EITC/IS/QCF Quantum Cryptography Fundamentals е европейската програма за ИТ сертифициране върху теоретични и практически аспекти на квантовата криптография, фокусирана основно върху Quantum Key Distribution (QKD), която във връзка с One-Time Pad предлага за първи път в история абсолютна (информационно-теоретична) комуникационна сигурност.
Учебната програма на EITC/IS/QCF Quantum Cryptography Fundamentals обхваща въведение в Quantum Key Distribution, носители на информация за квантовите комуникационни канали, композитни квантови системи, класическа и квантова ентропия като информационни мерки на теорията на комуникацията, протоколи за подготовка и измерване на QKD, базирани на QK заплитане protocol QKD класическа последваща обработка (включително корекция на грешки и усилване на поверителността), сигурност на Quantum Key Distribution (дефиниции, стратегии за подслушване, сигурност на протокола BB84, сигурност cia ентропични отношения на несигурност), практически QKD (експеримент срещу теория), въведение в експериментални криптография, както и квантово хакване, в рамките на следната структура, включваща изчерпателно видеодидактическо съдържание като референция за това EITC Сертификация.
Квантовата криптография се занимава с разработването и внедряването на криптографски системи, които се основават на законите на квантовата физика, а не на класическите физични закони. Квантовото разпределение на ключове е най-известното приложение на квантовата криптография, тъй като предоставя теоретично сигурно решение на проблема с обмена на ключове. Квантовата криптография има предимството, че позволява завършването на различни криптографски задачи, за които е доказано или се предполага, че са невъзможни с помощта единствено на класическа (неквантова) комуникация. Копирането на данни, кодирани в квантово състояние, например, е невъзможно. Ако кодираните данни се опитат да бъдат прочетени, квантовото състояние ще бъде променено поради колапс на вълновата функция (теорема без клониране). При разпределението на квантовия ключ това може да се използва за откриване на подслушване (QKD).
Работата на Стивън Виснер и Жил Брасард се приписва за установяване на квантовата криптография. Wiesner, тогава в Колумбийския университет в Ню Йорк, изобретява концепцията за квантово конюгатно кодиране в началото на 1970-те години. Обществото за теория на информацията на IEEE отхвърли важното му изследване „Конюгирано кодиране“, но в крайна сметка то беше публикувано в SIGACT News през 1983 г. В това изследване той демонстрира как да се кодират две съобщения в две „конюгирани наблюдаеми“, като линейна и кръгова фотонна поляризация , така че нито едното, но не и двете, могат да бъдат получени и декодирани. Едва на 20-ия симпозиум IEEE за основите на компютърните науки, проведен в Пуерто Рико през 1979 г., Чарлз Х. Бенет от изследователския център Thomas J. Watson на IBM и Жил Брасард откриха как да включат резултатите на Wiesner. „Ние осъзнахме, че фотоните никога не са били предназначени да съхраняват информация, а по-скоро да я предават“ Бенет и Брасард представиха защитена комуникационна система, наречена BB84 през 1984 г., въз основа на предишната си работа. Следвайки идеята на Дейвид Дойч да използва квантовата нелокалност и неравенството на Бел за постигане на сигурно разпределение на ключове, Артур Екерт изследва базирано на заплитане квантово ключово разпределение по-задълбочено в проучване от 1991 г.
Тристепенната техника на Как предлага и двете страни да въртят произволно своята поляризация. Ако се използват единични фотони, тази технология теоретично може да се използва за непрекъснато, нечупливо криптиране на данни. Реализиран е основният механизъм за въртене на поляризацията. Това е единствено квантово базиран метод за криптография, за разлика от разпределението на квантовия ключ, което използва класическо криптиране.
Методите за разпределение на квантовите ключове се основават на метода BB84. MagiQ Technologies, Inc. (Бостън, Масачузетс, САЩ), ID Quantique (Женева, Швейцария), QuintessenceLabs (Канбера, Австралия), Toshiba (Токио, Япония), QNu Labs и SeQureNet са всички производители на системи за квантова криптография (Париж , Франция).
