EITC/IS/QCF Quantum Cryptography Fundamentals — это европейская программа сертификации ИТ по теоретическим и практическим аспектам квантовой криптографии, в первую очередь с упором на распределение квантовых ключей (QKD), которое в сочетании с одноразовым блокнотом впервые в история абсолютной (теоретико-информационной) безопасности связи.
Учебная программа EITC/IS/QCF Основы квантовой криптографии охватывает введение в квантовое распределение ключей, носители информации квантовых каналов связи, составные квантовые системы, классическую и квантовую энтропию как меры информации теории связи, протоколы подготовки и измерения КРК, протоколы КРК на основе запутывания, Классическая постобработка QKD (включая исправление ошибок и усиление конфиденциальности), безопасность распределения квантовых ключей (определения, стратегии перехвата, безопасность протокола BB84, безопасность с энтропийными отношениями неопределенностей), практическая QKD (эксперимент против теории), введение в экспериментальную квантовую криптография, а также квантовый взлом в рамках следующей структуры, включающей всеобъемлющий дидактический видеоконтент в качестве справочного материала для этой сертификации EITC.
Квантовая криптография занимается разработкой и внедрением криптографических систем, основанных на законах квантовой физики, а не на законах классической физики. Квантовое распределение ключей — наиболее известное применение квантовой криптографии, поскольку оно обеспечивает информационно-теоретически безопасное решение проблемы обмена ключами. Преимущество квантовой криптографии заключается в том, что она позволяет выполнять множество криптографических задач, которые, как было показано или предполагалось, невозможны с использованием исключительно классической (не квантовой) связи. Копирование данных, закодированных в квантовом состоянии, например, невозможно. Если закодированные данные попытаются прочитать, квантовое состояние будет изменено из-за коллапса волновой функции (теорема о запрете клонирования). В распределении квантовых ключей это можно использовать для обнаружения подслушивания (QKD).
Работам Стивена Визнера и Жиля Брассара приписывают создание квантовой криптографии. Визнер, тогда работавший в Колумбийском университете в Нью-Йорке, изобрел концепцию квантового сопряженного кодирования в начале 1970-х годов. Общество теории информации IEEE отклонило его важное исследование «Сопряженное кодирование», но в конце концов оно было опубликовано в SIGACT News в 1983 году. В этом исследовании он продемонстрировал, как кодировать два сообщения в двух «сопряженных наблюдаемых», таких как линейная и круговая поляризация фотонов. , так что любой, но не оба, могут быть получены и декодированы. Только на 20-м симпозиуме IEEE по основам компьютерных наук, состоявшемся в Пуэрто-Рико в 1979 году, Чарльз Х. Беннетт из Исследовательского центра Томаса Дж. Уотсона IBM и Жиль Брассар открыли, как включить результаты Визнера. «Мы поняли, что фотоны никогда не предназначались для хранения информации, а скорее для ее передачи». Следуя идее Дэвида Дойча использовать квантовую нелокальность и неравенство Белла для обеспечения безопасного распределения ключей, Артур Экерт более подробно исследовал квантовое распределение ключей на основе запутанности в исследовании 84 года.
Трехэтапный метод Кака предполагает, что обе стороны случайным образом меняют свою поляризацию. Если используются одиночные фотоны, эта технология теоретически может быть использована для непрерывного и надежного шифрования данных. Реализован базовый механизм поворота поляризации. Это исключительно квантовый метод криптографии, в отличие от квантового распределения ключей, в котором используется классическое шифрование.
Квантовые методы распределения ключей основаны на методе BB84. MagiQ Technologies, Inc. (Бостон, Массачусетс, США), ID Quantique (Женева, Швейцария), QuintessenceLabs (Канберра, Австралия), Toshiba (Токио, Япония), QNu Labs и SeQureNet — производители систем квантовой криптографии (Париж). , Франция).
