EITC/IS/QCF Quantum Cryptography Fundamentals adalah program Sertifikasi TI Eropa pada aspek teoritis dan praktis dari kriptografi kuantum, terutama berfokus pada Distribusi Kunci Kuantum (QKD), yang bersama dengan One-Time Pad menawarkan untuk pertama kalinya di keamanan komunikasi mutlak (teori-informasi) sejarah.
Kurikulum Dasar-Dasar Kriptografi Kuantum EITC/IS/QCF mencakup pengenalan Distribusi Kunci Kuantum, pembawa informasi saluran komunikasi kuantum, sistem kuantum komposit, entropi klasik dan kuantum sebagai ukuran informasi teori komunikasi, protokol persiapan dan pengukuran QKD, protokol QKD berbasis keterjeratan, Pasca-pemrosesan klasik QKD (termasuk koreksi kesalahan dan amplifikasi privasi), keamanan Distribusi Kunci Kuantum (definisi, strategi penyadapan, keamanan protokol BB84, keamanan hubungan ketidakpastian entropi), QKD praktis (eksperimen vs. teori), pengantar kuantum eksperimental kriptografi, serta peretasan kuantum, dalam struktur berikut, yang mencakup konten didaktik video yang komprehensif sebagai referensi untuk Sertifikasi EITC ini.
Kriptografi kuantum berkaitan dengan pengembangan dan penerapan sistem kriptografi yang didasarkan pada hukum fisika kuantum daripada hukum fisika klasik. Distribusi kunci kuantum adalah aplikasi kriptografi kuantum yang paling terkenal, karena menyediakan solusi informasi-teoretis yang aman untuk masalah pertukaran kunci. Kriptografi kuantum memiliki keuntungan memungkinkan penyelesaian berbagai tugas kriptografi yang telah ditunjukkan atau diduga menjadi tidak mungkin hanya dengan menggunakan komunikasi klasik (non-kuantum). Menyalin data yang dikodekan dalam keadaan kuantum, misalnya, tidak mungkin. Jika data yang dikodekan dicoba untuk dibaca, keadaan kuantum akan diubah karena runtuhnya fungsi gelombang (teorema tanpa kloning). Dalam distribusi kunci kuantum, ini dapat digunakan untuk mendeteksi penyadapan (QKD).
Karya Stephen Wiesner dan Gilles Brassard dikreditkan dengan membangun kriptografi kuantum. Wiesner, saat itu di Universitas Columbia di New York, menemukan konsep pengkodean konjugat kuantum pada awal 1970-an. The IEEE Information Theory Society menolak studi pentingnya “Conjugate Coding,” tetapi akhirnya diterbitkan di SIGACT News pada tahun 1983. Dalam studi ini, dia mendemonstrasikan bagaimana mengkodekan dua pesan dalam dua “conjugate observables”, seperti polarisasi foton linier dan melingkar. , sehingga salah satu, tetapi tidak keduanya, dapat diterima dan diterjemahkan. Baru pada Simposium IEEE ke-20 tentang Yayasan Ilmu Komputer, yang diadakan di Puerto Rico pada tahun 1979, Charles H. Bennett dari Pusat Penelitian Thomas J. Watson IBM dan Gilles Brassard menemukan cara menggabungkan hasil Wiesner. “Kami menyadari bahwa foton tidak pernah dimaksudkan untuk menyimpan informasi, melainkan untuk menyampaikannya” Bennett dan Brassard memperkenalkan sistem komunikasi aman bernama BB84 pada tahun 1984, berdasarkan pekerjaan mereka sebelumnya. Mengikuti ide David Deutsch untuk menggunakan kuantum non-lokalitas dan ketidaksetaraan Bell untuk mencapai distribusi kunci yang aman, Artur Ekert menyelidiki distribusi kunci kuantum berbasis keterjeratan secara lebih mendalam dalam sebuah studi tahun 1991.
Teknik tiga tahap Kak mengusulkan kedua sisi memutar polarisasi mereka secara acak. Jika foton tunggal digunakan, teknologi ini secara teoritis dapat digunakan untuk enkripsi data yang berkelanjutan dan tidak dapat dipecahkan. Telah diimplementasikan mekanisme rotasi polarisasi dasar. Ini adalah metode kriptografi berbasis kuantum semata, yang bertentangan dengan distribusi kunci kuantum, yang menggunakan enkripsi klasik.