Предимства
Криптографията е най-сигурната връзка във веригата за сигурност на данните. Заинтересованите страни, от друга страна, не могат да очакват, че криптографските ключове ще останат защитени за постоянно. Квантовата криптография има способността да криптира данни за по-дълго време от традиционната криптография. Учените не могат да гарантират криптиране за повече от 30 години с традиционната криптография, но някои заинтересовани страни може да изискват по-дълги периоди на защита. Вземете например здравната индустрия. Системите за електронни медицински досиета се използват от 85.9% от лекарите, базирани в офиси, за съхраняване и предаване на данни за пациенти от 2017 г. Медицинските досиета трябва да се пазят поверително съгласно Закона за преносимост и отчетност на здравното осигуряване. Хартиените медицински досиета обикновено се изгарят след известно време, докато компютърните записи оставят дигитална следа. Електронните записи могат да бъдат защитени до 100 години с помощта на квантово разпределение на ключове. Квантовата криптография също има приложения за правителства и военни, тъй като правителствата обикновено пазят военни материали в тайна в продължение на почти 60 години. Доказано е също, че разпределението на квантовия ключ може да бъде сигурно дори когато се предава по шумен канал на голямо разстояние. Може да се трансформира в класическа безшумна схема от шумна квантова схема. Класическата теория на вероятностите може да се използва за справяне с този проблем. Квантовите ретранслатори могат да помогнат с този процес на постоянна защита над шумен канал. Квантовите ретранслатори са способни ефективно да разрешават грешки в квантовата комуникация. За да се гарантира сигурността на комуникацията, квантовите ретранслатори, които са квантови компютри, могат да бъдат разположени като сегменти над шумния канал. Квантовите ретранслатори постигат това чрез пречистване на каналните сегменти, преди да ги свържат, за да образуват сигурна комуникационна линия. На голямо разстояние квантовите ретранслатори могат да осигурят ефективно ниво на защита чрез шумния канал.
Приложения
Квантовата криптография е широк термин, който се отнася до различни криптографски техники и протоколи. Следващите раздели преминават през някои от най-забележителните приложения и протоколи.
Разпределение на квантовите ключове
Техниката за използване на квантовата комуникация за установяване на споделен ключ между две страни (например Алис и Боб) без трета страна (Ева) да научи нещо за този ключ, дори ако Ева може да подслушва цялата комуникация между Алис и Боб, е известна като QKD. Ще се развият несъответствия, ако Ева се опита да събере знания за ключа, който се установява, което кара Алис и Боб да забележат. След като ключът е установен, той обикновено се използва за криптиране на комуникация чрез традиционни методи. Размененият ключ, например, може да се използва за симетрична криптография (напр. Еднократна подложка).
Сигурността на квантовото разпределение на ключове може да бъде установена теоретично, без да се налагат никакви ограничения върху уменията на подслушвателя, което не е постижимо с класическото разпределение на ключове. Въпреки че са необходими някои минимални предположения, като например, че е приложима квантовата физика и че Алис и Боб могат да се удостоверяват взаимно, Ева не би трябвало да може да се представя за Алис или Боб, защото би била възможна атака от човек в средата.
Въпреки че QKD изглежда сигурен, неговите приложения са изправени пред практически предизвикателства. Поради ограничения на разстоянието за предаване и скоростта на генериране на ключ, това е така. Непрекъснатите изследвания и разработки в областта на технологиите позволиха бъдещ напредък в такива ограничения. Лукамарини и сътр. предложи QKD система с двойно поле през 2018 г., която може да бъде в състояние да преодолее мащабирането на скоростта и загубата на комуникационен канал със загуби. При 340 километра оптично влакно беше показано, че скоростта на протокола за двойно поле надвишава капацитета на секретния ключ за споразумение на канала със загуби, известен като PLOB връзка без повторител; идеалната му скорост надвишава тази граница още на 200 километра и следва мащабирането на скоростта и загубата на по-високия капацитет за тайно споразумение с помощта на повторител (вижте фигура 1 за повече подробности). Според протокола идеалните скорости на ключове могат да бъдат постигнати с помощта на „550 километра конвенционално оптично влакно“, което вече се използва широко в комуникациите. Minder et al., които са наречени първия ефективен квантов повторител, потвърдиха теоретичната констатация в първата експериментална демонстрация на QKD отвъд границата на загуба на скорост през 2019 г. Вариантът на изпращане-не-изпращане (SNS) на TF-QKD протоколът е един от големите пробиви по отношение на достигането на високи скорости на дълги разстояния.
