×
1 Vælg EITC/EITCA-certifikater
2 Lær og tag online eksamener
3 Få dine IT-kompetencer certificeret

Bekræft dine it-færdigheder og -kompetencer under den europæiske it-certificeringsramme fra hvor som helst i verden, helt online.

EITCA Academy

Standard for attestering af digitale færdigheder af European IT Certification Institute med det formål at understøtte udviklingen af ​​det digitale samfund

Log ind på din konto af enten dit brugernavn eller e-mail-adresse

OPRET EN KONTO Glemt din adgangskode?

FORGÅ DIN DETALJER?

AAH, vent, jeg HUSK NU!

OPRET EN KONTO

HAR DU ALLEREDE EN BRUGER?
EUROPÆISKE INFORMATIONSTEKNOLOGIER CERTIFICERINGSAKADEMI - AT TESTE DINE FAGLIGE DIGITALE FÆRDIGHEDER
  • TILMELD DIG
  • LOGIN
  • INFO

EITCA Academy

EITCA Academy

Det Europæiske Institut for Certifikation af Informationsteknologi - EITCI ASBL

Certificeringsmyndighed

EITCI Instituttet

Bruxelles, Den Europæiske Union

Regulerende europæisk it-certificering (EITC) -standard til støtte for it-professionalisme og det digitale samfund

  • CERTIFIKATER
    • EITCA-AKADEMIER
      • EITCA ACADEMIES-KATALOG<
      • EITCA/CG COMPUTER GRAFIK
      • EITCA/ER INFORMATIONSSIKKERHED
      • EITCA/BI FORRETNINGSINFORMATION
      • EITCA/KC Nøglekompetencer
      • EITCA/EG E-REGERING
      • EITCA/WD WEB UDVIKLING
      • EITCA/AI KUNSTIG INTELLIGENCE
    • EITC-CERTIFIKATER
      • EITC CERTIFIKATER KATALOG<
      • COMPUTERGRAFIKCERTIFIKATER
      • WEB-DESIGNCERTIFIKATER
      • 3D-DESIGNCERTIFIKATER
      • KONTOR DETS CERTIFIKATER
      • BITCOIN BLOCKCHAIN ​​CERTIFIKAT
      • WORDPRESS CERTIFIKAT
      • CLOUD PLATFORM CERTIFIKATNY
    • EITC-CERTIFIKATER
      • INTERNETCERTIFIKATER
      • KRYPTOGRAFICERTIFIKATER
      • FORRETNINGSDET CERTIFIKATER
      • TELEVERKSCERTIFIKATER
      • PROGRAMMERINGSCERTIFIKATER
      • DIGITAL PORTRETSCERTIFIKAT
      • WEBUDVIKLINGSCERTIFIKATER
      • DYPE LÆRINGSCERTIFIKATERNY
    • CERTIFIKATER FOR
      • EU OFFENTLIG ADMINISTRATION
      • LÆRERE OG UDDANNELSE
      • DET SIKKERHEDSFORLIGERE
      • GRAFIK DESIGNERE & KUNSTNERE
      • BUSINESSMEN OG MANAGERS
      • BLOCKCHAIN-UDVIKLERE
      • WEB-UDVIKLERE
      • CLOUD AI EKSPERTERNY
  • SPECIAL
  • TILSKUD
  • SÅDAN VIRKER DET
  •   IT ID
  • OM
  • KONTAKT
  • MIN BESTILLING
    Din nuværende ordre er tom.
EITCIINSTITUTE
CERTIFIED

EITC/IS/QCF Quantum Cryptography Fundamentals

by admin / Mandag, 03 May 2021 / Udgivet i Ikke kategoriseret
Nuværende status
Ikke tilmeldt
Pris
€110
Kom i gang
Tilmeld dig denne certificering

EITC/IS/QCF Quantum Cryptography Fundamentals er det europæiske IT-certificeringsprogram om teoretiske og praktiske aspekter af kvantekryptografi, primært med fokus på Quantum Key Distribution (QKD), som i forbindelse med One-Time Pad tilbyder for første gang i historie absolut (informationsteoretisk) kommunikationssikkerhed.

Læreplanen for EITC/IS/QCF Quantum Cryptography Fundamentals dækker introduktion til Quantum Key Distribution, kvantekommunikationskanalers informationsbærere, sammensatte kvantesystemer, klassisk og kvanteentropi som kommunikationsteoretiske informationsmål, QKD-forberedelse og måleprotokoller, sammenfiltringsbaserede QKD-protokoller, QKD klassisk efterbehandling (inklusive fejlkorrektion og privatlivsforstærkning), sikkerhed for kvantenøgledistribution (definitioner, aflytningstrategier, sikkerhed for BB84-protokollen, sikkerhed cia entropiske usikkerhedsrelationer), praktisk QKD (eksperiment vs. teori), introduktion til eksperimentel kvante kryptografi, såvel som kvantehacking, inden for følgende struktur, der omfatter omfattende videodidaktisk indhold som reference for denne EITC-certificering.

