EITC/IS/QCF Quantum Cryptography Fundamentals é o programa europeu de certificação de TI sobre aspectos teóricos e práticos da criptografia quântica, com foco principal na Distribuição de Chave Quântica (QKD), que em conjunto com o One-Time Pad oferece pela primeira vez no mercado história absoluta (teórica da informação) segurança de comunicação.
O currículo dos Fundamentos de Criptografia Quântica EITC/IS/QCF abrange a introdução à Distribuição de Chave Quântica, canais de comunicação quântica, sistemas quânticos compostos, entropia clássica e quântica como medidas de informação da teoria da comunicação, preparação e protocolos de medição QKD, protocolos QKD baseados em emaranhamento, Pós-processamento clássico de QKD (incluindo correção de erros e amplificação de privacidade), segurança de Distribuição de Chave Quântica (definições, estratégias de espionagem, segurança do protocolo BB84, relações de incerteza entrópicas de segurança cia), QKD prático (experiência vs. teoria), introdução ao quântico experimental criptografia, bem como hacking quântico, dentro da estrutura a seguir, englobando conteúdo didático em vídeo abrangente como referência para esta Certificação EITC.
A criptografia quântica está preocupada com o desenvolvimento e implementação de sistemas criptográficos baseados em leis da física quântica, em vez de leis da física clássica. A distribuição de chaves quânticas é a aplicação mais conhecida da criptografia quântica, pois fornece uma solução teoricamente segura para o problema de troca de chaves. A criptografia quântica tem a vantagem de permitir a conclusão de uma variedade de tarefas criptográficas que foram mostradas ou conjecturadas como impossíveis usando apenas comunicação clássica (não quântica). Copiar dados codificados em um estado quântico, por exemplo, é impossível. Se os dados codificados tentarem ser lidos, o estado quântico será alterado devido ao colapso da função de onda (teorema da não clonagem). Na distribuição de chaves quânticas, isso pode ser usado para detectar espionagem (QKD).
O trabalho de Stephen Wiesner e Gilles Brassard é creditado com o estabelecimento da criptografia quântica. Wiesner, então na Universidade de Columbia em Nova York, inventou o conceito de codificação quântica conjugada no início dos anos 1970. A IEEE Information Theory Society rejeitou seu importante estudo “Conjugate Coding”, mas acabou sendo publicado no SIGACT News em 1983. Neste estudo, ele demonstrou como codificar duas mensagens em dois “observáveis conjugados”, como polarização de fótons linear e circular , de modo que ambos, mas não ambos, possam ser recebidos e decodificados. Não foi até o 20º Simpósio IEEE sobre os Fundamentos da Ciência da Computação, realizado em Porto Rico em 1979, que Charles H. Bennett do Thomas J. Watson Research Center da IBM e Gilles Brassard descobriram como incorporar os resultados de Wiesner. “Reconhecemos que os fótons nunca foram feitos para armazenar informações, mas sim para transmiti-las” Bennett e Brassard introduziram um sistema de comunicação seguro chamado BB84 em 1984, com base em seu trabalho anterior. Seguindo a ideia de David Deutsch de usar a não localidade quântica e a desigualdade de Bell para realizar a distribuição segura de chaves, Artur Ekert investigou a distribuição de chaves quânticas baseada em emaranhamento em maior profundidade em um estudo de 1991.
A técnica de três estágios de Kak propõe que ambos os lados girem sua polarização aleatoriamente. Se forem empregados fótons únicos, essa tecnologia pode teoricamente ser usada para criptografia de dados contínua e inquebrável. Foi implementado o mecanismo básico de rotação de polarização. Este é um método de criptografia exclusivamente baseado em quantum, em oposição à distribuição de chaves quânticas, que usa criptografia clássica.
Os métodos de distribuição de chaves quânticas são baseados no método BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Estados Unidos), ID Quantique (Genebra, Suíça), QuintessenceLabs (Canberra, Austrália), Toshiba (Tóquio, Japão), QNu Labs e SeQureNet são todos fabricantes de sistemas de criptografia quântica (Paris , França).
