EITC/IS/QCF Quantum Cryptography Fundamentals minangka program Sertifikasi IT Eropa babagan aspek teoritis lan praktis kriptografi kuantum, utamane fokus ing Distribusi Kunci Kuantum (QKD), sing magepokan karo One-Time Pad nawakake kanggo pisanan ing sajarah absolut (informasi-teoretis) keamanan komunikasi.
Kurikulum EITC/IS/QCF Quantum Cryptography Fundamentals nyakup pengantar Distribusi Kunci Kuantum, pembawa informasi saluran komunikasi kuantum, sistem kuantum komposit, entropi klasik lan kuantum minangka ukuran informasi teori komunikasi, protokol persiapan lan pangukuran QKD, protokol QKD adhedhasar entanglement, QKD klasik post-processing (kalebu koreksi kesalahan lan amplifikasi privasi), keamanan Distribusi Kunci Kuantum (definisi, strategi eavesdropping, keamanan protokol BB84, keamanan cia hubungan kahanan sing durung mesthi entropik), praktis QKD (eksperimen vs teori), introduksi kuantum eksperimen. kriptografi, uga peretasan kuantum, ing struktur ing ngisor iki, nyakup konten didaktik video sing komprehensif minangka referensi kanggo Sertifikasi EITC iki.
Kriptografi kuantum prihatin babagan ngembangake lan ngetrapake sistem kriptografi sing adhedhasar hukum fisika kuantum tinimbang hukum fisika klasik. Distribusi kunci kuantum minangka aplikasi kriptografi kuantum sing paling misuwur, amarga menehi solusi sing aman kanthi teoritis kanggo masalah pertukaran kunci. Kriptografi kuantum nduweni kaluwihan kanggo ngidini ngrampungake macem-macem tugas kriptografi sing wis ditampilake utawa dianggep ora mungkin mung nggunakake komunikasi klasik (non-kuantum). Nyalin data sing dienkode ing negara kuantum, contone, ora mungkin. Yen data sing dienkode nyoba diwaca, kahanan kuantum bakal diowahi amarga fungsi gelombang runtuh (teorema tanpa kloning). Ing distribusi kunci kuantum, iki bisa digunakake kanggo ndeteksi eavesdropping (QKD).
Karya Stephen Wiesner lan Gilles Brassard dikreditake kanthi nggawe kriptografi kuantum. Wiesner, banjur ing Universitas Columbia ing New York, nemokke konsep kodhe konjugat kuantum ing wiwitan taun 1970-an. The IEEE Information Theory Society nolak studi penting "Conjugate Coding," nanging pungkasane diterbitake ing SIGACT News ing 1983. Ing panliten iki, dheweke nduduhake carane ngodekake rong pesen ing rong "conjugate observables," kayata polarisasi foton linier lan bunder. , supaya salah siji, nanging ora loro-lorone, bisa ditampa lan decoded. Ora nganti Simposium IEEE kaping 20 babagan Yayasan Ilmu Komputer, sing dianakake ing Puerto Rico ing 1979, Charles H. Bennett saka Pusat Riset Thomas J. Watson IBM lan Gilles Brassard nemokake cara nggabungake asil Wiesner. "We dikenali sing foton padha tau temenan kanggo nyimpen informasi, nanging kanggo ngirim" Bennett lan Brassard ngenalaken sistem komunikasi aman jenenge BB84 ing 1984, adhedhasar karya sadurunge. Sawise ide David Deutsch kanggo nggunakake non-lokalitas kuantum lan ketimpangan Bell kanggo ngrampungake distribusi kunci sing aman, Artur Ekert nyelidiki distribusi kunci kuantum adhedhasar entanglement kanthi luwih jero ing panaliten 1991.
Teknik telung tahap Kak ngusulake loro-lorone muter polarisasi kanthi acak. Yen foton siji digunakake, teknologi iki bisa digunakake kanthi teoritis kanggo enkripsi data sing terus-terusan lan ora bisa dipecah. Wis dileksanakake mekanisme rotasi polarisasi dhasar. Iki mung cara kriptografi adhedhasar kuantum, minangka lawan distribusi kunci kuantum, sing nggunakake enkripsi klasik.
