Criptografia quântica - Quantum cryptography

A criptografia quântica é a ciência de explorar as propriedades da mecânica quântica para realizar tarefas criptográficas . O exemplo mais conhecido de criptografia quântica é a distribuição quântica de chaves, que oferece uma solução teoricamente segura de informações para o problema de troca de chaves . A vantagem da criptografia quântica reside no fato de que ela permite a conclusão de várias tarefas criptográficas que são provadas ou conjecturadas como impossíveis usando apenas a comunicação clássica (ou seja, não quântica). Por exemplo, é impossível copiar dados codificados em um estado quântico . Se alguém tentar ler os dados codificados, o estado quântico será alterado devido ao colapso da função de onda ( teorema de não clonagem ). Isso poderia ser usado para detectar espionagem na distribuição de chaves quânticas .

História

A criptografia quântica atribui seu início ao trabalho de Stephen Wiesner e Gilles Brassard . No início dos anos 1970, Wiesner, então na Columbia University em Nova York, introduziu o conceito de codificação conjugada quântica. Seu artigo seminal intitulado "Conjugate Coding" foi rejeitado pela IEEE Information Theory Society , mas acabou sendo publicado em 1983 na SIGACT News . Neste artigo, ele mostrou como armazenar ou transmitir duas mensagens codificando-as em dois " observáveis conjugados ", como a polarização linear e circular dos fótons , de modo que qualquer um, mas não ambos, possam ser recebidos e decodificados. Foi só Charles H. Bennett , do Centro de Pesquisa Thomas J. Watson da IBM e Gilles Brassard se reuniram em 1979 no 20º Simpósio IEEE sobre os Fundamentos da Ciência da Computação, realizado em Porto Rico, que eles descobriram como incorporar as descobertas de Wiesner. "A principal descoberta veio quando percebemos que os fótons nunca foram feitos para armazenar informações, mas sim para transmiti-las" Em 1984, com base neste trabalho, Bennett e Brassard propuseram um método para comunicação segura , que agora é chamado de BB84 . Seguindo uma proposta de David Deutsch para usar a não-localidade quântica e as desigualdades de Bell para alcançar uma distribuição segura de chaves, Artur Ekert analisou a distribuição de chaves quânticas baseada em emaranhamento em mais detalhes em seu artigo de 1991.

Rotações aleatórias da polarização por ambas as partes foram propostas no protocolo de três estágios de Kak . Em princípio, este método pode ser usado para criptografia contínua e inquebrável de dados se fótons únicos forem usados. O esquema básico de rotação de polarização foi implementado. Isso representa um método de criptografia puramente baseada em quantum em oposição à distribuição de chave quântica onde a criptografia real é clássica.

O método BB84 está na base dos métodos de distribuição de chaves quânticas. As empresas que fabricam sistemas de criptografia quântica incluem MagiQ Technologies, Inc. ( Boston , Massachusetts , Estados Unidos ), ID Quantique ( Genebra , Suíça ), QuintessenceLabs ( Canberra , Austrália ), Toshiba ( Tóquio , Japão ), QNu Labs e SeQureNet ( Paris , França ).

Vantagens

A criptografia é o elo mais forte na cadeia de segurança de dados . No entanto, as partes interessadas não podem presumir que as chaves criptográficas permanecerão seguras indefinidamente. A criptografia quântica tem o potencial de criptografar dados por períodos mais longos do que a criptografia clássica. Usando a criptografia clássica, os cientistas não podem garantir a criptografia além de aproximadamente 30 anos, mas algumas partes interessadas podem usar períodos mais longos de proteção. Veja, por exemplo, o setor de saúde. Em 2017, 85,9% dos médicos em consultório estavam usando sistemas eletrônicos de registros médicos para armazenar e transmitir dados do paciente. De acordo com a Lei de Responsabilidade e Portabilidade de Seguro Saúde, os registros médicos devem ser mantidos em segredo. Normalmente, os registros médicos em papel são destruídos após um período de tempo, mas os registros eletrônicos deixam rastros digitais. A distribuição de chaves quânticas pode proteger registros eletrônicos por períodos de até 100 anos. Além disso, a criptografia quântica tem aplicações úteis para governos e militares, pois, historicamente, os governos mantiveram os dados militares em segredo por períodos de mais de 60 anos. Também há provas de que a distribuição de chaves quânticas pode viajar por um canal barulhento por uma longa distância e ser segura. Ele pode ser reduzido de um esquema quântico ruidoso para um esquema sem ruído clássico. Isso pode ser resolvido com a teoria de probabilidade clássica. Este processo de ter proteção consistente em um canal ruidoso pode ser possível por meio da implementação de repetidores quânticos. Os repetidores quânticos têm a capacidade de resolver erros de comunicação quântica de maneira eficiente. Os repetidores quânticos, que são computadores quânticos, podem ser posicionados como segmentos no canal barulhento para garantir a segurança da comunicação. Os repetidores Quantum fazem isso purificando os segmentos do canal antes de conectá-los, criando uma linha de comunicação segura. Repetidores quânticos abaixo da média podem fornecer uma quantidade eficiente de segurança por meio do canal barulhento em uma longa distância.