Недоверчива квантова криптография
Участниците в недоверчива криптография не се доверяват един на друг. Алис и Боб, например, си сътрудничат, за да завършат изчисление, в което и двете страни предоставят лични данни. Алис, от друга страна, не вярва на Боб, а Боб не вярва на Алис. В резултат на това безопасното изпълнение на криптографска работа изисква уверението на Алис, че Боб не е изневерил, след като изчислението приключи, и уверението на Боб, че Алис не е мамила. Схемите за ангажименти и сигурните изчисления, последното от които включва задачите за хвърляне на монети и неочаквано прехвърляне, са примери за недоверчиви криптографски задачи. Областта на ненадеждна криптография не включва разпределението на ключове. Недоверчива квантова криптография изследва използването на квантови системи в областта на недоверчивата криптография.
За разлика от квантовото разпределение на ключове, където безусловната сигурност може да бъде постигната единствено чрез законите на квантовата физика, има теореми за забрана, доказващи, че безусловно сигурни протоколи не могат да бъдат постигнати единствено чрез законите на квантовата физика в случай на различни задачи в недоверчиви криптография. Някои от тези задачи обаче могат да бъдат извършени с абсолютна сигурност, ако протоколите използват както квантовата физика, така и специалната теория на относителността. Майерс и Ло и Чау, например, демонстрираха, че абсолютно сигурното ангажиране на квантовите битове е невъзможно. Ло и Чау демонстрираха, че безусловно сигурното перфектно хвърляне на квантови монети е невъзможно. Освен това, Ло демонстрира, че квантовите протоколи за прехвърляне на един от двама и други сигурни двустранни изчисления не могат да бъдат гарантирани, че са сигурни. Кент, от друга страна, демонстрира безусловно сигурни релативистки протоколи за хвърляне на монети и бит-ангажимент.
Квантово хвърляне на монети
Квантовото хвърляне на монети, за разлика от квантовото разпределение на ключове, е механизъм, използван между две страни, които не се доверяват една на друга. Участниците комуникират по квантов канал и обменят данни чрез кубитово предаване. Въпреки това, тъй като Алис и Боб са недоверчиви един към друг, и двамата очакват другият да изневерява. В резултат на това трябва да се вложи повече работа, за да се гарантира, че нито Алис, нито Боб имат значително предимство пред другите, за да постигнат желания резултат. Предубеждението е способността да се повлияе на конкретен резултат и има много усилия за проектиране на протоколи за премахване на пристрастията на нечестен играч, известен също като измама. Доказано е, че квантовите комуникационни протоколи, като квантово хвърляне на монети, осигуряват значителни предимства за сигурност пред традиционната комуникация, въпреки факта, че може да са предизвикателство за прилагане на практика.
Следва типичен протокол за хвърляне на монети:
- Алис избира основа (праволинейна или диагонална) и генерира низ от фотони в тази основа, които да достави на Боб.
- Боб избира праволинейна или диагонална основа за измерване на всеки фотон на случаен принцип, като отбелязва коя основа е използвал и записаната стойност.
- Боб прави публично предположение за основата, върху която Алис е изпратила своите кубити.
- Алис разкрива своя избор на основа и изпраща на Боб оригиналната си струна.
- Боб потвърждава низа на Алис, като го сравнява с неговата маса. То трябва да бъде перфектно свързано с измерванията на Боб, направени на базата на Алис, и напълно некорелирано с обратното.
