رمزنگاری کوانتومی فراتر از توزیع کلید [ ویرایش ]

تا کنون، رمزنگاری کوانتومی عمدتاً با توسعه پروتکل‌های توزیع کلید کوانتومی شناسایی شده است. متأسفانه، سیستم‌های رمزنگاری متقارن با کلیدهایی که از طریق توزیع کلید کوانتومی توزیع شده‌اند، برای شبکه‌های بزرگ (بسیاری از کاربران) ناکارآمد می‌شوند، زیرا نیاز به ایجاد و دستکاری بسیاری از کلیدهای مخفی زوجی (به اصطلاح «مدیریت کلید» است. مسئله"). علاوه بر این، این توزیع به تنهایی به بسیاری از وظایف و عملکردهای رمزنگاری دیگر که در زندگی روزمره اهمیت حیاتی دارند، نمی پردازد. پروتکل سه مرحله ای Kak به عنوان روشی برای ارتباط ایمن پیشنهاد شده است که بر خلاف توزیع کلید کوانتومی کاملاً کوانتومی است که در آن تبدیل رمزنگاری از الگوریتم های کلاسیک استفاده می کند [67]

علاوه بر تعهد کوانتومی و انتقال فراموشی (که در بالا بحث شد)، تحقیقات روی رمزنگاری کوانتومی فراتر از توزیع کلید حول احراز هویت پیام کوانتومی، [68] امضاهای دیجیتال کوانتومی، [69] [70] توابع یک طرفه کوانتومی و رمزگذاری کلید عمومی، [71 ] می چرخد. ] [72] [73] [74] [75] [76] [77] اثر انگشت کوانتومی [78] و احراز هویت موجودیت [79] [80] [81] (به عنوان مثال، بازخوانی کوانتومی PUF ها را ببینید )، و غیره.

پروتکل Y-00 [ ویرایش ]

HP Yuen Y-00 را به عنوان رمز جریانی با استفاده از نویز کوانتومی در حدود سال 2000 ارائه کرد و آن را برای پروژه رمزنگاری کوانتومی با سرعت و ظرفیت بالا آژانس پروژه های تحقیقاتی پیشرفته دفاعی ایالات متحده ( دارپا ) به عنوان جایگزینی برای توزیع کلید کوانتومی به کار برد. [82] [83] مقاله مروری آن را به خوبی خلاصه می کند. [84]

برخلاف پروتکل‌های توزیع کلید کوانتومی، هدف اصلی Y-00 انتقال پیام بدون نظارت استراق سمع است، نه توزیع کلید. بنابراین، تقویت حریم خصوصی ممکن است فقط برای توزیع های کلیدی، همانطور که در زیر توضیح داده شده است، استفاده شود. در حال حاضر تحقیقات عمدتاً در ژاپن و چین در حال انجام است. [85] [86]

اصل کار به شرح زیر است. ابتدا، کاربران قانونی یک کلید را به اشتراک می گذارند و با استفاده از همان مولد اعداد شبه تصادفی، آن را به یک جریان کلید شبه تصادفی تغییر می دهند. سپس، طرف های قانونی می توانند ارتباطات نوری معمولی را بر اساس کلید مشترک (Advantage Creation) با تبدیل مناسب آن انجام دهند. برای مهاجمانی که کلید را به اشتراک نمی‌گذارند، مدل کانال اتصال سیمی Aaron D. Wyner پیاده‌سازی شده است و هدف دستیابی به ارتباطات مخفی طولانی‌تر از محدودیت امنیتی تئوری اطلاعات ( یک بار استفاده ) است که توسط شانون تعیین شده است. [87]منبع نویز در کانال سیمی بالا، اصل عدم قطعیت خود میدان الکترومغناطیسی است، که نتیجه نظری نظریه نور لیزر توسط روی جی. گلوبر و EC جورج سودارشان ( حالت منسجم ) است. [88] [89] [90] بنابراین، تکنولوژی موجود برای اجرا کافی است. علاوه بر این، از آنجایی که از نور لیزر معمولی ارتباطی استفاده می کند، با زیرساخت های ارتباطی موجود سازگار است و می تواند برای ارتباطات و مسیریابی با سرعت بالا و مسافت طولانی استفاده شود. [91] [92] [93] [94] [95]

اگرچه هدف اصلی انتقال پیام است، اما توزیع کلید به سادگی با جایگزین کردن پیام با یک کلید امکان پذیر است. [96] [97] از آنجایی که این رمز یک کلید متقارن است، باید کلید اولیه را قبلاً به اشتراک بگذارد. با این حال، روشی برای توافق کلید اولیه نیز پیشنهاد شد. [98]