Преимущества
Криптография является наиболее безопасным звеном в цепочке защиты данных. Заинтересованные стороны, с другой стороны, не могут ожидать, что криптографические ключи останутся безопасными навсегда. Квантовая криптография способна шифровать данные в течение более длительного времени, чем традиционная криптография. Ученые не могут гарантировать шифрование более 30 лет с помощью традиционной криптографии, но некоторым заинтересованным сторонам могут потребоваться более длительные периоды защиты. Возьмем, к примеру, отрасль здравоохранения. Системы электронных медицинских карт используются 85.9% врачей, работающих в офисе, для хранения и передачи данных пациентов по состоянию на 2017 год. Медицинские записи должны храниться в тайне в соответствии с Законом о переносимости и подотчетности медицинского страхования. Бумажные медицинские записи обычно сжигаются по прошествии определенного времени, в то время как компьютерные записи оставляют цифровой след. Электронные записи могут быть защищены на срок до 100 лет с помощью квантового распределения ключей. Квантовая криптография также находит применение в правительствах и вооруженных силах, поскольку правительства обычно хранят военные материалы в секрете почти 60 лет. Также было продемонстрировано, что распределение квантовых ключей может быть безопасным даже при передаче по зашумленному каналу на большое расстояние. Она может быть преобразована в классическую бесшумную схему из зашумленной квантовой схемы. Для решения этой проблемы можно использовать классическую теорию вероятностей. Квантовые повторители могут помочь в этом процессе постоянной защиты от шумного канала. Квантовые повторители способны эффективно устранять ошибки квантовой связи. Для обеспечения безопасности связи квантовые ретрансляторы, представляющие собой квантовые компьютеры, могут быть размещены в виде сегментов на зашумленном канале. Квантовые ретрансляторы достигают этого, очищая сегменты канала перед тем, как связать их, чтобы сформировать безопасную линию связи. На больших расстояниях некачественные квантовые повторители могут обеспечить эффективный уровень защиты через зашумленный канал.
Приложения
Квантовая криптография — это широкий термин, который относится к множеству криптографических методов и протоколов. В следующих разделах рассматриваются некоторые из наиболее известных приложений и протоколов.
Распределение квантовых ключей
Известен метод использования квантовой связи для установления общего ключа между двумя сторонами (например, Алисой и Бобом) без того, чтобы третья сторона (Ева) ничего не узнала об этом ключе, даже если Ева может прослушивать все сообщения между Алисой и Бобом. как ККД. Несоответствия возникнут, если Ева попытается собрать информацию об установленном ключе, что заставит Алису и Боба это заметить. После того, как ключ установлен, он обычно используется для шифрования связи традиционными методами. Обмениваемый ключ, например, может использоваться для симметричной криптографии (например, одноразового блокнота).
Безопасность квантового распределения ключей может быть установлена теоретически без каких-либо ограничений на навыки перехватчика, что недостижимо при классическом распределении ключей. Хотя требуются некоторые минимальные предположения, такие как применение квантовой физики и то, что Алиса и Боб могут аутентифицировать друг друга, Ева не должна быть в состоянии выдать себя за Алису или Боба, потому что возможна атака «человек посередине».
Хотя QKD кажется безопасной, ее приложения сталкиваются с практическими трудностями. Это происходит из-за ограничений на расстояние передачи и скорости генерации ключей. Непрерывные исследования и разработки в области технологий позволили в будущем улучшить такие ограничения. Лукамарини и др. в 2018 году предложил систему QKD с двумя полями, которая может преодолеть масштабирование потерь скорости канала связи с потерями. Было показано, что на 340 километрах оптоволокна скорость протокола двойного поля превышает пропускную способность согласования секретного ключа канала с потерями, известную как граница PLOB без повторителя; его идеальная скорость превышает этот предел уже на расстоянии 200 километров и следует масштабированию потери скорости более высокой пропускной способности согласования секретного ключа с помощью ретранслятора (см. рисунок 1 для более подробной информации). Согласно протоколу, идеальные скорости передачи ключей могут быть достигнуты при использовании «550 километров обычного оптического волокна», которое уже широко используется в коммуникациях. Миндер и др., которые были названы первым эффективным квантовым ретранслятором, подтвердили теоретический вывод в первой экспериментальной демонстрации КРК за пределом потери скорости в 2019 году. Вариант отправки-не-отправки (SNS) TF-QKD протокол является одним из главных прорывов с точки зрения достижения высоких скоростей на больших расстояниях.