Metode distribusi kunci kuantum adhedhasar metode BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Amerika Serikat), ID Quantique (Jenewa, Swiss), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Jepang), QNu Labs, lan SeQureNet iku kabeh produsen sistem kriptografi kuantum (Paris). , Prancis).
Kaluwihan
Kriptografi minangka tautan paling aman ing rantai keamanan data. Pihak sing kasengsem, ing sisih liya, ora bisa nyana yen kunci kriptografi bakal tetep aman kanthi permanen. Kriptografi kuantum nduweni kemampuan kanggo ngenkripsi data kanggo wektu sing luwih suwe tinimbang kriptografi tradisional. Ilmuwan ora bisa njamin enkripsi luwih saka 30 taun nganggo kriptografi tradisional, nanging sawetara pamangku kepentingan mbutuhake wektu perlindungan sing luwih suwe. Njupuk industri kesehatan, contone. Sistem rekam medis elektronik digunakake dening 85.9% dokter sing adhedhasar kantor kanggo nyimpen lan ngirim data pasien ing taun 2017. Rekam medis kudu dijaga kanthi pribadi miturut Undhang-undhang Portabilitas lan Akuntabilitas Asuransi Kesehatan. Cathetan medis kertas biasane dibakar sawise sawetara wektu, dene cathetan komputerisasi ninggalake jejak digital. Cathetan elektronik bisa direksa nganti 100 taun nggunakake distribusi kunci kuantum. Kriptografi kuantum uga nduweni aplikasi kanggo pemerintah lan militer, amarga pemerintah biasane nyimpen rahasia materi militer meh 60 taun. Ana uga wis nuduhake manawa distribusi kunci kuantum bisa aman sanajan ditularake liwat saluran sing rame ing jarak sing adoh. Bisa diowahi dadi skema noiseless klasik saka skema kuantum rame. Teori probabilitas klasik bisa digunakake kanggo ngatasi masalah iki. Repeater kuantum bisa mbantu proses iki nduweni proteksi konstan liwat saluran sing rame. Repeater kuantum bisa ngrampungake kesalahan komunikasi kuantum kanthi efisien. Kanggo njamin keamanan komunikasi, repeater kuantum, yaiku komputer kuantum, bisa dipasang minangka segmen liwat saluran sing rame. Repeater kuantum ngrampungake iki kanthi ngresiki segmen saluran sadurunge ngubungake kanggo mbentuk jalur komunikasi sing aman. Ing jarak sing adoh, repeater kuantum sub-par bisa menehi tingkat perlindungan sing efisien liwat saluran sing rame.
aplikasi
Kriptografi kuantum minangka istilah umum sing nuduhake macem-macem teknik lan protokol kriptografi. Bagean ing ngisor iki ngliwati sawetara aplikasi lan protokol sing paling misuwur.
Distribusi kunci kuantum
Teknik nggunakake komunikasi kuantum kanggo nggawe kunci sing dienggo bareng antarane rong pihak (contone, Alice lan Bob) tanpa pihak katelu (Eve) sinau apa wae babagan kunci kasebut, sanajan Eve bisa nguping kabeh komunikasi antarane Alice lan Bob, dikenal. minangka QKD. Beda bakal berkembang yen Eve nyoba ngumpulake kawruh babagan kunci sing ditetepake, nyebabake Alice lan Bob weruh. Sawise kunci wis ditetepake, biasane digunakake kanggo encrypt komunikasi liwat cara tradisional. Tombol sing diijolake, contone, bisa digunakake kanggo kriptografi simetris (contone, pad siji-wektu).
Keamanan distribusi kunci kuantum bisa ditetepake sacara teoritis tanpa ngetrapake kendala ing katrampilan eavesdropper, sing ora bisa ditindakake kanthi distribusi kunci klasik. Senajan sawetara asumsi minimal dibutuhake, kayata fisika kuantum ditrapake lan Alice lan Bob bisa keasliane siji liyane, Eve ngirim ora bisa niru Alice utawa Bob amarga serangan man-in-the-tengah bakal bisa.
