la distribució de claus quàntiques, això es pot utilitzar per detectar escoltes (QKD).
Al treball de Stephen Wiesner i Gilles Brassard se li atribueix l'establiment de la criptografia quàntica. Wiesner, aleshores a la Universitat de Columbia a Nova York, va inventar el concepte de codificació de conjugat quàntic a principis dels anys setanta. La Societat de Teoria de la Informació de l'IEEE va rebutjar el seu important estudi "Codificació conjugada", però finalment es va publicar a SIGACT News el 1970. En aquest estudi, va demostrar com codificar dos missatges en dos "observables conjugats", com ara la polarització de fotons lineal i circular. , de manera que qualsevol, però no tots dos, es poden rebre i descodificar. No va ser fins al 1983è Simposi de l'IEEE sobre les bases de la informàtica, celebrat a Puerto Rico l'any 20, que Charles H. Bennett del Thomas J. Watson Research Center d'IBM i Gilles Brassard van descobrir com incorporar els resultats de Wiesner. "Vam reconèixer que els fotons mai estaven destinats a emmagatzemar informació, sinó a transmetre-la" Bennett i Brassard van introduir un sistema de comunicació segur anomenat BB1979 el 84, basat en el seu treball anterior. Seguint la idea de David Deutsch d'utilitzar la no localitat quàntica i la desigualtat de Bell per aconseguir una distribució de claus segura, Artur Ekert va investigar la distribució de claus quàntiques basada en l'entrellat amb més profunditat en un estudi de 1984.
La tècnica de tres etapes de Kak proposa que ambdós costats giren la seva polarització a l'atzar. Si s'utilitzen fotons individuals, aquesta tecnologia es pot utilitzar teòricament per a un xifratge de dades continu i irrompible. S'ha implementat el mecanisme bàsic de rotació de polarització. Aquest és un mètode de criptografia basat exclusivament en quàntics, a diferència de la distribució de claus quàntiques, que utilitza el xifratge clàssic.
Els mètodes de distribució de claus quàntiques es basen en el mètode BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Estats Units), ID Quantique (Ginebra, Suïssa), QuintessenceLabs (Canberra, Austràlia), Toshiba (Tòquio, Japó), QNu Labs i SeQureNet són fabricants de sistemes de criptografia quàntica (París). , França).
avantatges
La criptografia és l'enllaç més segur de la cadena de seguretat de dades. Les parts interessades, en canvi, no poden esperar que les claus criptogràfiques romanguin segures de manera permanent. La criptografia quàntica té la capacitat de xifrar dades durant més temps que la criptografia tradicional. Els científics no poden garantir el xifratge durant més de 30 anys amb la criptografia tradicional, però algunes parts interessades poden requerir períodes de protecció més llargs. Prenguem el sector sanitari, per exemple. El 85.9% dels metges de l'oficina utilitzen els sistemes d'expedients mèdics electrònics per emmagatzemar i transmetre dades dels pacients a partir del 2017. Els registres mèdics s'han de mantenir privats d'acord amb la Llei de portabilitat i responsabilitat de l'assegurança mèdica. Els registres mèdics en paper solen incinerar-se després d'haver passat un cert temps, mentre que els registres informatitzats deixen un rastre digital. Els registres electrònics es poden protegir fins a 100 anys mitjançant la distribució de claus quàntiques. La criptografia quàntica també té aplicacions per als governs i els militars, ja que els governs solen mantenir en secret material militar durant gairebé 60 anys. També s'ha demostrat que la distribució de claus quàntiques pot ser segura fins i tot quan es transmet per un canal sorollós a llarga distància. Es pot transformar en un esquema clàssic sense soroll a partir d'un esquema quàntic sorollós. La teoria clàssica de la probabilitat es pot utilitzar per abordar aquest problema. Els repetidors quàntics poden ajudar amb aquest procés de tenir una protecció constant sobre un canal sorollós. Els repetidors quàntics són capaços de resoldre de manera eficient falles de comunicació quàntica. Per garantir la seguretat de la comunicació, els repetidors quàntics, que són ordinadors quàntics, es poden ubicar com a segments sobre el canal sorollós. Els repetidors quàntics ho aconsegueixen purificant els segments del canal abans d'enllaçar-los per formar una línia de comunicació segura. A llarga distància, els repetidors quàntics inferiors poden oferir un nivell eficient de protecció a través del canal sorollós.