Недоверчивая квантовая криптография
Участники недоверчивой криптографии не доверяют друг другу. Алиса и Боб, например, совместно выполняют вычисления, в которых обе стороны вносят личные данные. Алиса, с другой стороны, не доверяет Бобу, а Боб не доверяет Алисе. В результате безопасная реализация криптографического задания требует уверенности Алисы в том, что Боб не жульничал после завершения вычисления, и уверенности Боба в том, что Алиса не мошенничала. Схемы обязательств и безопасные вычисления, последние из которых включают в себя задачи подбрасывания монеты и забывчивой передачи, являются примерами недоверчивых криптографических задач. Область ненадежной криптографии не включает распространение ключей. Недоверчивая квантовая криптография исследует использование квантовых систем в области недоверчивой криптографии.
В отличие от квантового распределения ключей, где безусловная безопасность может быть достигнута исключительно за счет законов квантовой физики, существуют беспроигрышные теоремы, доказывающие, что безусловно безопасные протоколы не могут быть достигнуты исключительно за счет законов квантовой физики в случае различных задач в недоверчивых условиях. криптография. Однако некоторые из этих работ можно выполнять с абсолютной безопасностью, если протоколы используют как квантовую физику, так и специальную теорию относительности. Майерс, Ло и Чау, например, продемонстрировали, что абсолютно безопасное использование квантовых битов невозможно. Ло и Чау продемонстрировали, что безоговорочно безопасный совершенный квантовый подбрасывание монеты невозможен. Кроме того, Ло продемонстрировал, что безопасность квантовых протоколов для передачи данных по принципу «один из двух» и других безопасных двусторонних вычислений не может быть гарантирована. Кент, с другой стороны, продемонстрировал безусловно безопасные релятивистские протоколы для подбрасывания монет и фиксации битов.
Квантовый подбрасывание монет
Квантовый подбрасывание монет, в отличие от квантового распределения ключей, — это механизм, используемый двумя сторонами, которые не доверяют друг другу. Участники общаются через квантовый канал и обмениваются данными посредством передачи кубитов. Однако, поскольку Алиса и Боб не доверяют друг другу, они оба ожидают, что другой обманет. В результате необходимо приложить больше усилий, чтобы гарантировать, что ни Алиса, ни Боб не имеют значительного преимущества друг перед другом для достижения желаемого результата. Предвзятость — это способность влиять на конкретный результат, и много усилий уходит на разработку протоколов для устранения предвзятости нечестного игрока, также известного как читерство. Было доказано, что протоколы квантовой связи, такие как подбрасывание квантовой монеты, обеспечивают значительные преимущества в плане безопасности по сравнению с традиционной связью, несмотря на то, что их может быть сложно реализовать на практике.
Ниже приведен типичный протокол подбрасывания монеты:
- Алиса выбирает базис (прямолинейный или диагональный) и генерирует в этом базисе цепочку фотонов, чтобы доставить их Бобу.
- Боб выбирает прямолинейную или диагональную основу для случайного измерения каждого фотона, отмечая, какую основу он использовал, и записанное значение.
- Боб делает публичное предположение об основании, на котором Алиса отправила свои кубиты.
- Алиса раскрывает свой выбор основы и отправляет Бобу исходную строку.
- Боб подтверждает строку Алисы, сравнивая ее со своей таблицей. Оно должно полностью ассоциироваться с измерениями Боба, сделанными на основе Алисы, и полностью не коррелировать с ними.