Kvantekryptografi er optaget af at udvikle og implementere kryptografiske systemer, der er baseret på kvantefysiske love snarere end klassiske fysiklove. Kvantenøgledistribution er den mest kendte anvendelse af kvantekryptografi, da den giver en informationsteoretisk sikker løsning på nøgleudvekslingsproblemet. Kvantekryptografi har den fordel at tillade fuldførelsen af ​​en række kryptografiske opgaver, der har vist sig eller formodet at være umulige udelukkende ved brug af klassisk (ikke-kvante) kommunikation. Kopiering af data kodet i en kvantetilstand er for eksempel umuligt. Hvis de kodede data forsøges at blive læst, vil kvantetilstanden blive ændret på grund af bølgefunktionskollaps (ingen-kloningssætning). I kvantenøgledistribution kan dette bruges til at detektere aflytning (QKD).

Stephen Wiesners og Gilles Brassards arbejde er krediteret for at etablere kvantekryptografi. Wiesner, dengang ved Columbia University i New York, opfandt konceptet med kvantekonjugatkodning i begyndelsen af ​​1970'erne. IEEE Information Theory Society afviste hans vigtige undersøgelse "Conjugate Coding", men den blev til sidst offentliggjort i SIGACT News i 1983. I denne undersøgelse demonstrerede han, hvordan man koder to meddelelser i to "konjugerede observerbare" såsom lineær og cirkulær fotonpolarisering , således at enten, men ikke begge, kan modtages og afkodes. Det var først på det 20. IEEE Symposium on the Foundations of Computer Science, som blev afholdt i Puerto Rico i 1979, at Charles H. Bennett fra IBM's Thomas J. Watson Research Center og Gilles Brassard opdagede, hvordan man kunne inkorporere Wiesners resultater. "Vi erkendte, at fotoner aldrig var beregnet til at lagre information, men snarere for at formidle den" Bennett og Brassard introducerede et sikkert kommunikationssystem ved navn BB84 i 1984, baseret på deres tidligere arbejde. Efter David Deutschs idé om at bruge kvante-ikke-lokalitet og Bells ulighed til at opnå sikker nøgledistribution, undersøgte Artur Ekert entanglement-baseret kvantenøglefordeling i større dybde i en undersøgelse fra 1991.

Kaks tre-trins teknik foreslår, at begge sider roterer deres polarisering tilfældigt. Hvis enkelte fotoner anvendes, kan denne teknologi teoretisk bruges til kontinuerlig, ubrydelig datakryptering. Det er blevet implementeret den grundlæggende polarisationsrotationsmekanisme. Dette er en udelukkende kvantebaseret kryptografimetode, i modsætning til kvantenøgledistribution, som bruger klassisk kryptering.

Kvantenøglefordelingsmetoder er baseret på BB84-metoden. MagiQ Technologies, Inc. (Boston, Massachusetts, USA), ID Quantique (Geneve, Schweiz), QuintessenceLabs (Canberra, Australien), Toshiba (Tokyo, Japan), QNu Labs og SeQureNet er alle producenter af kvantekrypteringssystemer (Paris) , Frankrig).

Fordele

Kryptografi er det sikreste led i datasikkerhedskæden. Interesserede parter kan på den anden side ikke forvente, at kryptografiske nøgler forbliver sikre permanent. Kvantekryptografi har evnen til at kryptere data i længere tid end traditionel kryptografi. Forskere kan ikke garantere kryptering i mere end 30 år med traditionel kryptografi, men nogle interessenter kan kræve længere beskyttelsesperioder. Tag for eksempel sundhedsindustrien. Elektroniske journalsystemer bruges af 85.9 % af de kontorbaserede læger til at opbevare og overføre patientdata fra og med 2017. Sygejournaler skal holdes private i henhold til lov om overførsel og ansvarlighed for sygesikring. Papirjournaler forbrændes normalt, efter at der er gået en vis tid, mens edb-journaler efterlader et digitalt spor. Elektroniske optegnelser kan beskyttes i op til 100 år ved hjælp af kvantenøgledistribution. Kvantekryptografi har også applikationer til regeringer og militære, da regeringer typisk har holdt militært materiale hemmeligt i næsten 60 år. Der er også blevet påvist, at kvantenøgledistribution kan være sikker, selv når den transmitteres over en støjende kanal over en lang afstand. Det kan omdannes til et klassisk lydløst skema fra et støjende kvanteskema. Klassisk sandsynlighedsteori kan bruges til at tackle dette problem. Quantum repeatere kan hjælpe med denne proces med konstant beskyttelse over en støjende kanal. Kvanterepeatere er i stand til effektivt at løse kvantekommunikationsfejl. For at sikre kommunikationssikkerhed kan kvanterepeatere, som er kvantecomputere, placeres som segmenter over den støjende kanal. Kvanterepeatere opnår dette ved at rense kanalsegmenterne, før de forbinder dem for at danne en sikker kommunikationslinje. Over en lang afstand kan sub-par kvanterepeatere give et effektivt niveau af beskyttelse gennem den støjende kanal.