Aplicacions
La criptografia quàntica és un terme ampli que fa referència a una varietat de tècniques i protocols criptogràfics. Les seccions següents repassen algunes de les aplicacions i protocols més destacats.
Distribució de claus quàntiques
Es coneix la tècnica d'utilitzar la comunicació quàntica per establir una clau compartida entre dues parts (per exemple, Alice i Bob) sense que un tercer (Eve) aprengui res sobre aquesta clau, fins i tot si Eve pot escoltar tota la comunicació entre Alice i Bob. com a QKD. Les discrepàncies es desenvoluparan si l'Eve intenta recollir coneixements sobre la clau que s'està establint, fent que l'Alice i el Bob s'adonin. Un cop establerta la clau, normalment s'utilitza per xifrar la comunicació mitjançant mètodes tradicionals. La clau intercanviada, per exemple, es pot utilitzar per a la criptografia simètrica (per exemple, un bloc d'un sol cop).
La seguretat de la distribució de claus quàntiques es pot establir teòricament sense imposar cap restricció a les habilitats d'un escolta, cosa que no es pot aconseguir amb la distribució de claus clàssica. Tot i que es requereixen alguns supòsits mínims, com ara que s'aplica la física quàntica i que l'Alice i el Bob es poden autenticar mútuament, l'Eve no hauria de poder suplantar l'Alice o el Bob perquè seria possible un atac d'home-in-the-middle.
Tot i que QKD sembla ser segur, les seves aplicacions s'enfronten a reptes pràctics. A causa de la distància de transmissió i les limitacions de velocitat de generació de claus, aquest és el cas. Les contínues investigacions i desenvolupaments tecnològics han permès avenços futurs en aquestes limitacions. Lucamarini et al. va suggerir un sistema QKD de dos camps el 2018 que podria superar l'escala de pèrdua de velocitat d'un canal de comunicació amb pèrdues. A 340 quilòmetres de fibra òptica, es va demostrar que la velocitat del protocol de camp bessó supera la capacitat d'acord de clau secreta del canal amb pèrdues, coneguda com l'enllaç PLOB sense repetidor; la seva taxa ideal supera aquest límit ja als 200 quilòmetres i segueix l'escala de pèrdua de velocitat de la capacitat d'acord de clau secreta assistida per repetidors més alta (vegeu la figura 1 de per a més detalls). Segons el protocol, es poden aconseguir tarifes clau ideals utilitzant "550 quilòmetres de fibra òptica convencional", que ja s'utilitza àmpliament en comunicacions. Minder et al., que han estat batejats com el primer repetidor quàntic efectiu, van confirmar la troballa teòrica en la primera demostració experimental de QKD més enllà del límit de pèrdua de velocitat el 2019. La variant d'enviament i no enviament (SNS) del TF-QKD El protocol és un dels principals avenços pel que fa a assolir taxes elevades a llargues distàncies.
Criptografia quàntica desconfiada
Els participants en la criptografia desconfiada no confien entre ells. L'Alice i el Bob, per exemple, col·laboren per completar un càlcul en què ambdues parts proporcionen entrades privades. L'Alícia, en canvi, no confia en Bob, i en Bob no confia en l'Alice. Com a resultat, una implementació segura d'un treball criptogràfic requereix la seguretat de l'Alice que en Bob no va fer trampes un cop finalitzat el càlcul, i la garantia d'Alice que l'Alice no va fer trampes. Els esquemes de compromís i els càlculs segurs, el darrer dels quals inclou les tasques de llançament de monedes i transferència inconscient, són exemples de tasques criptogràfiques desconfiades. El camp de la criptografia poc fiable no inclou la distribució de claus. La criptografia quàntica desconfiada investiga l'ús de sistemes quàntics en el camp de la criptografia desconfiada.
