4-رمزنگاری کوانتومی
رمزنگاری کوانتومی فراتر از توزیع کلید [ ویرایش ]
تا کنون، رمزنگاری کوانتومی عمدتاً با توسعه پروتکلهای توزیع کلید کوانتومی شناسایی شده است. متأسفانه، سیستمهای رمزنگاری متقارن با کلیدهایی که از طریق توزیع کلید کوانتومی توزیع شدهاند، برای شبکههای بزرگ (بسیاری از کاربران) ناکارآمد میشوند، زیرا نیاز به ایجاد و دستکاری بسیاری از کلیدهای مخفی زوجی (به اصطلاح «مدیریت کلید» است. مسئله"). علاوه بر این، این توزیع به تنهایی به بسیاری از وظایف و عملکردهای رمزنگاری دیگر که در زندگی روزمره اهمیت حیاتی دارند، نمی پردازد. پروتکل سه مرحله ای Kak به عنوان روشی برای ارتباط ایمن پیشنهاد شده است که بر خلاف توزیع کلید کوانتومی کاملاً کوانتومی است که در آن تبدیل رمزنگاری از الگوریتم های کلاسیک استفاده می کند [67]
علاوه بر تعهد کوانتومی و انتقال فراموشی (که در بالا بحث شد)، تحقیقات روی رمزنگاری کوانتومی فراتر از توزیع کلید حول احراز هویت پیام کوانتومی، [68] امضاهای دیجیتال کوانتومی، [69] [70] توابع یک طرفه کوانتومی و رمزگذاری کلید عمومی، [71 ] می چرخد. ] [72] [73] [74] [75] [76] [77] اثر انگشت کوانتومی [78] و احراز هویت موجودیت [79] [80] [81] (به عنوان مثال، بازخوانی کوانتومی PUF ها را ببینید )، و غیره.
پروتکل Y-00 [ ویرایش ]
HP Yuen Y-00 را به عنوان رمز جریانی با استفاده از نویز کوانتومی در حدود سال 2000 ارائه کرد و آن را برای پروژه رمزنگاری کوانتومی با سرعت و ظرفیت بالا آژانس پروژه های تحقیقاتی پیشرفته دفاعی ایالات متحده ( دارپا ) به عنوان جایگزینی برای توزیع کلید کوانتومی به کار برد. [82] [83] مقاله مروری آن را به خوبی خلاصه می کند. [84]
برخلاف پروتکلهای توزیع کلید کوانتومی، هدف اصلی Y-00 انتقال پیام بدون نظارت استراق سمع است، نه توزیع کلید. بنابراین، تقویت حریم خصوصی ممکن است فقط برای توزیع های کلیدی، همانطور که در زیر توضیح داده شده است، استفاده شود. در حال حاضر تحقیقات عمدتاً در ژاپن و چین در حال انجام است. [85] [86]
اصل کار به شرح زیر است. ابتدا، کاربران قانونی یک کلید را به اشتراک می گذارند و با استفاده از همان مولد اعداد شبه تصادفی، آن را به یک جریان کلید شبه تصادفی تغییر می دهند. سپس، طرف های قانونی می توانند ارتباطات نوری معمولی را بر اساس کلید مشترک (Advantage Creation) با تبدیل مناسب آن انجام دهند. برای مهاجمانی که کلید را به اشتراک نمیگذارند، مدل کانال اتصال سیمی Aaron D. Wyner پیادهسازی شده است و هدف دستیابی به ارتباطات مخفی طولانیتر از محدودیت امنیتی تئوری اطلاعات ( یک بار استفاده ) است که توسط شانون تعیین شده است. [87]منبع نویز در کانال سیمی بالا، اصل عدم قطعیت خود میدان الکترومغناطیسی است، که نتیجه نظری نظریه نور لیزر توسط روی جی. گلوبر و EC جورج سودارشان ( حالت منسجم ) است. [88] [89] [90] بنابراین، تکنولوژی موجود برای اجرا کافی است. علاوه بر این، از آنجایی که از نور لیزر معمولی ارتباطی استفاده می کند، با زیرساخت های ارتباطی موجود سازگار است و می تواند برای ارتباطات و مسیریابی با سرعت بالا و مسافت طولانی استفاده شود. [91] [92] [93] [94] [95]
اگرچه هدف اصلی انتقال پیام است، اما توزیع کلید به سادگی با جایگزین کردن پیام با یک کلید امکان پذیر است. [96] [97] از آنجایی که این رمز یک کلید متقارن است، باید کلید اولیه را قبلاً به اشتراک بگذارد. با این حال، روشی برای توافق کلید اولیه نیز پیشنهاد شد. [98]
از سوی دیگر، در حال حاضر مشخص نیست که چه پیادهسازی امنیت نظری اطلاعات را محقق میکند و امنیت مدتها مورد بحث بوده است. [99] [100] [101] [102] [103] [104] [105] [106] [107] [108]
پیاده سازی در عمل [ ویرایش ]