Когато играч се опитва да повлияе или да подобри вероятността за конкретен резултат, това е известно като измама. Някои форми на измама са обезкуражени от протокола; например, Алис може да твърди, че Боб неправилно е отгатнал първоначалната й база, когато е отгатнал правилно на стъпка 4, но след това Алис ще трябва да генерира нов низ от кубити, който идеално корелира с това, което Боб измерва в отсрещната таблица. С броя на прехвърлените кубити нейните шансове да генерира съвпадащ низ от кубити намалява експоненциално и ако Боб забележи несъответствие, ще разбере, че лъже. Алис може по подобен начин да конструира низ от фотони чрез комбиниране на състояния, но Боб бързо ще види, че нейният низ донякъде (но не напълно) ще съответства на двете страни на масата, което показва, че тя е изневерила. Има и присъща слабост на съвременните квантови устройства. Измерванията на Боб ще бъдат засегнати от грешки и загубени кубити, което ще доведе до дупки в измервателната му маса. Способността на Боб да провери кубитовата последователност на Алис в стъпка 5 ще бъде възпрепятствана от значителни грешки в измерването.
Парадоксът на Айнщайн-Подолски-Розен (EPR) е един теоретично сигурен начин Алис да изневери. Два фотона в EPR двойка са антикорелирани, което означава, че те винаги ще имат противоположни поляризации, когато се измерват на една и съща база. Алис може да създаде низ от EPR двойки, като изпрати едната на Боб и запази другата за себе си. Тя можеше да измери нейните EPR двойки фотони на противоположна основа и да получи перфектна корелация с противоположната таблица на Боб, когато Боб заяви предположението си. Боб нямаше представа, че е изневерила. Това обаче изисква умения, които в момента липсват на квантовата технология, което прави невъзможно постигането им на практика. За да извади това, Алис ще трябва да може да съхранява всички фотони за продължителен период от време и да ги измерва с почти перфектна точност. Това е така, защото всеки фотон, загубен по време на съхранение или измерване, би оставил дупка в нейния низ, който тя би трябвало да запълни с догадки. Колкото повече предположения трябва да направи, толкова по-вероятно е Боб да бъде хваната в измама.
Квантов ангажимент
Когато има замесени недоверчиви страни, се използват квантови методи на ангажимент в допълнение към квантовото хвърляне на монети. Схемата за ангажименти позволява на страна Алис да фиксира стойност (да „ангажира“) по такъв начин, че Алис да не може да я промени и получателят Боб не може да научи нищо за нея, докато Алис не я разкрие. Криптографските протоколи често използват такива механизми за ангажимент (напр. хвърляне на квантови монети, доказателство с нулево знание, сигурно двустранно изчисление и незабравимо прехвърляне).
Те биха били особено полезни в квантова среда: Crépeau и Kilian демонстрираха, че безусловно сигурен протокол за извършване на така наречения забравен трансфер може да бъде изграден от ангажимент и квантов канал. Килиан, от друга страна, демонстрира, че забравеното прехвърляне може да се използва за конструиране на практически всяко разпределено изчисление по сигурен начин (така нареченото сигурно многостранно изчисление). (Забележете как сме малко небрежни тук: констатациите на Crépeau и Kilian не показват директно, че човек може да изпълни сигурно многостранно изчисление с ангажимент и квантов канал. Това е така, защото резултатите не гарантират „композируемост“, което означава, че когато ги комбинирате, рискувате да загубите сигурност.
Ранните механизми за квантово ангажиране, за съжаление, се оказаха дефектни. Майърс демонстрира, че (безусловно безопасно) квантовото ангажиране е невъзможно: всеки протокол за квантов ангажимент може да бъде нарушен от изчислително неограничен нападател.
Откритието на Майерс обаче не изключва възможността за изграждане на квантови протоколи за ангажимент (и следователно на безопасни многостранни изчислителни протоколи), като се използват значително по-слаби допускания от тези, необходими за протоколи за ангажимент, които не използват квантова комуникация. Ситуация, в която квантовата комуникация може да се използва за разработване на протоколи за ангажимент, е ограниченият квантов модел за съхранение, описан по-долу. Откритие през ноември 2013 г. осигурява „безусловна” информационна сигурност чрез комбиниране на квантовата теория и относителността, което е ефективно доказано за първи път в световен мащаб. Wang et al. представи нова система за ангажименти, в която „безусловното скриване” е идеално.