A diferència de la distribució de claus quàntiques, on la seguretat incondicional es pot aconseguir únicament a través de les lleis de la física quàntica, hi ha teoremes de no-go que demostren que els protocols de seguretat incondicional no es poden aconseguir únicament mitjançant les lleis de la física quàntica en el cas de diverses tasques en desconfiança. criptografia. Alguns d'aquests treballs, però, es poden dur a terme amb una seguretat absoluta si els protocols fan ús tant de la física quàntica com de la relativitat especial. Mayers i Lo i Chau, per exemple, van demostrar que el compromís de bit quàntic absolutament segur és impossible. Lo i Chau van demostrar que el llançament de monedes quàntiques perfecte sense condicions és impossible. A més, Lo va demostrar que no es pot garantir la seguretat dels protocols quàntics per a una transferència inconscient d'un de cada dos i altres càlculs segurs de dues parts. Kent, d'altra banda, ha demostrat protocols relativistes incondicionalment segurs per al llançament de monedes i el compromís de bits.
Llançament de monedes quàntiques
El llançament de monedes quàntiques, a diferència de la distribució de claus quàntiques, és un mecanisme utilitzat entre dues parts que no confien entre elles. Els participants es comuniquen a través d'un canal quàntic i intercanvien dades mitjançant la transmissió de qubits. Tanmateix, com que l'Alice i el Bob desconfien l'un de l'altre, tots dos esperen que l'altre faci trampes. Com a resultat, cal dedicar més feina per garantir que ni l'Alice ni el Bob tinguin una avantatge considerable sobre l'altre per aconseguir el resultat desitjat. Un biaix és la capacitat d'afectar un resultat específic, i hi ha un gran esforç per dissenyar protocols per eliminar el biaix d'un jugador deshonest, també conegut com a trampa. S'ha demostrat que els protocols de comunicació quàntics, com el llançament de monedes quàntiques, ofereixen avantatges de seguretat considerables respecte a la comunicació tradicional, malgrat que poden ser difícils d'implementar a la pràctica.
El següent és un protocol típic de llançament de moneda:
- L'Alice selecciona una base (rectilínia o diagonal) i genera una cadena de fotons en aquesta base per lliurar-los a Bob.
- Bob tria una base rectilínia o diagonal per mesurar cada fotó a l'atzar, assenyalant quina base va utilitzar i el valor registrat.
- Bob fa una endevinació pública sobre la base sobre la qual l'Alice va enviar els seus qubits.
- L'Alice revela la seva elecció de la base i envia a Bob la seva corda original.
- Bob confirma la cadena de l'Alice comparant-la amb la seva taula. Hauria d'estar perfectament associat amb les mesures de Bob fetes sobre la base d'Alice i totalment sense correlació amb el contrari.
Quan un jugador intenta influir o millorar la probabilitat d'un resultat específic, això es coneix com a trampa. Algunes formes d'engany són desaconsellades pel protocol; per exemple, Alice podria afirmar que Bob va endevinar incorrectament la seva base inicial quan va endevinar correctament al pas 4, però l'Alice hauria de generar una nova cadena de qubits que es correlacionés perfectament amb el que Bob va mesurar a la taula oposada. Amb el nombre de qubits transferits, les seves possibilitats de generar una cadena coincident de qubits disminueixen de manera exponencial i, si en Bob nota un desajust, sabrà que està mentint. De la mateixa manera, l'Alice podria construir una cadena de fotons combinant estats, però en Bob veuria ràpidament que la seva cadena es correspondria una mica (però no completament) amb els dos costats de la taula, indicant que va fer trampes. També hi ha una debilitat inherent als dispositius quàntics contemporanis. Les mesures de Bob es veuran afectades per errors i qubits perduts, donant lloc a forats a la seva taula de mesures. La capacitat d'en Bob per verificar la seqüència de qubits d'Alice al pas 5 es veurà obstaculitzada per errors de mesura importants.