Applikationer

Kvantekryptografi er et bredt begreb, der refererer til en række forskellige kryptografiske teknikker og protokoller. De følgende afsnit gennemgår nogle af de mest bemærkelsesværdige applikationer og protokoller.

Kvantenøgler distribution

Teknikken med at bruge kvantekommunikation til at etablere en delt nøgle mellem to parter (for eksempel Alice og Bob) uden at en tredjepart (Eve) lærer noget om den nøgle, selvom Eve kan aflytte al kommunikation mellem Alice og Bob, er kendt. som QKD. Uoverensstemmelser vil udvikle sig, hvis Eve forsøger at indsamle viden om nøglen, der etableres, hvilket får Alice og Bob til at bemærke. Når nøglen er etableret, bruges den normalt til at kryptere kommunikation via traditionelle metoder. Den udvekslede nøgle kan f.eks. bruges til symmetrisk kryptografi (f.eks. One-time pad).

Kvantenøgledistributionens sikkerhed kan etableres teoretisk uden at pålægge nogen begrænsninger for en aflytters færdigheder, hvilket ikke er opnåeligt med klassisk nøgledistribution. Selvom der kræves nogle minimale antagelser, såsom at kvantefysik gælder, og at Alice og Bob kan autentificere hinanden, burde Eve ikke være i stand til at efterligne Alice eller Bob, fordi et man-i-midten-angreb ville være muligt.

Mens QKD ser ud til at være sikker, står dens applikationer over for praktiske udfordringer. På grund af transmissionsafstand og nøglegenereringshastighedsbegrænsninger er dette tilfældet. Kontinuerlig forskning og udvikling inden for teknologi har muliggjort fremtidige fremskridt i sådanne begrænsninger. Lucamarini et al. foreslog et twin-field QKD-system i 2018, der muligvis kan overvinde en tabsgivende kommunikationskanals rate-tab-skalering. Ved 340 kilometer optisk fiber blev hastigheden af ​​tvillingfeltprotokollen vist at overstige den hemmelige nøgleaftalekapacitet for den tabsgivende kanal, kendt som den repeater-løse PLOB-bundet; dens ideelle hastighed overstiger denne grænse allerede ved 200 kilometer og følger rate-tab-skaleringen af ​​den højere repeater-assisterede hemmelige nøgle-aftale-kapacitet (se figur 1 for flere detaljer). Ifølge protokollen kan ideelle nøglesatser opnås ved at bruge "550 kilometer konventionel optisk fiber", som allerede er meget brugt i kommunikation. Minder et al., som er blevet døbt den første effektive kvanterepeater, bekræftede det teoretiske fund i den første eksperimentelle demonstration af QKD ud over rate-tab grænsen i 2019. Sender-ikke-sende (SNS) varianten af ​​TF-QKD Protokol er et af de store gennembrud med hensyn til at nå høje rater over lange afstande.

Mistroisk kvantekryptografi

Deltagerne i mistroisk kryptografi stoler ikke på hinanden. Alice og Bob samarbejder for eksempel om at gennemføre en beregning, hvor begge parter giver private input. Alice, på den anden side, stoler ikke på Bob, og Bob stoler ikke på Alice. Som et resultat heraf nødvendiggør en sikker implementering af et kryptografisk job Alices forsikring om, at Bob ikke snød, når først beregningen er afsluttet, og Bobs forsikring om, at Alice ikke snød. Forpligtelsesordninger og sikre beregninger, hvoraf sidstnævnte omfatter opgaver med møntflipping og uvidende overførsel, er eksempler på mistroiske kryptografiske opgaver. Feltet for utroværdig kryptografi omfatter ikke nøgledistribution. Mistroisk kvantekryptografi undersøger brugen af ​​kvantesystemer inden for mistroisk kryptografi.