Когда игрок пытается повлиять на конкретный результат или повысить его вероятность, это называется мошенничеством. Протокол не одобряет некоторые формы мошенничества; например, Алиса может заявить, что Боб неправильно угадал ее первоначальный базис, когда он правильно угадал на шаге 4, но тогда Алисе придется сгенерировать новую строку кубитов, которая полностью коррелирует с тем, что Боб измерил в противоположной таблице. С количеством переданных кубитов ее шансы создать совпадающую цепочку кубитов уменьшаются в геометрической прогрессии, и если Боб заметит несоответствие, он поймет, что она лжет. Алиса могла бы аналогичным образом построить цепочку фотонов, комбинируя состояния, но Боб быстро увидел бы, что ее цепочка будет в некоторой степени (но не полностью) соответствовать обеим сторонам таблицы, что указывает на то, что она жульничала. В современных квантовых устройствах также есть неотъемлемая слабость. На измерения Боба будут влиять ошибки и потерянные кубиты, что приведет к дырам в его таблице измерений. Способность Боба проверить последовательность кубитов Алисы на шаге 5 будет затруднена из-за значительных ошибок измерения.
Парадокс Эйнштейна-Подольского-Розена (ЭПР) — это теоретически верный способ обмана Алисы. Два фотона в паре ЭПР антикоррелированы, что означает, что они всегда будут иметь противоположную поляризацию при измерении на одной и той же основе. Алиса может создать цепочку пар EPR, отправив одну Бобу, а другую оставив себе. Она могла бы измерить свою пару фотонов ЭПР в противоположном базисе и получить идеальную корреляцию с противоположной таблицей Боба, когда Боб выскажет свое предположение. Боб понятия не имел, что она обманула. Это, однако, требует навыков, которых в настоящее время не хватает квантовым технологиям, что делает невозможным их достижение на практике. Чтобы добиться этого, Алисе нужно было бы иметь возможность хранить все фотоны в течение длительного периода времени и измерять их с почти идеальной точностью. Это потому, что каждый фотон, потерянный во время хранения или измерения, оставлял дыру в ее струне, которую ей приходилось заполнять догадками. Чем больше догадок она должна сделать, тем больше вероятность того, что Боб поймает ее на мошенничестве.
Квантовое обязательство
Когда в дело вовлечены недоверчивые стороны, в дополнение к подбрасыванию квантовой монеты используются методы квантовых обязательств. Схема фиксации позволяет стороне Алисе зафиксировать значение («фиксировать») таким образом, что Алиса не может его изменить, а получатель Боб не может ничего узнать об этом, пока Алиса не раскроет его. Криптографические протоколы часто используют такие механизмы обязательств (например, квантовый подбрасывание монет, доказательство с нулевым разглашением, безопасные двусторонние вычисления и забвение передачи).
Они были бы особенно полезны в квантовой среде: Крепо и Килиан продемонстрировали, что безусловно безопасный протокол для выполнения так называемой забывчивой передачи может быть построен из обязательства и квантового канала. Килиан, с другой стороны, продемонстрировал, что забывчивая передача может быть использована для построения практически любого распределенного вычисления безопасным образом (так называемые безопасные многосторонние вычисления). (Обратите внимание, что мы здесь немного небрежны: результаты Крепо и Килиана прямо не указывают на то, что можно выполнять безопасные многосторонние вычисления с обязательством и квантовым каналом. Это потому, что результаты не гарантируют «сопоставляемости», которая означает, что при их объединении вы рискуете потерять безопасность.
К сожалению, ранние механизмы квантовой фиксации оказались ошибочными. Майерс продемонстрировал, что (безоговорочно безопасное) квантовое обязательство невозможно: любой протокол квантового обязательства может быть взломан злоумышленником с неограниченными вычислительными возможностями.
Однако открытие Майерса не исключает возможности создания протоколов квантовых обязательств (и, следовательно, безопасных протоколов многосторонних вычислений) с использованием значительно более слабых предположений, чем те, которые требуются для протоколов обязательств, не использующих квантовую связь. Ситуация, в которой квантовая коммуникация может использоваться для разработки протоколов фиксации, — это модель ограниченного квантового хранилища, описанная ниже. Открытие, сделанное в ноябре 2013 года, обеспечивает «безусловную» информационную безопасность за счет объединения квантовой теории и теории относительности, что впервые было эффективно доказано в мировом масштабе. Ван и др. представила новую систему обязательств, в которой «безоговорочное сокрытие» является идеальным.
