رمزنگاری کوانتومی مبتنی بر موقعیت [ ویرایش ]

هدف رمزنگاری کوانتومی مبتنی بر موقعیت، استفاده از موقعیت جغرافیایی یک بازیکن به عنوان (فقط) اعتبار آن است. به عنوان مثال، شخص می خواهد پیامی را برای بازیکنی در یک موقعیت مشخص ارسال کند با این ضمانت که تنها در صورتی می توان آن را خواند که طرف گیرنده در آن موقعیت خاص قرار داشته باشد. در وظیفه اصلی تأیید موقعیت ، یک بازیکن، آلیس، می‌خواهد تأییدکنندگان (صادق) را متقاعد کند که در یک نقطه خاص قرار دارد. توسط چاندران و همکاران نشان داده شده است. که تأیید موقعیت با استفاده از پروتکل‌های کلاسیک در برابر دشمنان تبانی غیرممکن است (که همه موقعیت‌ها را به جز موقعیت ادعایی اثبات‌کننده کنترل می‌کنند). [44] تحت محدودیت های مختلف بر روی دشمنان، طرح ها امکان پذیر است.

تحت نام "برچسب گذاری کوانتومی"، اولین طرح های کوانتومی مبتنی بر موقعیت در سال 2002 توسط کنت مورد بررسی قرار گرفت. یک پتنت ایالات متحده [45] در سال 2006 اعطا شد. مفهوم استفاده از اثرات کوانتومی برای تأیید مکان اولین بار در ادبیات علمی در سال 2010 ظاهر شد. [46] [47] پس از ارائه چندین پروتکل کوانتومی دیگر برای تأیید موقعیت در سال 2010، [48] ​​[49] بورمن و همکاران. یک نتیجه غیرممکن کلی را ادعا کرد: [50] با استفاده از مقدار زیادی درهم تنیدگی کوانتومی (آنها از تعداد نمایی دو برابری از جفت‌های EPR استفاده می‌کنند.در تعداد کیوبیت‌هایی که بازیکن صادق عمل می‌کند)، دشمنان تبانی همیشه می‌توانند به تأییدکننده‌ها طوری جلوه دهند که گویی در موقعیت مورد ادعا هستند. با این حال، این نتیجه امکان طرح‌های عملی در مدل ذخیره‌سازی کوانتومی محدود یا پر سر و صدا را رد نمی‌کند (به بالا مراجعه کنید). بعداً Beigi و König مقدار جفت‌های EPR مورد نیاز در حمله عمومی در برابر پروتکل‌های تأیید موقعیت را تا حد نمایی بهبود دادند. آنها همچنین نشان دادند که یک پروتکل خاص در برابر دشمنانی که فقط مقدار خطی جفت EPR را کنترل می کنند، ایمن باقی می ماند. [51] در [52] بحث شده است.که به دلیل جفت شدن زمان-انرژی، امکان تایید رسمی مکان بدون قید و شرط از طریق اثرات کوانتومی یک مشکل باز باقی می ماند. شایان ذکر است که مطالعه رمزنگاری کوانتومی مبتنی بر موقعیت با پروتکل تله‌پورت کوانتومی مبتنی بر پورت نیز ارتباط دارد که نسخه پیشرفته‌تری از تله‌پورت کوانتومی است که در آن بسیاری از جفت‌های EPR به طور همزمان به عنوان پورت استفاده می‌شوند.

رمزنگاری کوانتومی مستقل از دستگاه [ ویرایش ]

مقاله اصلی: رمزنگاری کوانتومی مستقل از دستگاه

یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاه‌های کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. Mayers و Yao [53] ایده طراحی پروتکل‌های کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» پیشنهاد کردند، که عملیات داخلی آن‌ها را می‌توان به‌طور منحصربه‌فرد با آمار ورودی-خروجی تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [54] استفاده از آزمون های بل را پیشنهاد کرد.برای بررسی صداقت دستگاه ها از آن زمان، مشکلات متعددی برای پذیرش پروتکل‌های ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاه‌های واقعی که تست بل را انجام می‌دهند به طور قابل‌توجهی «نویز» هستند، یعنی دور از ایده‌آل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [55] [56] بسط تصادفی ، [56] [57] و تقویت تصادفی است. [58]

در سال 2018، مطالعات نظری توسط آرنون فریدمن و همکاران انجام شد. نشان می دهد که بهره برداری از ویژگی آنتروپی که بعداً به عنوان "قضیه تجمع آنتروپی (EAT)" نامیده می شود، که توسعه ای از ویژگی equipartition مجانبی است ، می تواند امنیت یک پروتکل مستقل دستگاه را تضمین کند. [59]

رمزنگاری پس کوانتومی [ ویرایش ]

مقاله اصلی: رمزنگاری پس کوانتومی

کامپیوترهای کوانتومی ممکن است به یک واقعیت فناوری تبدیل شوند. بنابراین مطالعه طرح های رمزنگاری مورد استفاده در برابر دشمنان با دسترسی به یک کامپیوتر کوانتومی مهم است. مطالعه چنین طرح هایی اغلب به عنوان رمزنگاری پس کوانتومی شناخته می شود. نیاز به رمزنگاری پس کوانتومی از این واقعیت ناشی می‌شود که بسیاری از طرح‌های رمزگذاری و امضای محبوب (طرح‌های مبتنی بر ECC و RSA ) را می‌توان با استفاده از الگوریتم Shor برای فاکتورسازی و محاسبه لگاریتم‌های گسسته در یک کامپیوتر کوانتومی شکست. نمونه‌هایی از طرح‌هایی که بر اساس دانش امروزی، در برابر دشمنان کوانتومی ایمن هستند، McEliece و شبکه‌محور هستند.طرح‌ها و همچنین اکثر الگوریتم‌های کلید متقارن . [60] [61] بررسی‌های رمزنگاری پس کوانتومی در دسترس هستند. [62] [63]

همچنین تحقیقاتی در مورد چگونگی اصلاح تکنیک های رمزنگاری موجود برای مقابله با دشمنان کوانتومی وجود دارد. به عنوان مثال، هنگام تلاش برای توسعه سیستم‌های اثبات دانش صفر که در برابر دشمنان کوانتومی ایمن هستند، باید از تکنیک‌های جدیدی استفاده کرد: در یک محیط کلاسیک، تجزیه و تحلیل یک سیستم اثبات دانش صفر معمولاً شامل «بازگردن» است، تکنیکی که باعث می‌شود کپی کردن وضعیت داخلی حریف ضروری است. در یک محیط کوانتومی، کپی کردن یک حالت همیشه امکان پذیر نیست ( قضیه بدون شبیه سازی ). باید از یک نوع تکنیک چرخش به عقب استفاده شود. [64]

الگوریتم‌های پس کوانتومی «مقاوم کوانتومی» نیز نامیده می‌شوند، زیرا برخلاف توزیع کلید کوانتومی، مشخص نیست یا قابل اثبات نیست که حملات کوانتومی احتمالی در آینده علیه آنها وجود نداشته باشد. حتی اگر ممکن است در آینده در برابر حملات کوانتومی آسیب‌پذیر باشند، NSA برنامه‌هایی را برای انتقال به الگوریتم‌های مقاوم کوانتومی اعلام کرده است. [65] مؤسسه ملی استانداردها و فناوری ( NIST ) معتقد است که زمان آن رسیده است که به مواد اولیه ایمن کوانتومی فکر کنیم. [66]