أساسيات التشفير الكمي EITC/IS/QCF هي برنامج شهادة تكنولوجيا المعلومات الأوروبية بشأن الجوانب النظرية والعملية للتشفير الكمومي ، مع التركيز بشكل أساسي على توزيع المفتاح الكمي (QKD) ، والذي بالتزامن مع عرض One-Time Pad لأول مرة في التاريخ المطلق (المعلومات النظرية) أمن الاتصالات.
يغطي منهج أساسيات التشفير الكمي EITC/IS/QCF مقدمة عن توزيع المفتاح الكمي ، وناقلات معلومات قنوات الاتصال الكمومية ، وأنظمة الكم المركبة ، والإنتروبيا الكلاسيكية والكمية كمقاييس معلومات نظرية الاتصال ، وبروتوكولات إعداد وقياس QKD ، وبروتوكولات QKD القائمة على التشابك ، المعالجة اللاحقة الكلاسيكية لـ QKD (بما في ذلك تصحيح الخطأ وتضخيم الخصوصية) ، وأمن توزيع المفتاح الكمي (التعاريف ، واستراتيجيات التنصت ، وأمن بروتوكول BB84 ، وعلاقات عدم اليقين الحتمية الأمنية من وكالة المخابرات المركزية) ، و QKD العملي (التجربة مقابل النظرية) ، ومقدمة إلى الكم التجريبي التشفير ، وكذلك القرصنة الكمومية ، ضمن الهيكل التالي ، بما في ذلك محتوى تعليمي شامل بالفيديو كمرجع لشهادة EITC هذه.
يهتم التشفير الكمي بتطوير وتنفيذ أنظمة التشفير التي تستند إلى قوانين فيزياء الكم بدلاً من قوانين الفيزياء الكلاسيكية. توزيع المفاتيح الكمومية هو التطبيق الأكثر شهرة للتشفير الكمي ، لأنه يوفر حلًا آمنًا للمعلومات نظريًا لمشكلة تبادل المفاتيح. يتميز التشفير الكمي بميزة السماح بإكمال مجموعة متنوعة من مهام التشفير التي تم إظهارها أو تخمين أنها مستحيلة باستخدام الاتصال الكلاسيكي (غير الكمي) فقط. نسخ البيانات المشفرة في حالة كمومية ، على سبيل المثال ، أمر مستحيل. إذا تمت محاولة قراءة البيانات المشفرة ، فسيتم تغيير الحالة الكمومية بسبب انهيار وظيفة الموجة (نظرية عدم الاستنساخ). في توزيع المفاتيح الكمومية ، يمكن استخدام هذا لاكتشاف التنصت (QKD).
يعود الفضل في عمل ستيفن ويزنر وجيل براسارد إلى إنشاء التشفير الكمي. اخترع Wiesner ، الذي كان يعمل وقتها في جامعة كولومبيا في نيويورك ، مفهوم التشفير الكمي المترافق في أوائل السبعينيات. رفضت جمعية IEEE Information Theory Society دراسته المهمة بعنوان "Conjugate Coding" ، ولكن تم نشرها في النهاية في SIGACT News في عام 1970. وفي هذه الدراسة ، أوضح كيفية تشفير رسالتين في "ملاحظتين متقاربتين" ، مثل استقطاب الفوتون الخطي والدائري ، بحيث يمكن استلام وفك تشفير أيٍّ منهما وليس كليهما. لم يكن حتى ندوة IEEE العشرين حول أسس علوم الكمبيوتر ، التي عقدت في بورتوريكو في عام 1983 ، اكتشف تشارلز هـ. بينيت من مركز توماس جيه واتسون للأبحاث التابع لشركة آي بي إم وجيل براسارد كيفية دمج نتائج ويزنر. "لقد أدركنا أن الفوتونات لم يكن الغرض منها تخزين المعلومات ، بل نقلها" قدم بينيت وبراسارد نظام اتصال آمن اسمه BB20 في عام 1979 ، بناءً على عملهما السابق. بعد فكرة ديفيد دويتش لاستخدام اللامركزية الكمومية وعدم المساواة عند بيل لتحقيق التوزيع الآمن للمفاتيح ، قام أرتور إكيرت بالتحقيق في توزيع المفتاح الكمي القائم على التشابك بعمق أكبر في دراسة أجريت عام 84.
تقترح تقنية Kak ثلاثية المراحل أن يقوم كلا الجانبين بتدوير استقطابهما بشكل عشوائي. إذا تم استخدام فوتونات مفردة ، فيمكن استخدام هذه التقنية نظريًا لتشفير البيانات المستمر وغير القابل للكسر. تم تنفيذ آلية دوران الاستقطاب الأساسية. هذه طريقة تشفير تعتمد على الكم فقط ، على عكس توزيع المفاتيح الكمومية ، والتي تستخدم التشفير الكلاسيكي.