I modsætning til kvantenøglefordeling, hvor ubetinget sikkerhed kan opnås udelukkende gennem kvantefysikkens love, er der no-go-sætninger, der beviser, at ubetinget sikre protokoller ikke kan opnås udelukkende gennem kvantefysikkens love i tilfælde af forskellige opgaver i mistroisk kryptografi. Nogle af disse jobs kan dog udføres med absolut sikkerhed, hvis protokollerne gør brug af både kvantefysik og speciel relativitetsteori. Mayers og Lo og Chau demonstrerede for eksempel, at absolut sikker kvantebit-forpligtelse er umulig. Lo og Chau demonstrerede, at ubetinget sikker perfekt vending af kvantemønter er umulig. Ydermere demonstrerede Lo, at kvanteprotokoller for en ud af to uvidende overførsel og andre sikre topartsberegninger ikke kan garanteres at være sikre. Kent har på den anden side demonstreret ubetinget sikre relativistiske protokoller for møntflipping og bit-commitment.

Kvantemøntvending

Kvantemøntvending, i modsætning til kvantenøglefordeling, er en mekanisme, der bruges mellem to parter, der ikke har tillid til hinanden. Deltagerne kommunikerer gennem en kvantekanal og udveksler data via qubit-transmission. Men fordi Alice og Bob er mistroiske over for hinanden, forventer de begge, at den anden vil snyde. Som følge heraf skal der bruges mere arbejde på at sikre, at hverken Alice eller Bob har et væsentligt forspring i forhold til hinanden for at opnå det ønskede resultat. En bias er evnen til at påvirke et bestemt resultat, og der er en stor indsats for at designe protokoller for at eliminere bias fra en uærlig spiller, også kendt som snyd. Kvantekommunikationsprotokoller, såsom kvantemøntflipping, har vist sig at give betydelige sikkerhedsfordele i forhold til traditionel kommunikation, på trods af at de kan være udfordrende at implementere i praksis.

Følgende er en typisk møntflip-protokol:

  • Alice vælger en basis (retlinet eller diagonal) og genererer en streng af fotoner i denne basis for at levere til Bob.
  • Bob vælger en retlinet eller diagonal basis for at måle hver foton tilfældigt, og noterer hvilket grundlag han brugte og den registrerede værdi.
  • Bob laver et offentligt gæt om det grundlag, som Alice sendte sine qubits på.
  • Alice afslører sit valg af basis og sender Bob sin originale streng.
  • Bob bekræfter Alices streng ved at sammenligne den med hans bord. Det burde være perfekt forbundet med Bobs målinger foretaget på Alices basis og fuldstændig ukorreleret med det modsatte.

Når en spiller forsøger at påvirke eller forbedre sandsynligheden for et bestemt resultat, er dette kendt som snyd. Nogle former for snyd frarådes af protokollen; for eksempel kunne Alice hævde, at Bob fejlagtigt gættede hendes oprindelige grundlag, da han gættede rigtigt i trin 4, men Alice skulle så generere en ny streng af qubits, der perfekt korrelerer med, hvad Bob målte i den modsatte tabel. Med antallet af overførte qubits falder hendes chancer for at generere en matchende streng af qubits eksponentielt, og hvis Bob bemærker et misforhold, vil han vide, at hun lyver. Alice kunne på samme måde konstruere en streng af fotoner ved at kombinere tilstande, men Bob ville hurtigt se, at hendes streng til en vis grad (men ikke fuldstændigt) vil svare til begge sider af bordet, hvilket indikerer, at hun var utro. Der er også en iboende svaghed i nutidige kvanteanordninger. Bobs målinger vil blive påvirket af fejl og tabte qubits, hvilket resulterer i huller i hans måletabel. Bobs evne til at verificere Alices qubit-sekvens i trin 5 vil blive hæmmet af væsentlige målefejl.

Einstein-Podolsky-Rosen (EPR) paradokset er en teoretisk sikker måde for Alice at snyde. To fotoner i et EPR-par er anti-relateret, hvilket betyder, at de altid vil have modsatte polariseringer, når de måles på samme basis. Alice kan skabe en række EPJ-par, sende det ene til Bob og beholde det andet for sig selv. Hun kunne måle sit EPR-par-fotoner i den modsatte basis og få en perfekt korrelation til Bobs modsatte tabel, når Bob udtaler sit gæt. Bob ville ikke ane, at hun havde snydt. Dette kræver dog færdigheder, som kvanteteknologien i øjeblikket mangler, hvilket gør det umuligt at opnå i praksis. For at trække dette ud, ville Alice være i stand til at gemme alle fotoner i en længere periode og måle dem med næsten perfekt nøjagtighed. Dette skyldes, at hver foton, der mistes under opbevaring eller måling, ville efterlade et hul i hendes streng, som hun skulle fylde med gætværk. Jo flere gæt hun skal foretage sig, jo større sandsynlighed er der for, at hun bliver taget i at snyde af Bob.