Криптографските ангажименти също могат да бъдат конструирани с помощта на физически неклонирани функции.
Ограничен и шумен квантов модел за съхранение
Ограниченият квантов модел за съхранение може да се използва за създаване на безусловно сигурен квантов ангажимент и протоколи за квантово незабравимо предаване (OT) (BQSM). В този сценарий се приема, че капацитетът за съхранение на квантови данни на противника е ограничен от известна константа Q. Въпреки това, няма ограничение за това колко класически (неквантови) данни противникът може да съхранява.
В BQSM могат да бъдат изградени процедури за ангажимент и забрава. Следва основната концепция: Повече от Q квантови битове се обменят между страни по протокола (кубити). Тъй като дори един нечестен противник не може да съхранява всички тези данни (квантовата памет на противника е ограничена до Q кубита), значителна част от данните ще трябва да бъдат измерени или унищожени. Като принуждава нечестните страни да измерват значителна част от данните, протоколът може да избегне резултата от невъзможност, позволявайки да се използват протоколи за ангажимент и забрава за трансфер.
Протоколите на Damgrd, Fehr, Salvail и Schaffner в BQSM не предполагат, че честните участници в протокола запазват каквато и да е квантова информация; техническите изисквания са идентични с тези в протоколите за разпространение на квантови ключове. По този начин тези протоколи могат да бъдат изпълнени, поне на теория, с днешната технология. Сложността на комуникацията в квантовата памет на противника е само постоянен фактор, по-висок от обвързания Q.
BQSM има предимството, че е реалистичен в предпоставката си, че квантовата памет на противника е ограничена. Дори надеждното съхраняване на един кубит за дълъг период от време е трудно с днешната технология. (Дефиницията на „достатъчно дълъг“ се определя от спецификата на протокола.) Времето, необходимо на противника, за да съхранява квантовите данни, може да бъде направено произволно дълго чрез добавяне на изкуствена празнина в протокола.)
Моделът за шумно съхранение, предложен от Wehner, Schaffner и Terhal, е разширение на BQSM. На противника е позволено да използва дефектни квантови устройства за съхранение от всякакъв размер, вместо да поставя горна граница на физическия размер на квантовата памет на противника. Шумните квантови канали се използват за моделиране на нивото на несъвършенство. Същите примитиви като в BQSM могат да се произвеждат при достатъчно високи нива на шум, така че BQSM е специфичен случай на модела с шумно съхранение.
Подобни констатации могат да бъдат получени в класическата ситуация чрез налагане на ограничение върху количеството класически (неквантови) данни, които противникът може да съхранява. Доказано е обаче, че в този модел честните страни също трябва да консумират огромно количество памет (корен квадратен от обвързаната памет на противника). В резултат на това тези методи са неизпълними за реални ограничения на паметта. (Струва си да се отбележи, че с днешните технологии, като твърди дискове, противникът може да съхранява огромни обеми традиционни данни на ниска цена.)
Квантова криптография, базирана на позиция
Целта на базираната на позиция квантова криптография е да използва (само) идентификационните данни на играча: тяхното географско местоположение. Например, да предположим, че искате да изпратите съобщение до играч на определено място с гаранция, че то може да бъде прочетено само ако получателят също е на това място. Основната цел на проверката на позицията е играч, Алис, да убеди (честните) проверяващи, че се намира на определено място. Chandran et al. демонстрира, че проверката на позицията с помощта на традиционни протоколи е невъзможна в присъствието на сътрудничещи си противници (които контролират всички позиции, освен заявената позиция на доказващия). Схемите са възможни при различни ограничения върху противниците.