تعتمد طرق توزيع المفاتيح الكمومية على طريقة BB84. MagiQ Technologies، Inc. (بوسطن ، ماساتشوستس ، الولايات المتحدة) ، ID Quantique (جنيف ، سويسرا) ، QuintessenceLabs (كانبرا ، أستراليا) ، Toshiba (طوكيو ، اليابان) ، QNu Labs ، SeQureNet كلها مُصنِّعة لأنظمة التشفير الكمي (باريس ، فرنسا).
المزايا
التشفير هو الرابط الأكثر أمانًا في سلسلة أمان البيانات. من ناحية أخرى ، لا يمكن للأطراف المهتمة أن تتوقع أن تظل مفاتيح التشفير آمنة بشكل دائم. التشفير الكمي لديه القدرة على تشفير البيانات لفترات زمنية أطول من التشفير التقليدي. لا يمكن للعلماء ضمان التشفير لأكثر من 30 عامًا باستخدام التشفير التقليدي ، ولكن قد يتطلب بعض أصحاب المصلحة فترات حماية أطول. خذ صناعة الرعاية الصحية ، على سبيل المثال. يتم استخدام أنظمة السجلات الطبية الإلكترونية من قبل 85.9٪ من الأطباء العاملين في المكاتب لتخزين ونقل بيانات المريض اعتبارًا من عام 2017. ويجب الحفاظ على خصوصية السجلات الطبية بموجب قانون التأمين الصحي وقابلية النقل والمساءلة. عادةً ما يتم حرق السجلات الطبية الورقية بعد مرور فترة زمنية معينة ، بينما تترك السجلات المحوسبة أثراً رقميًا. يمكن حماية السجلات الإلكترونية لمدة تصل إلى 100 عام باستخدام توزيع المفاتيح الكمومية. يحتوي التشفير الكمي أيضًا على تطبيقات للحكومات والجيوش ، حيث احتفظت الحكومات عادةً بسرية المواد العسكرية لما يقرب من 60 عامًا. كما تم إثبات أن توزيع المفتاح الكمي يمكن أن يكون آمنًا حتى عند إرساله عبر قناة صاخبة عبر مسافة طويلة. يمكن تحويله إلى مخطط صامت كلاسيكي من مخطط كمي صاخب. يمكن استخدام نظرية الاحتمالات الكلاسيكية لمعالجة هذه المشكلة. يمكن أن تساعد أجهزة إعادة الإرسال الكمومية في هذه العملية المتمثلة في الحصول على حماية مستمرة عبر قناة صاخبة. مكررات الكم قادرة على حل أخطاء الاتصال الكمي بكفاءة. لضمان أمن الاتصال ، يمكن وضع مكررات الكم ، وهي أجهزة كمبيوتر كمومية ، على شكل مقاطع فوق القناة الصاخبة. تحقق مكررات الكم ذلك عن طريق تنقية مقاطع القناة قبل ربطها لتشكيل خط اتصال آمن. على مسافة طويلة ، يمكن للمكررات الكمية دون المستوى أن توفر مستوى فعالًا من الحماية من خلال القناة الصاخبة.
التطبيقات
التشفير الكمي هو مصطلح واسع يشير إلى مجموعة متنوعة من تقنيات وبروتوكولات التشفير. تتناول الأقسام التالية بعضًا من أبرز التطبيقات والبروتوكولات.
توزيع مفاتيح الكم
تُعرف تقنية استخدام الاتصال الكمي لإنشاء مفتاح مشترك بين طرفين (على سبيل المثال ، أليس وبوب) دون تعلم أي طرف ثالث (حواء) أي شيء عن هذا المفتاح ، حتى لو تمكنت إيف من التنصت على جميع الاتصالات بين أليس وبوب. مثل QKD. ستتطور التناقضات إذا حاولت إيف جمع المعرفة حول المفتاح الذي يتم إنشاؤه ، مما يتسبب في ملاحظة أليس وبوب. بمجرد إنشاء المفتاح ، يتم استخدامه عادةً لتشفير الاتصال عبر الطرق التقليدية. المفتاح المتبادل ، على سبيل المثال ، يمكن استخدامه للتشفير المتماثل (مثل لوحة المرة الواحدة).
قد يتم إنشاء أمان توزيع المفتاح الكمي نظريًا دون فرض أي قيود على مهارات التنصت ، وهو أمر لا يمكن تحقيقه باستخدام توزيع المفاتيح الكلاسيكي. على الرغم من أن بعض الافتراضات الدنيا مطلوبة ، مثل أن فيزياء الكم تنطبق وأن أليس وبوب يمكنهما مصادقة بعضهما البعض ، يجب ألا تكون إيف قادرة على انتحال شخصية أليس أو بوب لأن هجوم الرجل في الوسط سيكون ممكنًا.