Kvanteforpligtelse

Når der er mistroiske parter involveret, bruges kvanteforpligtelsesmetoder ud over kvantemøntflipping. En forpligtelsesordning giver en part Alice mulighed for at fastsætte en værdi (at "forpligte") på en sådan måde, at Alice ikke kan ændre den, og modtageren Bob kan ikke lære noget om det, før Alice afslører det. Kryptografiske protokoller anvender ofte sådanne forpligtelsesmekanismer (f.eks. kvantemøntvending, Zero-knowledge proof, sikker topartsberegning og Oblivious overførsel).

De ville være særligt gavnlige i kvantemiljøer: Crépeau og Kilian demonstrerede, at en ubetinget sikker protokol til at udføre såkaldt oblivious transfer kan bygges ud fra en forpligtelse og en kvantekanal. Kilian har på den anden side demonstreret, at uvidende overførsel kunne bruges til at konstruere praktisk talt enhver distribueret beregning på en sikker måde (såkaldt sikker flerpartsberegning). (Bemærk, hvordan vi er lidt sjuskede her: Resultaterne fra Crépeau og Kilian indikerer ikke direkte, at man kan udføre sikker flerpartsberegning med en forpligtelse og en kvantekanal. Dette skyldes, at resultaterne ikke sikrer "komponerbarhed", hvilket betyder, at når du kombinerer dem, risikerer du at miste sikkerheden.

Tidlige kvanteforpligtelsesmekanismer viste sig desværre at være defekte. Mayers demonstrerede, at (ubetinget sikker) kvanteforpligtelse er umulig: enhver kvanteforpligtelsesprotokol kan brydes af en beregningsmæssigt grænseløs angriber.

Mayers' opdagelse udelukker dog ikke muligheden for at bygge kvanteforpligtelsesprotokoller (og dermed sikre flerpartsberegningsprotokoller) ved brug af betydeligt svagere antagelser end dem, der kræves for forpligtelsesprotokoller, der ikke anvender kvantekommunikation. En situation, hvor kvantekommunikation kan bruges til at udvikle forpligtelsesprotokoller, er den afgrænsede kvantelagringsmodel beskrevet nedenfor. En opdagelse i november 2013 giver "ubetinget" informationssikkerhed ved at kombinere kvanteteori og relativitet, som er blevet effektivt bevist for første gang på verdensplan. Wang et al. har præsenteret et nyt engagementssystem, hvor "ubetinget skjul" er ideelt.

Kryptografiske forpligtelser kan også konstrueres ved hjælp af fysisk uklonbare funktioner.

Afgrænset og støjende kvanteopbevaringsmodel

Den begrænsede kvantelagringsmodel kan bruges til at skabe ubetinget sikker kvanteforpligtelse og kvante oblivious transfer (OT) protokoller (BQSM). I dette scenarie antages det, at en modstanders kvantedatalagringskapacitet er begrænset af en kendt konstant Q. Der er dog ingen grænse for, hvor meget klassisk (ikke-kvante) data modstanderen kan lagre.

Engagement og uvidende overførselsprocedurer kan bygges i BQSM. Følgende er det grundlæggende koncept: Mere end Q kvantebits udveksles mellem protokolparter (qubits). Fordi selv en uærlig modstander ikke kan gemme alle disse data (modstanderens kvantehukommelse er begrænset til Q qubits), vil en betydelig del af dataene skulle måles eller destrueres. Ved at tvinge uærlige parter til at måle en betydelig del af dataene, kan protokollen undgå det umulige resultat, hvilket tillader engagement og uvidende overførselsprotokoller at blive brugt.

Damgrd, Fehr, Salvail og Schaffners protokoller i BQSM antager ikke, at ærlige protokoldeltagere bevarer nogen kvanteinformation; de tekniske krav er identiske med dem i kvantenøglefordelingsprotokoller. Disse protokoller kan således opnås, i det mindste i teorien, med nutidens teknologi. Kommunikationskompleksiteten på modstanderens kvantehukommelse er kun en konstant faktor højere end det bundne Q.

BQSM har den fordel, at den er realistisk i sin forudsætning om, at modstanderens kvantehukommelse er begrænset. Selv at opbevare en enkelt qubit pålideligt i en længere periode er svært med nutidens teknologi. (Definitionen af ​​"tilstrækkeligt lang" bestemmes af protokollens specifikationer.) Mængden af ​​tid, modstanderen har brug for til at opbevare kvantedata, kan gøres vilkårligt lang ved at tilføje et kunstigt hul i protokollen.)

Den støjende lagringsmodel foreslået af Wehner, Schaffner og Terhal er en udvidelse af BQSM. En modstander har lov til at bruge defekte kvantelagringsenheder af enhver størrelse i stedet for at sætte en øvre grænse for den fysiske størrelse af modstanderens kvantehukommelse. Støjende kvantekanaler bruges til at modellere niveauet af ufuldkommenhed. De samme primitiver som i BQSM kan produceres ved høje nok støjniveauer, således at BQSM er et specifikt tilfælde af støjende-lagringsmodellen.

