EITC/IS/QCF Quantum Cryptography Fundamentals היא תוכנית הסמכת ה-IT האירופית על היבטים תיאורטיים ומעשיים של הצפנה קוונטית, המתמקדת בעיקר בהפצת מפתח קוונטית (QKD), אשר בשילוב עם ה-One-Time Pad מציעה לראשונה ב- היסטוריה אבטחת תקשורת מוחלטת (תאורטית-מידע).
תכנית הלימודים של יסודות ההצפנה הקוונטית של EITC/IS/QCF מכסה מבוא להפצת מפתחות קוונטית, נושאי מידע של ערוצי תקשורת קוונטיים, מערכות קוונטיות מורכבות, אנטרופיה קלאסית וקוואנטית כמדדי מידע של תורת תקשורת, פרוטוקולי הכנה ומדידה של QKD, פרוטוקולי QKD מבוססי הסתבכות, QKD שלאחר עיבוד קלאסי (כולל תיקון שגיאות והגברת פרטיות), אבטחת הפצת מפתחות קוונטית (הגדרות, אסטרטגיות האזנת סתר, אבטחת פרוטוקול BB84, אבטחה של יחסי אי ודאות אנטרופית), QKD מעשי (ניסוי לעומת תיאוריה), מבוא לקוונטים ניסיוניים קריפטוגרפיה, כמו גם פריצה קוונטית, בתוך המבנה הבא, הכוללת תוכן דידקטי וידאו מקיף כאסמכתא להסמכת EITC זו.
הצפנה קוונטית עוסקת בפיתוח ויישום מערכות הצפנה המבוססות על חוקי הפיזיקה הקוונטית ולא על חוקי הפיזיקה הקלאסית. הפצת מפתחות קוונטיים היא היישום הידוע ביותר של ההצפנה הקוונטית, שכן הוא מספק פתרון מאובטח מבחינה תיאורטית לבעיית החלפת המפתחות. להצפנה קוונטית יש יתרון בכך שהיא מאפשרת השלמת מגוון משימות הצפנה שהוכחו או השערו כבלתי אפשריות תוך שימוש בתקשורת קלאסית (לא קוונטית) בלבד. העתקת נתונים מקודדים במצב קוונטי, למשל, היא בלתי אפשרית. אם מנסים לקרוא את הנתונים המקודדים, המצב הקוונטי ישתנה עקב קריסת פונקציית הגל (משפט ללא שיבוט). בהפצת מפתח קוונטי, זה יכול לשמש כדי לזהות האזנת סתר (QKD).
עבודתם של סטיבן ויזנר וג'יל בראסארד מיוחסת לביסוס ההצפנה הקוונטית. ויזנר, אז באוניברסיטת קולומביה בניו יורק, המציא את הרעיון של קידוד מצומד קוונטי בתחילת שנות ה-1970. האגודה לתיאוריית המידע של IEEE דחתה את מחקרו החשוב "קידוד מצומד", אך בסופו של דבר הוא פורסם ב-SIGACT News בשנת 1983. במחקר זה, הוא הדגים כיצד לקודד שני מסרים בשני "נצפים מצומדים", כגון קיטוב פוטון ליניארי ומעגלי. , כך שניתן לקבל ולפענח את שניהם, אך לא את שניהם. רק בסימפוזיון ה-20 של IEEE על יסודות מדעי המחשב, שנערך בפורטו ריקו ב-1979, גילו צ'ארלס ה. בנט ממרכז המחקר תומס ג'יי ווטסון של IBM וג'יל בראסארד כיצד לשלב את התוצאות של ויזנר. "זיהינו שפוטונים מעולם לא נועדו לאחסן מידע, אלא להעביר אותו" בנט ובראסארד הציגו מערכת תקשורת מאובטחת בשם BB84 בשנת 1984, בהתבסס על עבודתם הקודמת. בעקבות הרעיון של דיוויד דויטש להשתמש באי-מקומיות קוונטית ואי-השוויון של בל כדי להשיג הפצה מאובטחת של מפתחות, ארתור אקרט חקר חלוקת מפתח קוונטי מבוססת הסתבכות לעומק במחקר משנת 1991.
הטכניקה התלת-שלבית של קאק מציעה לשני הצדדים לסובב את הקיטוב שלהם באקראי. אם משתמשים בפוטונים בודדים, טכנולוגיה זו יכולה לשמש באופן תיאורטי להצפנת נתונים רציפה ובלתי ניתנת לשבירה. זה יושם מנגנון סיבוב הקיטוב הבסיסי. זוהי שיטת הצפנה מבוססת קוונטית בלבד, בניגוד להפצת מפתח קוונטי, המשתמשת בהצפנה קלאסית.