La paradoxa d'Einstein-Podolsky-Rosen (EPR) és una manera teòricament segura d'Alice per enganyar. Dos fotons d'un parell d'EPR estan anticorrelacionats, el que significa que sempre tindran polaritzacions oposades quan es mesuren sobre la mateixa base. L'Alice pot crear una cadena de parells d'EPR, enviant-ne un a Bob i conservant l'altre per ella mateixa. Podria mesurar els seus parells de fotons EPR en la base oposada i obtenir una correlació perfecta amb la taula oposada de Bob quan Bob afirma la seva conjectura. Bob no tindria ni idea que havia enganyat. Això, però, requereix habilitats de les quals manca actualment la tecnologia quàntica, cosa que fa que sigui impossible d'assolir a la pràctica. Per treure-ho, Alice hauria de ser capaç d'emmagatzemar tots els fotons durant un període de temps prolongat i mesurar-los amb una precisió gairebé perfecta. Això es deu al fet que cada fotó perdut durant l'emmagatzematge o la mesura deixaria un forat a la seva corda, que hauria d'omplir amb conjectures. Com més conjectures hagi de fer, més probabilitats hi haurà de ser atrapada fent trampes per Bob.
Compromís quàntic
Quan hi ha parts desconfiades implicades, s'utilitzen mètodes de compromís quàntic a més del llançament de monedes quàntiques. Un esquema de compromís permet a una part de l'Alice fixar un valor (per "comprometre's") de manera que l'Alice no el pugui canviar i el Bob receptor no pugui aprendre res al respecte fins que l'Alice ho reveli. Els protocols criptogràfics solen emprar aquests mecanismes de compromís (per exemple, el llançament de monedes quàntiques, la prova de coneixement zero, el càlcul segur de dues parts i la transferència Oblivious).
Serien especialment beneficiosos en un entorn quàntic: Crépeau i Kilian van demostrar que un protocol segur incondicionalment per dur a terme l'anomenada transferència inconscient es pot construir a partir d'un compromís i un canal quàntic. Kilian, d'altra banda, ha demostrat que la transferència inconscient es podria utilitzar per construir pràcticament qualsevol càlcul distribuït d'una manera segura (l'anomenat càlcul multipartit segur). (Noteu com estem una mica descuidats aquí: les troballes de Crépeau i Kilian no indiquen directament que es pugui executar un càlcul segur multipartit amb un compromís i un canal quàntic. Això és degut a que els resultats no garanteixen la "composabilitat", que vol dir que quan les combineu, correu el risc de perdre seguretat.
Malauradament, es va demostrar que els primers mecanismes de compromís quàntic eren defectuosos. Mayers va demostrar que el compromís quàntic (incondicionalment segur) és impossible: qualsevol protocol de compromís quàntic pot ser trencat per un atacant il·limitat computacionalment.
No obstant això, el descobriment de Mayers no descarta la possibilitat de construir protocols de compromís quàntic (i, per tant, protocols de càlcul multipartit segurs) utilitzant hipòtesis considerablement més febles que les requerides per als protocols de compromís que no utilitzen comunicació quàntica. Una situació en què la comunicació quàntica es pot utilitzar per desenvolupar protocols de compromís és el model d'emmagatzematge quàntic limitat que es descriu a continuació. Un descobriment el novembre de 2013 proporciona seguretat de la informació "incondicional" combinant la teoria quàntica i la relativitat, que s'ha demostrat de manera efectiva per primera vegada a escala mundial. Wang et al. ha presentat un nou sistema de compromís en què l'"amagament incondicional" és ideal.
Els compromisos criptogràfics també es poden construir utilitzant funcions físicament no clonables.
Model d'emmagatzematge quàntic limitat i sorollós
El model d'emmagatzematge quàntic restringit es pot utilitzar per crear protocols de compromís quàntic incondicionalment segurs i de transferència quàntica (OT) (BQSM). En aquest escenari, s'assumeix que la capacitat d'emmagatzematge de dades quàntiques d'un adversari està restringida per una constant coneguda Q. No obstant això, no hi ha límit a quantes dades clàssiques (no quàntiques) pot emmagatzemar l'adversari.