Кент изследва първите базирани на позиция квантови системи през 2002 г. под прозвището „квантово маркиране“. През 2006 г. е получен патент в САЩ. През 2010 г. идеята за използване на квантовите ефекти за проверка на местоположението беше публикувана за първи път в научни списания. След като през 2010 г. бяха предложени няколко други квантови протокола за проверка на позицията, Buhrman et al. претендира за обща невъзможност за резултат: тайно съглашаващи се противници винаги могат да направят да изглежда на проверяващите, че са в заявената позиция, като използват огромно количество квантово заплитане (те използват двойно експоненциален брой EPR двойки в броя кубити, които честният играч оперира На). Въпреки това, в парадигмата на ограничено или шумно квантово съхранение, този резултат не изключва възможността за работещи подходи (вижте по-горе). По-късно Beigi и König увеличиха броя на EPR двойките, необходими в широката атака срещу методите за проверка на позицията до експоненциални нива. Те също така демонстрираха, че протоколът е защитен срещу противници, които контролират само линеен брой EPR двойки. Перспективата за формална безусловна проверка на местоположението с използване на квантови ефекти остава неразрешена тема поради свързването време-енергия, се предлага в. Струва си да се отбележи, че изследванията на базираната на позиция квантова криптография имат връзки с протокола за базирана на портове квантова телепортация, която е по-усъвършенстван вариант на квантова телепортация, при който множество EPR двойки се използват като портове едновременно.
Независима от устройства квантова криптография
Ако сигурността на протокола за квантова криптография не разчита на истинността на използваните квантови устройства, се казва, че е независим от устройството. В резултат на това ситуации на дефектни или дори враждебни устройства трябва да бъдат включени в анализа на сигурността на такъв протокол. Майърс и Яо предложиха квантовите протоколи да бъдат проектирани с помощта на квантов апарат за „самотестване“, чиито вътрешни операции могат да бъдат уникално идентифицирани чрез тяхната входно-изходна статистика. След това Роджър Колбек препоръчва използването на тестове на Бел за оценка на честността на джаджите в своята теза. Оттогава бяха демонстрирани редица проблеми, които допускат безусловно безопасни и независими от устройството протоколи, дори когато действителните устройства, извършващи теста на Bell, са значително „шумни“, т.е. далеч от идеалните. Квантовото разпределение на ключовете, разширяването на случайността и усилването на произволността са примери за тези проблеми.
Теоретични изследвания, проведени от Arnon-Friedman et al. през 2018 г. разкриват, че използването на свойство на ентропия, известно като „Теорема за натрупване на ентропия (EAT)“, което е разширение на свойството на асимптотичното равноразпределение, може да гарантира сигурността на независим от устройството протокол.
Пост-квантова криптография
Квантовите компютри могат да се превърнат в технологична реалност, така че е изключително важно да се изследват криптографски алгоритми, които могат да се използват срещу врагове, които имат достъп до такъв. Постквантовата криптография е терминът, използван за описание на изучаването на такива методи. Много популярни техники за криптиране и подпис (базирани на ECC и RSA) могат да бъдат разбити с помощта на алгоритъма на Шор за факторизиране и изчисляване на дискретни логаритми на квантов компютър, което налага постквантова криптография. McEliece и базираните на решетка схеми, както и повечето алгоритми със симетрични ключове, са примери за схеми, които са защитени срещу квантови противници според днешните познания. Предлагат се проучвания за постквантова криптография.
Съществуващите алгоритми за криптиране също се проучват, за да се види как могат да бъдат актуализирани, за да се справят с квантовите противници. Когато става въпрос за разработване на системи за доказателство с нулева информация, които са защитени срещу квантови нападатели, например са необходими нови стратегии: В традиционна среда анализирането на система с доказателство с нулева информация обикновено води до „пренавиване“, техника, която изисква копиране на противника. вътрешно състояние. Тъй като копирането на състояние в квантов контекст не винаги е възможно (теорема без клониране), трябва да се приложи подход за пренавиване.
Постквантовите алгоритми понякога са известни като „квантово устойчиви“, защото за разлика от разпределението на квантовия ключ е неизвестно или доказуемо, че бъдещите квантови атаки няма да бъдат успешни. NSA декларира намерения да мигрира към квантово устойчиви алгоритми, въпреки факта, че те не са обект на алгоритъма на Шор. Националният институт по стандарти и технологии (NIST) смята, че трябва да се обмислят квантово безопасни примитиви.