بينما يبدو أن QKD آمن ، فإن تطبيقاته تواجه تحديات عملية. هذا هو الحال بسبب مسافة الإرسال وقيود معدل توليد المفتاح. سمحت الأبحاث والتطورات المستمرة في التكنولوجيا بإحداث تطورات مستقبلية في مثل هذه القيود. Lucamarini et al. اقترح نظام QKD مزدوج المجال في عام 2018 والذي قد يكون قادرًا على التغلب على مقياس معدل خسارة قناة الاتصال المفقودة. عند 340 كيلومترًا من الألياف الضوئية ، تبين أن معدل بروتوكول المجال المزدوج يتجاوز سعة اتفاقية المفتاح السري للقناة المفقودة ، والمعروفة باسم PLOB بدون مكرر ؛ يتجاوز معدلها المثالي هذا الحد بالفعل عند 200 كيلومتر ويتبع مقياس معدل الخسارة لأعلى سعة اتفاقية المفتاح السري بمساعدة المكرر (انظر الشكل 1 للحصول على مزيد من التفاصيل). وفقًا للبروتوكول ، يمكن تحقيق معدلات مفاتيح مثالية باستخدام "550 كيلومترًا من الألياف الضوئية التقليدية" ، والتي تُستخدم بالفعل على نطاق واسع في الاتصالات. أكد مايندر وآخرون ، الذين أُطلق عليهم لقب أول مكرر كم فعال ، الاكتشاف النظري في أول عرض تجريبي لـ QKD يتجاوز حد معدل الخسارة في عام 2019. متغير الإرسال-عدم الإرسال (SNS) الخاص بـ TF-QKD البروتوكول هو أحد الاختراقات الرئيسية من حيث الوصول إلى معدلات عالية عبر مسافات طويلة.
التشفير الكمي غير الموثوق به
المشاركون في التشفير غير الموثوق بهم لا يثقون ببعضهم البعض. يتعاون أليس وبوب ، على سبيل المثال ، لإكمال عملية حسابية يقدم فيها كلا الطرفين مدخلات خاصة. من ناحية أخرى ، لا تثق أليس في بوب ، وبوب لا يثق بأليس. نتيجة لذلك ، يتطلب التنفيذ الآمن لوظيفة التشفير تأكيد أليس بأن بوب لم يغش بمجرد اكتمال الحساب ، وتأكيد بوب أن أليس لم تغش. تعد مخططات الالتزام والحسابات الآمنة ، التي تتضمن مهام تقليب العملات المعدنية ونقلها بشكل غير واع ، أمثلة على مهام التشفير التي لا يثق بها أحد. مجال التشفير غير الموثوق به لا يشمل توزيع المفاتيح. يتحقق التشفير الكمي غير الموثوق به في استخدام الأنظمة الكمومية في مجال التشفير غير الموثوق به.
على النقيض من توزيع المفاتيح الكمومية ، حيث يمكن تحقيق الأمن غير المشروط فقط من خلال قوانين فيزياء الكم ، هناك نظريات لا تنطلق تثبت أن البروتوكولات الآمنة غير المشروطة لا يمكن تحقيقها فقط من خلال قوانين فيزياء الكم في حالة المهام المختلفة في حالة انعدام الثقة التشفير. ومع ذلك ، يمكن تنفيذ بعض هذه الوظائف بأمان مطلق إذا استخدمت البروتوكولات كلاً من فيزياء الكم والنسبية الخاصة. أظهر Mayers و Lo و Chau ، على سبيل المثال ، أن الالتزام الآمن تمامًا بالبت الكمومي أمر مستحيل. أظهر Lo و Chau أن تقليب العملات الكمومية بشكل آمن غير مشروط أمر مستحيل. علاوة على ذلك ، أوضح Lo أن البروتوكولات الكمومية لنقل واحد من اثنين غير ملتزمين وحسابات أخرى آمنة من طرفين لا يمكن ضمانها لتكون آمنة. من ناحية أخرى ، أظهر كينت بروتوكولات نسبية آمنة غير مشروطة لتقليب العملة والتزام البتات.