שיטות הפצת מפתח קוונטי מבוססות על שיטת BB84. MagiQ Technologies, Inc. (בוסטון, מסצ'וסטס, ארצות הברית), ID Quantique (ז'נבה, שוויץ), QuintessenceLabs (קנברה, אוסטרליה), טושיבה (טוקיו, יפן), QNu Labs ו-SeQureNet הן כולן יצרניות של מערכות הצפנה קוונטית (פריז , צרפת).
יתרונות
קריפטוגרפיה היא החוליה המאובטחת ביותר בשרשרת אבטחת המידע. מצד שני, בעלי עניין אינם יכולים לצפות שמפתחות קריפטוגרפיים יישארו מאובטחים לצמיתות. להצפנה קוונטית יש את היכולת להצפין נתונים לפרקי זמן ארוכים יותר מאשר הצפנה מסורתית. מדענים לא יכולים להבטיח הצפנה יותר מ-30 שנה עם קריפטוגרפיה מסורתית, אך חלק מבעלי העניין עשויים לדרוש תקופות הגנה ארוכות יותר. קחו למשל את תעשיית הבריאות. מערכות רשומות רפואיות אלקטרוניות משמשות 85.9% מהרופאים במשרד לאחסון והעברת נתוני מטופלים החל משנת 2017. יש לשמור על רישומים רפואיים פרטיים על פי חוק הניוד והאחריות של ביטוח בריאות. רשומות רפואיות מנייר נשרפות בדרך כלל לאחר זמן מסוים, בעוד רשומות ממוחשבות משאירות שובל דיגיטלי. ניתן להגן על רשומות אלקטרוניות עד 100 שנים באמצעות הפצת מפתח קוונטי. לקריפטוגרפיה קוונטית יש גם יישומים עבור ממשלות וצבאות, שכן ממשלות שומרות בדרך כלל חומר צבאי בסוד במשך כמעט 60 שנה. כמו כן, הוכח כי הפצת מפתח קוונטי יכולה להיות מאובטחת גם כאשר היא משודרת על פני ערוץ רועש לאורך מרחק רב. ניתן להפוך אותו לתכנית נטולת רעש קלאסית מתכנית קוונטית רועשת. ניתן להשתמש בתורת ההסתברות הקלאסית כדי להתמודד עם בעיה זו. משחזרים קוונטיים יכולים לעזור בתהליך זה של הגנה מתמדת על ערוץ רועש. משחזרים קוונטיים מסוגלים לפתור ביעילות תקלות תקשורת קוונטית. כדי להבטיח אבטחת תקשורת, ניתן למקם את החזרים הקוונטיים, שהם מחשבים קוונטיים, כמקטעים מעל הערוץ הרועש. משחזרים קוונטיים משיגים זאת על ידי טיהור מקטעי הערוצים לפני קישורם ליצירת קו תקשורת מאובטח. לאורך מרחק רב, מחזירי קוואנטים תת-נמיים יכולים לתת רמת הגנה יעילה דרך הערוץ הרועש.
יישומים
הצפנה קוונטית היא מונח רחב המתייחס למגוון טכניקות ופרוטוקולים הצפנה. הסעיפים הבאים עוברים על כמה מהיישומים והפרוטוקולים הבולטים ביותר.
הפצת מפתחות קוונטיים
ידועה הטכניקה של שימוש בתקשורת קוונטית כדי ליצור מפתח משותף בין שני צדדים (לדוגמה, אליס ובוב) מבלי שצד שלישי (איב) ילמד דבר על המפתח הזה, גם אם איב יכולה לצותת לכל תקשורת בין אליס ובוב. בתור QKD. אי התאמות יתפתחו אם איב תנסה לאסוף ידע על המפתח שהוקם, מה שיגרום לאליס ובוב לשים לב. לאחר הקמת המפתח, הוא משמש בדרך כלל להצפנת תקשורת בשיטות מסורתיות. המפתח שהוחלף, למשל, עשוי לשמש להצפנה סימטרית (למשל פנקס חד פעמי).
האבטחה של הפצת מפתח קוונטי עשויה להתבסס באופן תיאורטי מבלי להטיל אילוצים כלשהם על כישוריו של מצותת, דבר שאינו בר השגה עם הפצת מפתחות קלאסית. למרות שנדרשות כמה הנחות מינימליות, כמו שהפיזיקה הקוונטית חלה ושאליס ובוב יכולים לאמת זה את זה, איב לא אמורה להיות מסוגלת להתחזות לאליס או לבוב מכיוון שתתאפשר התקפת איש-באמצע.