Nalika QKD katon aman, aplikasine ngadhepi tantangan praktis. Amarga jarak transmisi lan watesan tingkat generasi kunci, kedadeyan kasebut. Riset lan pangembangan teknologi sing terus-terusan wis ngidini kemajuan ing masa depan ing kendala kasebut. Lucamarini et al. nyaranake sistem QKD lapangan kembar ing taun 2018 sing bisa ngatasi skala kerugian tarif saluran komunikasi sing lossy. Ing 340 kilometer saka serat optik, tingkat saka protokol lapangan kembar ditampilake ngluwihi kapasitas rahasia tombol-perjanjian saluran lossy, dikenal minangka repeater-kurang PLOB bound; tingkat becik ngluwihi iki bound wis ing 200 kilometer lan nderek tingkat mundhut njongko saka kapasitas persetujuan tombol rahasia dibantu repeater luwih (ndeleng tokoh 1 kanggo rincian liyane). Miturut protokol kasebut, tarif kunci sing cocog bisa digayuh nggunakake "550 kilometer serat optik konvensional," sing wis akeh digunakake ing komunikasi. Minder et al., sing dijuluki minangka repeater kuantum efektif pisanan, ngonfirmasi temuan teoretis ing demonstrasi eksperimen pisanan QKD ngluwihi watesan tingkat mundhut ing 2019. Varian ngirim-ora-ngirim (SNS) saka TF-QKD protokol minangka salah sawijining terobosan utama babagan nggayuh tarif sing dhuwur ing jarak sing adoh.
Kriptografi kuantum sing ora bisa dipercaya
Para peserta ing kriptografi sing ora percaya ora saling percaya. Alice lan Bob, contone, kolaborasi kanggo ngrampungake komputasi sing loro pihak menehi input pribadi. Alice, ing tangan liyane, ora ngandel marang Bob, lan Bob ora ngandel marang Alice. Akibaté, implementasine aman saka proyek kriptografi mbutuhake jaminan Alice sing Bob ora ngapusi sawise pitungan rampung, lan jaminan Bob sing Alice ora ngapusi. Skema komitmen lan komputasi sing aman, sing terakhir kalebu tugas flipping koin lan transfer sing ora dingerteni, minangka conto tugas kriptografi sing ora percaya. Bidang kriptografi sing ora bisa dipercaya ora kalebu distribusi kunci. Kriptografi kuantum sing ora percaya nyelidiki panggunaan sistem kuantum ing bidang kriptografi sing ora dipercaya.
Beda karo distribusi kunci kuantum, ing ngendi keamanan tanpa syarat bisa digayuh mung liwat hukum fisika kuantum, ana teorema ora-go sing mbuktekake manawa protokol aman tanpa syarat ora bisa digayuh mung liwat hukum fisika kuantum ing kasus macem-macem tugas kanthi ora percaya. kriptografi. Sawetara proyek kasebut, nanging, bisa ditindakake kanthi keamanan mutlak yen protokol kasebut nggunakake fisika kuantum lan relativitas khusus. Mayers lan Lo lan Chau, umpamane, nuduhake manawa komitmen bit kuantum pancen aman ora mungkin. Lo lan Chau nduduhake yen flipping duwit receh kuantum sing sampurna tanpa syarat ora mungkin. Salajengipun, Lo nduduhake manawa protokol kuantum kanggo transfer siji-saka-loro sing ora dingerteni lan petungan rong pihak sing aman ora bisa dijamin aman. Kent, ing tangan liyane, wis nduduhake protokol relativistik aman tanpa syarat kanggo koin flipping lan bit-komitmen.