Квантова криптография отвъд разпределението на квантовия ключ
До този момент квантовата криптография се свързва с разработването на протоколи за разпространение на квантови ключове. За съжаление, поради изискването за установяване и манипулиране на множество двойки секретни ключове, симетричните криптосистеми с ключове, разпространявани чрез квантово разпределение на ключове, стават неефективни за големи мрежи (много потребители) (т.нар. „проблем за управление на ключове“). Освен това, тази дистрибуция не обработва широк спектър от допълнителни криптографски процеси и услуги, които са критични в ежедневието. За разлика от квантовото разпределение на ключове, което включва класически алгоритми за криптографска трансформация, тристепенният протокол на Kak е представен като начин за сигурна комуникация, която е изцяло квантова.
Освен разпределението на ключове, изследванията на квантовата криптография включват квантово удостоверяване на съобщения, квантови цифрови подписи, квантови еднопосочни функции и криптиране с публичен ключ, квантово отпечатване и удостоверяване на обекти (например, вижте квантово отчитане на PUF) и т.н.
Практически реализации
Квантовата криптография изглежда е успешна повратна точка в сектора на информационната сигурност, поне по принцип. Никой криптографски метод обаче никога не може да бъде напълно безопасен. Квантовата криптография е само условно безопасна на практика, разчитайки на набор от ключови предположения.
Предположение за еднофотонен източник
В теоретичната основа за разпределението на квантовия ключ се приема еднофотонен източник. Еднофотонните източници, от друга страна, са трудни за изграждане и повечето системи за квантово криптиране в реалния свят разчитат на слаби лазерни източници за предаване на данни. Атаките на подслушватели, особено атаките с разделяне на фотони, могат да използват тези многофотонни източници. Ив, подслушвател, може да раздели многофотонния източник на две копия и да запази едно за себе си. Останалите фотони впоследствие се изпращат на Боб, без индикация, че Ева е събрала копие на данните. Учените твърдят, че използването на състояния на примамка за тестване на присъствието на подслушвател може да защити многофотонен източник. Учените обаче създадоха почти перфектен източник на един фотон през 2016 г. и вярват, че такъв ще бъде разработен в близко бъдеще.
Предположение за идентична ефективност на детектора
На практика системите за разпределение на квантовите ключове използват два еднофотонни детектора, един за Алис и един за Боб. Тези фотодетектори са калибрирани да откриват входящ фотон в рамките на интервал от милисекунди. Прозорците за откриване на двата детектора ще бъдат изместени с ограничено количество поради производствени различия между тях. Чрез измерване на кубита на Алис и предоставяне на „фалшиво състояние“ на Боб, подслушвател на име Ева може да се възползва от неефективността на детектора. Ева събира фотона, изпратен от Алис, преди да генерира нов фотон, който да достави на Боб. Ева променя фазата и времето на „фалшивия“ фотон по такъв начин, че Боб не може да открие подслушвател. Единственият метод за премахване на тази уязвимост е да се елиминират несъответствията в ефективността на фотодетектора, което е предизвикателство поради ограничените производствени толеранси, които произвеждат несъответствия в дължината на оптичния път, разлики в дължината на проводника и други проблеми.
За да се запознаете в детайли с учебната програма за сертифициране, можете да разширите и анализирате таблицата по-долу.
Учебната програма за сертифициране на основите на квантовата криптография на EITC/IS/QCF препраща към дидактически материали с отворен достъп във видео форма. Процесът на обучение е разделен на структура стъпка по стъпка (програми -> уроци -> теми), обхващащи съответните части от учебната програма. Предоставят се и неограничени консултации с експерти по домейни.
За подробности относно процедурата за сертифициране проверете Как работи.
Изтеглете пълните офлайн подготвителни материали за самообучение за програмата EITC/IS/QCF Quantum Cryptography Fundamentals в PDF файл
Подготвителни материали за EITC/IS/QCF – стандартна версия
Подготвителни материали за EITC/IS/QCF – разширена версия с въпроси за преглед