Криптографические обязательства также могут быть созданы с использованием физически неклонируемых функций.
Ограниченная и зашумленная квантовая модель хранения
Модель ограниченного квантового хранилища можно использовать для создания безусловно безопасных протоколов квантовой фиксации и квантовой забывчивой передачи (OT) (BQSM). В этом сценарии предполагается, что емкость хранилища квантовых данных противника ограничена известной константой Q. Однако нет ограничений на объем классических (не квантовых) данных, которые может хранить противник.
В BQSM могут быть встроены процедуры фиксации и забывчивой передачи. Ниже приводится фундаментальная концепция: стороны протокола (кубиты) обмениваются более чем Q квантовыми битами. Поскольку даже нечестный противник не может хранить все эти данные (квантовая память противника ограничена Q кубитами), значительная часть данных должна быть измерена или уничтожена. Заставляя недобросовестные стороны измерять значительную часть данных, протокол может избежать результата невозможности, позволяя использовать протоколы обязательной и забывчивой передачи.
Протоколы Damgrd, Fehr, Salvail и Schaffner в BQSM не предполагают, что честные участники протокола сохраняют какую-либо квантовую информацию; технические требования идентичны требованиям протоколов распределения квантовых ключей. Таким образом, эти протоколы могут быть реализованы, по крайней мере теоретически, с помощью современных технологий. Сложность связи с квантовой памятью противника — это всего лишь постоянный множитель, превышающий ограничение Q.
Преимущество BQSM заключается в том, что он реалистичен в своей предпосылке о том, что квантовая память противника конечна. С современными технологиями сложно даже надежно хранить один кубит в течение длительного периода времени. (Определение «достаточно длинного» определяется спецификой протокола.) Количество времени, необходимое злоумышленнику для хранения квантовых данных, можно сделать произвольно длинным, добавив в протокол искусственный пробел.)
Модель шумного хранилища, предложенная Венером, Шаффнером и Терхалом, является расширением BQSM. Противнику разрешается использовать неисправные квантовые запоминающие устройства любого размера вместо того, чтобы устанавливать верхнюю границу физического размера квантовой памяти противника. Зашумленные квантовые каналы используются для моделирования уровня несовершенства. Те же самые примитивы, что и в BQSM, могут создаваться при достаточно высоких уровнях шума, таким образом, BQSM является частным случаем модели шумного хранения.
Аналогичные выводы можно получить и в классической ситуации, наложив ограничение на количество классических (не квантовых) данных, которые может хранить противник. Однако было продемонстрировано, что в этой модели честные стороны также должны потреблять огромное количество памяти (квадратный корень из ограниченной памяти противника). В результате эти методы непригодны для реальных ограничений памяти. (Стоит отметить, что с современными технологиями, такими как жесткие диски, противник может хранить огромные объемы традиционных данных по низкой цене.)
Квантовая криптография на основе позиции
Цель позиционно-ориентированной квантовой криптографии — использовать (единственные) учетные данные игрока: его географическое положение. Например, предположим, что вы хотите отправить сообщение игроку в определенном месте с гарантией того, что оно может быть прочитано только в том случае, если получатель также находится в этом месте. Основная цель проверки позиции для игрока, Алисы, состоит в том, чтобы убедить (честных) верификаторов, что она находится в определенном месте. Чандран и др. продемонстрировал, что проверка позиции с использованием традиционных протоколов невозможна в присутствии сотрудничающих противников (которые контролируют все позиции, кроме заявленной позиции доказывающего). Схемы возможны при различных ограничениях на противников.