בעוד ש-QKD נראה מאובטח, היישומים שלה מתמודדים עם אתגרים מעשיים. בשל מרחק שידור ומגבלות קצב יצירת מפתח, זה המקרה. מחקר ופיתוחים מתמשכים בטכנולוגיה אפשרו התקדמות עתידית באילוצים כאלה. Lucamarini et al. הציע מערכת QKD תאומים ב-2018 שאולי תוכל להתגבר על קנה המידה של ערוץ תקשורת אובדן קצב אובדן. ב-340 קילומטרים של סיב אופטי, הוכח שהקצב של פרוטוקול השדה התאומים חורג מיכולת ההסכם הסודי של המפתחות של הערוץ האובדן, הידוע כ-Repeer-less PLOB bound; הקצב האידיאלי שלו חורג מהגבול הזה כבר ב-200 קילומטרים ועוקב אחר קנה המידה של קצב אובדן הקצב של קיבולת הסכם מפתח סודי סודי בסיוע משחזר (ראה איור 1 של לפרטים נוספים). על פי הפרוטוקול, ניתן להשיג שיעורי מפתח אידיאליים באמצעות "550 קילומטרים של סיבים אופטיים רגילים", שכבר נמצא בשימוש נרחב בתקשורת. מינדר וחב', שזכו לכינוי המשחזר הקוונטי היעיל הראשון, אישרו את הממצא התיאורטי בהדגמה הניסיונית הראשונה של QKD מעבר למגבלת אובדן הקצב בשנת 2019. הגרסה של TF-QKD (SNS) של TF-QKD פרוטוקול הוא אחת מפריצות הדרך הגדולות במונחים של הגעה לשיעורים גבוהים למרחקים ארוכים.
הצפנה קוונטית חסרת אמון
המשתתפים בהצפנה חסרת אמון אינם סומכים זה על זה. אליס ובוב, למשל, משתפים פעולה כדי להשלים חישוב שבו שני הצדדים מספקים תשומות פרטיות. אליס, לעומת זאת, לא סומכת על בוב, ובוב לא סומך על אליס. כתוצאה מכך, יישום בטוח של עבודה קריפטוגרפית מחייב את הבטחתה של אליס שבוב לא רימה לאחר השלמת החישוב, ואת הבטחתו של בוב שאליס לא רימתה. סכימות התחייבות וחישובים מאובטחים, שהאחרון שבהם כולל משימות של הטלת מטבעות והעברה מתעלמת, הן דוגמאות למשימות הצפנה חסרות אמון. תחום ההצפנה הבלתי אמין אינו כולל הפצת מפתחות. קריפטוגרפיה קוונטית חסרת אמון חוקרת את השימוש במערכות קוונטיות בתחום הצפנה חסרת אמון.
בניגוד להפצת מפתח קוונטי, שבה ניתן להשיג אבטחה בלתי מותנית אך ורק באמצעות חוקי הפיזיקה הקוונטית, ישנם משפטים ללא יציאה המוכיחים שלא ניתן להשיג פרוטוקולים מאובטחים ללא תנאי רק באמצעות חוקי הפיזיקה הקוונטית במקרה של משימות שונות בחוסר אמון קריפטוגרפיה. עם זאת, חלק מהעבודות הללו יכולות להתבצע בביטחון מוחלט אם הפרוטוקולים עושים שימוש גם בפיזיקה קוונטית וגם בתורת היחסות הפרטית. מאיירס ולו וצ'או, למשל, הוכיחו כי מחויבות ביט קוונטית בטוחה לחלוטין היא בלתי אפשרית. לו וצ'או הוכיחו שהטלת מטבעות קוונטית מושלמת היא בלתי אפשרית. יתר על כן, Lo הוכיח שלא ניתן להבטיח כי פרוטוקולים קוונטיים עבור העברה מתעלמת אחת מתוך שתיים וחישובים מאובטחים אחרים של שני צדדים יהיו מאובטחים. קנט, לעומת זאת, הוכיח פרוטוקולים רלטיביסטיים מאובטחים ללא תנאי להטלת מטבעות ולהתחייבות לביט.