Formulários

A criptografia quântica é um assunto geral que cobre uma ampla gama de práticas e protocolos criptográficos. Alguns dos aplicativos e protocolos mais notáveis ​​são discutidos a seguir.

Distribuição de chave quântica

A aplicação mais conhecida e desenvolvida de criptografia quântica é a distribuição de chave quântica ( QKD ), que é o processo de usar a comunicação quântica para estabelecer uma chave compartilhada entre duas partes (Alice e Bob, por exemplo) sem um terceiro (Eva) aprender qualquer coisa sobre aquela chave, mesmo que Eve possa espionar todas as comunicações entre Alice e Bob. Se Eva tentar obter informações sobre a chave que está sendo estabelecida, surgirão discrepâncias, fazendo com que Alice e Bob percebam. Depois que a chave é estabelecida, ela é normalmente usada para comunicação criptografada usando técnicas clássicas. Por exemplo, a chave trocada pode ser usada para criptografia simétrica (por exemplo , teclado único ).

A segurança da distribuição de chaves quânticas pode ser comprovada matematicamente sem impor quaisquer restrições às habilidades de um bisbilhoteiro, algo que não é possível com a distribuição de chaves clássica. Isso geralmente é descrito como "segurança incondicional", embora haja algumas suposições mínimas necessárias, incluindo que as leis da mecânica quântica se aplicam e que Alice e Bob são capazes de autenticar um ao outro, ou seja, Eva não deve ser capaz de se passar por Alice ou Bob como caso contrário, um ataque man-in-the-middle seria possível.

Embora o QKD seja aparentemente seguro, seus aplicativos enfrentam o desafio da praticidade. Isso se deve à distância de transmissão e às limitações da taxa de geração de chaves. Estudos em andamento e tecnologia crescente permitiram avanços adicionais em tais limitações. Em 2018, Lucamarini et al. propôs um esquema QKD de campo duplo que pode possivelmente superar a escala de perda de taxa de um canal de comunicação com perdas. A taxa do protocolo de campo duplo mostrou superar a capacidade de acordo de chave secreta do canal com perdas, conhecido como limite de PLOB sem repetidor, em 340 km de fibra óptica; sua taxa ideal já ultrapassa esse limite em 200 km e segue a escala de perda de taxa da capacidade de acordo de chave secreta assistida por repetidor superior (consulte a figura 1 para obter mais detalhes). O protocolo sugere que taxas de chave ideais são alcançáveis ​​em "550 quilômetros de fibra óptica padrão ", que já é comumente usado em comunicações hoje. O resultado teórico foi confirmado na primeira demonstração experimental de QKD além do limite de perda de velocidade por Minder et al. em 2019, que se caracterizou como o primeiro repetidor quântico efetivo . Um dos desenvolvimentos notáveis ​​em termos de obtenção de altas taxas em longas distâncias é a versão de envio-não-envio (SNS) do protocolo TF-QKD.

Criptografia quântica desconfiada

Na criptografia desconfiada, as partes participantes não confiam umas nas outras. Por exemplo, Alice e Bob colaboram para realizar alguns cálculos em que ambas as partes inserem algumas entradas privadas. Mas Alice não confia em Bob e Bob não confia em Alice. Assim, uma implementação segura de uma tarefa criptográfica requer que, após a conclusão do cálculo, Alice possa ter a garantia de que Bob não trapaceou e Bob pode ter a garantia de que Alice também não trapaceou. Exemplos de tarefas em criptografia desconfiada são esquemas de comprometimento e cálculos seguros , o último incluindo os exemplos adicionais de lançamento de moeda e transferência inconsciente . A distribuição de chaves não pertence à área de criptografia desconfiada. A criptografia quântica desconfiada estuda a área da criptografia desconfiada usando sistemas quânticos .