Al BQSM es poden construir procediments de compromís i transferència inconscient. El següent és el concepte fonamental: S'intercanvien més de Q bits quàntics entre parts del protocol (qubits). Com que fins i tot un adversari deshonest no pot emmagatzemar totes aquestes dades (la memòria quàntica de l'adversari està limitada a Q qubits), s'haurà de mesurar o destruir una part considerable de les dades. En forçar les parts deshonestas a mesurar una part considerable de les dades, el protocol pot evitar el resultat d'impossibilitat, permetent que s'utilitzin protocols de compromís i transferència inconscient.
Els protocols de Damgrd, Fehr, Salvail i Schaffner al BQSM no assumeixen que els participants honestos del protocol retinguin cap informació quàntica; els requisits tècnics són idèntics als dels protocols de distribució de claus quàntiques. Així, aquests protocols es poden aconseguir, almenys en teoria, amb la tecnologia actual. La complexitat de la comunicació a la memòria quàntica de l'adversari és només un factor constant superior a la Q lligada.
El BQSM té l'avantatge de ser realista en la seva premissa que la memòria quàntica de l'adversari és finita. Fins i tot emmagatzemar un únic qubit de manera fiable durant un llarg període de temps és difícil amb la tecnologia actual. (La definició de "prou llarg" ve determinada per les especificitats del protocol.) La quantitat de temps que l'adversari necessita per mantenir les dades quàntiques es pot fer arbitràriament llarg afegint un buit artificial al protocol.)
El model d'emmagatzematge sorollós proposat per Wehner, Schaffner i Terhal és una extensió del BQSM. Un oponent pot utilitzar dispositius d'emmagatzematge quàntic defectuosos de qualsevol mida en lloc de posar un límit superior a la mida física de la memòria quàntica de l'adversari. Els canals quàntics sorollosos s'utilitzen per modelar el nivell d'imperfecció. Les mateixes primitives que en el BQSM es poden produir a nivells de soroll prou alts, per tant, el BQSM és un cas específic del model d'emmagatzematge sorollós.
Es poden obtenir troballes similars en la situació clàssica imposant un límit a la quantitat de dades clàssiques (no quàntiques) que l'oponent pot emmagatzemar. Tanmateix, s'ha demostrat que en aquest model, les parts honestes també han de consumir una gran quantitat de memòria (l'arrel quadrada de la memòria de l'adversari). Com a resultat, aquests mètodes són inviables per a les restriccions de memòria del món real. (Val la pena assenyalar que, amb la tecnologia actual, com ara els discs durs, un oponent pot emmagatzemar volums enormes de dades tradicionals per un preu baix.)
Criptografia quàntica basada en la posició
L'objectiu de la criptografia quàntica basada en la posició és utilitzar la (única) credencial d'un jugador: la seva ubicació geogràfica. Per exemple, suposem que voleu enviar un missatge a un jugador en una ubicació específica amb la seguretat que només es pot llegir si el receptor també es troba en aquesta ubicació. L'objectiu principal de la verificació de la posició és que un jugador, Alice, persuadi els verificadors (honests) que es troba en un lloc específic. Chandran et al. va demostrar que la verificació de la posició mitjançant protocols tradicionals és impossible en presència d'adversaris col·laboradors (que controlen totes les posicions excepte la posició declarada del provador). Els esquemes són possibles sota diverses limitacions dels adversaris.
Kent va investigar els primers sistemes quàntics basats en la posició l'any 2002 sota el sobrenom de "etiquetatge quàntic". El 2006, es va obtenir una patent dels EUA. L'any 2010, la idea d'explotar els efectes quàntics per a la verificació de la ubicació es va publicar per primera vegada a revistes acadèmiques. Després que el 2010 es van proposar diversos protocols quàntics per a la verificació de la posició, Buhrman et al. va afirmar un resultat d'impossibilitat general: els adversaris col·ludidors sempre poden fer semblar als verificadors que es troben a la posició reclamada mitjançant l'ús d'una quantitat enorme d'entrellaçament quàntic (utilitzen un nombre doblement exponencial de parells EPR en el nombre de qubits que opera el jugador honest. activat). Tanmateix, en el paradigma d'emmagatzematge quàntic limitat o sorollós, aquest resultat no descarta la possibilitat d'enfocaments viables (vegeu més amunt). Beigi i König van augmentar més tard el nombre de parells d'EPR requerits en l'ampli assalt contra els mètodes de verificació de posició fins a nivells exponencials. També van demostrar que un protocol és segur contra adversaris que només controlen un nombre lineal de parells EPR. Es suggereix que la perspectiva de la verificació formal de la ubicació incondicional mitjançant efectes quàntics segueix sent un tema no resolt a causa de l'acoblament temps-energia. és una variant més avançada de la teletransportació quàntica en la qual s'utilitzen múltiples parells EPR com a ports alhora.