Lignende resultater kan opnås i den klassiske situation ved at pålægge en grænse for mængden af ​​klassiske (ikke-kvante) data, som modstanderen kan lagre. Det er dog blevet påvist, at i denne model skal de ærlige parter ligeledes forbruge en enorm mængde hukommelse (firkantroden af ​​modstanderens hukommelse bundet). Som et resultat er disse metoder ubrugelige for hukommelsesbegrænsninger i den virkelige verden. (Det er værd at bemærke, at med nutidens teknologi, såsom harddiske, kan en modstander gemme enorme mængder af traditionelle data til en lav pris.)

Kvantekryptografi baseret på position

Formålet med positionsbaseret kvantekryptografi er at bruge en spillers (eneste) legitimation: deres geografiske placering. Antag for eksempel, at du ønsker at sende en besked til en spiller på et bestemt sted med forsikring om, at den kun kan læses, hvis modtageren også er på det sted. Hovedmålet med positionsverifikation er, at en spiller, Alice, skal overbevise de (ærlige) verifikatorer om, at hun er på et bestemt sted. Chandran et al. demonstreret, at positionsverifikation ved hjælp af traditionelle protokoller er umulig i nærværelse af samarbejdende modstandere (som kontrollerer alle positioner undtagen beviserens angivne position). Ordninger er mulige under forskellige begrænsninger for modstanderne.

Kent undersøgte de første positionsbaserede kvantesystemer i 2002 under betegnelsen "kvantemærkning". I 2006 blev der opnået et amerikansk patent. I 2010 blev ideen om at udnytte kvanteeffekter til lokationsverifikation først offentliggjort i videnskabelige tidsskrifter. Efter flere andre kvanteprotokoller til positionsverifikation blev foreslået i 2010, Buhrman et al. hævdede et generelt umuligt resultat: samordnede modstandere kan altid få det til at se ud for verifikatorerne, at de er på den hævdede position ved at bruge en enorm mængde kvanteforviklinger (de bruger et dobbelt eksponentielt antal EPR-par i antallet af qubits, som den ærlige spiller betjener på). I det begrænsede- eller støjende kvante-lagringsparadigme udelukker dette resultat dog ikke muligheden for brugbare tilgange (se ovenfor). Beigi og König øgede senere antallet af EPJ-par, der krævedes i det brede angreb mod positionsbekræftelsesmetoder til eksponentielle niveauer. De viste også, at en protokol er sikker mod modstandere, der kun kontrollerer et lineært antal EPR-par. Udsigten til formel betingelsesløs lokationsverifikation ved hjælp af kvanteeffekter er fortsat et uafklaret emne på grund af tids-energi-kobling, foreslås det i. Det er værd at bemærke, at forskning i positionsbaseret kvantekryptografi har bånd til protokollen for portbaseret kvanteteleportation, som er en mere avanceret variant af kvanteteleportation, hvor flere EPR-par bruges som porte på samme tid.

Enhedsuafhængig kvantekryptografi

Hvis sikkerheden for en kvantekryptografiprotokol ikke er afhængig af sandheden af ​​de anvendte kvanteenheder, siges den at være enhedsuafhængig. Som følge heraf skal situationer med defekte eller endda fjendtlige enheder inkluderes i sikkerhedsanalysen af ​​en sådan protokol. Mayers og Yao foreslog, at kvanteprotokoller designes ved hjælp af "selvtestende" kvanteapparater, hvis interne operationer kan identificeres entydigt af deres input-output-statistikker. Efter det talte Roger Colbeck for at bruge Bell-tests til at vurdere gadgets' ærlighed i sit speciale. Siden da har en række problemer vist sig at tillade ubetinget sikre og enhedsuafhængige protokoller, selv når de faktiske enheder, der udfører Bell-testen, er betydeligt "støjende", dvs. langt fra ideelle. Kvantenøglefordeling, tilfældighedsudvidelse og tilfældighedsforstærkning er eksempler på disse problemer.

Teoretiske undersøgelser udført af Arnon-Friedman et al. i 2018 afsløre, at udnyttelse af en entropi-egenskab kendt som "Entropy Accumulation Theorem (EAT)", som er en udvidelse af Asymptotic Equipartition Property, kan garantere sikkerheden af ​​en enhedsuafhængig protokol.