Em contraste com a distribuição de chave quântica, onde a segurança incondicional pode ser alcançada com base apenas nas leis da física quântica , no caso de várias tarefas na criptografia desconfiada, existem teoremas proibidos mostrando que é impossível alcançar protocolos seguros incondicionalmente baseados apenas no leis da física quântica . No entanto, algumas dessas tarefas podem ser implementadas com segurança incondicional se os protocolos não explorarem apenas a mecânica quântica, mas também a relatividade especial . Por exemplo, o compromisso de bit quântico incondicionalmente seguro foi demonstrado como impossível por Mayers e por Lo e Chau. O lançamento quântico ideal da moeda incondicionalmente seguro foi mostrado como impossível por Lo e Chau. Além disso, Lo mostrou que não pode haver protocolos quânticos incondicionalmente seguros para uma transferência inconsciente de um em dois e outros cálculos seguros de duas partes. No entanto, protocolos relativísticos incondicionalmente seguros para lançamento de moeda e comprometimento de bits foram mostrados por Kent.

Lançamento de moeda quântica

Ao contrário da distribuição quântica de chaves, o lançamento quântico da moeda é um protocolo usado entre dois participantes que não confiam um no outro. Os participantes se comunicam por meio de um canal quântico e trocam informações por meio da transmissão de qubits . Mas, como Alice e Bob não confiam um no outro, cada um espera que o outro trapaceie. Portanto, mais esforço deve ser gasto para garantir que nem Alice nem Bob possam obter uma vantagem significativa sobre o outro para produzir o resultado desejado. A capacidade de influenciar um determinado resultado é chamada de preconceito, e há um foco significativo no desenvolvimento de protocolos para reduzir o preconceito de um jogador desonesto, também conhecido como trapaça. Os protocolos de comunicação quântica, incluindo o lançamento de moedas quânticas, mostraram oferecer vantagens de segurança significativas em relação à comunicação clássica, embora possam ser considerados difíceis de realizar no mundo prático.

Um protocolo de cara ou coroa geralmente ocorre assim:

  1. Alice escolhe uma base (retilínea ou diagonal) e gera uma sequência de fótons para enviar a Bob nessa base.
  2. Bob escolhe aleatoriamente medir cada fóton em uma base retilínea ou diagonal, observando qual base ele usou e o valor medido.
  3. Bob adivinha publicamente qual base Alice usou para enviar seus qubits.
  4. Alice anuncia a base que usou e envia sua string original para Bob.
  5. Bob confirma comparando o barbante de Alice com sua mesa. Deve estar perfeitamente correlacionado com os valores que Bob mediu usando a base de Alice e completamente não correlacionado com o oposto.

A trapaça ocorre quando um jogador tenta influenciar ou aumentar a probabilidade de um determinado resultado. O protocolo desencoraja algumas formas de trapaça; por exemplo, Alice poderia trapacear na etapa 4 alegando que Bob adivinhou incorretamente sua base inicial quando adivinhou corretamente, mas Alice então precisaria gerar uma nova sequência de qubits que se correlaciona perfeitamente com o que Bob mediu na tabela oposta. Sua chance de gerar uma sequência de qubits correspondente diminuirá exponencialmente com o número de qubits enviados e, se Bob notar uma incompatibilidade, ele saberá que ela estava mentindo. Alice também poderia gerar uma sequência de fótons usando uma mistura de estados, mas Bob veria facilmente que sua sequência se correlacionará parcialmente (mas não totalmente) com os dois lados da mesa e saberia que ela trapaceou no processo. Há também uma falha inerente aos dispositivos quânticos atuais. Erros e qubits perdidos afetarão as medições de Bob, resultando em lacunas na tabela de medição de Bob. Perdas significativas na medição afetarão a capacidade de Bob de verificar a sequência de qubit de Alice na etapa 5.

Uma maneira teoricamente infalível de Alice trapacear é utilizar o paradoxo de Einstein-Podolsky-Rosen (EPR). Dois fótons em um par EPR são anticorrelacionados; ou seja, eles sempre terão polarizações opostas, desde que sejam medidos na mesma base. Alice poderia gerar uma sequência de pares EPR, enviando um fóton por par para Bob e armazenando o outro ela mesma. Quando Bob afirma seu palpite, ela pode medir seu par de fótons EPR na base oposta e obter uma correlação perfeita com a tabela oposta de Bob. Bob nunca saberia que ela trapaceou. No entanto, isso requer recursos que a tecnologia quântica não possui atualmente, o que torna impossível fazer na prática. Para executar isso com sucesso, Alice precisaria ser capaz de armazenar todos os fótons por um período significativo de tempo, bem como medi-los com eficiência quase perfeita. Isso ocorre porque qualquer fóton perdido no armazenamento ou na medição resultaria em um buraco em sua corda que ela teria que preencher por adivinhação. Quanto mais suposições ela tem que fazer, mais ela corre o risco de ser detectada por Bob por trapacear.