Metode distribusi kunci kuantum didasarkan pada metode BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Amerika Serikat), ID Quantique (Jenewa, Swiss), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Jepang), QNu Labs, dan SeQureNet adalah semua produsen sistem kriptografi kuantum (Paris , Prancis).
Kelebihan
Kriptografi adalah tautan paling aman dalam rantai keamanan data. Pihak yang berkepentingan, di sisi lain, tidak dapat mengharapkan bahwa kunci kriptografi akan tetap aman secara permanen. Kriptografi kuantum memiliki kemampuan mengenkripsi data untuk jangka waktu yang lebih lama daripada kriptografi tradisional. Para ilmuwan tidak dapat menjamin enkripsi selama lebih dari 30 tahun dengan kriptografi tradisional, tetapi beberapa pemangku kepentingan mungkin memerlukan periode perlindungan yang lebih lama. Ambil industri kesehatan, misalnya. Sistem rekam medis elektronik digunakan oleh 85.9% dokter berbasis kantor untuk menyimpan dan mengirimkan data pasien mulai tahun 2017. Rekam medis harus dijaga kerahasiaannya berdasarkan Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan. Rekam medis kertas biasanya dibakar setelah jangka waktu tertentu, sedangkan rekam medis terkomputerisasi meninggalkan jejak digital. Catatan elektronik dapat dilindungi hingga 100 tahun menggunakan distribusi kunci kuantum. Kriptografi kuantum juga memiliki aplikasi untuk pemerintah dan militer, karena pemerintah biasanya merahasiakan materi militer selama hampir 60 tahun. Juga telah ditunjukkan bahwa distribusi kunci kuantum dapat aman bahkan ketika ditransmisikan melalui saluran yang bising dalam jarak jauh. Itu dapat diubah menjadi skema tak bersuara klasik dari skema kuantum yang bising. Teori probabilitas klasik dapat digunakan untuk mengatasi masalah ini. Repeater kuantum dapat membantu proses ini untuk memiliki perlindungan konstan pada saluran yang bising. Repeater kuantum mampu menyelesaikan kesalahan komunikasi kuantum secara efisien. Untuk memastikan keamanan komunikasi, repeater kuantum, yang merupakan komputer kuantum, dapat ditempatkan sebagai segmen di atas saluran yang bising. Repeater kuantum melakukannya dengan memurnikan segmen saluran sebelum menghubungkannya untuk membentuk jalur komunikasi yang aman. Pada jarak jauh, repeater kuantum sub-par dapat memberikan tingkat perlindungan yang efisien melalui saluran yang bising.
Aplikasi
Kriptografi kuantum adalah istilah luas yang mengacu pada berbagai teknik dan protokol kriptografi. Bagian berikut membahas beberapa aplikasi dan protokol yang paling terkenal.
Distribusi kunci kuantum
Teknik menggunakan komunikasi kuantum untuk membuat kunci bersama antara dua pihak (misalnya, Alice dan Bob) tanpa pihak ketiga (Eve) mempelajari apa pun tentang kunci itu, bahkan jika Eve dapat menguping semua komunikasi antara Alice dan Bob, diketahui sebagai QKD. Perbedaan akan berkembang jika Eve mencoba mengumpulkan pengetahuan tentang kunci yang dibuat, menyebabkan Alice dan Bob menyadarinya. Setelah kunci dibuat, biasanya digunakan untuk mengenkripsi komunikasi melalui metode tradisional. Kunci yang dipertukarkan, misalnya, dapat digunakan untuk kriptografi simetris (mis. One-time pad).
Keamanan distribusi kunci kuantum dapat ditetapkan secara teoritis tanpa memaksakan batasan apa pun pada keterampilan penyadap, yang tidak dapat dicapai dengan distribusi kunci klasik. Meskipun beberapa asumsi minimal diperlukan, seperti penerapan fisika kuantum dan bahwa Alice dan Bob dapat mengotentikasi satu sama lain, Eve seharusnya tidak dapat meniru Alice atau Bob karena serangan man-in-the-middle mungkin terjadi.