היפוך מטבע קוונטי
הטלת מטבעות קוונטית, בניגוד להפצת מפתח קוונטי, היא מנגנון המשמש בין שני צדדים שאינם סומכים זה על זה. המשתתפים מתקשרים דרך ערוץ קוונטי ומחליפים נתונים באמצעות שידור קיוביט. עם זאת, מכיוון שאליס ובוב אינם אמונים זה בזה, שניהם מצפים מהשני לבגוד. כתוצאה מכך, יש להשקיע יותר עבודה כדי להבטיח שלאליס ולא לבוב יש יתרון ניכר על פני האחר כדי להשיג את התוצאה הרצויה. הטיה היא היכולת להשפיע על תוצאה ספציפית, ויש הרבה מאמצים בעיצוב פרוטוקולים כדי לבטל את ההטיה של שחקן לא ישר, הידוע גם כרמאות. פרוטוקולי תקשורת קוונטיים, כמו הטלת מטבעות קוונטית, הוכחו כמספקים יתרונות אבטחה ניכרים על פני תקשורת מסורתית, למרות העובדה שהם עשויים להיות מאתגרים ליישום בפועל.
להלן פרוטוקול היפוך מטבעות טיפוסי:
- אליס בוחרת בסיס (מלשר או אלכסוני) ויוצרת מחרוזת של פוטונים בבסיס זה כדי להעביר לבוב.
- בוב בוחר בסיס ישר או אלכסוני כדי למדוד כל פוטון באקראי, ומציין באיזה בסיס הוא השתמש ואת הערך המתועד.
- בוב מנחש בפומבי לגבי הבסיס שעליו שלחה אליס את הקיוביטים שלה.
- אליס חושפת את בחירת הבסיס שלה ושולחת לבוב את המחרוזת המקורית שלה.
- בוב מאשר את המחרוזת של אליס על ידי השוואתה לשולחן שלו. זה צריך להיות קשור בצורה מושלמת למדידות של בוב שנעשו על בסיס של אליס וללא קורלציה מלאה להיפך.
כאשר שחקן מנסה להשפיע או לשפר את הסבירות לתוצאה ספציפית, זה ידוע בתור רמאות. כמה צורות של רמאות מונעות על ידי הפרוטוקול; לדוגמה, אליס יכולה לטעון שבוב ניחש באופן שגוי את הבסיס הראשוני שלה כשהוא ניחש נכון בשלב 4, אבל אליס תצטרך ליצור מחרוזת קיוביטים חדשה שמתואמת בצורה מושלמת למה שבוב מדד בטבלה הנגדית. עם מספר הקיוביטים המועברים, הסיכוי שלה ליצור מחרוזת קיוביטים תואמת פוחת באופן אקספוננציאלי, ואם בוב יבחין באי התאמה, הוא יידע שהיא משקרת. אליס עשויה באופן דומה לבנות מחרוזת של פוטונים על ידי שילוב מצבים, אבל בוב יראה במהירות שהמחרוזת שלה תתכתב במידה מסוימת (אך לא לגמרי) עם שני צידי הטבלה, מה שמצביע על כך שהיא רימתה. יש חולשה אינהרנטית גם במכשירים קוונטיים עכשוויים. המדידות של בוב יושפעו משגיאות וקווביטים אבודים, וכתוצאה מכך חורים בטבלת המדידות שלו. יכולתו של בוב לאמת את רצף הקיוביטים של אליס בשלב 5 תיפגע על ידי שגיאות מדידה משמעותיות.
פרדוקס איינשטיין-פודולסקי-רוזן (EPR) הוא דרך בטוחה תיאורטית עבור אליס לרמות. שני פוטונים בזוג EPR נמצאים בקשר אנטי, מה שאומר שתמיד יהיו להם קיטובים הפוכים כאשר הם נמדדים על אותו בסיס. אליס עשויה ליצור מחרוזת של זוגות EPR, לשלוח אחד לבוב ולשמור את השני לעצמה. היא יכלה למדוד את הפוטונים של צמד ה-EPR שלה בבסיס ההפוך ולקבל מתאם מושלם לטבלה הנגדית של בוב כאשר בוב מציין את הניחוש שלו. לבוב לא היה מושג שהיא בגדה. עם זאת, זה מחייב מיומנויות שחסרות כיום לטכנולוגיה הקוונטית, מה שהופך אותה לבלתי אפשרית להשיג בפועל. כדי לחלץ את זה, אליס תצטרך להיות מסוגלת לאחסן את כל הפוטונים לתקופה ממושכת ולמדוד אותם בדיוק כמעט מושלם. הסיבה לכך היא שכל פוטון שאבד במהלך אחסון או מדידה ישאיר חור במחרוזת שלה, אותו היא תצטרך למלא בניחושים. ככל שהיא צריכה לעשות יותר ניחושים, כך גדל הסיכוי שהיא תיתפס בוגדת על ידי בוב.