Vantagens
A criptografia é o elo mais seguro na cadeia de segurança de dados. As partes interessadas, por outro lado, não podem esperar que as chaves criptográficas permaneçam seguras permanentemente. A criptografia quântica tem a capacidade de criptografar dados por períodos mais longos do que a criptografia tradicional. Os cientistas não podem garantir a criptografia por mais de 30 anos com a criptografia tradicional, mas algumas partes interessadas podem exigir períodos de proteção mais longos. Veja o setor de saúde, por exemplo. Os sistemas de registros médicos eletrônicos são usados por 85.9% dos médicos de consultório para armazenar e transmitir dados de pacientes a partir de 2017. Os registros médicos devem ser mantidos em sigilo sob a Lei de Portabilidade e Responsabilidade do Seguro de Saúde. Os registros médicos em papel geralmente são incinerados após um certo período de tempo, enquanto os registros computadorizados deixam um rastro digital. Os registros eletrônicos podem ser protegidos por até 100 anos usando a distribuição de chaves quânticas. A criptografia quântica também tem aplicações para governos e forças armadas, pois os governos normalmente mantêm o material militar em segredo por quase 60 anos. Também foi demonstrado que a distribuição de chaves quânticas pode ser segura mesmo quando transmitida por um canal ruidoso a uma longa distância. Ele pode ser transformado em um esquema clássico sem ruído a partir de um esquema quântico barulhento. A teoria clássica da probabilidade pode ser usada para resolver esse problema. Repetidores quânticos podem ajudar nesse processo de proteção constante sobre um canal ruidoso. Os repetidores quânticos são capazes de resolver com eficiência falhas de comunicação quântica. Para garantir a segurança da comunicação, os repetidores quânticos, que são computadores quânticos, podem ser posicionados como segmentos no canal ruidoso. Os repetidores quânticos fazem isso purificando os segmentos de canal antes de ligá-los para formar uma linha de comunicação segura. Em uma longa distância, repetidores quânticos sub-par podem fornecer um nível eficiente de proteção através do canal ruidoso.
Aplicações
A criptografia quântica é um termo amplo que se refere a uma variedade de técnicas e protocolos criptográficos. As seções a seguir abordam alguns dos aplicativos e protocolos mais notáveis.
Distribuição de chaves quânticas
A técnica de usar a comunicação quântica para estabelecer uma chave compartilhada entre duas partes (por exemplo, Alice e Bob) sem que uma terceira parte (Eve) aprenda nada sobre essa chave, mesmo que Eve possa espionar toda a comunicação entre Alice e Bob, é conhecida como QKD. As discrepâncias se desenvolverão se Eve tentar obter conhecimento sobre a chave que está sendo estabelecida, fazendo com que Alice e Bob percebam. Uma vez que a chave tenha sido estabelecida, ela geralmente é usada para criptografar a comunicação por meio de métodos tradicionais. A chave trocada, por exemplo, pode ser usada para criptografia simétrica (por exemplo, One-time pad).
A segurança da distribuição de chaves quânticas pode ser estabelecida teoricamente sem impor quaisquer restrições às habilidades de um espião, o que não é possível com a distribuição de chaves clássica. Embora algumas suposições mínimas sejam necessárias, como que a física quântica se aplica e que Alice e Bob podem autenticar um ao outro, Eve não deve ser capaz de se passar por Alice ou Bob porque um ataque man-in-the-middle seria possível.
Embora o QKD pareça seguro, suas aplicações enfrentam desafios práticos. Devido à distância de transmissão e restrições de taxa de geração de chave, este é o caso. Pesquisas e desenvolvimentos contínuos em tecnologia permitiram avanços futuros em tais restrições. Lucamarini et ai. sugeriu um sistema QKD de campo duplo em 2018 que pode ser capaz de superar a escala de perda de taxa de um canal de comunicação com perdas. A 340 quilômetros de fibra óptica, a taxa do protocolo de campo duplo mostrou exceder a capacidade de acordo de chave secreta do canal com perdas, conhecido como limite PLOB sem repetidor; sua taxa ideal excede esse limite já em 200 quilômetros e segue a escala de perda de taxa da capacidade de acordo de chave secreta assistida por repetidor mais alta (consulte a figura 1 para obter mais detalhes). De acordo com o protocolo, as taxas de chave ideais podem ser alcançadas usando “550 quilômetros de fibra óptica convencional”, que já é amplamente utilizada em comunicações. Minder et al., que foram apelidados de o primeiro repetidor quântico eficaz, confirmaram a descoberta teórica na primeira demonstração experimental de QKD além do limite de perda de taxa em 2019. A variante de envio-não-envio (SNS) do TF-QKD protocolo é um dos grandes avanços em termos de alcançar altas taxas em longas distâncias.