Post-quantum kryptografi

Kvantecomputere kan blive en teknologisk realitet, så det er afgørende at forske i kryptografiske algoritmer, der kan bruges mod fjender, der har adgang til en. Post-kvantekryptografi er det udtryk, der bruges til at beskrive undersøgelsen af ​​sådanne metoder. Mange populære krypterings- og signaturteknikker (baseret på ECC og RSA) kan brydes ved hjælp af Shors algoritme til faktorisering og beregning af diskrete logaritmer på en kvantecomputer, hvilket nødvendiggør post-kvantekryptografi. McEliece og gitter-baserede skemaer, såvel som de fleste symmetriske nøglealgoritmer, er eksempler på skemaer, der er sikre mod kvantemodstandere fra nutidens viden. Post-kvantekryptografiundersøgelser er tilgængelige.

Eksisterende krypteringsalgoritmer bliver også undersøgt for at se, hvordan de kan opdateres til at håndtere kvantemodstandere. Når det kommer til at udvikle nul-viden bevis systemer, der er sikre mod kvanteangribere, for eksempel, er nye strategier påkrævet: I et traditionelt miljø indebærer analyse af et nul-viden bevis system normalt "tilbagespoling", en teknik, der nødvendiggør kopiering af modstanderens indre tilstand. Fordi kopiering af en tilstand i en kvantekontekst ikke altid er mulig (ingen-kloningssætning), skal der anvendes en tilbagespolingsmetode.

Postkvantealgoritmer er nogle gange kendt som "kvanteresistente", fordi det i modsætning til kvantenøglefordeling er ukendt eller beviseligt, at fremtidige kvanteangreb ikke vil lykkes. NSA erklærer intentioner om at migrere til kvanteresistente algoritmer, på trods af at de ikke er underlagt Shors algoritme. National Institute of Standards and Technology (NIST) mener, at kvantesikre primitiver bør overvejes.

Kvantekryptografi ud over kvantenøglefordeling

Kvantekryptografi har været forbundet med udviklingen af ​​kvantenøglefordelingsprotokoller indtil dette punkt. Desværre, på grund af kravet om etablering og manipulation af flere par hemmelige nøgler, bliver symmetriske kryptosystemer med nøgler spredt via kvantenøgledistribution ineffektive for store netværk (mange brugere) (det såkaldte "nøglestyringsproblem"). Desuden håndterer denne distribution ikke en bred vifte af yderligere kryptografiske processer og tjenester, der er kritiske i hverdagen. I modsætning til kvantenøgledistribution, som inkorporerer klassiske algoritmer til kryptografisk transformation, er Kaks tre-trins protokol blevet præsenteret som en måde til sikker kommunikation, der er fuldt kvante.

Ud over nøgledistribution omfatter kvantekryptografisk autentificering af kvantemeddelelser, kvantedigitale signaturer, kvanteenvejsfunktioner og offentlig nøglekryptering, kvantefingeraftryk og entitetsgodkendelse (se for eksempel Kvanteudlæsning af PUF'er) og så videre.

Praktiske implementeringer

Kvantekryptografi ser ud til at være et vellykket vendepunkt i informationssikkerhedssektoren, i det mindste i princippet. Ingen kryptografisk metode kan dog nogensinde være fuldstændig sikker. Kvantekryptografi er kun betinget sikker i praksis, baseret på et sæt nøgleantagelser.

Antagelse af en enkelt-fotonkilde

En enkelt-fotonkilde antages i den teoretiske underbygning for kvantenøglefordeling. Enkeltfotonkilder er på den anden side svære at bygge, og de fleste kvantekrypteringssystemer i den virkelige verden er afhængige af svage laserkilder til at formidle data. Aflytterangreb, især fotonopdelingsangreb, kan bruge disse multifotonkilder. Eve, en aflytter, kan opdele multifotonkilden i to kopier og beholde en for sig selv. De resterende fotoner sendes efterfølgende til Bob, uden indikation af, at Eve har indsamlet en kopi af dataene. Forskere hævder, at brug af lokketilstande til at teste for tilstedeværelsen af ​​en aflytning kan holde en multi-fotonkilde sikker. Forskere producerede dog en næsten perfekt enkelt fotonkilde i 2016, og de tror, ​​at en vil blive udviklet i den nærmeste fremtid.

Antagelse om identisk detektoreffektivitet

I praksis bruger kvantenøgledistributionssystemer to enkeltfotondetektorer, en til Alice og en til Bob. Disse fotodetektorer er kalibreret til at detektere en indkommende foton inden for et millisekunds interval. Detekteringsvinduerne for de to detektorer vil blive forskudt med en begrænset mængde på grund af fremstillingsvariationer mellem dem. Ved at måle Alices qubit og levere en "falsk tilstand" til Bob, kan en aflytter ved navn Eve drage fordel af detektorens ineffektivitet. Eve samler den foton, Alice sendte, før hun genererer en ny foton, der skal leveres til Bob. Eve manipulerer med fasen og timingen af ​​den "falske" foton på en sådan måde, at Bob ikke er i stand til at opdage en aflytning. Den eneste metode til at eliminere denne sårbarhed er at eliminere uoverensstemmelser i fotodetektoreffektivitet, hvilket er udfordrende på grund af begrænsede fremstillingstolerancer, der producerer optiske vejlængdeforskelle, ledningslængdeforskelle og andre problemer.