Sementara QKD tampaknya aman, penerapannya menghadapi tantangan praktis. Karena jarak transmisi dan batasan laju pembangkitan kunci, inilah masalahnya. Penelitian dan pengembangan teknologi yang berkelanjutan telah memungkinkan kemajuan di masa depan dalam kendala tersebut. Lucamarini dkk. menyarankan sistem QKD bidang kembar pada tahun 2018 yang mungkin dapat mengatasi penskalaan tingkat kerugian saluran komunikasi yang hilang. Pada serat optik 340 kilometer, laju protokol bidang kembar terbukti melebihi kapasitas perjanjian kunci rahasia saluran lossy, yang dikenal sebagai PLOB tanpa pengulang; laju idealnya melebihi batas ini pada 200 kilometer dan mengikuti penskalaan laju-kerugian dari kapasitas perjanjian kunci rahasia berbantuan repeater yang lebih tinggi (lihat gambar 1 untuk lebih jelasnya). Menurut protokol, kecepatan kunci yang ideal dapat dicapai dengan menggunakan “550 kilometer serat optik konvensional”, yang sudah banyak digunakan dalam komunikasi. Minder et al., yang telah dijuluki sebagai repeater kuantum efektif pertama, mengkonfirmasi temuan teoretis dalam demonstrasi eksperimental pertama QKD di luar batas tingkat kerugian pada tahun 2019. Varian send-not-sending (SNS) dari TF-QKD protokol adalah salah satu terobosan besar dalam hal mencapai tingkat tinggi jarak jauh.
Kriptografi kuantum yang tidak dapat dipercaya
Para peserta dalam kriptografi yang tidak percaya tidak saling percaya. Alice dan Bob, misalnya, berkolaborasi untuk menyelesaikan perhitungan di mana kedua belah pihak memberikan masukan pribadi. Alice, di sisi lain, tidak mempercayai Bob, dan Bob tidak mempercayai Alice. Akibatnya, implementasi aman dari pekerjaan kriptografi memerlukan jaminan Alice bahwa Bob tidak curang setelah perhitungan selesai, dan jaminan Bob bahwa Alice tidak curang. Skema komitmen dan perhitungan aman, yang terakhir mencakup tugas membalik koin dan transfer yang tidak disadari, adalah contoh tugas kriptografi yang tidak dapat dipercaya. Bidang kriptografi yang tidak dapat dipercaya tidak termasuk distribusi kunci. Kriptografi kuantum yang tidak dapat dipercaya menyelidiki penggunaan sistem kuantum di bidang kriptografi yang tidak dapat dipercaya.
Berbeda dengan distribusi kunci kuantum, di mana keamanan tanpa syarat dapat dicapai hanya melalui hukum fisika kuantum, tidak ada teorema yang membuktikan bahwa protokol aman tanpa syarat tidak dapat dicapai hanya melalui hukum fisika kuantum dalam kasus berbagai tugas dalam ketidakpercayaan. kriptografi. Beberapa dari pekerjaan ini, bagaimanapun, dapat dilakukan dengan keamanan mutlak jika protokol menggunakan fisika kuantum dan relativitas khusus. Mayers dan Lo dan Chau, misalnya, menunjukkan bahwa komitmen bit kuantum yang benar-benar aman adalah mustahil. Lo dan Chau menunjukkan bahwa pelemparan koin kuantum sempurna yang aman tanpa syarat adalah mustahil. Lebih lanjut, Lo menunjukkan bahwa protokol kuantum untuk transfer satu-dari-dua yang tidak disadari dan perhitungan dua pihak aman lainnya tidak dapat dijamin aman. Kent, di sisi lain, telah menunjukkan protokol relativistik yang aman tanpa syarat untuk membalik koin dan komitmen bit.
Melempar koin kuantum
Pembalikan koin kuantum, tidak seperti distribusi kunci kuantum, adalah mekanisme yang digunakan antara dua pihak yang tidak mempercayai satu sama lain. Para peserta berkomunikasi melalui saluran kuantum dan bertukar data melalui transmisi qubit. Namun, karena Alice dan Bob tidak percaya satu sama lain, mereka berdua mengharapkan yang lain untuk menipu. Akibatnya, lebih banyak pekerjaan harus dikeluarkan untuk memastikan bahwa baik Alice maupun Bob tidak memiliki keunggulan yang cukup besar untuk mencapai hasil yang diinginkan. Bias adalah kemampuan untuk memengaruhi hasil tertentu, dan ada banyak upaya dalam merancang protokol untuk menghilangkan bias pemain yang tidak jujur, yang juga dikenal sebagai curang. Protokol komunikasi kuantum, seperti membalik koin kuantum, telah terbukti memberikan keuntungan keamanan yang cukup besar dibandingkan komunikasi tradisional, meskipun faktanya mungkin sulit untuk diterapkan dalam praktik.