Koin kuantum flipping
Flipping koin kuantum, ora kaya distribusi kunci kuantum, minangka mekanisme sing digunakake ing antarane rong pihak sing ora percaya siji liyane. Para peserta komunikasi liwat saluran kuantum lan ijol-ijolan data liwat transmisi qubit. Nanging, amarga Alice lan Bob ora percaya marang siji liyane, dheweke ngarepake yen liyane bakal ngapusi. Akibaté, luwih akeh karya kudu dileksanakake kanggo mesthekake yen Alice utawa Bob ora duwe keunggulan sing cukup kanggo entuk asil sing dikarepake. Bias punika kemampuan kanggo mengaruhi kasil tartamtu, lan ana akeh gaweyan ing ngrancang protokol kanggo ngilangke bias saka pemain ora jujur, uga dikenal minangka mbeling. Protokol komunikasi kuantum, kayata flipping koin kuantum, wis kabukten nyedhiyakake kaluwihan keamanan sing akeh tinimbang komunikasi tradisional, sanajan kasunyatane bisa uga angel ditindakake ing praktik.
Ing ngisor iki minangka protokol flip koin sing khas:
- Alice milih basis (rectilinear utawa diagonal) lan ngasilake senar foton ing basis kanggo ngirim kanggo Bob.
- Bob milih basis rectilinear utawa diagonal kanggo ngukur saben foton kanthi acak, nyathet basis sing digunakake lan nilai sing direkam.
- Bob nggawe guess umum babagan yayasan sing dikirim Alice qubits.
- Alice mbukak pilihan saka basis lan ngirim Bob senar asli dheweke.
- Bob negesake senar Alice kanthi mbandhingake karo mejane. Iku kudu sampurna digandhengake karo pangukuran Bob digawe ing basis Alice lan kebak uncorrelated karo nalisir.
Nalika pemain nyoba kanggo pengaruhe utawa nambah kamungkinan saka asil tartamtu, iki dikenal minangka mbeling. Sawetara wangun mbeling ora dianjurake dening protokol; contone,, Alice bisa pratelan sing Bob salah guessed basis dhisikan nalika guess bener ing langkah 4, nanging Alice banjur kudu generate senar anyar qubits sing sampurna hubungan karo apa Bob diukur ing meja ngelawan. Kanthi jumlah qubit sing ditransfer, kemungkinan dheweke ngasilake senar qubit sing cocog bakal suda sacara eksponensial, lan yen Bob weruh sing ora cocog, dheweke bakal ngerti yen dheweke ngapusi. Alice uga bisa nggawe senar foton kanthi nggabungake negara, nanging Bob bakal weruh yen senar dheweke bakal (nanging ora rampung) cocog karo loro-lorone meja, sing nuduhake yen dheweke ngapusi. Ana kekirangan sing ana ing piranti kuantum kontemporer uga. Pangukuran Bob bakal kena pengaruh kesalahan lan qubit sing ilang, nyebabake bolongan ing meja pangukuran. Kemampuan Bob kanggo verifikasi urutan qubit Alice ing langkah 5 bakal alangan amarga kesalahan pangukuran sing signifikan.
Paradoks Einstein-Podolsky-Rosen (EPR) minangka salah sawijining cara kanggo Alice ngapusi. Loro foton ing pasangan EPR sing anticorrelated, kang tegese padha bakal tansah duwe polarisasi ngelawan nalika diukur ing basis sing padha. Alice bisa nggawe senar pasangan EPR, ngirim siji menyang Bob lan nyimpen liyane kanggo awake dhewe. Dheweke bisa ngukur foton pasangan EPR ing basis ngelawan lan gain korélasi sampurna kanggo Tabel ngelawan Bob nalika Bob nyatakake guess kang. Bob ora ngerti yen dheweke wis ngapusi. Nanging, iki mbutuhake katrampilan sing saiki ora ana teknologi kuantum, saengga ora bisa ditindakake ing praktik. Kanggo narik iki, Alice kudu bisa nyimpen kabeh foton kanggo wektu sing suwe lan ngukur kanthi akurasi sing meh sampurna. Iki amarga saben foton ilang sajrone panyimpenan utawa pangukuran bakal ninggalake bolongan ing senar dheweke, sing kudu diisi karo guesswork. Sing liyane guess dheweke kudu nggawe, luwih kamungkinan dheweke bakal kejiret mbeling dening Bob.