تقليب العملة الكمومية
تقليب العملات الكمومية ، على عكس توزيع المفاتيح الكمومية ، هو آلية مستخدمة بين طرفين لا يثقان في أحدهما الآخر. يتواصل المشاركون من خلال قناة كمية ويتبادلون البيانات عبر إرسال كيوبت. ومع ذلك ، نظرًا لأن أليس وبوب لا يثقان في بعضهما البعض ، فإن كلاهما يتوقع أن يغش الآخر. نتيجة لذلك ، يجب بذل المزيد من العمل لضمان عدم تفوق أليس أو بوب على الآخر من أجل تحقيق النتيجة المرجوة. التحيز هو القدرة على التأثير على نتيجة معينة ، وهناك الكثير من الجهد لتصميم بروتوكولات للقضاء على تحيز اللاعب غير النزيه ، والمعروف أيضًا باسم الغش. ثبت أن بروتوكولات الاتصال الكمي ، مثل تقليب العملات الكمومية ، توفر مزايا أمنية كبيرة على الاتصالات التقليدية ، على الرغم من حقيقة أنها قد تكون صعبة التنفيذ في الممارسة العملية.
فيما يلي بروتوكول نموذجي لقلب العملة:
- تختار أليس قاعدة (مستقيمة أو قطرية) وتولد سلسلة من الفوتونات في هذا الأساس لتسليمها إلى بوب.
- يختار بوب أساسًا مستقيمًا أو قطريًا لقياس كل فوتون بشكل عشوائي ، مع ملاحظة الأساس الذي استخدمه والقيمة المسجلة.
- يخمن بوب علنًا الأساس الذي أرسلت إليه أليس الكيوبتات.
- تكشف أليس عن اختيارها الأساس وترسل لبوب السلسلة الأصلية الخاصة بها.
- يؤكد بوب خيط أليس من خلال مقارنته بجدولته. يجب أن تكون مرتبطة تمامًا بقياسات بوب التي تم إجراؤها على أساس أليس وغير مرتبطة تمامًا بالعكس.
عندما يحاول اللاعب التأثير على احتمالية نتيجة معينة أو تحسينها ، يُعرف هذا بالغش. لا يشجع البروتوكول بعض أشكال الغش ؛ على سبيل المثال ، يمكن أن تدعي أليس أن بوب قد خمّن أساسها الأولي بشكل غير صحيح عندما خمّن بشكل صحيح في الخطوة 4 ، ولكن سيتعين على أليس بعد ذلك إنشاء سلسلة جديدة من الكيوبتات التي ترتبط تمامًا بما قاسه بوب في الجدول المقابل. مع عدد الكيوبتات المنقولة ، تتضاءل فرصها في إنشاء سلسلة مطابقة من الكيوبتات بشكل كبير ، وإذا لاحظ بوب عدم تطابق ، فسوف يعرف أنها تكذب. وبالمثل ، قد تُنشئ أليس سلسلة من الفوتونات من خلال تجميع الحالات ، لكن بوب سيرى سريعًا أن خيطها سيتوافق إلى حد ما (ولكن ليس تمامًا) مع جانبي الجدول ، مما يشير إلى أنها خدعت. هناك ضعف متأصل في الأجهزة الكمومية المعاصرة أيضًا. ستتأثر قياسات بوب بالأخطاء والكيوبتات المفقودة ، مما يؤدي إلى حدوث ثقوب في جدول القياس الخاص به. سيتم إعاقة قدرة بوب على التحقق من تسلسل كيوبت Alice في الخطوة 5 بسبب أخطاء قياس كبيرة.
إن مفارقة أينشتاين - بودولسكي - روزين (EPR) هي إحدى الطرق المؤكدة من الناحية النظرية لغش أليس. هناك فوتونان في زوج EPR مترابطان ، مما يعني أنه سيكون لهما دائمًا استقطابان متعاكسان عند القياس على نفس الأساس. قد تنشئ أليس سلسلة من أزواج EPR ، وترسل واحدة إلى Bob وتحتفظ بالآخر لنفسها. تمكنت من قياس فوتونات زوجها من EPR على أساس معاكس واكتسبت ارتباطًا مثاليًا بالجدول المقابل لبوب عندما صرح بوب بتخمينه. لم يكن لدى بوب أي فكرة أنها خدعت. ومع ذلك ، فإن هذا يتطلب مهارات تفتقر إليها تكنولوجيا الكم حاليًا ، مما يجعل من المستحيل تحقيقها في الممارسة العملية. لسحب هذا ، ستحتاج أليس إلى أن تكون قادرة على تخزين جميع الفوتونات لفترة طويلة من الزمن وقياسها بدقة شبه مثالية. وذلك لأن كل فوتون يُفقد أثناء التخزين أو القياس سيترك فجوة في خيطها ، والتي سيتعين عليها ملؤها بالتخمين. كلما زاد عدد التخمينات التي يتعين عليها إجراؤها ، زاد احتمال أن يتم القبض عليها وهي تغش من قبل بوب.