Berikut ini adalah protokol flip koin yang khas:
- Alice memilih basis (persegi panjang atau diagonal) dan menghasilkan serangkaian foton di basis tersebut untuk dikirimkan ke Bob.
- Bob memilih basis bujursangkar atau diagonal untuk mengukur setiap foton secara acak, dengan mencatat basis mana yang ia gunakan dan nilai yang tercatat.
- Bob membuat tebakan publik tentang fondasi tempat Alice mengirim qubitnya.
- Alice mengungkapkan pilihan dasarnya dan mengirimkan string aslinya kepada Bob.
- Bob mengkonfirmasi string Alice dengan membandingkannya dengan mejanya. Ini harus benar-benar terkait dengan pengukuran Bob yang dibuat atas dasar Alice dan sepenuhnya tidak berkorelasi dengan sebaliknya.
Ketika seorang pemain mencoba untuk mempengaruhi atau meningkatkan kemungkinan hasil tertentu, ini dikenal sebagai kecurangan. Beberapa bentuk kecurangan tidak dianjurkan oleh protokol; misalnya, Alice dapat mengklaim bahwa Bob salah menebak basis awalnya ketika dia menebak dengan benar pada langkah 4, tetapi Alice kemudian harus menghasilkan string qubit baru yang berkorelasi sempurna dengan apa yang diukur Bob di tabel yang berlawanan. Dengan jumlah qubit yang ditransfer, peluangnya untuk menghasilkan string qubit yang cocok berkurang secara eksponensial, dan jika Bob melihat ketidakcocokan, dia akan tahu bahwa dia berbohong. Alice mungkin juga membangun string foton dengan menggabungkan keadaan, tetapi Bob akan segera melihat bahwa stringnya akan (tetapi tidak sepenuhnya) sesuai dengan kedua sisi tabel, menunjukkan bahwa dia curang. Ada kelemahan yang melekat pada perangkat kuantum kontemporer juga. Pengukuran Bob akan terpengaruh oleh kesalahan dan kehilangan qubit, yang mengakibatkan lubang pada tabel pengukurannya. Kemampuan Bob untuk memverifikasi urutan qubit Alice pada langkah 5 akan terhambat oleh kesalahan pengukuran yang signifikan.
Paradoks Einstein-Podolsky-Rosen (EPR) adalah salah satu cara pasti bagi Alice untuk menipu. Dua foton dalam pasangan EPR adalah antikorelasi, yang berarti bahwa mereka akan selalu memiliki polarisasi yang berlawanan bila diukur dengan dasar yang sama. Alice dapat membuat serangkaian pasangan EPR, mengirim satu ke Bob dan menyimpan yang lain untuk dirinya sendiri. Dia dapat mengukur pasangan foton EPR-nya dengan basis yang berlawanan dan mendapatkan korelasi yang sempurna dengan tabel kebalikan Bob saat Bob menyatakan tebakannya. Bob tidak akan tahu kalau dia selingkuh. Namun, ini memerlukan keterampilan yang saat ini tidak dimiliki oleh teknologi kuantum, sehingga mustahil untuk dicapai dalam praktik. Untuk menariknya keluar, Alice harus dapat menyimpan semua foton untuk jangka waktu yang lama dan mengukurnya dengan akurasi yang hampir sempurna. Ini karena setiap foton yang hilang selama penyimpanan atau pengukuran akan meninggalkan lubang di talinya, yang harus dia isi dengan tebakan. Semakin banyak tebakan yang harus dia buat, semakin besar kemungkinan dia ketahuan selingkuh oleh Bob.