Criptografia quântica desconfiada
Os participantes da criptografia desconfiada não confiam uns nos outros. Alice e Bob, por exemplo, colaboram para completar uma computação na qual ambas as partes fornecem entradas privadas. Alice, por outro lado, não confia em Bob, e Bob não confia em Alice. Como resultado, uma implementação segura de um trabalho criptográfico requer a garantia de Alice de que Bob não trapaceou assim que o cálculo for concluído, e a garantia de Bob de que Alice não trapaceou. Esquemas de compromisso e cálculos seguros, o último dos quais inclui as tarefas de lançamento de moedas e transferência inconsciente, são exemplos de tarefas criptográficas duvidosas. O campo de criptografia não confiável não inclui distribuição de chaves. A criptografia quântica desconfiada investiga o uso de sistemas quânticos no campo da criptografia desconfiada.
Em contraste com a distribuição de chaves quânticas, onde a segurança incondicional pode ser alcançada apenas através das leis da física quântica, existem teoremas inválidos que provam que protocolos incondicionalmente seguros não podem ser alcançados apenas através das leis da física quântica no caso de várias tarefas em suspeitos. criptografia. Alguns desses trabalhos, no entanto, podem ser realizados com absoluta segurança se os protocolos fizerem uso tanto da física quântica quanto da relatividade especial. Mayers e Lo e Chau, por exemplo, demonstraram que o comprometimento de bits quânticos absolutamente seguro é impossível. Lo e Chau demonstraram que o lançamento de moedas quântico perfeito e incondicionalmente seguro é impossível. Além disso, Lo demonstrou que os protocolos quânticos para transferência inconsciente de um em cada dois e outros cálculos seguros de duas partes não podem ser garantidos como seguros. Kent, por outro lado, demonstrou protocolos relativísticos incondicionalmente seguros para lançamento de moedas e comprometimento de bits.
Lançamento quântico de moedas
O lançamento quântico de moedas, ao contrário da distribuição de chaves quânticas, é um mecanismo usado entre duas partes que não confiam uma na outra. Os participantes se comunicam por meio de um canal quântico e trocam dados via transmissão qubit. No entanto, como Alice e Bob desconfiam um do outro, ambos esperam que o outro trapaceie. Como resultado, mais trabalho deve ser gasto para garantir que nem Alice nem Bob tenham uma vantagem considerável sobre o outro para alcançar o resultado desejado. Um viés é a capacidade de afetar um resultado específico, e há muito esforço na elaboração de protocolos para eliminar o viés de um jogador desonesto, também conhecido como trapaça. Protocolos de comunicação quântica, como o lançamento de moedas quânticas, provaram fornecer vantagens de segurança consideráveis em relação à comunicação tradicional, apesar de poderem ser difíceis de implementar na prática.
O seguinte é um protocolo típico de lançamento de moedas:
- Alice seleciona uma base (retilínea ou diagonal) e gera uma sequência de fótons nessa base para entregar a Bob.
- Bob escolhe uma base retilínea ou diagonal para medir cada fóton aleatoriamente, anotando qual base ele usou e o valor registrado.
- Bob faz um palpite público sobre a fundação na qual Alice enviou seus qubits.
- Alice revela sua escolha de base e envia a Bob sua corda original.
- Bob confirma a string de Alice comparando-a com sua tabela. Deve estar perfeitamente associado às medições de Bob feitas com base em Alice e totalmente não correlacionada com o contrário.