التزام الكم
عندما يكون هناك أطراف غير واثقة معنية ، يتم استخدام طرق الالتزام الكمي بالإضافة إلى تقليب العملات الكمومية. يسمح مخطط الالتزام لطرف أليس بإصلاح قيمة (بـ "الالتزام") بطريقة لا تستطيع أليس تغييرها ولا يستطيع المتلقي بوب معرفة أي شيء عنها حتى تكشفها أليس. تستخدم بروتوكولات التشفير في كثير من الأحيان آليات الالتزام هذه (مثل تقليب العملات الكمومية ، وإثبات المعرفة الصفرية ، والحساب الآمن من طرفين ، والنقل غير الملائم).
ستكون مفيدة بشكل خاص في الإعداد الكمي: أظهر Crépeau و Kilian أن بروتوكولًا آمنًا غير مشروط لأداء ما يسمى بالنقل الغافل يمكن بناؤه من التزام وقناة كمومية. من ناحية أخرى ، أثبت كيليان أنه يمكن استخدام النقل غير الملحوظ لإنشاء أي حساب موزع عمليًا بطريقة آمنة (ما يسمى بالحساب الآمن متعدد الأطراف). (لاحظ كيف أننا ضعفاء بعض الشيء هنا: لا تشير النتائج التي توصل إليها Crépeau و Kilian بشكل مباشر إلى أنه يمكن تنفيذ حساب آمن متعدد الأطراف مع التزام وقناة كمومية. وذلك لأن النتائج لا تضمن "قابلية التركيب" ، والتي يعني أنه عند دمجها ، فإنك تخاطر بفقدان الأمان.
لسوء الحظ ، تبين أن آليات الالتزام الكمي المبكرة معيبة. أظهر مايرز أن الالتزام الكمي (الآمن غير المشروط) مستحيل: يمكن كسر أي بروتوكول التزام كمي بواسطة مهاجم غير محدود حسابيًا.
ومع ذلك ، فإن اكتشاف مايرز لا يستبعد إمكانية بناء بروتوكولات الالتزام الكمي (وبالتالي بروتوكولات حساب آمنة متعددة الأطراف) باستخدام افتراضات أضعف بكثير من تلك المطلوبة لبروتوكولات الالتزام التي لا تستخدم الاتصال الكمي. إن الموقف الذي يمكن فيه استخدام الاتصال الكمي لتطوير بروتوكولات الالتزام هو نموذج التخزين الكمي المحدود الموصوف أدناه. يوفر اكتشاف في نوفمبر 2013 أمن المعلومات "غير المشروط" من خلال الجمع بين نظرية الكم والنسبية ، والتي تم إثباتها بشكل فعال لأول مرة على نطاق عالمي. وانج وآخرون. قدّم نظام التزام جديد يكون فيه "الاختباء غير المشروط" مثاليًا.
يمكن أيضًا إنشاء التزامات التشفير باستخدام وظائف غير قابلة للنسخ فيزيائيًا.
نموذج التخزين الكمي المحدود والصاخب
يمكن استخدام نموذج التخزين الكمي المقيد لإنشاء التزام كمي آمن غير مشروط وبروتوكولات النقل الكمي غير الملحوظ (OT) (BQSM). في هذا السيناريو ، يُفترض أن سعة تخزين البيانات الكمية للخصم مقيدة بثابت معروف Q. ومع ذلك ، لا يوجد حد لمقدار البيانات الكلاسيكية (غير الكمية) التي يمكن للخصم تخزينها.
الالتزام وإجراءات التحويل النسيان يمكن بناؤها في BQSM. فيما يلي المفهوم الأساسي: يتم تبادل أكثر من Q بتات كمومية بين أطراف البروتوكول (كيوبت). نظرًا لأنه حتى الخصم غير النزيه لا يمكنه تخزين كل تلك البيانات (الذاكرة الكمومية للخصم تقتصر على Q كيوبت) ، سيتعين قياس جزء كبير من البيانات أو إتلافها. من خلال إجبار الأطراف غير النزيهة على قياس جزء كبير من البيانات ، يمكن للبروتوكول تجنب نتيجة الاستحالة ، مما يسمح باستخدام بروتوكولات نقل الالتزام وغافلة.
لا تفترض بروتوكولات Damgrd و Fehr و Salvail و Schaffner في BQSM أن المشاركين الصادقين في البروتوكول يحتفظون بأي معلومات كمية ؛ المتطلبات الفنية مطابقة لتلك الموجودة في بروتوكولات توزيع المفتاح الكمي. وبالتالي يمكن إنجاز هذه البروتوكولات ، على الأقل من الناحية النظرية ، باستخدام تكنولوجيا اليوم. إن تعقيد الاتصال في الذاكرة الكمومية للخصم ليس سوى عامل ثابت أعلى من Q المربوط.