Komitmen kuantum
Nalika ana pihak sing ora percaya, metode komitmen kuantum digunakake saliyane flipping koin kuantum. Skema prasetya ngidini pihak Alice kanggo ndandani nilai (kanggo "komit") kanthi cara sing Alice ora bisa ngganti lan panampa Bob ora bisa sinau bab iku nganti Alice mbukak. Protokol kriptografi kerep nggunakake mekanisme komitmen kasebut (contone, kuantum coin flipping, Zero-knowledge proof, komputasi rong pihak sing aman, lan transfer Oblivious).
Dheweke bakal migunani banget ing setelan kuantum: Crépeau lan Kilian nuduhake manawa protokol aman tanpa syarat kanggo nindakake transfer sing ora dingerteni bisa uga dibangun saka komitmen lan saluran kuantum. Kilian, ing sisih liya, wis nuduhake manawa transfer sing ora dingerteni bisa digunakake kanggo nggawe komputasi sing disebarake kanthi cara sing aman (sing diarani komputasi multi-pihak sing aman). (Elinga yen kita rada ora sopan ing kene: Temuan saka Crépeau lan Kilian ora langsung nuduhake yen siji bisa nglakokake komputasi multi-partai sing aman kanthi komitmen lan saluran kuantum. Iki amarga asil ora njamin "komposabilitas," sing tegese nalika sampeyan gabungke, sampeyan resiko rusak keamanan.
Mekanisme komitmen kuantum awal, sayangé, dituduhake salah. Mayers nduduhake manawa (tanpa syarat aman) komitmen kuantum ora mungkin: protokol komitmen kuantum apa wae bisa dilanggar dening panyerang tanpa wates komputasi.
Nanging, panemuan Mayers ora ngilangi kemungkinan mbangun protokol komitmen kuantum (lan mulane protokol komputasi multi-pihak sing aman) nggunakake asumsi sing luwih lemah tinimbang sing dibutuhake kanggo protokol komitmen sing ora nggunakake komunikasi kuantum. Kahanan ing ngendi komunikasi kuantum bisa digunakake kanggo ngembangake protokol komitmen yaiku model panyimpenan kuantum diwatesi ing ngisor iki. Panemuan ing November 2013 nyedhiyakake keamanan informasi "tanpa syarat" kanthi nggabungake teori kuantum lan relativitas, sing wis dibuktekake kanthi efektif kanggo pisanan ing skala donya. Wang et al. wis presented sistem prasetya anyar kang "unconditional ndhelikake" becik.
Komitmen kriptografi uga bisa dibangun kanthi nggunakake fungsi sing ora bisa diklonake sacara fisik.
Model panyimpenan kuantum sing winates lan rame
Model panyimpenan kuantum sing diwatesi bisa digunakake kanggo nggawe komitmen kuantum tanpa syarat lan protokol transfer oblivious (OT) kuantum (BQSM). Ing skenario iki, iku dianggep sing mungsuh kang kapasitas panyimpenan data kuantum diwatesi dening dikenal pancet Q. Nanging, ora ana watesan carane akeh klasik (non-kuantum) data mungsuh bisa nyimpen.
Komitmen lan prosedur transfer sing ora bisa ditindakake bisa dibangun ing BQSM. Ing ngisor iki minangka konsep dhasar: Luwih saka bit kuantum Q diijolke antarane pihak protokol (qubits). Amarga malah mungsuh sing ora jujur ora bisa nyimpen kabeh data kasebut (memori kuantum mungsuh diwatesi mung Q qubits), bagean data sing akeh kudu diukur utawa dirusak. Kanthi meksa pihak sing ora jujur kanggo ngukur bagean data sing akeh, protokol kasebut bisa ngindhari asil sing ora bisa ditindakake, ngidini komitmen lan protokol transfer ora bisa digunakake.
Protokol Damgrd, Fehr, Salvail, lan Schaffner ing BQSM ora nganggep manawa peserta protokol sing jujur nahan informasi kuantum; syarat teknis padha karo sing ana ing protokol distribusi kunci kuantum. Protokol kasebut bisa ditindakake, paling ora miturut teori, kanthi teknologi saiki. Kompleksitas komunikasi ing memori kuantum mungsuh mung faktor konstan sing luwih dhuwur tinimbang Q terikat.