מחויבות קוונטית
כאשר מעורבים צדדים חסרי אמון, נעשה שימוש בשיטות מחויבות קוונטית בנוסף להטלת מטבעות קוונטית. סכימת מחויבות מאפשרת לאליס לצד לתקן ערך (להתחייב) בצורה כזו שאליס לא יכולה לשנות אותו ובוב הנמען לא יכול ללמוד עליו דבר עד שאליס תחשוף אותו. פרוטוקולים קריפטוגרפיים משתמשים לעתים קרובות במנגנוני התחייבות כאלה (כגון הטלת מטבעות קוונטית, הוכחת אפס ידע, חישוב מאובטח של שני צדדים והעברה Oblivious).
הם יהיו מועילים במיוחד בסביבה קוונטית: Crépeau ו-Kilian הוכיחו שפרוטוקול מאובטח ללא תנאי לביצוע העברה כביכול נשכחת עשוי להיבנות מתוך מחויבות וערוץ קוונטי. קיליאן, לעומת זאת, הוכיח שניתן להשתמש בהעברה מתעלמת כדי לבנות למעשה כל חישוב מבוזר בצורה מאובטחת (מה שנקרא חישוב רב-צדדי מאובטח). (שימו לב כמה אנחנו קצת מרושלים כאן: הממצאים של Crépeau וקיליאן אינם מצביעים ישירות על כך שניתן לבצע חישוב מאובטח מרובה צדדים עם מחויבות וערוץ קוונטי. הסיבה לכך היא שהתוצאות אינן מבטיחות "יכולת חיבור", אשר אומר שכאשר אתה משלב אותם, אתה מסתכן באובדן ביטחון.
למרבה הצער, מנגנוני מחויבות קוונטיים מוקדמים הוכחו כשגויים. מאיירס הוכיח שמחויבות קוונטית (בטוחה ללא תנאי) היא בלתי אפשרית: כל פרוטוקול מחויבות קוונטית יכול להישבר על ידי תוקף חסר גבולות חישובית.
עם זאת, התגלית של מאיירס אינה שוללת את האפשרות לבנות פרוטוקולי מחויבות קוונטיים (ומכאן פרוטוקולי חישוב מרובים צדדים בטוחים) תוך שימוש בהנחות חלשות במידה ניכרת מאלה הנדרשות לפרוטוקולי התחייבות שאינם משתמשים בתקשורת קוונטית. מצב בו ניתן לנצל תקשורת קוונטית לפיתוח פרוטוקולי מחויבות הוא מודל האחסון הקוונטי התחום המתואר להלן. תגלית בנובמבר 2013 מספקת אבטחת מידע "בלתי מותנית" על ידי שילוב של תורת הקוונטים ותורת היחסות, שהוכחה למעשה לראשונה בקנה מידה עולמי. וואנג וחב'. הציגה מערכת מחויבות חדשה שבה "הסתרה ללא תנאי" היא אידיאלית.
ניתן לבנות מחויבויות קריפטוגרפיות גם באמצעות פונקציות בלתי ניתנות לשיבוט פיזית.
דגם אחסון קוונטי מוגבל ורועש
ניתן להשתמש במודל האחסון הקוונטי המוגבל ליצירת מחויבות קוונטית מאובטחת ללא תנאי ופרוטוקולי העברה קוונטית (OT) (BQSM). בתרחיש זה, ההנחה היא שקיבולת אחסון הנתונים הקוונטיים של יריב מוגבלת בקבוע Q ידוע. עם זאת, אין הגבלה על כמה נתונים קלאסיים (לא קוונטיים) היריב יכול לאחסן.
ניתן לבנות ב-BQSM נוהלי מחויבות והעברה מתעלמים. להלן הרעיון הבסיסי: יותר מ-Q סיביות קוונטיות מוחלפות בין צדדי פרוטוקול (קווביטים). מכיוון שאפילו יריב לא ישר לא יכול לאחסן את כל הנתונים האלה (הזיכרון הקוונטי של היריב מוגבל ל-Q qubits), חלק ניכר מהנתונים יצטרך להימדד או להרוס. על ידי אילוץ של צדדים לא ישרים למדוד חלק ניכר מהנתונים, הפרוטוקול יכול למנוע את התוצאה הבלתי אפשרית, ולאפשר שימוש בפרוטוקולי העברה לא מודעים למחויבות.
הפרוטוקולים של Damgrd, Fehr, Salvail ו-Schaffner ב-BQSM אינם מניחים כי משתתפי פרוטוקול ישרים שומרים מידע קוונטי כלשהו; הדרישות הטכניות זהות לאלו שבפרוטוקולי הפצת מפתח קוונטי. כך ניתן להשיג פרוטוקולים אלה, לפחות בתיאוריה, עם הטכנולוגיה של היום. מורכבות התקשורת בזיכרון הקוונטי של היריב היא רק גורם קבוע גבוה יותר מה-Q המחובר.