Compromisso quântico

Além do lançamento de moeda quântica, os protocolos de compromisso quântico são implementados quando partes desconfiadas estão envolvidas. Um esquema de compromisso permite que uma parte de Alice fixe um certo valor (para "se comprometer") de tal forma que Alice não possa alterar esse valor e, ao mesmo tempo, garante que o destinatário Bob não possa aprender nada sobre esse valor até que Alice o revele. Esses esquemas de compromisso são comumente usados ​​em protocolos criptográficos (por exemplo , lançamento de moeda quântica , prova de conhecimento zero , computação segura de duas partes e transferência esquecida ).

No cenário quântico, eles seriam particularmente úteis: Crépeau e Kilian mostraram que a partir de um compromisso e um canal quântico, pode-se construir um protocolo incondicionalmente seguro para realizar a chamada transferência inconsciente . A transferência inconsciente , por outro lado, foi mostrada por Kilian para permitir a implementação de quase qualquer computação distribuída de uma forma segura (a chamada computação multipartidária segura ). (Observe que aqui somos um pouco imprecisos: os resultados de Crépeau e Kilian juntos não implicam diretamente que, dado um compromisso e um canal quântico, seja possível realizar um cálculo multipartidário seguro. Isso ocorre porque os resultados não garantem "composibilidade", ou seja, ao conectá-los, pode-se perder a segurança.

Infelizmente, os primeiros protocolos de comprometimento quântico mostraram-se falhos. Na verdade, Mayers mostrou que o comprometimento quântico ( incondicionalmente seguro ) é impossível: um invasor computacionalmente ilimitado pode quebrar qualquer protocolo de comprometimento quântico.

No entanto, o resultado de Mayers não exclui a possibilidade de construir protocolos de compromisso quântico (e, portanto, protocolos de computação multipartidários seguros) sob suposições que são muito mais fracas do que as suposições necessárias para protocolos de compromisso que não usam comunicação quântica. O modelo de armazenamento quântico limitado descrito abaixo é um exemplo de uma configuração em que a comunicação quântica pode ser usada para construir protocolos de compromisso. Um avanço em novembro de 2013 oferece segurança "incondicional" das informações, aproveitando a teoria quântica e a relatividade, que foi demonstrada com sucesso em uma escala global pela primeira vez. Mais recentemente, Wang et al., Propuseram outro esquema de compromisso no qual a "ocultação incondicional" é perfeita.

Funções físicas não clonáveis também podem ser exploradas para a construção de compromissos criptográficos.

Modelo de armazenamento quântico limitado e ruidoso

Uma possibilidade de construir protocolos de compromisso quântico incondicionalmente seguros e transferência esquecida quântica (OT) é usar o modelo de armazenamento quântico limitado (BQSM). Neste modelo, presume-se que a quantidade de dados quânticos que um adversário pode armazenar é limitada por alguma constante Q. No entanto, nenhum limite é imposto à quantidade de dados clássicos (ou seja, não quânticos) que o adversário pode armazenar.

No BQSM, pode-se construir protocolos de transferência alheios e de compromisso. A ideia subjacente é a seguinte: As partes do protocolo trocam mais do que bits quânticos Q ( qubits ). Visto que mesmo uma parte desonesta não pode armazenar todas essas informações (a memória quântica do adversário é limitada a Q qubits), uma grande parte dos dados terá que ser medida ou descartada. Forçar partes desonestas a medir uma grande parte dos dados permite que o protocolo contorne o resultado de impossibilidade, comprometimento e protocolos de transferência esquecidos podem agora ser implementados.

Os protocolos no BQSM apresentados por Damgård, Fehr, Salvail e Schaffner não presumem que os participantes honestos do protocolo armazenem qualquer informação quântica; os requisitos técnicos são semelhantes aos dos protocolos de distribuição de chaves quânticas . Esses protocolos podem, portanto, pelo menos em princípio, ser realizados com a tecnologia de hoje. A complexidade da comunicação é apenas um fator constante maior do que o limite Q na memória quântica do adversário.

A vantagem do BQSM é que a suposição de que a memória quântica do adversário é limitada é bastante realista. Com a tecnologia de hoje, é difícil armazenar até mesmo um único qubit de forma confiável por um tempo suficientemente longo. (O que significa "suficientemente longo" depende dos detalhes do protocolo. Ao introduzir uma pausa artificial no protocolo, a quantidade de tempo que o adversário precisa para armazenar dados quânticos pode ser arbitrariamente grande.)