Quando um jogador tenta influenciar ou melhorar a probabilidade de um resultado específico, isso é conhecido como trapaça. Algumas formas de trapaça são desencorajadas pelo protocolo; por exemplo, Alice poderia alegar que Bob adivinhou incorretamente sua base inicial quando ele adivinhou corretamente na etapa 4, mas Alice teria que gerar uma nova sequência de qubits que se correlaciona perfeitamente com o que Bob mediu na tabela oposta. Com o número de qubits transferidos, suas chances de gerar uma sequência de qubits correspondentes diminuem exponencialmente e, se Bob perceber uma incompatibilidade, ele saberá que ela está mentindo. Alice também pode construir uma sequência de fótons combinando estados, mas Bob veria rapidamente que sua sequência corresponderia de alguma forma (mas não completamente) aos dois lados da mesa, indicando que ela trapaceou. Há uma fraqueza inerente nos dispositivos quânticos contemporâneos também. As medições de Bob serão afetadas por erros e qubits perdidos, resultando em buracos em sua tabela de medição. A capacidade de Bob de verificar a sequência de qubits de Alice na etapa 5 será prejudicada por erros de medição significativos.
O paradoxo de Einstein-Podolsky-Rosen (EPR) é uma maneira teoricamente certa de Alice trapacear. Dois fótons em um par EPR são anticorrelacionados, o que significa que sempre terão polarizações opostas quando medidos na mesma base. Alice pode criar uma sequência de pares EPR, enviando um para Bob e mantendo o outro para ela. Ela poderia medir seus fótons de pares EPR na base oposta e obter uma correlação perfeita com a tabela oposta de Bob quando Bob declarasse seu palpite. Bob não teria ideia de que ela havia trapaceado. Isso, no entanto, requer habilidades que a tecnologia quântica atualmente não possui, tornando impossível alcançar na prática. Para conseguir isso, Alice precisaria ser capaz de armazenar todos os fótons por um longo período de tempo e medi-los com precisão quase perfeita. Isso ocorre porque cada fóton perdido durante o armazenamento ou medição deixaria um buraco em sua corda, que ela teria que preencher com suposições. Quanto mais palpites ela tiver que fazer, maior a probabilidade de ser pega trapaceando por Bob.
Compromisso quântico
Quando há partes desconfiadas envolvidas, os métodos de compromisso quântico são usados, além do lançamento quântico de moedas. Um esquema de compromisso permite que uma parte Alice fixe um valor (para “comprometer”) de tal forma que Alice não possa alterá-lo e o destinatário Bob não possa saber nada sobre isso até que Alice o revele. Os protocolos criptográficos freqüentemente empregam tais mecanismos de compromisso (por exemplo, Quantum coin flipping, Zero-knowledge proof, computação segura de duas partes e transferência Oblivious).
Eles seriam particularmente benéficos em um cenário quântico: Crépeau e Kilian demonstraram que um protocolo incondicionalmente seguro para realizar a chamada transferência inconsciente pode ser construído a partir de um compromisso e um canal quântico. Kilian, por outro lado, demonstrou que a transferência inconsciente pode ser usada para construir praticamente qualquer computação distribuída de maneira segura (a chamada computação multipartidária segura). (Observe como somos um pouco descuidados aqui: as descobertas de Crépeau e Kilian não indicam diretamente que se pode executar computação multipartidária segura com um compromisso e um canal quântico. Isso ocorre porque os resultados não garantem “componibilidade”, o que significa que, ao combiná-los, você corre o risco de perder a segurança.
Os primeiros mecanismos de comprometimento quântico, infelizmente, mostraram-se falhos. Mayers demonstrou que o comprometimento quântico (incondicionalmente seguro) é impossível: qualquer protocolo de comprometimento quântico pode ser quebrado por um invasor computacionalmente ilimitado.
No entanto, a descoberta de Mayers não descarta a possibilidade de construir protocolos de compromisso quântico (e, portanto, protocolos de computação multipartidários seguros) usando suposições consideravelmente mais fracas do que as exigidas para protocolos de compromisso que não empregam comunicação quântica. Uma situação em que a comunicação quântica pode ser utilizada para desenvolver protocolos de compromisso é o modelo de armazenamento quântico limitado descrito abaixo. Uma descoberta em novembro de 2013 fornece segurança de informação “incondicional” combinando teoria quântica e relatividade, o que foi efetivamente comprovado pela primeira vez em escala mundial. Wang et ai. apresentou um novo sistema de compromisso em que o “esconderijo incondicional” é o ideal.
Compromissos criptográficos também podem ser construídos usando funções fisicamente não clonáveis.