ל-BQSM יש את היתרון להיות מציאותי בהנחה שהזיכרון הקוונטי של היריב הוא סופי. אפילו אחסון קיוביט בודד במשך תקופה ארוכה היא קשה עם הטכנולוגיה של היום. (ההגדרה של "ארוך מספיק" נקבעת לפי הפרטים של הפרוטוקול.) משך הזמן שהיריב צריך כדי לשמור על נתונים קוונטיים ניתן להאריך באופן שרירותי על ידי הוספת פער מלאכותי בפרוטוקול.)
מודל האחסון הרועש שהוצע על ידי Wehner, Schaffner ו-Terhal הוא הרחבה של BQSM. ליריב מותר להשתמש בהתקני אחסון קוונטי פגומים בכל גודל במקום להציב גבול עליון לגודל הפיזי של הזיכרון הקוונטי של היריב. ערוצים קוונטיים רועשים משמשים למודל של רמת חוסר השלמות. אותם פרימיטיבים כמו ב-BQSM עשויים להיות מיוצרים ברמות רעש גבוהות מספיק, ולכן ה-BQSM הוא מקרה ספציפי של דגם האחסון הרועש.
ממצאים דומים ניתן להשיג במצב הקלאסי על ידי הטלת הגבלה על כמות הנתונים הקלאסיים (לא קוונטיים) שהיריב יכול לאחסן. עם זאת, הוכח שבמודל זה, הצדדים הישרים חייבים גם לצרוך כמות עצומה של זיכרון (השורש הריבועי של זכרונו של היריב כבול). כתוצאה מכך, שיטות אלו אינן ניתנות לביצוע עבור אילוצי זיכרון בעולם האמיתי. (ראוי לציין שעם הטכנולוגיה של היום, כמו דיסקים קשיחים, יריב עשוי לאחסן כמויות אדירות של נתונים מסורתיים במחיר נמוך).
הצפנה קוונטית מבוססת על מיקום
המטרה של הצפנה קוונטית מבוססת מיקום היא להשתמש בתעודה (היחידה) של שחקן: מיקומו הגיאוגרפי. לדוגמה, נניח שברצונך לשלוח הודעה לשחקן במיקום מסוים תוך הבטחה שניתן לקרוא אותה רק אם המקלט נמצא גם במיקום זה. המטרה העיקרית של אימות המיקום היא ששחקנית, אליס, תשכנע את המאמתים (הכנים) שהיא נמצאת במיקום מסוים. Chandran et al. הוכיח כי אימות מיקום באמצעות פרוטוקולים מסורתיים אינו אפשרי בנוכחות יריבים משתפים פעולה (ששולטים בכל העמדות מלבד עמדתו המוצהרת של המוכיח). תוכניות אפשריות תחת אילוצים שונים על היריבים.
קנט חקר את המערכות הקוונטיות המבוססות על מיקום הראשון בשנת 2002 תחת הכינוי 'תיוג קוונטי'. בשנת 2006 הושג פטנט אמריקאי. בשנת 2010, הרעיון של ניצול השפעות קוונטיות לאימות מיקום פורסם לראשונה בכתבי עת אקדמיים. לאחר שהוצעו מספר פרוטוקולים קוונטיים אחרים לאימות מיקום בשנת 2010, Buhrman et al. טענו לתוצאה בלתי אפשרית כללית: יריבים בשיתוף פעולה יכולים תמיד לגרום למאמתים להראות שהם נמצאים במיקום הנטען על ידי שימוש בכמות עצומה של הסתבכות קוונטית (הם משתמשים במספר מעריכי כפול של צמדי EPR במספר הקיוביטים שהשחקן הישר מפעיל עַל). עם זאת, בפרדיגמת האחסון הקוונטי המצומצם או הרועש, תוצאה זו אינה שוללת את האפשרות של גישות בר-ביצוע (ראה לעיל). בייגי וקוניג הגדילו מאוחר יותר את מספר זוגות ה-EPR הנדרשים בהתקפה הרחבה נגד שיטות אימות מיקום לרמות אקספוננציאליות. הם גם הוכיחו כי פרוטוקול מאובטח מפני יריבים השולטים רק במספר ליניארי של זוגות EPR. הסיכוי של אימות מיקום רשמי ללא תנאי באמצעות אפקטים קוונטיים נותר נושא בלתי פתור עקב צימוד זמן-אנרגיה. ראוי לציין שלמחקר על הצפנה קוונטית מבוססת מיקום יש קשרים לפרוטוקול של טלפורטציה קוונטית מבוססת נמלים, אשר הוא גרסה מתקדמת יותר של טלפורטציה קוונטית שבה משתמשים במספר זוגות EPR כיציאות בו זמנית.