تتميز BQSM بأنها واقعية في فرضيتها القائلة بأن الذاكرة الكمومية للخصم محدودة. حتى تخزين كيوبت واحد بشكل موثوق لفترة طويلة من الوقت يعد أمرًا صعبًا مع تكنولوجيا اليوم. (يتم تحديد تعريف "طويلة بما فيه الكفاية" من خلال تفاصيل البروتوكول.) مقدار الوقت الذي يحتاجه الخصم للاحتفاظ بالبيانات الكمية يمكن جعله طويلًا بشكل تعسفي عن طريق إضافة فجوة مصطنعة في البروتوكول.)
نموذج التخزين الصاخب الذي اقترحه Wehner و Schaffner و Terhal هو امتداد لـ BQSM. يُسمح للخصم باستخدام أجهزة التخزين الكمومية المعيبة من أي حجم بدلاً من وضع حد أعلى للحجم المادي للذاكرة الكمومية للخصم. تُستخدم القنوات الكمومية الصاخبة لنمذجة مستوى النقص. يمكن إنتاج نفس العناصر الأولية الموجودة في BQSM بمستويات ضوضاء عالية بما يكفي ، وبالتالي فإن BQSM هي حالة محددة لنموذج التخزين الصاخب.
يمكن الحصول على نتائج مماثلة في الموقف الكلاسيكي من خلال فرض حد على كمية البيانات الكلاسيكية (غير الكمية) التي يمكن للخصم تخزينها. ومع ذلك ، فقد ثبت أنه في هذا النموذج ، يجب على الأطراف الصادقة أيضًا أن تستهلك قدرًا هائلاً من الذاكرة (الجذر التربيعي لذاكرة الخصم). نتيجة لذلك ، هذه الأساليب غير قابلة للتطبيق لقيود الذاكرة في العالم الحقيقي. (من الجدير بالذكر أنه مع تكنولوجيا اليوم ، مثل الأقراص الصلبة ، قد يخزن الخصم كميات هائلة من البيانات التقليدية بسعر منخفض.)
التشفير الكمي على أساس الموقف
الغرض من التشفير الكمي القائم على الموضع هو استخدام بيانات اعتماد اللاعب (فقط): موقعه الجغرافي. على سبيل المثال ، لنفترض أنك ترغب في إرسال رسالة إلى لاعب في موقع معين مع التأكيد على أنه لا يمكن قراءتها إلا إذا كان المستلم موجودًا أيضًا في هذا الموقع. الهدف الرئيسي من التحقق من الموقف هو أن تقنع اللاعب أليس المحققين (الصادقين) بأنها في موقع محدد. شاندران وآخرون. أظهر أن التحقق من الموقف باستخدام البروتوكولات التقليدية أمر مستحيل في وجود أعداء متعاونين (الذين يتحكمون في جميع المواقف باستثناء الموقف المعلن للمثقف). المخططات ممكنة في ظل قيود مختلفة على الخصوم.
حقق كينت في أول أنظمة كمومية قائمة على الموضع في عام 2002 تحت اسم "العلامات الكمومية". في عام 2006 ، تم الحصول على براءة اختراع أمريكية. في عام 2010 ، نُشرت فكرة استغلال التأثيرات الكمية للتحقق من الموقع لأول مرة في المجلات العلمية. بعد أن تم اقتراح عدة بروتوكولات كمومية أخرى للتحقق من الموقع في عام 2010 ، Buhrman et al. ادعى نتيجة استحالة عامة: يمكن للخصوم المتواطئين دائمًا أن يجعلوا المحققين يظهرون أنهم في الموضع المطالب به باستخدام قدر هائل من التشابك الكمي (يستخدمون عددًا أسيًا مضاعفًا من أزواج EPR في عدد الكيوبتات التي يشغلها اللاعب الصادق تشغيل). ومع ذلك ، في نموذج التخزين الكمي المحدود أو الصاخب ، لا تستبعد هذه النتيجة إمكانية اتباع نهج عملية (انظر أعلاه). زاد Beigi و König لاحقًا عدد أزواج EPR المطلوبة في الهجوم الواسع ضد أساليب التحقق من الموقع إلى مستويات أسية. أظهروا أيضًا أن البروتوكول آمن ضد الخصوم الذين يتحكمون فقط في عدد خطي من أزواج EPR. لا يزال احتمال التحقق الرسمي غير المشروط من الموقع باستخدام التأثيرات الكمية موضوعًا لم يتم حله بسبب اقتران الطاقة والوقت ، كما يُقترح في. تجدر الإشارة إلى أن البحث في التشفير الكمي المستند إلى الموضع له روابط مع بروتوكول النقل الآني الكمي القائم على المنفذ ، والذي هو نوع أكثر تقدمًا من النقل الآني الكمي حيث يتم استخدام أزواج EPR المتعددة كمنافذ في نفس الوقت.