Modelo de armazenamento quântico limitado e barulhento
O modelo de armazenamento quântico restrito pode ser usado para criar protocolos de compromisso quântico incondicionalmente seguro e transferência inconsciente quântica (OT) (BQSM). Nesse cenário, assume-se que a capacidade de armazenamento de dados quânticos de um adversário é restrita por uma constante conhecida Q. No entanto, não há limite para a quantidade de dados clássicos (não quânticos) que o adversário pode armazenar.
Procedimentos de transferência de compromisso e esquecimento podem ser construídos no BQSM. O seguinte é o conceito fundamental: Mais de Q bits quânticos são trocados entre as partes do protocolo (qubits). Como mesmo um adversário desonesto não pode armazenar todos esses dados (a memória quântica do adversário é limitada a Q qubits), uma parte considerável dos dados terá que ser medida ou destruída. Ao forçar as partes desonestas a medir uma parcela considerável dos dados, o protocolo pode evitar o resultado de impossibilidade, permitindo que protocolos de transferência de compromisso e alheios sejam usados.
Os protocolos de Damgrd, Fehr, Salvail e Schaffner no BQSM não pressupõem que participantes honestos do protocolo retenham qualquer informação quântica; os requisitos técnicos são idênticos aos dos protocolos de distribuição de chaves quânticas. Esses protocolos podem assim ser realizados, pelo menos em teoria, com a tecnologia atual. A complexidade da comunicação na memória quântica do adversário é apenas um fator constante superior ao limite Q.
O BQSM tem a vantagem de ser realista em sua premissa de que a memória quântica do adversário é finita. Mesmo armazenar um único qubit de forma confiável por um longo período de tempo é difícil com a tecnologia atual. (A definição de “suficientemente longo” é determinada pelas especificidades do protocolo.) A quantidade de tempo que o adversário precisa para manter os dados quânticos pode ser arbitrariamente longa adicionando uma lacuna artificial no protocolo.)
O modelo de armazenamento ruidoso proposto por Wehner, Schaffner e Terhal é uma extensão do BQSM. Um oponente pode utilizar dispositivos de armazenamento quântico defeituosos de qualquer tamanho, em vez de colocar um limite superior no tamanho físico da memória quântica do adversário. Canais quânticos barulhentos são usados para modelar o nível de imperfeição. As mesmas primitivas do BQSM podem ser produzidas em níveis de ruído suficientemente altos, portanto o BQSM é um caso específico do modelo de armazenamento ruidoso.
Achados semelhantes podem ser obtidos na situação clássica, impondo um limite na quantidade de dados clássicos (não quânticos) que o oponente pode armazenar. No entanto, foi demonstrado que neste modelo, as partes honestas também devem consumir uma enorme quantidade de memória (a raiz quadrada do limite de memória do adversário). Como resultado, esses métodos são impraticáveis para restrições de memória do mundo real. (Vale a pena notar que, com a tecnologia atual, como discos rígidos, um oponente pode armazenar enormes volumes de dados tradicionais por um preço baixo.)
Criptografia quântica baseada na posição
O objetivo da criptografia quântica baseada em posição é usar a (única) credencial de um jogador: sua localização geográfica. Por exemplo, suponha que você deseja enviar uma mensagem para um jogador em um local específico com a garantia de que ela só pode ser lida se o receptor também estiver nesse local. O principal objetivo da verificação de posição é que um jogador, Alice, convença os verificadores (honestos) de que ela está em um local específico. Chandran et ai. demonstraram que a verificação de posição usando protocolos tradicionais é impossível na presença de adversários colaboradores (que controlam todas as posições, exceto a posição declarada do provador). Esquemas são possíveis sob várias restrições sobre os adversários.