از سوی دیگر، در حال حاضر مشخص نیست که چه پیاده‌سازی امنیت نظری اطلاعات را محقق می‌کند و امنیت مدت‌ها مورد بحث بوده است. [99] [100] [101] [102] [103] [104] [105] [106] [107] [108]

پیاده سازی در عمل [ ویرایش ]

در تئوری، به نظر می رسد رمزنگاری کوانتومی نقطه عطفی موفق در بخش امنیت اطلاعات باشد. با این حال، هیچ روش رمزنگاری هرگز نمی تواند کاملاً ایمن باشد. [109] در عمل، رمزنگاری کوانتومی فقط به صورت مشروط ایمن است و به مجموعه ای کلیدی از مفروضات وابسته است. [110]

فرض منبع تک فوتون [ ویرایش ]

مبنای نظری توزیع کلید کوانتومی استفاده از منابع تک فوتونی را فرض می کند. با این حال، ساخت چنین منابعی دشوار است و اکثر سیستم های رمزنگاری کوانتومی دنیای واقعی از منابع لیزر ضعیف به عنوان رسانه ای برای انتقال اطلاعات استفاده می کنند. [110] این منابع چند فوتونی امکان حملات استراق سمع، به ویژه حمله تقسیم فوتون را باز می کند. [111] یک استراق سمع، حوا، می تواند منبع چند فوتونی را تقسیم کند و یک نسخه را برای خود نگه دارد. [111] سپس فوتون‌های دیگر بدون هیچ اندازه‌گیری یا ردی به باب منتقل می‌شوند که حوا یک کپی از داده‌ها را گرفته است. [111] دانشمندان بر این باورند که می‌توانند با استفاده از حالت‌های فریبنده که حضور یک استراق سمع را آزمایش می‌کنند، امنیت را با یک منبع چند فوتونی حفظ کنند.[111] با این حال، در سال 2016، دانشمندان یک منبع تک فوتون تقریباً کامل را توسعه دادند و تخمین زدند که می تواند در آینده نزدیک توسعه یابد. [112]

فرض کارایی آشکارساز یکسان [ ویرایش ]

در عمل، آشکارسازهای تک فوتون متعدد در دستگاه های توزیع کلید کوانتومی، یکی برای آلیس و دیگری برای باب استفاده می شود. [110] این آشکارسازهای نوری برای شناسایی فوتون ورودی در یک پنجره کوتاه تنها چند نانوثانیه تنظیم شده‌اند. [113] به دلیل تفاوت‌های تولیدی بین دو آشکارساز، پنجره‌های تشخیص مربوطه آن‌ها به مقدار محدودی جابه‌جا می‌شوند. [113] یک استراق سمع، حوا، می‌تواند با اندازه‌گیری کیوبیت آلیس و ارسال یک «حالت جعلی» برای باب از این ناکارآمدی آشکارساز استفاده کند. [113] حوا ابتدا فوتون ارسال شده توسط آلیس را می گیرد و سپس فوتون دیگری را برای ارسال به باب تولید می کند. [113]ایو فاز و زمان فوتون "جعلی" را به گونه ای دستکاری می کند که از تشخیص حضور یک استراق سمع باب جلوگیری می کند. [113] تنها راه برای از بین بردن این آسیب‌پذیری، حذف تفاوت‌ها در کارایی ردیاب نوری است، که انجام آن با توجه به تحمل‌های تولید محدود که باعث اختلاف طول مسیر نوری، اختلاف طول سیم و سایر نقص‌ها می‌شود، دشوار است. [113]

منسوخ شدن توزیع های کلید کوانتومی از نهادهای دولتی [ ویرایش ]

برخی از سازمان‌ها به دلیل مشکلاتی که در استفاده عملی ایجاد می‌کند، استفاده از "رمزگذاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی)" را به عنوان جایگزین توصیه کرده‌اند. به عنوان مثال، آژانس امنیت ملی ایالات متحده آمریکا، آژانس اتحادیه اروپا برای امنیت سایبری اتحادیه اروپا (ENISA)، مرکز امنیت سایبری ملی (بریتانیا) و دبیرخانه دفاع و امنیت فرانسه (ANSSI) آن را توصیه می کنند. (برای جزئیات، کتابشناسی را بخوانید). [114] [115] [116] [117]

به عنوان مثال، آژانس امنیت ملی ایالات متحده به پنج موضوع می پردازد: [114]