جهاز التشفير الكمي المستقل
إذا كان أمان بروتوكول التشفير الكمي لا يعتمد على مصداقية الأجهزة الكمية المستخدمة ، فيُقال إنها مستقلة عن الجهاز. نتيجة لذلك ، يجب تضمين حالات الأجهزة المعيبة أو حتى المعادية في التحليل الأمني لمثل هذا البروتوكول. اقترح مايرز وياو أن يتم تصميم البروتوكولات الكمومية باستخدام جهاز الكم "الاختبار الذاتي" ، والذي يمكن تحديد عملياته الداخلية بشكل فريد من خلال إحصاءات المدخلات والمخرجات. بعد ذلك ، دعا روجر كولبيك إلى استخدام اختبارات بيل لتقييم صدق الأدوات في أطروحته. منذ ذلك الحين ، تم إثبات عدد من المشكلات للاعتراف بالبروتوكولات الآمنة غير المشروطة والمستقلة عن الجهاز ، حتى عندما تكون الأجهزة الفعلية التي تقوم بإجراء اختبار Bell "صاخبة" بشكل كبير ، أي بعيدة عن المثالية. توزيع المفتاح الكمي ، وتوسيع العشوائية ، وتضخيم العشوائية هي أمثلة على هذه القضايا.
التحقيقات النظرية التي أجراها أرنون فريدمان وآخرون. كشفت في عام 2018 أن الاستفادة من خاصية الانتروبيا المعروفة باسم "نظرية تراكم الانتروبيا (EAT)" ، والتي تعد امتدادًا لخاصية موازنة التقارب ، يمكن أن تضمن أمان بروتوكول مستقل عن الجهاز.
تشفير ما بعد الكم
قد تصبح أجهزة الكمبيوتر الكمومية حقيقة تكنولوجية ، لذلك من المهم البحث عن خوارزميات التشفير التي يمكن استخدامها ضد الأعداء الذين يمكنهم الوصول إلى واحدة. تشفير ما بعد الكم هو المصطلح المستخدم لوصف دراسة مثل هذه الأساليب. يمكن كسر العديد من تقنيات التشفير والتوقيع الشائعة (القائمة على ECC و RSA) باستخدام خوارزمية Shor لعوملة وحساب اللوغاريتمات المنفصلة على جهاز كمبيوتر كمي ، مما يستلزم تشفير ما بعد الكم. تعد مخططات McEliece والمخططات المستندة إلى الشبكة ، بالإضافة إلى معظم خوارزميات المفتاح المتماثل ، أمثلة على المخططات الآمنة ضد أعداء الكم حسب معرفة اليوم. استطلاعات التشفير ما بعد الكم متوفرة.
تتم أيضًا دراسة خوارزميات التشفير الحالية لمعرفة كيف يمكن تحديثها للتعامل مع الخصوم الكميين. عندما يتعلق الأمر بتطوير أنظمة إثبات عدم المعرفة والتي تكون آمنة ضد المهاجمين الكميين ، على سبيل المثال ، هناك حاجة إلى استراتيجيات جديدة: في البيئة التقليدية ، عادة ما يستلزم تحليل نظام إثبات عدم المعرفة الصفرية "إعادة اللف" ، وهي تقنية تتطلب نسخ العدو. الحالة الداخلية. نظرًا لأن نسخ حالة في سياق كمي ليس ممكنًا دائمًا (نظرية عدم الاستنساخ) ، يجب تطبيق نهج اللف.
تُعرف خوارزميات ما بعد الكم أحيانًا باسم "مقاومة الكم" لأنه ، على عكس توزيع المفاتيح الكمومية ، من غير المعروف أو القابل للإثبات أن الهجمات الكمومية المستقبلية لن تكون ناجحة. تعلن وكالة الأمن القومي نيتها الهجرة إلى خوارزميات مقاومة الكم ، على الرغم من حقيقة أنها لا تخضع لخوارزمية شور. يرى المعهد الوطني للمعايير والتكنولوجيا (NIST) أنه يجب مراعاة العناصر الأولية الآمنة الكمية.
التشفير الكمي يتجاوز توزيع المفاتيح الكمومية
ارتبط التشفير الكمي بتطوير بروتوكولات توزيع المفاتيح الكمومية حتى هذه النقطة. لسوء الحظ ، نظرًا لمتطلبات إنشاء مفاتيح سرية متعددة الأزواج ومعالجتها ، فإن أنظمة التشفير المتماثلة ذات المفاتيح المنتشرة عبر توزيع المفاتيح الكمومية تصبح غير فعالة للشبكات الكبيرة (العديد من المستخدمين) (ما يسمى "مشكلة إدارة المفاتيح"). علاوة على ذلك ، لا يتعامل هذا التوزيع مع مجموعة واسعة من عمليات وخدمات التشفير الإضافية التي تعتبر بالغة الأهمية في الحياة اليومية. على عكس توزيع المفتاح الكمي ، الذي يتضمن خوارزميات كلاسيكية للتحول المشفر ، تم تقديم بروتوكول Kak المكون من ثلاث مراحل كطريقة للاتصال الآمن الكمي بالكامل.