BQSM nduweni kaluwihan minangka realistis ing premis sing memori kuantum mungsuh iku winates. Malah nyimpen qubit siji kanthi andal kanggo wektu sing suwe angel banget karo teknologi saiki. (Definisi "cukup dawa" ditemtokake dening spesifik protokol.) Jumlah wektu mungsuh perlu kanggo nyimpen data kuantum bisa digawe kanthi sewenang-wenang kanthi nambahake celah gawean ing protokol.)
Model panyimpenan rame sing diusulake dening Wehner, Schaffner, lan Terhal minangka tambahan saka BQSM. Mungsuh diijini nggunakake piranti panyimpenan kuantum sing rusak saka ukuran apa wae tinimbang nempatake wates ndhuwur ing ukuran fisik memori kuantum mungsuh. Saluran kuantum rame digunakake kanggo model tingkat ora sampurna. Primitif sing padha kaya ing BQSM bisa diprodhuksi ing tingkat gangguan sing cukup dhuwur, saéngga BQSM minangka kasus khusus saka model panyimpenan rame.
Temuan sing padha bisa dipikolehi ing kahanan klasik kanthi ngetrapake watesan jumlah data klasik (non-kuantum) sing bisa disimpen dening lawan. Nanging, wis dibuktekake manawa ing model iki, pihak sing jujur uga kudu ngonsumsi memori sing akeh banget (root kuadrat saka memori mungsuh). Akibaté, cara iki ora bisa digunakake kanggo watesan memori ing donya nyata. (Sampeyan kudu dicathet yen, kanthi teknologi saiki, kayata hard disk, mungsuh bisa nyimpen volume data tradisional kanthi rega sing murah.)
Kriptografi kuantum adhedhasar posisi
Tujuan kriptografi kuantum adhedhasar posisi yaiku nggunakake kredensial (mung) pemain: lokasi geografise. Contone, umpamane sampeyan pengin ngirim pesen menyang pemain ing lokasi tartamtu kanthi jaminan yen mung bisa diwaca yen panrima uga ana ing lokasi kasebut. Tujuan utama verifikasi posisi yaiku kanggo pemain, Alice, kanggo mbujuk verifiers (jujur) yen dheweke ana ing lokasi tartamtu. Chandran et al. nuduhake yen verifikasi posisi nggunakake protokol tradisional mokal ing ngarsane mungsuh collaborating (sing ngontrol kabeh posisi nyimpen posisi prover kang). Skema bisa ditindakake ing macem-macem kendala ing mungsuh.
Kent nyelidiki sistem kuantum adhedhasar posisi pisanan ing 2002 miturut moniker 'kuantum tagging.' Ing taun 2006, paten AS dipikolehi. Ing 2010, gagasan ngeksploitasi efek kuantum kanggo verifikasi lokasi pisanan diterbitake ing jurnal ilmiah. Sawise sawetara protokol kuantum liyane kanggo verifikasi posisi diusulake ing 2010, Buhrman et al. ngaku asil impossibility umum: mungsuh colluding bisa tansah katon kanggo verifiers sing padha ing posisi diklaim kanthi nggunakake jumlah gedhe tenan saka entanglement kuantum (padha nggunakake nomer pindho eksponensial saka pasangan EPR ing jumlah qubits pemain jujur operate. ing). Nanging, ing paradigma panyimpenan kuantum sing diwatesi utawa rame, asil iki ora ngilangi kemungkinan pendekatan sing bisa ditindakake (ndeleng ndhuwur). Beigi lan König banjur nambah jumlah pasangan EPR sing dibutuhake ing serangan luas marang metode verifikasi posisi nganti tingkat eksponensial. Dheweke uga nuduhake manawa protokol aman nglawan mungsuh sing mung ngontrol jumlah pasangan EPR sing linier. Prospek verifikasi lokasi tanpa syarat formal nggunakake efek kuantum tetep dadi subyek sing ora bisa ditanggulangi amarga kopling energi wektu, disaranake ing. Perlu dicathet menawa riset kriptografi kuantum adhedhasar posisi nduweni hubungan karo protokol teleportasi kuantum berbasis port, sing minangka varian teleportasi kuantum sing luwih maju ing ngendi sawetara pasangan EPR digunakake minangka port bebarengan.