Komitmen kuantum
Ketika ada pihak yang tidak percaya yang terlibat, metode komitmen kuantum digunakan selain membalik koin kuantum. Skema komitmen memungkinkan pihak Alice untuk menetapkan nilai (untuk "berkomitmen") sedemikian rupa sehingga Alice tidak dapat mengubahnya dan penerima Bob tidak dapat mempelajari apa pun tentangnya sampai Alice mengungkapkannya. Protokol kriptografi sering menggunakan mekanisme komitmen seperti itu (misalnya, membalik koin kuantum, bukti tanpa pengetahuan, komputasi dua pihak yang aman, dan transfer Oblivious).
Mereka akan sangat bermanfaat dalam pengaturan kuantum: Crepeau dan Kilian menunjukkan bahwa protokol aman tanpa syarat untuk melakukan apa yang disebut transfer yang tidak disadari dapat dibangun dari komitmen dan saluran kuantum. Kilian, di sisi lain, telah menunjukkan bahwa transfer yang tidak disadari dapat digunakan untuk membangun hampir semua komputasi terdistribusi dengan cara yang aman (disebut komputasi multi-partai aman). (Perhatikan bagaimana kami sedikit ceroboh di sini: Temuan Crépeau dan Kilian tidak secara langsung menunjukkan bahwa seseorang dapat menjalankan komputasi multi-partai yang aman dengan komitmen dan saluran kuantum. Ini karena hasilnya tidak memastikan "komposabilitas", yang berarti ketika Anda menggabungkannya, Anda berisiko kehilangan keamanan.
Sayangnya, mekanisme komitmen kuantum awal terbukti salah. Mayers menunjukkan bahwa komitmen kuantum (aman tanpa syarat) tidak mungkin: protokol komitmen kuantum apa pun dapat dilanggar oleh penyerang tanpa batas komputasi.
Namun, penemuan Mayers tidak mengesampingkan kemungkinan membangun protokol komitmen kuantum (dan karenanya protokol komputasi multi-partai yang aman) menggunakan asumsi yang jauh lebih lemah daripada yang diperlukan untuk protokol komitmen yang tidak menggunakan komunikasi kuantum. Situasi di mana komunikasi kuantum dapat digunakan untuk mengembangkan protokol komitmen adalah model penyimpanan kuantum terbatas yang dijelaskan di bawah ini. Sebuah penemuan pada November 2013 memberikan keamanan informasi “tanpa syarat” dengan menggabungkan teori kuantum dan relativitas, yang telah dibuktikan secara efektif untuk pertama kalinya dalam skala dunia. Wang dkk. telah menghadirkan sistem komitmen baru di mana "persembunyian tanpa syarat" sangat ideal.
Komitmen kriptografi juga dapat dibangun menggunakan fungsi yang tidak dapat dikloning secara fisik.
Model penyimpanan kuantum yang dibatasi dan berisik
Model penyimpanan kuantum terbatas dapat digunakan untuk membuat komitmen kuantum aman tanpa syarat dan protokol transfer terlupa kuantum (OT) (BQSM). Dalam skenario ini, diasumsikan bahwa kapasitas penyimpanan data kuantum musuh dibatasi oleh konstanta Q yang diketahui. Namun, tidak ada batasan berapa banyak data klasik (non-kuantum) yang dapat disimpan musuh.
Komitmen dan prosedur transfer yang tidak disadari dapat dibangun di dalam BQSM. Berikut ini adalah konsep dasarnya: Lebih dari Q bit kuantum dipertukarkan antara pihak protokol (qubit). Karena bahkan musuh yang tidak jujur tidak dapat menyimpan semua data itu (memori kuantum musuh terbatas pada Q qubit), sebagian besar data harus diukur atau dihancurkan. Dengan memaksa pihak yang tidak jujur untuk mengukur sebagian besar data, protokol dapat menghindari hasil yang tidak mungkin, memungkinkan komitmen dan protokol transfer yang tidak disadari digunakan.
Protokol Damgrd, Fehr, Salvail, dan Schaffner di BQSM tidak berasumsi bahwa peserta protokol yang jujur menyimpan informasi kuantum apa pun; persyaratan teknisnya identik dengan yang ada di protokol distribusi kunci kuantum. Protokol-protokol ini dengan demikian dapat dicapai, setidaknya secara teori, dengan teknologi saat ini. Kompleksitas komunikasi pada memori kuantum musuh hanyalah faktor konstan yang lebih tinggi dari Q terikat.