הצפנה קוונטית בלתי תלויה במכשיר
אם האבטחה של פרוטוקול הצפנה קוונטית אינה מסתמכת על אמיתותם של המכשירים הקוונטיים המשמשים, נאמר שהוא בלתי תלוי במכשיר. כתוצאה מכך, מצבים של מכשירים פגומים או אפילו עוינים חייבים להיכלל בניתוח האבטחה של פרוטוקול כזה. מאיירס ויאו הציעו כי פרוטוקולים קוונטיים יעוצבו באמצעות מנגנון קוונטי "בבדיקה עצמית", אשר ניתן לזהות את הפעולות הפנימיות שלהם באופן ייחודי על ידי סטטיסטיקת הקלט-פלט שלהם. לאחר מכן, רוג'ר קולבק דגל בשימוש במבחני בל כדי להעריך את כנות הגאדג'טים בתזה שלו. מאז, הוכחו מספר בעיות המאפשרות פרוטוקולים בטוחים ובלתי תלויים במכשיר, גם כאשר המכשירים המבצעים את בדיקת Bell הם "רועשים" באופן משמעותי, כלומר, רחוקים מלהיות אידיאליים. התפלגות מפתח קוונטי, הרחבת אקראיות והגברת אקראיות הן דוגמאות לנושאים אלה.
חקירות תיאורטיות שערכו ארנון-פרידמן וחב'. בשנת 2018 חושפים כי מינוף מאפיין אנטרופיה המכונה "משפט הצטברות אנטרופיה (EAT)", שהוא הרחבה של מאפיין ה-Asymptotic Equipartition, יכול להבטיח את האבטחה של פרוטוקול בלתי תלוי במכשיר.
הצפנה לאחר קוונטיות
מחשבים קוונטיים עשויים להפוך למציאות טכנולוגית, ולכן חיוני לחקור אלגוריתמים קריפטוגרפיים שניתן להשתמש בהם נגד אויבים שיש להם גישה לאחד. הצפנה פוסט-קוונטית היא המונח המשמש לתיאור חקר שיטות כאלה. ניתן לשבור טכניקות הצפנה וחתימה פופולריות רבות (המבוססות על ECC ו-RSA) באמצעות האלגוריתם של שור לפירוק לוגריתמים בדידים במחשב קוונטי, מה שמצריך הצפנה פוסט-קוונטית. McEliece ותכניות מבוססות סריג, כמו גם רוב האלגוריתמים של מפתח סימטרי, הם דוגמאות לסכימות שמאובטחות מפני יריבים קוונטיים לפי הידע של היום. סקרי הצפנה פוסט-קוונטיים זמינים.
אלגוריתמי ההצפנה הקיימים נבדקים גם הם כדי לראות כיצד הם עשויים להתעדכן כדי להתמודד עם יריבים קוונטיים. כשמדובר בפיתוח מערכות הוכחה אפס ידע מאובטחות בפני תוקפי קוונטים, למשל, נדרשות אסטרטגיות חדשות: בסביבה מסורתית, ניתוח מערכת הוכחת אפס ידע כרוך בדרך כלל ב"היפוך לאחור", טכניקה המחייבת להעתיק את הוראותיו של היריב. מצב פנימי. מכיוון שהעתקת מצב בהקשר קוונטי לא תמיד אפשרית (משפט ללא שיבוט), יש ליישם גישת היפוך לאחור.
אלגוריתמים פוסט-קוונטיים ידועים לפעמים כ"עמידים לקוונטים" מכיוון שבניגוד להפצת מפתח קוונטי, לא ידוע או ניתן להוכחה שהתקפות קוונטיות עתידיות לא יצליחו. ה-NSA מצהיר על כוונות להגר לאלגוריתמים עמידים לקוונטים, למרות העובדה שהם אינם כפופים לאלגוריתם של שור. המכון הלאומי לתקנים וטכנולוגיה (NIST) סבור שיש לשקול פרימיטיבים בטוחים בקוונטים.