Piranti kriptografi kuantum independen
Yen keamanan protokol kriptografi kuantum ora ngandelake kabeneran piranti kuantum sing digunakake, diarani minangka piranti mandiri. Akibaté, kahanan piranti sing rusak utawa malah musuhan kudu dilebokake ing analisis keamanan protokol kasebut. Mayers lan Yao ngusulake supaya protokol kuantum dirancang nggunakake piranti kuantum "uji coba dhewe", sing operasi internal bisa diidentifikasi kanthi unik kanthi statistik input-output. Sawise iku, Roger Colbeck nyengkuyung nggunakake tes Bell kanggo netepake kejujuran gadget ing tesis. Wiwit iku, sawetara masalah wis dituduhake kanggo ngakoni tanpa syarat aman lan protokol piranti-independen, sanajan piranti nyata nindakake tes Bell sing Ngartekno "rame," IE, adoh saka becik. Distribusi kunci kuantum, ekspansi acak, lan amplifikasi acak minangka conto masalah kasebut.
Penyelidikan teoritis sing ditindakake dening Arnon-Friedman et al. ing 2018 mbukak sing leveraging property entropi dikenal minangka "Entropy Accumulation Theorem (EAT)", kang extension saka Asimtotik Equipartition Property, bisa njamin keamanan protokol sawijining piranti.
kriptografi post-kuantum
Komputer kuantum bisa dadi kasunyatan teknologi, mula penting banget kanggo riset algoritma kriptografi sing bisa digunakake kanggo mungsuh sing duwe akses menyang siji. Kriptografi pasca-kuantum yaiku istilah sing digunakake kanggo njlèntrèhaké studi babagan metode kasebut. Akeh teknik enkripsi lan teken sing populer (adhedhasar ECC lan RSA) bisa dirusak nggunakake algoritma Shor kanggo ngira-ngira lan ngitung logaritma diskrit ing komputer kuantum, sing mbutuhake kriptografi pasca-kuantum. Skema basis McEliece lan kisi, uga algoritma kunci simetris, minangka conto skema sing aman nglawan mungsuh kuantum kaya sing dingerteni saiki. Survei kriptografi pasca kuantum kasedhiya.
Algoritma enkripsi sing ana uga diteliti kanggo ndeleng kepiye bisa dianyari kanggo ngatasi mungsuh kuantum. Nalika nerangake ngembangake sistem bukti nol-kawruh sing aman marang panyerang kuantum, contone, strategi anyar dibutuhake: Ing lingkungan tradisional, nganalisa sistem bukti nol-kawruh biasane mbutuhake "mundur," teknik sing mbutuhake nyalin mungsuh. negara internal. Amarga nyalin negara ing konteks kuantum ora mesthi bisa (teorema tanpa kloning), pendekatan rewinding kudu ditrapake.
Algoritma pasca kuantum kadhangkala dikenal minangka "tahan kuantum" amarga, ora kaya distribusi kunci kuantum, ora dingerteni utawa bisa dibuktekake manawa serangan kuantum ing mangsa ngarep ora bakal sukses. NSA ngumumake niat kanggo pindhah menyang algoritma tahan kuantum, sanajan kasunyatane ora tundhuk karo algoritma Shor. Institut Standar lan Teknologi Nasional (NIST) ngrasa yen primitif kuantum-aman kudu dianggep.
Kriptografi kuantum ngluwihi distribusi kunci kuantum
Kriptografi kuantum wis digandhengake karo pangembangan protokol distribusi kunci kuantum nganti titik iki. Sayange, amarga syarat kanggo panyiapan lan manipulasi pirang-pirang pasangan kunci rahasia, cryptosystem simetris kanthi kunci sing disebarake liwat distribusi kunci kuantum dadi ora efisien kanggo jaringan gedhe (akeh pangguna) (sing diarani "masalah manajemen kunci"). Salajengipun, distribusi iki ora nangani macem-macem proses lan layanan kriptografi tambahan sing kritis ing saben dinten. Ora kaya distribusi kunci kuantum, sing nggabungake algoritma klasik kanggo transformasi kriptografi, protokol telung tahap Kak wis ditampilake minangka cara kanggo komunikasi sing aman kanthi kuantum.