  1. توزیع کلید کوانتومی تنها یک راه حل جزئی است. QKD مواد کلیدی را برای یک الگوریتم رمزگذاری تولید می کند که محرمانه بودن را فراهم می کند. اگر کسی اطمینان رمزنگاری داشته باشد که ارسال QKD اصلی از موجودیت مورد نظر (یعنی احراز هویت منبع موجودیت) می‌آید، می‌توان از چنین مواد کلیدی در الگوریتم‌های رمزنگاری کلید متقارن برای ارائه یکپارچگی و احراز هویت استفاده کرد. QKD وسیله ای برای احراز هویت منبع انتقال QKD ارائه نمی دهد. بنابراین، احراز هویت منبع نیاز به استفاده از رمزنگاری نامتقارن یا کلیدهای از پیش قرار داده شده برای ارائه آن احراز هویت دارد. علاوه بر این، خدمات محرمانه ارائه شده توسط QKD را می توان با رمزنگاری مقاوم در برابر کوانتومی ارائه کرد، که معمولاً با یک پروفایل ریسک درک بهتر، هزینه کمتری دارد.
  2. توزیع کلید کوانتومی به تجهیزات ویژه ای نیاز دارد. QKD بر اساس ویژگی های فیزیکی است و امنیت آن از ارتباطات لایه فیزیکی منحصر به فرد ناشی می شود. این امر مستلزم آن است که کاربران اتصالات فیبر اختصاصی را اجاره کنند یا فرستنده های فضای آزاد را به صورت فیزیکی مدیریت کنند. نمی توان آن را در نرم افزار یا به عنوان یک سرویس در شبکه پیاده سازی کرد و نمی توان آن را به راحتی در تجهیزات شبکه موجود ادغام کرد. از آنجایی که QKD مبتنی بر سخت افزار است، برای ارتقا یا وصله های امنیتی نیز انعطاف پذیری ندارد.
  3. توزیع کلید کوانتومی هزینه های زیرساخت و خطرات تهدید داخلی را افزایش می دهد. شبکه‌های QKD اغلب نیاز به استفاده از رله‌های قابل اعتماد دارند که مستلزم هزینه‌های اضافی برای تأسیسات امن و خطر امنیتی اضافی ناشی از تهدیدات داخلی است. این امر بسیاری از موارد استفاده را از در نظر گرفتن حذف می کند.
  4. ایمن سازی و تایید توزیع کلید کوانتومی یک چالش مهم است. امنیت واقعی ارائه شده توسط یک سیستم QKD، امنیت تئوری بدون قید و شرط از قوانین فیزیک (همانطور که مدل سازی شده و اغلب پیشنهاد می شود) نیست، بلکه امنیت محدودتری است که می توان با طراحی های سخت افزاری و مهندسی به دست آورد. با این حال، تحمل خطا در امنیت رمزنگاری، نسبت به اکثر سناریوهای مهندسی فیزیکی بسیار کوچکتر است و اعتبارسنجی آن را بسیار دشوار می کند. سخت‌افزار خاصی که برای اجرای QKD استفاده می‌شود می‌تواند آسیب‌پذیری‌هایی را معرفی کند که در نتیجه چندین حمله تبلیغاتی به سیستم‌های تجاری QKD انجام می‌شود. [118]
  5. توزیع کلید کوانتومی خطر انکار سرویس را افزایش می دهد. حساسیت به یک استراق سمع به عنوان مبنای نظری ادعاهای امنیتی QKD همچنین نشان می دهد که انکار سرویس یک خطر قابل توجه برای QKD است.

در پاسخ به مشکل 1 در بالا، تلاش هایی برای ارائه کلیدهای احراز هویت با استفاده از رمزنگاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی) در سراسر جهان پیشنهاد شده است. از سوی دیگر، رمزنگاری مقاوم در برابر کوانتومی، رمزنگاری متعلق به کلاس امنیت محاسباتی است. در سال 2015، یک نتیجه تحقیقاتی قبلاً منتشر شده بود که "در هنگام استفاده از کلیدهای احراز هویت که از نظر تئوری اطلاعات ایمن نیستند، باید دقت کافی در پیاده سازی برای دستیابی به امنیت نظری اطلاعات برای کل سیستم انجام شود" (زمانی که کلید احراز هویت وجود ندارد. اطلاعات-نظریه ایمن (اگر کلید احراز هویت از نظر تئوری اطلاعات ایمن نباشد، مهاجم می تواند آن را شکسته و تمام ارتباطات کلاسیک و کوانتومی را تحت کنترل درآورد و آنها را برای راه اندازی یک حمله Man-in-the-middle رله کند ).[119] اریکسون، یک شرکت خصوصی، نیز مشکلات فوق را ذکر و اشاره می‌کند و سپس گزارشی ارائه می‌کند مبنی بر اینکه ممکن است نتواند از مدل امنیتی Zero Trust پشتیبانی کند ، که یک روند اخیر در فناوری امنیت شبکه است. [120]

منابع

https://en.wikipedia.org/wiki/Quantum_cryptography