Criptografia quàntica independent del dispositiu
Si la seguretat d'un protocol de criptografia quàntica no es basa en la veracitat dels dispositius quàntics utilitzats, es diu que és independent del dispositiu. En conseqüència, les situacions de dispositius defectuosos o fins i tot hostils s'han d'incloure en l'anàlisi de seguretat d'aquest protocol. Mayers i Yao van proposar que els protocols quàntics es dissenyessin mitjançant aparells quàntics d'"autoprova", les operacions internes dels quals es poden identificar de manera única per les seves estadístiques d'entrada-sortida. Després d'això, Roger Colbeck va defensar l'ús de proves de Bell per avaluar l'honestedat dels aparells en la seva tesi. Des de llavors, s'ha demostrat que diversos problemes admeten protocols incondicionalment segurs i independents del dispositiu, fins i tot quan els dispositius reals que realitzen la prova de Bell són significativament "sorollosos", és a dir, lluny de ser ideals. La distribució de claus quàntiques, l'expansió de l'aleatorietat i l'amplificació de l'aleatorietat són exemples d'aquests problemes.
Investigacions teòriques realitzades per Arnon-Friedman et al. el 2018 revelen que aprofitar una propietat d'entropia coneguda com a "Teorema d'acumulació d'entropia (EAT)", que és una extensió de la propietat d'equipartició asimptòtica, pot garantir la seguretat d'un protocol independent del dispositiu.
Criptografia postquàntica
Els ordinadors quàntics poden convertir-se en una realitat tecnològica, per la qual cosa és fonamental investigar algorismes criptogràfics que es puguin utilitzar contra enemics que tinguin accés a un. La criptografia postquàntica és el terme utilitzat per descriure l'estudi d'aquests mètodes. Moltes tècniques populars d'encriptació i signatura (basades en ECC i RSA) es poden trencar mitjançant l'algoritme de Shor per factoritzar i calcular logaritmes discrets en un ordinador quàntic, la qual cosa requereix una criptografia postquàntica. Els esquemes McEliece i basats en gelosia, així com la majoria dels algorismes de clau simètrica, són exemples d'esquemes que estan segurs contra adversaris quàntics segons el coneixement actual. Hi ha disponibles enquestes de criptografia postquàntica.
També s'estan estudiant els algorismes de xifratge existents per veure com es poden actualitzar per fer front als adversaris quàntics. Quan es tracta de desenvolupar sistemes de prova de coneixement zero que siguin segurs contra els atacants quàntics, per exemple, es requereixen noves estratègies: en un entorn tradicional, analitzar un sistema de prova de coneixement zero sol comportar "rebobinar", una tècnica que requereix copiar l'adversari. estat intern. Com que copiar un estat en un context quàntic no sempre és possible (teorema de no clonació), s'ha d'aplicar un enfocament de rebobinat.
Els algorismes postquàntics de vegades es coneixen com a "resistents al quàntic" perquè, a diferència de la distribució de claus quàntiques, és desconegut o demostrable que els futurs atacs quàntics no tindran èxit. L'NSA està declarant la seva intenció de migrar a algorismes resistents a la quàntica, malgrat que no estan subjectes a l'algoritme de Shor. L'Institut Nacional d'Estàndards i Tecnologia (NIST) considera que s'haurien de tenir en compte els primitius quàntics segurs.