Ngluwihi distribusi kunci, riset kriptografi kuantum kalebu otentikasi pesen kuantum, tanda tangan digital kuantum, fungsi siji-arah kuantum lan enkripsi kunci publik, sidik jari kuantum lan otentikasi entitas (contone, ndeleng Quantum readout saka PUFs), lan liya-liyane.
Implementasi praktis
Kriptografi kuantum katon minangka titik balik sing sukses ing sektor keamanan informasi, paling ora ing prinsip. Nanging, ora ana cara kriptografi sing bisa aman. Kriptografi kuantum mung kanthi kondisi aman ing praktik, gumantung ing sakumpulan asumsi kunci.
Asumsi sumber foton tunggal
Sumber foton tunggal dianggep minangka dhasar teori kanggo distribusi kunci kuantum. Sumber foton tunggal, ing sisih liya, angel dibangun, lan umume sistem enkripsi kuantum ing donya nyata gumantung ing sumber laser sing lemah kanggo ngirim data. Serangan eavesdropper, utamane serangan pamisah foton, bisa nggunakake sumber multi-foton kasebut. Eve, sawijining eavesdropper, bisa misahake sumber multi-foton dadi rong salinan lan nyimpen siji kanggo awake dhewe. Foton sing isih ana banjur dikirim menyang Bob, ora ana indikasi yen Eve wis nglumpukake salinan data kasebut. Para ilmuwan nyatakake yen nggunakake negara umpan kanggo nguji manawa ana eavesdropper bisa njaga sumber multi-foton kanthi aman. Nanging, para ilmuwan ngasilake sumber foton tunggal sing meh sampurna ing taun 2016, lan percaya yen bakal dikembangake ing mangsa ngarep.
Asumsi efisiensi detektor sing padha
Ing praktik, sistem distribusi kunci kuantum nggunakake rong detektor foton tunggal, siji kanggo Alice lan siji kanggo Bob. Photodetector iki dikalibrasi kanggo ndeteksi foton sing mlebu sajrone interval milidetik. Jendhela deteksi loro detektor kasebut bakal dipindhah kanthi jumlah sing winates amarga variasi manufaktur ing antarane. Kanthi ngukur qubit Alice lan ngirim "negara palsu" kanggo Bob, eavesdropper jenenge Eve bisa njupuk kauntungan saka inefficiency detektor. Eve ngumpulake foton sing dikirim Alice sadurunge ngasilake foton anyar kanggo dikirim menyang Bob. Eve ngrusak fase lan wektu foton "palsu" kanthi cara sing Bob ora bisa ndeteksi eavesdropper. Siji-sijine cara kanggo ngilangi kerentanan iki yaiku ngilangake bedo efisiensi photodetector, sing nantang amarga toleransi manufaktur terbatas sing ngasilake disparitas dawa jalur optik, beda dawa kabel, lan masalah liyane.
Kanggo ngerteni kanthi rinci babagan kurikulum sertifikasi, sampeyan bisa nggedhekake lan nganalisa tabel ing ngisor iki.
Kurikulum Sertifikasi Dasar Kriptografi Kuantum EITC/IS/QCF referensi materi didaktik akses terbuka ing wangun video. Proses sinau dipérang dadi struktur langkah-langkah (program -> pelajaran -> topik) sing nyakup bagean kurikulum sing relevan. Konsultasi tanpa wates karo ahli domain uga diwenehake.
Kanggo rincian mriksa prosedur Sertifikasi Cara kerjane.
Unduh materi persiapan sinau mandiri offline lengkap kanggo program EITC/IS/QCF Quantum Cryptography Fundamentals ing file PDF
Bahan persiapan EITC/IS/QCF - versi standar
Bahan persiapan EITC/IS/QCF - versi lengkap karo pitakonan review