3-رمزنگاری کوانتومی
رمزنگاری کوانتومی مبتنی بر موقعیت [ ویرایش ]
هدف رمزنگاری کوانتومی مبتنی بر موقعیت، استفاده از موقعیت جغرافیایی یک بازیکن به عنوان (فقط) اعتبار آن است. به عنوان مثال، شخص می خواهد پیامی را برای بازیکنی در یک موقعیت مشخص ارسال کند با این ضمانت که تنها در صورتی می توان آن را خواند که طرف گیرنده در آن موقعیت خاص قرار داشته باشد. در وظیفه اصلی تأیید موقعیت ، یک بازیکن، آلیس، میخواهد تأییدکنندگان (صادق) را متقاعد کند که در یک نقطه خاص قرار دارد. توسط چاندران و همکاران نشان داده شده است. که تأیید موقعیت با استفاده از پروتکلهای کلاسیک در برابر دشمنان تبانی غیرممکن است (که همه موقعیتها را به جز موقعیت ادعایی اثباتکننده کنترل میکنند). [44] تحت محدودیت های مختلف بر روی دشمنان، طرح ها امکان پذیر است.
تحت نام "برچسب گذاری کوانتومی"، اولین طرح های کوانتومی مبتنی بر موقعیت در سال 2002 توسط کنت مورد بررسی قرار گرفت. یک پتنت ایالات متحده [45] در سال 2006 اعطا شد. مفهوم استفاده از اثرات کوانتومی برای تأیید مکان اولین بار در ادبیات علمی در سال 2010 ظاهر شد. [46] [47] پس از ارائه چندین پروتکل کوانتومی دیگر برای تأیید موقعیت در سال 2010، [48] [49] بورمن و همکاران. یک نتیجه غیرممکن کلی را ادعا کرد: [50] با استفاده از مقدار زیادی درهم تنیدگی کوانتومی (آنها از تعداد نمایی دو برابری از جفتهای EPR استفاده میکنند.در تعداد کیوبیتهایی که بازیکن صادق عمل میکند)، دشمنان تبانی همیشه میتوانند به تأییدکنندهها طوری جلوه دهند که گویی در موقعیت مورد ادعا هستند. با این حال، این نتیجه امکان طرحهای عملی در مدل ذخیرهسازی کوانتومی محدود یا پر سر و صدا را رد نمیکند (به بالا مراجعه کنید). بعداً Beigi و König مقدار جفتهای EPR مورد نیاز در حمله عمومی در برابر پروتکلهای تأیید موقعیت را تا حد نمایی بهبود دادند. آنها همچنین نشان دادند که یک پروتکل خاص در برابر دشمنانی که فقط مقدار خطی جفت EPR را کنترل می کنند، ایمن باقی می ماند. [51] در [52] بحث شده است.که به دلیل جفت شدن زمان-انرژی، امکان تایید رسمی مکان بدون قید و شرط از طریق اثرات کوانتومی یک مشکل باز باقی می ماند. شایان ذکر است که مطالعه رمزنگاری کوانتومی مبتنی بر موقعیت با پروتکل تلهپورت کوانتومی مبتنی بر پورت نیز ارتباط دارد که نسخه پیشرفتهتری از تلهپورت کوانتومی است که در آن بسیاری از جفتهای EPR به طور همزمان به عنوان پورت استفاده میشوند.
رمزنگاری کوانتومی مستقل از دستگاه [ ویرایش ]
مقاله اصلی: رمزنگاری کوانتومی مستقل از دستگاه
یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاههای کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. Mayers و Yao [53] ایده طراحی پروتکلهای کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» پیشنهاد کردند، که عملیات داخلی آنها را میتوان بهطور منحصربهفرد با آمار ورودی-خروجی تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [54] استفاده از آزمون های بل را پیشنهاد کرد.برای بررسی صداقت دستگاه ها از آن زمان، مشکلات متعددی برای پذیرش پروتکلهای ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاههای واقعی که تست بل را انجام میدهند به طور قابلتوجهی «نویز» هستند، یعنی دور از ایدهآل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [55] [56] بسط تصادفی ، [56] [57] و تقویت تصادفی است. [58]
در سال 2018، مطالعات نظری توسط آرنون فریدمن و همکاران انجام شد. نشان می دهد که بهره برداری از ویژگی آنتروپی که بعداً به عنوان "قضیه تجمع آنتروپی (EAT)" نامیده می شود، که توسعه ای از ویژگی equipartition مجانبی است ، می تواند امنیت یک پروتکل مستقل دستگاه را تضمین کند. [59]
رمزنگاری پس کوانتومی [ ویرایش ]
مقاله اصلی: رمزنگاری پس کوانتومی
کامپیوترهای کوانتومی ممکن است به یک واقعیت فناوری تبدیل شوند. بنابراین مطالعه طرح های رمزنگاری مورد استفاده در برابر دشمنان با دسترسی به یک کامپیوتر کوانتومی مهم است. مطالعه چنین طرح هایی اغلب به عنوان رمزنگاری پس کوانتومی شناخته می شود. نیاز به رمزنگاری پس کوانتومی از این واقعیت ناشی میشود که بسیاری از طرحهای رمزگذاری و امضای محبوب (طرحهای مبتنی بر ECC و RSA ) را میتوان با استفاده از الگوریتم Shor برای فاکتورسازی و محاسبه لگاریتمهای گسسته در یک کامپیوتر کوانتومی شکست. نمونههایی از طرحهایی که بر اساس دانش امروزی، در برابر دشمنان کوانتومی ایمن هستند، McEliece و شبکهمحور هستند.طرحها و همچنین اکثر الگوریتمهای کلید متقارن . [60] [61] بررسیهای رمزنگاری پس کوانتومی در دسترس هستند. [62] [63]
همچنین تحقیقاتی در مورد چگونگی اصلاح تکنیک های رمزنگاری موجود برای مقابله با دشمنان کوانتومی وجود دارد. به عنوان مثال، هنگام تلاش برای توسعه سیستمهای اثبات دانش صفر که در برابر دشمنان کوانتومی ایمن هستند، باید از تکنیکهای جدیدی استفاده کرد: در یک محیط کلاسیک، تجزیه و تحلیل یک سیستم اثبات دانش صفر معمولاً شامل «بازگردن» است، تکنیکی که باعث میشود کپی کردن وضعیت داخلی حریف ضروری است. در یک محیط کوانتومی، کپی کردن یک حالت همیشه امکان پذیر نیست ( قضیه بدون شبیه سازی ). باید از یک نوع تکنیک چرخش به عقب استفاده شود. [64]
الگوریتمهای پس کوانتومی «مقاوم کوانتومی» نیز نامیده میشوند، زیرا برخلاف توزیع کلید کوانتومی، مشخص نیست یا قابل اثبات نیست که حملات کوانتومی احتمالی در آینده علیه آنها وجود نداشته باشد. حتی اگر ممکن است در آینده در برابر حملات کوانتومی آسیبپذیر باشند، NSA برنامههایی را برای انتقال به الگوریتمهای مقاوم کوانتومی اعلام کرده است. [65] مؤسسه ملی استانداردها و فناوری ( NIST ) معتقد است که زمان آن رسیده است که به مواد اولیه ایمن کوانتومی فکر کنیم. [66]