La criptografia quàntica més enllà de la distribució de claus quàntiques
La criptografia quàntica s'ha associat amb el desenvolupament de protocols de distribució de claus quàntiques fins a aquest moment. Malauradament, a causa del requisit d'establir i manipular múltiples parells de claus secretes, els criptosistemes simètrics amb claus difoses mitjançant la distribució de claus quàntiques es tornen ineficients per a grans xarxes (molts usuaris) (l'anomenat "problema de gestió de claus"). A més, aquesta distribució no gestiona una àmplia gamma de processos i serveis criptogràfics addicionals que són crítics en la vida quotidiana. A diferència de la distribució de claus quàntiques, que incorpora algorismes clàssics per a la transformació criptogràfica, el protocol de tres etapes de Kak s'ha presentat com una forma de comunicació segura que és totalment quàntica.
Més enllà de la distribució de claus, la investigació de la criptografia quàntica inclou l'autenticació de missatges quàntics, signatures digitals quàntiques, funcions unidireccionals quàntiques i xifratge de clau pública, empremtes dactilars quàntiques i autenticació d'entitats (per exemple, vegeu Lectura quàntica de PUF), etc.
Implementacions pràctiques
La criptografia quàntica sembla ser un punt d'inflexió reeixit en el sector de la seguretat de la informació, almenys en principi. No obstant això, cap mètode criptogràfic pot ser mai completament segur. La criptografia quàntica només és condicionalment segura a la pràctica, basant-se en un conjunt de supòsits clau.
Suposició d'una font d'un sol fotó
S'assumeix una font d'un sol fotó en la base teòrica de la distribució de claus quàntiques. Les fonts d'un sol fotó, d'altra banda, són difícils de construir, i la majoria dels sistemes de xifratge quàntic del món real es basen en fonts làser febles per transmetre dades. Els atacs d'escolta, especialment els atacs de divisió de fotons, poden fer ús d'aquestes fonts multifotons. Eve, una escolta, pot dividir la font multifotònica en dues còpies i conservar-ne una per ella mateixa. Els fotons restants s'envien posteriorment a Bob, sense cap indicació que l'Eve hagi recollit una còpia de les dades. Els científics afirmen que l'ús d'estats d'engany per provar la presència d'un escolta pot mantenir segura una font de diversos fotons. Els científics, però, van produir una font de fotó únic gairebé perfecta el 2016 i creuen que es desenvoluparà una en un futur proper.
Suposició d'una eficiència del detector idèntica
A la pràctica, els sistemes de distribució de claus quàntiques utilitzen dos detectors d'un sol fotó, un per a Alice i un altre per a Bob. Aquests fotodetectors estan calibrats per detectar un fotó entrant en un interval d'un mil·lisegon. Les finestres de detecció dels dos detectors es desplaçaran en una quantitat finita a causa de les variacions de fabricació entre ells. En mesurar el qubit d'Alice i lliurar un "estat fals" a Bob, una escolta anomenada Eve pot aprofitar la ineficiència del detector. L'Eve recull el fotó enviat per l'Alice abans de generar un nou fotó per lliurar-lo a Bob. L'Eve manipula la fase i el temps del fotó "falsificat" de tal manera que Bob és incapaç de detectar un escolta. L'únic mètode per eliminar aquesta vulnerabilitat és eliminar les discrepàncies d'eficiència del fotodetector, que és un repte a causa de les toleràncies finites de fabricació que produeixen disparitats en la longitud del camí òptic, les diferències de longitud del cable i altres problemes.
Per familiaritzar-vos en detall amb el pla d'estudis de certificació podeu ampliar i analitzar la taula següent.
El currículum de certificació dels fonaments de la criptografia quàntica EITC/IS/QCF fa referència a materials didàctics d'accés obert en forma de vídeo. El procés d'aprenentatge es divideix en una estructura pas a pas (programes -> lliçons -> temes) que cobreix les parts rellevants del currículum. També s'ofereix assessorament il·limitat amb experts del domini.
Per obtenir més informació sobre el procediment de certificació, consulteu Com funciona?.
Baixeu els materials preparats per a l'autoaprenentatge fora de línia complets per al programa EITC/IS/QCF Quantum Cryptography Fundamentals en un fitxer PDF
Materials preparatoris EITC/IS/QCF - versió estàndard
Materials preparatoris EITC/IS/QCF: versió ampliada amb preguntes de revisió