Kent investigou os primeiros sistemas quânticos baseados em posição em 2002 sob o apelido de 'marcação quântica'. Em 2006, uma patente nos EUA foi obtida. Em 2010, a ideia de explorar efeitos quânticos para verificação de localização foi publicada pela primeira vez em revistas acadêmicas. Depois que vários outros protocolos quânticos para verificação de posição foram propostos em 2010, Buhrman et al. alegou um resultado geral de impossibilidade: adversários em conluio sempre podem fazer parecer aos verificadores que estão na posição reivindicada usando uma enorme quantidade de emaranhamento quântico (eles usam um número duplamente exponencial de pares EPR no número de qubits que o jogador honesto opera sobre). No entanto, no paradigma de armazenamento quântico limitado ou barulhento, esse resultado não exclui a possibilidade de abordagens viáveis (veja acima). Beigi e König mais tarde aumentaram o número de pares EPR necessários no amplo ataque contra os métodos de verificação de posição para níveis exponenciais. Eles também demonstraram que um protocolo é seguro contra adversários que controlam apenas um número linear de pares EPR. A perspectiva de verificação de localização incondicional formal usando efeitos quânticos permanece um assunto não resolvido devido ao acoplamento tempo-energia, é sugerido em. Vale a pena notar que a pesquisa em criptografia quântica baseada em posição tem ligações com o protocolo de teletransporte quântico baseado em porta, que é uma variante mais avançada de teletransporte quântico em que vários pares EPR são utilizados como portas ao mesmo tempo.
Criptografia quântica independente de dispositivo
Se a segurança de um protocolo de criptografia quântica não depende da veracidade dos dispositivos quânticos utilizados, diz-se que é independente do dispositivo. Como resultado, situações de dispositivos defeituosos ou mesmo hostis devem ser incluídas na análise de segurança de tal protocolo. Mayers e Yao propuseram que os protocolos quânticos fossem projetados usando aparelhos quânticos de “autoteste”, cujas operações internas podem ser identificadas exclusivamente por suas estatísticas de entrada-saída. Depois disso, Roger Colbeck defendeu o uso de testes de Bell para avaliar a honestidade dos gadgets em sua tese. Desde então, vários problemas demonstraram admitir protocolos incondicionalmente seguros e independentes de dispositivo, mesmo quando os dispositivos reais que executam o teste de Bell são significativamente “ruidosos”, ou seja, longe do ideal. Distribuição de chaves quânticas, expansão de aleatoriedade e amplificação de aleatoriedade são exemplos desses problemas.
Investigações teóricas conduzidas por Arnon-Friedman et al. em 2018 revelam que alavancar uma propriedade de entropia conhecida como “Teorema de Acumulação de Entropia (EAT)”, que é uma extensão da Propriedade de Equipartition Assintótica, pode garantir a segurança de um protocolo independente de dispositivo.
Criptografia pós-quântica
Os computadores quânticos podem se tornar uma realidade tecnológica, por isso é fundamental pesquisar algoritmos criptográficos que possam ser utilizados contra inimigos que tenham acesso a um. Criptografia pós-quântica é o termo usado para descrever o estudo de tais métodos. Muitas técnicas populares de criptografia e assinatura (baseadas em ECC e RSA) podem ser quebradas usando o algoritmo de Shor para fatorar e computar logaritmos discretos em um computador quântico, necessitando de criptografia pós-quântica. McEliece e esquemas baseados em treliça, bem como a maioria dos algoritmos de chave simétrica, são exemplos de esquemas que são seguros contra adversários quânticos a partir do conhecimento de hoje. Pesquisas de criptografia pós-quântica estão disponíveis.
Os algoritmos de criptografia existentes também estão sendo estudados para ver como podem ser atualizados para lidar com adversários quânticos. Quando se trata de desenvolver sistemas de prova de conhecimento zero que sejam seguros contra invasores quânticos, por exemplo, novas estratégias são necessárias: em um ambiente tradicional, analisar um sistema de prova de conhecimento zero geralmente envolve “rebobinar”, uma técnica que exige copiar o Estado interno. Como copiar um estado em um contexto quântico nem sempre é possível (teorema sem clonagem), uma abordagem de rebobinamento deve ser aplicada.
Os algoritmos pós-quânticos às vezes são conhecidos como “resistentes ao quantum” porque, ao contrário da distribuição de chaves quânticas, é desconhecido ou provável que futuros ataques quânticos não sejam bem-sucedidos. A NSA está declarando intenções de migrar para algoritmos resistentes ao quantum, apesar de não estarem sujeitos ao algoritmo de Shor. O Instituto Nacional de Padrões e Tecnologia (NIST) acredita que as primitivas quânticas seguras devem ser consideradas.