BQSM memiliki keuntungan menjadi realistis dalam premisnya bahwa memori kuantum musuh terbatas. Bahkan menyimpan satu qubit dengan andal untuk jangka waktu yang lama sangat sulit dengan teknologi saat ini. (Definisi "cukup panjang" ditentukan oleh spesifikasi protokol.) Jumlah waktu yang dibutuhkan musuh untuk menyimpan data kuantum dapat dibuat lama secara sewenang-wenang dengan menambahkan celah buatan dalam protokol.)
Model penyimpanan bising yang diusulkan oleh Wehner, Schaffner, dan Terhal merupakan perpanjangan dari BQSM. Lawan diizinkan untuk menggunakan perangkat penyimpanan kuantum yang rusak dengan ukuran berapa pun alih-alih menempatkan batas atas pada ukuran fisik memori kuantum musuh. Saluran kuantum berisik digunakan untuk memodelkan tingkat ketidaksempurnaan. Primitif yang sama seperti di BQSM dapat diproduksi pada tingkat kebisingan yang cukup tinggi, sehingga BQSM adalah kasus khusus dari model penyimpanan bising.
Temuan serupa dapat diperoleh dalam situasi klasik dengan memberlakukan batasan pada kuantitas data klasik (non-kuantum) yang dapat disimpan oleh lawan. Namun, telah ditunjukkan bahwa dalam model ini, pihak yang jujur juga harus menghabiskan banyak memori (akar kuadrat dari memori musuh yang terikat). Akibatnya, metode ini tidak dapat dijalankan untuk kendala memori dunia nyata. (Perlu dicatat bahwa, dengan teknologi saat ini, seperti hard disk, lawan dapat menyimpan volume besar data tradisional dengan harga murah.)
Kriptografi kuantum berdasarkan posisi
Tujuan kriptografi kuantum berbasis posisi adalah menggunakan kredensial (hanya) pemain: lokasi geografis mereka. Misalnya, Anda ingin mengirim pesan ke pemain di lokasi tertentu dengan jaminan bahwa pesan itu hanya dapat dibaca jika penerima juga berada di lokasi tersebut. Tujuan utama dari verifikasi posisi adalah agar seorang pemain, Alice, meyakinkan verifikator (jujur) bahwa dia berada di lokasi tertentu. Chandran dkk. menunjukkan bahwa verifikasi posisi menggunakan protokol tradisional tidak mungkin dilakukan dengan adanya musuh yang bekerja sama (yang mengontrol semua posisi, kecuali posisi yang dinyatakan oleh peribahasa). Skema dimungkinkan di bawah berbagai kendala pada musuh.
Kent menyelidiki sistem kuantum berbasis posisi pertama pada tahun 2002 di bawah 'penandaan kuantum' moniker. Pada tahun 2006, paten AS diperoleh. Pada tahun 2010, gagasan untuk mengeksploitasi efek kuantum untuk verifikasi lokasi pertama kali diterbitkan dalam jurnal ilmiah. Setelah beberapa protokol kuantum lain untuk verifikasi posisi diusulkan pada 2010, Buhrman et al. mengklaim hasil ketidakmungkinan umum: musuh yang berkolusi selalu dapat menunjukkan kepada pemeriksa bahwa mereka berada di posisi yang diklaim dengan menggunakan sejumlah besar belitan kuantum (mereka menggunakan jumlah pasangan EPR eksponensial ganda dalam jumlah qubit yang dioperasikan oleh pemain jujur. pada). Namun, dalam paradigma penyimpanan kuantum terbatas atau bising, hasil ini tidak mengesampingkan kemungkinan pendekatan yang bisa diterapkan (lihat di atas). Beigi dan König kemudian meningkatkan jumlah pasangan EPR yang diperlukan dalam serangan luas terhadap metode verifikasi posisi ke tingkat eksponensial. Mereka juga menunjukkan bahwa protokol aman terhadap musuh yang hanya mengontrol sejumlah linier pasangan EPR. Prospek verifikasi lokasi tanpa syarat formal menggunakan efek kuantum tetap menjadi subjek yang belum terselesaikan karena kopling waktu-energi, disarankan masuk. Perlu dicatat bahwa penelitian tentang kriptografi kuantum berbasis posisi memiliki hubungan dengan protokol teleportasi kuantum berbasis port, yang adalah varian yang lebih maju dari teleportasi kuantum di mana beberapa pasangan EPR digunakan sebagai port pada saat yang sama.