הצפנה קוונטית מעבר להפצת מפתח קוונטי
הצפנה קוונטית נקשרה לפיתוח פרוטוקולי הפצת מפתח קוונטי עד לנקודה זו. למרבה הצער, עקב הדרישה להקמה ולמניפולציה של מספר זוגות מפתחות סודיים, מערכות קריפטו סימטריות עם מפתחות המופצים באמצעות הפצת מפתחות קוונטיים הופכות לבלתי יעילות עבור רשתות גדולות (משתמשים רבים) (מה שמכונה "בעיית ניהול המפתחות"). יתר על כן, הפצה זו אינה מטפלת במגוון רחב של תהליכים ושירותים קריפטוגרפיים נוספים שהם קריטיים בחיי היומיום. בניגוד להפצת מפתח קוונטי, המשלבת אלגוריתמים קלאסיים לטרנספורמציה קריפטוגרפית, פרוטוקול שלושת השלבים של Kak הוצג כדרך לתקשורת מאובטחת שהיא קוונטית מלאה.
מעבר להפצת מפתחות, מחקר ההצפנה הקוונטי כולל אימות הודעות קוונטי, חתימות דיגיטליות קוונטיות, פונקציות קוונטיות חד-כיווניות והצפנת מפתח ציבורי, טביעת אצבע קוונטית ואימות ישויות (לדוגמה, ראה קריאה קוונטית של PUFs), וכן הלאה.
יישומים מעשיים
נראה כי הצפנה קוונטית מהווה נקודת מפנה מוצלחת בתחום אבטחת המידע, לפחות באופן עקרוני. עם זאת, אף שיטה קריפטוגרפית לא יכולה להיות בטוחה לחלוטין. הצפנה קוונטית בטוחה רק על תנאי בפועל, בהסתמך על קבוצה של הנחות מפתח.
הנחה של מקור פוטון בודד
ההנחה היא מקור פוטון בודד בבסיס התיאורטי להתפלגות מפתח קוונטי. מקורות פוטון בודדים, לעומת זאת, קשים לבנייה, ורוב מערכות ההצפנה הקוונטית בעולם האמיתי מסתמכות על מקורות לייזר חלשים כדי להעביר נתונים. התקפות ציתות, במיוחד התקפות פיצול פוטון, יכולות להשתמש במקורות מרובי-פוטונים אלו. איב, מצותתת, יכולה לפצל את מקור מרובה הפוטונים לשני עותקים ולשמור אחד לעצמה. הפוטונים הנותרים נשלחים לאחר מכן לבוב, ללא כל אינדיקציה לכך שאיב אספה עותק של הנתונים. מדענים טוענים ששימוש במצבי פיתוי כדי לבדוק את נוכחותו של מצותת יכול לשמור על מקור רב-פוטונים מאובטח. עם זאת, מדענים ייצרו מקור פוטון בודד כמעט מושלם בשנת 2016, והם מאמינים שאחד מהם יפותח בעתיד הקרוב.
הנחה של יעילות גלאי זהה
בפועל, מערכות הפצת מפתח קוונטי משתמשות בשני גלאי פוטון בודד, אחד עבור אליס ואחד עבור בוב. גלאי צילום אלו מכוילים כדי לזהות פוטון נכנס בתוך מרווח של אלפיות שנייה. חלונות הזיהוי של שני הגלאים יוזזו בכמות סופית עקב שונות בייצור ביניהם. על ידי מדידת הקיוביט של אליס ומסירת "מצב מזויף" לבוב, מצותתת בשם איב יכולה לנצל את חוסר היעילות של הגלאי. איב אוספת את הפוטון שאליס שלחה לפני שיצרה פוטון חדש למסור לבוב. איב מתעסקת עם השלב והתזמון של הפוטון ה"מזוייף" בצורה כזו שבוב אינו מסוגל לזהות מצותת. השיטה היחידה לבטל פגיעות זו היא ביטול אי-התאמות ביעילות הפוטו-גלאי, דבר המאתגר בשל סובלנות ייצור סופיות המייצרות פערי אורך נתיב אופטיים, הבדלי אורך חוטים ובעיות אחרות.
כדי להכיר את עצמכם באופן מפורט עם תכנית הלימודים להסמכה תוכלו להרחיב ולנתח את הטבלה שלהלן.
תכנית הלימודים של EITC/IS/QCF Quantum Cryptography Fundamentals Certification מתייחסת לחומרים דידקטיים בגישה פתוחה בצורת וידאו. תהליך הלמידה מחולק למבנה שלב אחר שלב (תוכניות -> שיעורים -> נושאים) המכסה חלקים רלוונטיים בתכנית הלימודים. ניתן גם ייעוץ ללא הגבלה עם מומחי תחום.
לפרטים על הליך ההסמכה בדוק איך זה עובד?.
הורד את חומרי ההכנה המלאים ללמידה עצמית לא מקוונת לתוכנית EITC/IS/QCF Quantum Cryptography Fundamentals בקובץ PDF