إلى جانب توزيع المفاتيح ، تشمل أبحاث التشفير الكمومي مصادقة الرسائل الكمومية ، والتوقيعات الرقمية الكمية ، والوظائف الكمومية أحادية الاتجاه ، وتشفير المفتاح العام ، والبصمات الكمية ، ومصادقة الكيان (على سبيل المثال ، انظر القراءة الكمية لـ PUFs) ، وما إلى ذلك.
تطبيقات عملية
يبدو أن التشفير الكمي يمثل نقطة تحول ناجحة في قطاع أمن المعلومات ، على الأقل من حيث المبدأ. ومع ذلك ، لا توجد طريقة تشفير آمنة تمامًا. يعتبر التشفير الكمي آمنًا من الناحية العملية فقط ، حيث يعتمد على مجموعة من الافتراضات الرئيسية.
افتراض مصدر فوتون واحد
يُفترض وجود مصدر أحادي الفوتون في الأساس النظري لتوزيع المفاتيح الكمومية. من ناحية أخرى ، يصعب بناء مصادر أحادية الفوتون ، وتعتمد معظم أنظمة التشفير الكمي في العالم الحقيقي على مصادر الليزر الضعيفة لنقل البيانات. يمكن لهجمات التنصت ، وخاصة هجمات تقسيم الفوتون ، الاستفادة من هذه المصادر متعددة الفوتونات. تستطيع حواء ، المتنصت ، تقسيم المصدر متعدد الفوتونات إلى نسختين والاحتفاظ بواحدة لنفسها. يتم إرسال الفوتونات المتبقية بعد ذلك إلى بوب ، دون أي إشارة إلى أن حواء قد جمعت نسخة من البيانات. يزعم العلماء أن استخدام حالات الطعم لاختبار وجود متنصت يمكن أن يحافظ على مصدر متعدد الفوتونات آمنًا. ومع ذلك ، فقد أنتج العلماء مصدر فوتون واحد شبه مثالي في عام 2016 ، ويعتقدون أنه سيتم تطويره في المستقبل القريب.
افتراض كفاءة كاشف متطابقة
في الممارسة العملية ، تستخدم أنظمة توزيع المفاتيح الكمومية كاشفين للفوتون الفردي ، أحدهما لأليس والآخر لبوب. تتم معايرة أجهزة الكشف الضوئية هذه لاكتشاف الفوتون الوارد خلال فترة ملي ثانية. سيتم إزاحة نوافذ الكشف لكاشفين بمقدار محدود بسبب الفروق التصنيعية بينهما. من خلال قياس كيوبت أليس وتقديم "حالة مزيفة" إلى بوب ، يمكن للمتنصت المسمى إيف الاستفادة من عدم كفاءة الكاشف. تجمع حواء الفوتون الذي أرسلته أليس قبل توليد فوتون جديد لتسليمه إلى بوب. تتلاعب حواء بمرحلة وتوقيت الفوتون "المزيف" بطريقة تجعل بوب غير قادر على اكتشاف المتنصت. الطريقة الوحيدة للتخلص من هذه الثغرة الأمنية هي القضاء على التناقضات في كفاءة جهاز الكشف الضوئي ، والتي تمثل تحديًا بسبب التفاوتات المحدودة في التصنيع التي تنتج تباينات في طول المسار البصري ، واختلافات طول السلك ، ومشاكل أخرى.
للتعرف بالتفصيل على منهج الشهادات ، يمكنك توسيع الجدول أدناه وتحليله.
يشير منهج شهادة أساسيات التشفير الكمي EITC/IS/QCF إلى مواد تعليمية مفتوحة الوصول في شكل فيديو. تنقسم عملية التعلم إلى هيكل خطوة بخطوة (برامج -> دروس -> موضوعات) تغطي أجزاء المنهج ذات الصلة. كما يتم توفير استشارات غير محدودة مع خبراء المجال.
للحصول على تفاصيل حول التحقق من إجراءات الشهادة كيف تعمل.
قم بتنزيل المواد التحضيرية الكاملة للتعلم الذاتي دون الاتصال بالإنترنت لبرنامج EITC/IS/QCF Quantum Cryptography Fundamentals في ملف PDF
المواد التحضيرية لـ EITC/IS/QCF - الإصدار القياسي
المواد التحضيرية لـ EITC/IS/QCF - نسخة موسعة مع أسئلة المراجعة