Kriptografi kuantum independen perangkat
Jika keamanan protokol kriptografi kuantum tidak bergantung pada kebenaran perangkat kuantum yang digunakan, itu dikatakan tidak bergantung pada perangkat. Akibatnya, situasi perangkat yang rusak atau bahkan bermusuhan harus dimasukkan dalam analisis keamanan protokol semacam itu. Mayers dan Yao mengusulkan agar protokol kuantum dirancang menggunakan peralatan kuantum "pengujian sendiri", yang operasi internalnya dapat diidentifikasi secara unik oleh statistik input-output mereka. Setelah itu, Roger Colbeck menganjurkan penggunaan tes Bell untuk menilai kejujuran gadget dalam tesisnya. Sejak itu, sejumlah masalah telah ditunjukkan untuk mengakui protokol yang aman tanpa syarat dan perangkat-independen, bahkan ketika perangkat yang sebenarnya melakukan tes Bell secara signifikan "berisik", yaitu jauh dari ideal. Distribusi kunci kuantum, ekspansi keacakan, dan amplifikasi keacakan adalah contoh dari masalah ini.
Penyelidikan teoritis yang dilakukan oleh Arnon-Friedman et al. pada tahun 2018 mengungkapkan bahwa memanfaatkan properti entropi yang dikenal sebagai "Teorema Akumulasi Entropi (EAT)", yang merupakan perpanjangan dari Properti Ekuipartisi Asimtotik, dapat menjamin keamanan protokol independen perangkat.
Kriptografi pasca-kuantum
Komputer kuantum dapat menjadi kenyataan teknologi, jadi sangat penting untuk meneliti algoritme kriptografi yang dapat digunakan untuk melawan musuh yang memiliki akses ke komputer tersebut. Kriptografi pasca-kuantum adalah istilah yang digunakan untuk menggambarkan studi tentang metode tersebut. Banyak enkripsi populer dan teknik tanda tangan (berdasarkan ECC dan RSA) dapat dipecahkan menggunakan algoritma Shor untuk memfaktorkan dan menghitung logaritma diskrit pada komputer kuantum, yang memerlukan kriptografi pasca kuantum. Skema berbasis McEliece dan kisi, serta sebagian besar algoritma kunci simetris, adalah contoh skema yang aman terhadap musuh kuantum seperti yang diketahui saat ini. Survei kriptografi pasca-kuantum tersedia.
Algoritme enkripsi yang ada juga sedang dipelajari untuk melihat bagaimana mereka dapat diperbarui untuk menghadapi musuh kuantum. Ketika datang untuk mengembangkan sistem bukti tanpa pengetahuan yang aman terhadap penyerang kuantum, misalnya, strategi baru diperlukan: Dalam lingkungan tradisional, menganalisis sistem bukti tanpa pengetahuan biasanya memerlukan "pemutaran ulang", teknik yang mengharuskan penyalinan sistem musuh. keadaan internal. Karena menyalin keadaan dalam konteks kuantum tidak selalu memungkinkan (teorema tanpa kloning), pendekatan rewinding harus diterapkan.
Algoritma pasca kuantum kadang-kadang dikenal sebagai "tahan kuantum" karena, tidak seperti distribusi kunci kuantum, tidak diketahui atau dapat dibuktikan bahwa serangan kuantum di masa depan tidak akan berhasil. NSA menyatakan niat untuk bermigrasi ke algoritme tahan kuantum, meskipun faktanya mereka tidak tunduk pada algoritme Shor. Institut Nasional Standar dan Teknologi (NIST) merasa bahwa primitif kuantum-aman harus dipertimbangkan.
Kriptografi kuantum di luar distribusi kunci kuantum
Kriptografi kuantum telah dikaitkan dengan pengembangan protokol distribusi kunci kuantum hingga saat ini. Sayangnya, karena persyaratan untuk pembentukan dan manipulasi beberapa pasangan kunci rahasia, sistem kriptografi simetris dengan kunci yang disebarluaskan melalui distribusi kunci kuantum menjadi tidak efisien untuk jaringan besar (banyak pengguna) (yang disebut “masalah manajemen kunci”). Selain itu, distribusi ini tidak menangani berbagai proses dan layanan kriptografi tambahan yang sangat penting dalam kehidupan sehari-hari. Tidak seperti distribusi kunci kuantum, yang menggabungkan algoritma klasik untuk transformasi kriptografi, protokol tiga tahap Kak telah disajikan sebagai cara untuk komunikasi aman yang sepenuhnya kuantum.