Criptografia quântica além da distribuição de chaves quânticas
A criptografia quântica tem sido associada ao desenvolvimento de protocolos de distribuição de chaves quânticas até este ponto. Infelizmente, devido à exigência de estabelecimento e manipulação de chaves secretas de múltiplos pares, criptossistemas simétricos com chaves disseminadas via distribuição de chaves quânticas tornam-se ineficientes para grandes redes (muitos usuários) (o chamado “problema de gerenciamento de chaves”). Além disso, essa distribuição não lida com uma ampla gama de processos e serviços criptográficos adicionais que são críticos na vida cotidiana. Ao contrário da distribuição de chaves quânticas, que incorpora algoritmos clássicos para transformação criptográfica, o protocolo de três estágios de Kak foi apresentado como uma forma de comunicação segura que é totalmente quântica.
Além da distribuição de chaves, a pesquisa de criptografia quântica inclui autenticação de mensagem quântica, assinaturas digitais quânticas, funções quânticas unidirecionais e criptografia de chave pública, impressão digital quântica e autenticação de entidade (por exemplo, consulte Leitura quântica de PUFs) e assim por diante.
Implementações práticas
A criptografia quântica parece ser um ponto de virada de sucesso no setor de segurança da informação, pelo menos em princípio. Nenhum método criptográfico, no entanto, pode ser completamente seguro. A criptografia quântica é apenas condicionalmente segura na prática, contando com um conjunto de suposições-chave.
Suposição de uma fonte de fóton único
Uma fonte de fóton único é assumida na base teórica da distribuição de chaves quânticas. As fontes de fóton único, por outro lado, são difíceis de construir, e a maioria dos sistemas de criptografia quântica do mundo real depende de fontes de laser fracas para transmitir dados. Ataques de espionagem, particularmente ataques de divisão de fótons, podem usar essas fontes de vários fótons. Eve, uma bisbilhoteira, pode dividir a fonte de vários fótons em duas cópias e manter uma para ela. Os fótons restantes são posteriormente enviados para Bob, sem indicação de que Eve coletou uma cópia dos dados. Os cientistas afirmam que a utilização de estados de chamariz para testar a presença de um bisbilhoteiro pode manter uma fonte de vários fótons segura. Os cientistas, no entanto, produziram uma fonte de fóton único quase perfeita em 2016 e acreditam que uma será desenvolvida em um futuro próximo.
Suposição de eficiência idêntica do detector
Na prática, os sistemas de distribuição de chaves quânticas usam dois detectores de fóton único, um para Alice e outro para Bob. Esses fotodetectores são calibrados para detectar um fóton de entrada dentro de um intervalo de milissegundos. As janelas de detecção dos dois detectores serão deslocadas por uma quantidade finita devido a variações de fabricação entre eles. Ao medir o qubit de Alice e entregar um “estado falso” a Bob, uma bisbilhoteira chamada Eve pode tirar vantagem da ineficiência do detector. Eve coleta o fóton que Alice enviou antes de gerar um novo fóton para entregar a Bob. Eve altera a fase e o tempo do fóton “falso” de tal forma que Bob é incapaz de detectar um bisbilhoteiro. O único método para eliminar essa vulnerabilidade é eliminar as discrepâncias de eficiência do fotodetector, o que é um desafio devido às tolerâncias de fabricação finitas que produzem disparidades no comprimento do caminho óptico, diferenças no comprimento do fio e outros problemas.
Para se familiarizar em detalhes com o currículo de certificação, você pode expandir e analisar a tabela abaixo.
O Currículo de Certificação de Fundamentos de Criptografia Quântica EITC/IS/QCF faz referência a materiais didáticos de acesso aberto em formato de vídeo. O processo de aprendizagem é dividido em uma estrutura passo a passo (programas -> aulas -> tópicos) que cobre partes curriculares relevantes. Consultoria ilimitada com especialistas de domínio também são fornecidos.
Para obter detalhes sobre o procedimento de Certificação, verifique Como funciona.
Baixe os materiais preparatórios completos de autoaprendizagem off-line para o programa EITC/IS/QCF Quantum Cryptography Fundamentals em um arquivo PDF
Materiais preparatórios EITC/IS/QCF – versão padrão
Materiais preparatórios do EITC/IS/QCF – versão estendida com perguntas de revisão