Кент исследовал первые квантовые системы на основе положения в 2002 году под прозвищем «квантовая маркировка». В 2006 году получен патент США. В 2010 году идея использования квантовых эффектов для проверки местоположения была впервые опубликована в научных журналах. После того, как в 2010 году было предложено несколько других квантовых протоколов для проверки местоположения, Бурман и др. заявил об общем невозможном результате: вступившие в сговор противники всегда могут заставить верификаторов поверить, что они находятся в заявленной позиции, используя огромное количество квантовой запутанности (они используют удвоенное экспоненциальное число пар ЭПР в количестве кубитов, которыми оперирует честный игрок). на). Однако в парадигме ограниченного или зашумленного квантового хранилища этот результат не исключает возможности работоспособных подходов (см. выше). Позже Бейги и Кениг увеличили количество пар ЭПР, необходимых для широкой атаки на методы проверки местоположения, до экспоненциального уровня. Они также продемонстрировали, что протокол защищен от злоумышленников, которые контролируют только линейное число пар EPR. Перспектива формальной безусловной верификации местоположения с использованием квантовых эффектов остается нерешенной темой из-за связи времени и энергии, как это предлагается в работе. Стоит отметить, что исследования квантовой криптографии на основе положения связаны с протоколом квантовой телепортации на основе порта, который является более продвинутым вариантом квантовой телепортации, в котором несколько пар ЭПР одновременно используются в качестве портов.
Независимая от устройства квантовая криптография
Если безопасность протокола квантовой криптографии не зависит от достоверности используемых квантовых устройств, говорят, что он не зависит от устройства. В результате ситуации неисправных или даже враждебных устройств должны быть включены в анализ безопасности такого протокола. Майерс и Яо предложили, чтобы квантовые протоколы разрабатывались с использованием квантового аппарата с «самотестированием», внутренние операции которого могут быть однозначно идентифицированы их статистикой ввода-вывода. После этого Роджер Колбек в своей диссертации выступил за использование тестов Белла для оценки честности гаджетов. С тех пор был продемонстрирован ряд проблем, допускающих безусловно безопасные и независимые от устройств протоколы, даже когда фактические устройства, выполняющие тест Белла, значительно «зашумлены», т. е. далеки от идеала. Примерами этих проблем являются квантовое распределение ключей, расширение случайности и усиление случайности.
Теоретические исследования, проведенные Arnon-Friedman et al. в 2018 году показали, что использование свойства энтропии, известного как «теорема накопления энтропии (EAT)», которая является расширением свойства асимптотического равнораспределения, может гарантировать безопасность независимого от устройства протокола.
Постквантовая криптография
Квантовые компьютеры могут стать технологической реальностью, поэтому очень важно исследовать криптографические алгоритмы, которые можно использовать против врагов, имеющих к ним доступ. Постквантовая криптография — это термин, используемый для описания изучения таких методов. Многие популярные методы шифрования и подписи (основанные на ECC и RSA) могут быть взломаны с помощью алгоритма Шора для факторизации и вычисления дискретных логарифмов на квантовом компьютере, что требует постквантовой криптографии. Схемы МакЭлиса и решетчатые схемы, а также большинство алгоритмов с симметричным ключом являются примерами схем, защищенных от квантовых противников, насколько известно на сегодняшний день. Доступны опросы после квантовой криптографии.
Существующие алгоритмы шифрования также изучаются, чтобы увидеть, как их можно обновить для борьбы с квантовыми противниками. Когда дело доходит до разработки систем доказательства с нулевым разглашением, которые защищены от квантовых злоумышленников, например, требуются новые стратегии: в традиционной среде анализ системы доказательства с нулевым разглашением обычно влечет за собой «перемотку», технику, которая требует копирования внутреннее состояние. Поскольку копирование состояния в квантовом контексте не всегда возможно (теорема о запрете клонирования), необходимо применять метод перемотки.
Постквантовые алгоритмы иногда называют «квантовоустойчивыми», потому что, в отличие от распределения квантовых ключей, неизвестно или доказуемо, что будущие квантовые атаки не будут успешными. АНБ заявляет о намерении перейти на квантово-устойчивые алгоритмы, несмотря на то, что они не подчиняются алгоритму Шора. Национальный институт стандартов и технологий (NIST) считает, что следует рассмотреть квантово-безопасные примитивы.