Di luar distribusi kunci, penelitian kriptografi kuantum mencakup otentikasi pesan kuantum, tanda tangan digital kuantum, fungsi satu arah kuantum dan enkripsi kunci publik, sidik jari kuantum dan otentikasi entitas (misalnya, lihat pembacaan kuantum PUF), dan seterusnya.
Implementasi praktis
Kriptografi kuantum tampaknya menjadi titik balik yang sukses di sektor keamanan informasi, setidaknya secara prinsip. Namun, tidak ada metode kriptografi yang dapat sepenuhnya aman. Kriptografi kuantum hanya aman secara kondisional dalam praktiknya, bergantung pada serangkaian asumsi kunci.
Asumsi sumber foton tunggal
Sumber foton tunggal diasumsikan dalam landasan teoretis untuk distribusi kunci kuantum. Sumber foton tunggal, di sisi lain, sulit untuk dibangun, dan sebagian besar sistem enkripsi kuantum dunia nyata mengandalkan sumber laser yang lemah untuk menyampaikan data. Serangan penyadap, khususnya serangan pemisahan foton, dapat menggunakan sumber multi-foton ini. Eve, seorang penyadap, dapat membagi sumber multi-foton menjadi dua salinan dan menyimpan satu untuk dirinya sendiri. Foton yang tersisa selanjutnya dikirim ke Bob, tanpa indikasi bahwa Eve telah mengumpulkan salinan data. Para ilmuwan mengklaim bahwa memanfaatkan status umpan untuk menguji keberadaan penyadap dapat menjaga sumber multi-foton tetap aman. Para ilmuwan, bagaimanapun, menghasilkan sumber foton tunggal yang hampir sempurna pada tahun 2016, dan mereka percaya bahwa satu akan dikembangkan dalam waktu dekat.
Asumsi efisiensi detektor identik
Dalam praktiknya, sistem distribusi kunci kuantum menggunakan dua detektor foton tunggal, satu untuk Alice dan satu untuk Bob. Fotodetektor ini dikalibrasi untuk mendeteksi foton yang masuk dalam interval milidetik. Jendela deteksi dari dua detektor akan dipindahkan dengan jumlah yang terbatas karena varians manufaktur di antara mereka. Dengan mengukur qubit Alice dan mengirimkan "keadaan palsu" kepada Bob, seorang penyadap bernama Eve dapat memanfaatkan ketidakefisienan detektor. Eve mengumpulkan foton yang dikirim Alice sebelum membuat foton baru untuk dikirimkan ke Bob. Eve mengutak-atik fase dan waktu foton "palsu" sedemikian rupa sehingga Bob tidak dapat mendeteksi penyadap. Satu-satunya metode untuk menghilangkan kerentanan ini adalah untuk menghilangkan perbedaan efisiensi fotodetektor, yang menantang karena toleransi manufaktur terbatas yang menghasilkan perbedaan panjang jalur optik, perbedaan panjang kawat, dan masalah lainnya.
Untuk mengenal diri Anda secara detail dengan kurikulum sertifikasi, Anda dapat memperluas dan menganalisis tabel di bawah ini.
Kurikulum Sertifikasi Fundamental Kriptografi Kuantum EITC/IS/QCF mereferensikan materi didaktik akses terbuka dalam bentuk video. Proses pembelajaran dibagi menjadi struktur langkah demi langkah (program -> pelajaran -> topik) yang mencakup bagian kurikulum yang relevan. Konsultasi tak terbatas dengan pakar domain juga disediakan.
Untuk perincian tentang prosedur Sertifikasi, periksa Bagaimana itu bekerja.
Unduh materi persiapan belajar mandiri offline lengkap untuk program Dasar-Dasar Kriptografi Kuantum EITC/IS/QCF dalam file PDF
Materi persiapan EITC/IS/QCF – versi standar
Materi persiapan EITC/IS/QCF – versi diperluas dengan pertanyaan tinjauan