در تئوری، به نظر می رسد رمزنگاری کوانتومی نقطه عطفی موفق در بخش امنیت اطلاعات باشد. با این حال، هیچ روش رمزنگاری هرگز نمی تواند کاملاً ایمن باشد. [109] در عمل، رمزنگاری کوانتومی فقط به صورت مشروط ایمن است و به مجموعه ای کلیدی از مفروضات وابسته است. [110]
فرض منبع تک فوتون [ ویرایش ]
مبنای نظری توزیع کلید کوانتومی استفاده از منابع تک فوتونی را فرض می کند. با این حال، ساخت چنین منابعی دشوار است و اکثر سیستم های رمزنگاری کوانتومی دنیای واقعی از منابع لیزر ضعیف به عنوان رسانه ای برای انتقال اطلاعات استفاده می کنند. [110] این منابع چند فوتونی امکان حملات استراق سمع، به ویژه حمله تقسیم فوتون را باز می کند. [111] یک استراق سمع، حوا، می تواند منبع چند فوتونی را تقسیم کند و یک نسخه را برای خود نگه دارد. [111] سپس فوتونهای دیگر بدون هیچ اندازهگیری یا ردی به باب منتقل میشوند که حوا یک کپی از دادهها را گرفته است. [111] دانشمندان بر این باورند که میتوانند با استفاده از حالتهای فریبنده که حضور یک استراق سمع را آزمایش میکنند، امنیت را با یک منبع چند فوتونی حفظ کنند.[111] با این حال، در سال 2016، دانشمندان یک منبع تک فوتون تقریباً کامل را توسعه دادند و تخمین زدند که می تواند در آینده نزدیک توسعه یابد. [112]
فرض کارایی آشکارساز یکسان [ ویرایش ]
در عمل، آشکارسازهای تک فوتون متعدد در دستگاه های توزیع کلید کوانتومی، یکی برای آلیس و دیگری برای باب استفاده می شود. [110] این آشکارسازهای نوری برای شناسایی فوتون ورودی در یک پنجره کوتاه تنها چند نانوثانیه تنظیم شدهاند. [113] به دلیل تفاوتهای تولیدی بین دو آشکارساز، پنجرههای تشخیص مربوطه آنها به مقدار محدودی جابهجا میشوند. [113] یک استراق سمع، حوا، میتواند با اندازهگیری کیوبیت آلیس و ارسال یک «حالت جعلی» برای باب از این ناکارآمدی آشکارساز استفاده کند. [113] حوا ابتدا فوتون ارسال شده توسط آلیس را می گیرد و سپس فوتون دیگری را برای ارسال به باب تولید می کند. [113]ایو فاز و زمان فوتون "جعلی" را به گونه ای دستکاری می کند که از تشخیص حضور یک استراق سمع باب جلوگیری می کند. [113] تنها راه برای از بین بردن این آسیبپذیری، حذف تفاوتها در کارایی ردیاب نوری است، که انجام آن با توجه به تحملهای تولید محدود که باعث اختلاف طول مسیر نوری، اختلاف طول سیم و سایر نقصها میشود، دشوار است. [113]
منسوخ شدن توزیع های کلید کوانتومی از نهادهای دولتی [ ویرایش ]
برخی از سازمانها به دلیل مشکلاتی که در استفاده عملی ایجاد میکند، استفاده از "رمزگذاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی)" را به عنوان جایگزین توصیه کردهاند. به عنوان مثال، آژانس امنیت ملی ایالات متحده آمریکا، آژانس اتحادیه اروپا برای امنیت سایبری اتحادیه اروپا (ENISA)، مرکز امنیت سایبری ملی (بریتانیا) و دبیرخانه دفاع و امنیت فرانسه (ANSSI) آن را توصیه می کنند. (برای جزئیات، کتابشناسی را بخوانید). [114] [115] [116] [117]
به عنوان مثال، آژانس امنیت ملی ایالات متحده به پنج موضوع می پردازد: [114]
- توزیع کلید کوانتومی تنها یک راه حل جزئی است. QKD مواد کلیدی را برای یک الگوریتم رمزگذاری تولید می کند که محرمانه بودن را فراهم می کند. اگر کسی اطمینان رمزنگاری داشته باشد که ارسال QKD اصلی از موجودیت مورد نظر (یعنی احراز هویت منبع موجودیت) میآید، میتوان از چنین مواد کلیدی در الگوریتمهای رمزنگاری کلید متقارن برای ارائه یکپارچگی و احراز هویت استفاده کرد. QKD وسیله ای برای احراز هویت منبع انتقال QKD ارائه نمی دهد. بنابراین، احراز هویت منبع نیاز به استفاده از رمزنگاری نامتقارن یا کلیدهای از پیش قرار داده شده برای ارائه آن احراز هویت دارد. علاوه بر این، خدمات محرمانه ارائه شده توسط QKD را می توان با رمزنگاری مقاوم در برابر کوانتومی ارائه کرد، که معمولاً با یک پروفایل ریسک درک بهتر، هزینه کمتری دارد.
