از ویکیپدیا، دانشنامه آزاد

یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاه‌های کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. چندین مشکل مهم برای پذیرش پروتکل های امن و مستقل از دستگاه بدون قید و شرط نشان داده شده است. یک موضوع بسیار مرتبط (که در این مقاله مورد بحث قرار نمی گیرد) توزیع کلید کوانتومی مستقل از دستگاه اندازه گیری است.

فهرست

نمای کلی و تاریخچه [ ویرایش ]

Mayers و Yao [1] ایده طراحی پروتکل‌های کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» ارائه کردند، که عملیات داخلی آن‌ها را می‌توان به‌طور منحصربه‌فرد توسط آمار ورودی-خروجی آنها تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [2] استفاده از تست های بل را برای بررسی صداقت دستگاه ها پیشنهاد کرد. از آن زمان، مشکلات متعددی برای پذیرش پروتکل‌های ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاه‌های واقعی که تست بل را انجام می‌دهند به طور قابل‌توجهی «نویز» هستند، یعنی دور از ایده‌آل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [3] [4] بسط تصادفی ، [4] [5] وتقویت تصادفی . [6]

توزیع کلید [ ویرایش ]

[آیکون]

این بخش نیاز به گسترش دارد : آثار قابل توجهی بین پایان نامه کولبیک و مدارک امنیتی کامل. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

هدف از توزیع کلید کوانتومی این است که دو طرف، آلیس و باب، یک رشته مخفی مشترک را از طریق ارتباطات از طریق کانال های عمومی به اشتراک بگذارند. این یک مشکل اصلی در رمزنگاری کوانتومی بود. همچنین این مشکل انگیزشی در مقاله مایرز و یائو بود. [1] توالی طولانی از آثار با هدف اثبات امنیت بی قید و شرط با استحکام. [ نیاز به منبع ] وزیرانی و ویدیک [3] اولین کسانی بودند که به این هدف رسیدند. متعاقباً، میلر و شی [4] نتیجه مشابهی را با استفاده از رویکردی متفاوت ثابت کردند.

بسط تصادفی [ ویرایش ]

[آیکون]

این بخش نیاز به گسترش با: گسترش نامحدود دارد. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

هدف گسترش تصادفی ، تولید یک رشته تصادفی خصوصی طولانی‌تر است که از یک رشته ورودی یکنواخت و با استفاده از دستگاه‌های کوانتومی نامعتبر شروع می‌شود. ایده استفاده از آزمون بل برای رسیدن به این هدف اولین بار توسط راجر کولبیک در دکترای خود مطرح شد. پایان نامه. [2] کارهای بعدی با هدف اثبات امنیت بی قید و شرط با استحکام و افزایش نرخ گسترش انجام شده است. [ نیازمند منبع ] وزرانی و ویدیک اولین کسانی بودند که امنیت کامل کوانتومی را برای یک پروتکل به طور تصاعدی در حال گسترش اثبات کردند. [7] میلر و شی [4]چندین ویژگی اضافی از جمله امنیت سطح رمزنگاری، استحکام و نیاز تک کیوبیتی در حافظه کوانتومی به دست آورد. این رویکرد متعاقباً توسط همان نویسندگان گسترش یافت تا نشان دهد که سطح نویز می‌تواند به مرز بالایی نزدیک شود، زمانی که خروجی ممکن است قطعی شود. [5]

تقویت تصادفی [ ویرایش ]

[آیکون]

این بخش نیاز به بسط دارد با: تفاسیر فیزیکی. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

هدف تقویت تصادفی ، تولید تصادفی تقریباً کامل (تقریباً پرتاب سکه) است که از یک منبع تصادفی ضعیف شروع می‌شود (سکه‌ای که هر یک از پرتاب‌های آن تا حدی غیرقابل پیش‌بینی است، اگرچه ممکن است مغرضانه و با پرتاب‌های قبلی مرتبط باشد). این امر به طور کلاسیک غیرممکن شناخته شده است. [8] با این حال، با استفاده از دستگاه های کوانتومی، حتی اگر دستگاه ها غیر قابل اعتماد باشند، امکان پذیر می شود. راجر کولبیک و رناتو رنر با ملاحظات فیزیک انگیزه داشتند که ابتدا این سوال را بپرسند. [9] ساخت آنها و بهبودهای بعدی توسط Gallego و همکاران. [10] در برابر غیر سیگنال دهی ایمن هستندحریف، و تفاسیر فیزیکی قابل توجهی دارند. اولین ساخت و ساز که نیازی به فرض ساختاری در مورد منبع ضعیف ندارد به دلیل چانگ، شی و وو است. [6]

منبع

https://en.wikipedia.org/wiki/Device-independent_quantum_cryptography