رمزنگاری کوانتومی مستقل از دستگاه
از ویکیپدیا، دانشنامه آزاد
یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاههای کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. چندین مشکل مهم برای پذیرش پروتکل های امن و مستقل از دستگاه بدون قید و شرط نشان داده شده است. یک موضوع بسیار مرتبط (که در این مقاله مورد بحث قرار نمی گیرد) توزیع کلید کوانتومی مستقل از دستگاه اندازه گیری است.
فهرست
نمای کلی و تاریخچه [ ویرایش ]
Mayers و Yao [1] ایده طراحی پروتکلهای کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» ارائه کردند، که عملیات داخلی آنها را میتوان بهطور منحصربهفرد توسط آمار ورودی-خروجی آنها تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [2] استفاده از تست های بل را برای بررسی صداقت دستگاه ها پیشنهاد کرد. از آن زمان، مشکلات متعددی برای پذیرش پروتکلهای ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاههای واقعی که تست بل را انجام میدهند به طور قابلتوجهی «نویز» هستند، یعنی دور از ایدهآل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [3] [4] بسط تصادفی ، [4] [5] وتقویت تصادفی . [6]
توزیع کلید [ ویرایش ]
این بخش نیاز به گسترش دارد : آثار قابل توجهی بین پایان نامه کولبیک و مدارک امنیتی کامل. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 ) |
هدف از توزیع کلید کوانتومی این است که دو طرف، آلیس و باب، یک رشته مخفی مشترک را از طریق ارتباطات از طریق کانال های عمومی به اشتراک بگذارند. این یک مشکل اصلی در رمزنگاری کوانتومی بود. همچنین این مشکل انگیزشی در مقاله مایرز و یائو بود. [1] توالی طولانی از آثار با هدف اثبات امنیت بی قید و شرط با استحکام. [ نیاز به منبع ] وزیرانی و ویدیک [3] اولین کسانی بودند که به این هدف رسیدند. متعاقباً، میلر و شی [4] نتیجه مشابهی را با استفاده از رویکردی متفاوت ثابت کردند.
بسط تصادفی [ ویرایش ]
این بخش نیاز به گسترش با: گسترش نامحدود دارد. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 ) |
هدف گسترش تصادفی ، تولید یک رشته تصادفی خصوصی طولانیتر است که از یک رشته ورودی یکنواخت و با استفاده از دستگاههای کوانتومی نامعتبر شروع میشود. ایده استفاده از آزمون بل برای رسیدن به این هدف اولین بار توسط راجر کولبیک در دکترای خود مطرح شد. پایان نامه. [2] کارهای بعدی با هدف اثبات امنیت بی قید و شرط با استحکام و افزایش نرخ گسترش انجام شده است. [ نیازمند منبع ] وزرانی و ویدیک اولین کسانی بودند که امنیت کامل کوانتومی را برای یک پروتکل به طور تصاعدی در حال گسترش اثبات کردند. [7] میلر و شی [4]چندین ویژگی اضافی از جمله امنیت سطح رمزنگاری، استحکام و نیاز تک کیوبیتی در حافظه کوانتومی به دست آورد. این رویکرد متعاقباً توسط همان نویسندگان گسترش یافت تا نشان دهد که سطح نویز میتواند به مرز بالایی نزدیک شود، زمانی که خروجی ممکن است قطعی شود. [5]
تقویت تصادفی [ ویرایش ]
این بخش نیاز به بسط دارد با: تفاسیر فیزیکی. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 ) |
هدف تقویت تصادفی ، تولید تصادفی تقریباً کامل (تقریباً پرتاب سکه) است که از یک منبع تصادفی ضعیف شروع میشود (سکهای که هر یک از پرتابهای آن تا حدی غیرقابل پیشبینی است، اگرچه ممکن است مغرضانه و با پرتابهای قبلی مرتبط باشد). این امر به طور کلاسیک غیرممکن شناخته شده است. [8] با این حال، با استفاده از دستگاه های کوانتومی، حتی اگر دستگاه ها غیر قابل اعتماد باشند، امکان پذیر می شود. راجر کولبیک و رناتو رنر با ملاحظات فیزیک انگیزه داشتند که ابتدا این سوال را بپرسند. [9] ساخت آنها و بهبودهای بعدی توسط Gallego و همکاران. [10] در برابر غیر سیگنال دهی ایمن هستندحریف، و تفاسیر فیزیکی قابل توجهی دارند. اولین ساخت و ساز که نیازی به فرض ساختاری در مورد منبع ضعیف ندارد به دلیل چانگ، شی و وو است. [6]
منبع
https://en.wikipedia.org/wiki/Device-independent_quantum_cryptography