For at gøre dig nærmere bekendt med certificeringspensum kan du udvide og analysere nedenstående tabel.

EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum refererer til didaktisk materiale med åben adgang i en videoform. Læreprocessen er opdelt i en trin-for-trin struktur (programmer -> lektioner -> emner), der dækker relevante læseplansdele. Der tilbydes også ubegrænset rådgivning med domæneeksperter.
Tjek for detaljer om certificeringsproceduren Sådan fungerer det.

Certificeringsprogram Curriculum

Udvid alle
Introduktion 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Introduktion til Quantum Key Distribution
Kvanteoplysningsbærere 2 emner
Udvid
Lektionsindhold
0% Komplet 0/2 trin
Kvantesystemer
Sammensatte kvantesystemer
Entropi 2 emner
Udvid
Lektionsindhold
0% Komplet 0/2 trin
Klassisk entropi
Kvante entropi
Kvantenøglefordeling 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Forbered og mål protokoller
Indviklingsbaseret kvantanøgledistribution 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Indfiltringsbaserede protokoller
Fejlretning og privatlivsforstærkning 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Klassisk efterbehandling
Sikkerhed ved kvantanøgledistribution 4 emner
Udvid
Lektionsindhold
0% Komplet 0/4 trin
Sikkerhedsdefinition
Aflytningsstrategier
Sikkerhed af BB84
Sikkerhed via entropisk usikkerhedsrelationer
Praktisk kvantenøgledistribution 5 emner
Udvid
Lektionsindhold
0% Komplet 0/5 trin
QKD - eksperiment vs. teori
Introduktion til eksperimentel kvantekryptografi
Quantum hacking - del 1
Quantum hacking - del 2
QKD undervisningssæt
EITC/IS/QCF Quantum Cryptography Fundamentals
  • Tweet

Om admin

Forside » Min profil

Certificeringscenter

Program Hjem Udvid alle
Introduktion
1 emne
Introduktion til Quantum Key Distribution
Kvanteoplysningsbærere
2 emner
Kvantesystemer
Sammensatte kvantesystemer
Entropi
2 emner
Klassisk entropi
Kvante entropi
Kvantenøglefordeling
1 emne
Forbered og mål protokoller
Indviklingsbaseret kvantanøgledistribution
1 emne
Indfiltringsbaserede protokoller
Fejlretning og privatlivsforstærkning
1 emne
Klassisk efterbehandling
Sikkerhed ved kvantanøgledistribution
4 emner
Sikkerhedsdefinition
Aflytningsstrategier
Sikkerhed af BB84
Sikkerhed via entropisk usikkerhedsrelationer
Praktisk kvantenøgledistribution
5 emner
QKD - eksperiment vs. teori
Introduktion til eksperimentel kvantekryptografi
Quantum hacking - del 1
Quantum hacking - del 2
QKD undervisningssæt
EITC/IS/QCF Quantum Cryptography Fundamentals

BRUGERMENU

  • Mine reservationer

CERTIFIKATKATEGORI

  • EITC-certificering (105)
  • EITCA-certificering (9)

Hvad leder du efter?

  • Introduktion
  • Hvordan det virker?
  • EITCA akademier
  • EITCI DSJC-tilskud
  • Fuldt EITC-katalog
  • Din ordre
  • Udvalgt
  •   IT ID
  • Om
  • Kontakt

    EITCA Akademiets administrative kontor

    Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    EITC/EITCA Certification Authority
    Gældende europæisk it-certificeringsstandard
    Adgang kontaktformular eller opkald + 32 25887351

    10 dage siden #EITC/WD/WPF WordPress Fundamentals-certifikat (en del af #EITCA/WD) attesterer ekspertise i #WordPress CMS, i... https://t.co/A2jjXPeKgj
    Følg @EITCI

    Oversæt automatisk til dit sprog

    Vilkår & Betingelser | Privatlivspolitik
    Følg @EITCI
    EITCA Academy
    • EITCA Academy på sociale medier
    EITCA Academy


    © 2008-2023  Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    TOP
    Chat med support
    Chat med support
    Spørgsmål, tvivl, problemer? Vi er her for at hjælpe dig!
    Afslut chat
    Tilslutning ...
    Har du et spørgsmål? Spørg os!
    Har du et spørgsmål? Spørg os!
    :
    :
    :
    Send
    Har du et spørgsmål? Spørg os!
    :
    :
    Start chat
    Chat-sessionen er afsluttet. Tak skal du have!
    Bedøm den support, du har modtaget.
    god Bad