- توزیع کلید کوانتومی به تجهیزات ویژه ای نیاز دارد. QKD بر اساس ویژگی های فیزیکی است و امنیت آن از ارتباطات لایه فیزیکی منحصر به فرد ناشی می شود. این امر مستلزم آن است که کاربران اتصالات فیبر اختصاصی را اجاره کنند یا فرستنده های فضای آزاد را به صورت فیزیکی مدیریت کنند. نمی توان آن را در نرم افزار یا به عنوان یک سرویس در شبکه پیاده سازی کرد و نمی توان آن را به راحتی در تجهیزات شبکه موجود ادغام کرد. از آنجایی که QKD مبتنی بر سخت افزار است، برای ارتقا یا وصله های امنیتی نیز انعطاف پذیری ندارد.
- توزیع کلید کوانتومی هزینه های زیرساخت و خطرات تهدید داخلی را افزایش می دهد. شبکههای QKD اغلب نیاز به استفاده از رلههای قابل اعتماد دارند که مستلزم هزینههای اضافی برای تأسیسات امن و خطر امنیتی اضافی ناشی از تهدیدات داخلی است. این امر بسیاری از موارد استفاده را از در نظر گرفتن حذف می کند.
- ایمن سازی و تایید توزیع کلید کوانتومی یک چالش مهم است. امنیت واقعی ارائه شده توسط یک سیستم QKD، امنیت تئوری بدون قید و شرط از قوانین فیزیک (همانطور که مدل سازی شده و اغلب پیشنهاد می شود) نیست، بلکه امنیت محدودتری است که می توان با طراحی های سخت افزاری و مهندسی به دست آورد. با این حال، تحمل خطا در امنیت رمزنگاری، نسبت به اکثر سناریوهای مهندسی فیزیکی بسیار کوچکتر است و اعتبارسنجی آن را بسیار دشوار می کند. سختافزار خاصی که برای اجرای QKD استفاده میشود میتواند آسیبپذیریهایی را معرفی کند که در نتیجه چندین حمله تبلیغاتی به سیستمهای تجاری QKD انجام میشود. [118]
- توزیع کلید کوانتومی خطر انکار سرویس را افزایش می دهد. حساسیت به یک استراق سمع به عنوان مبنای نظری ادعاهای امنیتی QKD همچنین نشان می دهد که انکار سرویس یک خطر قابل توجه برای QKD است.
در پاسخ به مشکل 1 در بالا، تلاش هایی برای ارائه کلیدهای احراز هویت با استفاده از رمزنگاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی) در سراسر جهان پیشنهاد شده است. از سوی دیگر، رمزنگاری مقاوم در برابر کوانتومی، رمزنگاری متعلق به کلاس امنیت محاسباتی است. در سال 2015، یک نتیجه تحقیقاتی قبلاً منتشر شده بود که "در هنگام استفاده از کلیدهای احراز هویت که از نظر تئوری اطلاعات ایمن نیستند، باید دقت کافی در پیاده سازی برای دستیابی به امنیت نظری اطلاعات برای کل سیستم انجام شود" (زمانی که کلید احراز هویت وجود ندارد. اطلاعات-نظریه ایمن (اگر کلید احراز هویت از نظر تئوری اطلاعات ایمن نباشد، مهاجم می تواند آن را شکسته و تمام ارتباطات کلاسیک و کوانتومی را تحت کنترل درآورد و آنها را برای راه اندازی یک حمله Man-in-the-middle رله کند ).[119] اریکسون، یک شرکت خصوصی، نیز مشکلات فوق را ذکر و اشاره میکند و سپس گزارشی ارائه میکند مبنی بر اینکه ممکن است نتواند از مدل امنیتی Zero Trust پشتیبانی کند ، که یک روند اخیر در فناوری امنیت شبکه است. [120]
منابع
https://en.wikipedia.org/wiki/Quantum_cryptography