Квантовая криптография за пределами квантового распределения ключей
До этого момента квантовая криптография ассоциировалась с разработкой протоколов распределения квантовых ключей. К сожалению, из-за необходимости создания и манипулирования несколькими парами секретных ключей симметричные криптосистемы с ключами, распространяемыми посредством квантового распределения ключей, становятся неэффективными для больших сетей (много пользователей) (так называемая «проблема управления ключами»). Кроме того, этот дистрибутив не поддерживает широкий спектр дополнительных криптографических процессов и сервисов, которые имеют решающее значение в повседневной жизни. В отличие от квантового распределения ключей, которое включает в себя классические алгоритмы криптографического преобразования, трехэтапный протокол Кака был представлен как способ безопасной связи, полностью квантовой.
Помимо распределения ключей, исследования в области квантовой криптографии включают в себя квантовую аутентификацию сообщений, квантовые цифровые подписи, квантовые односторонние функции и шифрование с открытым ключом, квантовое снятие отпечатков пальцев и аутентификацию объектов (например, см. Квантовое считывание PUF) и так далее.
Практические реализации
Квантовая криптография кажется успешным поворотным пунктом в секторе информационной безопасности, по крайней мере, в принципе. Однако ни один криптографический метод не может быть полностью безопасным. Квантовая криптография лишь условно безопасна на практике, если исходить из набора ключевых допущений.
Предположение об однофотонном источнике
В теоретической основе распределения квантового ключа предполагается однофотонный источник. Однофотонные источники, с другой стороны, сложно построить, и большинство реальных систем квантового шифрования полагаются на слабые лазерные источники для передачи данных. Атаки подслушивания, особенно атаки с разделением фотонов, могут использовать эти многофотонные источники. Ева, подслушивающая, может разделить многофотонный источник на две копии и оставить одну себе. Оставшиеся фотоны впоследствии отправляются Бобу без указания того, что Ева собрала копию данных. Ученые утверждают, что использование состояний приманки для проверки присутствия подслушивающего может обеспечить безопасность многофотонного источника. Однако ученые создали почти идеальный источник одиночных фотонов в 2016 году и считают, что он будет разработан в ближайшем будущем.
Предположение об одинаковой эффективности детектора
На практике квантовые системы распределения ключей используют два однофотонных детектора, один для Алисы и один для Боба. Эти фотодетекторы откалиброваны для обнаружения входящего фотона в течение миллисекундного интервала. Окна обнаружения двух детекторов будут смещены на конечную величину из-за производственных различий между ними. Измерив кубит Алисы и передав «фальшивое состояние» Бобу, подслушиватель по имени Ева может воспользоваться неэффективностью детектора. Ева собирает фотон, отправленный Алисой, прежде чем сгенерировать новый фотон для передачи Бобу. Ева вмешивается в фазу и синхронизацию «фальшивого» фотона таким образом, что Боб не может обнаружить подслушивающего. Единственный способ устранить эту уязвимость — устранить несоответствие эффективности фотодетекторов, что является сложной задачей из-за ограниченных производственных допусков, которые приводят к несоответствию длины оптического пути, различиям в длине проводов и другим проблемам.
Чтобы более подробно ознакомиться с учебным планом сертификации, вы можете расширить и проанализировать таблицу ниже.
Учебная программа сертификации основ квантовой криптографии EITC/IS/QCF ссылается на дидактические материалы с открытым доступом в виде видео. Учебный процесс разбит на пошаговую структуру (программы -> уроки -> темы), охватывающую соответствующие разделы учебного плана. Также предоставляются неограниченные консультации с экспертами в предметной области.
Подробнее о процедуре сертификации см. Как это работает.
Загрузите полные подготовительные материалы для автономного самообучения по программе «Основы квантовой криптографии» EITC/IS/QCF в файле PDF.
Подготовительные материалы EITC/IS/QCF – стандартная версия
Подготовительные материалы EITC/IS/QCF – расширенная версия с обзорными вопросами