Uma extensão do BQSM é o modelo de armazenamento barulhento introduzido por Wehner, Schaffner e Terhal. Em vez de considerar um limite superior no tamanho físico da memória quântica do adversário, um adversário pode usar dispositivos de armazenamento quântico imperfeito de tamanho arbitrário. O nível de imperfeição é modelado por canais quânticos ruidosos. Para níveis de ruído altos o suficiente, os mesmos primitivos do BQSM podem ser alcançados e o BQSM forma um caso especial do modelo de armazenamento ruidoso.

No cenário clássico, resultados semelhantes podem ser alcançados ao assumir um limite na quantidade de dados clássicos (não quânticos) que o adversário pode armazenar. Ficou provado, entretanto, que neste modelo também as partes honestas têm que usar uma grande quantidade de memória (ou seja, a raiz quadrada do limite de memória do adversário). Isso torna esses protocolos impraticáveis ​​para limites de memória realistas. (Observe que com a tecnologia de hoje, como discos rígidos, um adversário pode armazenar de forma barata grandes quantidades de dados clássicos.)

Criptografia quântica baseada em posição

O objetivo da criptografia quântica baseada em posição é usar a localização geográfica de um jogador como sua (única) credencial. Por exemplo, se deseja enviar uma mensagem a um jogador em uma posição específica com a garantia de que só pode ser lida se a parte receptora estiver localizada nessa posição específica. Na tarefa básica de verificação de posição , uma jogadora, Alice, quer convencer os verificadores (honestos) de que ela está localizada em um determinado ponto. Foi demonstrado por Chandran et al. que a verificação de posição usando protocolos clássicos é impossível contra adversários coniventes (que controlam todas as posições, exceto a posição reivindicada pelo provador). Sob várias restrições aos adversários, esquemas são possíveis.

Sob o nome de 'marcação quântica', os primeiros esquemas quânticos baseados em posição foram investigados em 2002 por Kent. Uma patente dos EUA foi concedida em 2006. A noção de usar efeitos quânticos para verificação de localização apareceu pela primeira vez na literatura científica em 2010. Depois que vários outros protocolos quânticos para verificação de posição foram sugeridos em 2010, Buhrman et al. alegou um resultado de impossibilidade geral: usando uma enorme quantidade de emaranhamento quântico (eles usam um número duplamente exponencial de pares EPR , no número de qubits em que o jogador honesto opera), adversários em conluio sempre são capazes de fazer parecer aos verificadores como se eles estavam na posição reivindicada. No entanto, este resultado não exclui a possibilidade de esquemas práticos no modelo de armazenamento quântico limitado ou ruidoso (veja acima). Mais tarde, Beigi e König melhoraram a quantidade de pares EPR necessários no ataque geral contra os protocolos de verificação de posição para exponencial. Eles também mostraram que um determinado protocolo permanece seguro contra adversários que controlam apenas uma quantidade linear de pares EPR. Argumenta-se que, devido ao acoplamento tempo-energia, a possibilidade de verificação de localização formal incondicional via efeitos quânticos permanece um problema aberto. Vale ressaltar que o estudo da criptografia quântica baseada em posição também tem conexões com o protocolo de teletransporte quântico baseado em portas, que é uma versão mais avançada do teletransporte quântico, onde muitos pares de EPR são usados ​​simultaneamente como portas.

Criptografia quântica independente de dispositivo

Um protocolo criptográfico quântico é independente do dispositivo se sua segurança não depender da confiança de que os dispositivos quânticos usados ​​são verdadeiros. Portanto, a análise de segurança de tal protocolo precisa considerar cenários de dispositivos imperfeitos ou mesmo maliciosos. Mayers e Yao propuseram a ideia de projetar protocolos quânticos usando aparelhos quânticos de "autoteste", cujas operações internas podem ser determinadas exclusivamente por suas estatísticas de entrada e saída. Posteriormente, Roger Colbeck em sua Tese propôs o uso de testes de Bell para verificar a honestidade dos dispositivos. Desde então, vários problemas demonstraram admitir protocolos seguros incondicionais e independentes de dispositivo, mesmo quando os dispositivos reais que executam o teste de Bell são substancialmente "barulhentos", ou seja, estão longe de ser ideais. Esses problemas incluem distribuição de chave quântica , expansão de aleatoriedade e amplificação de aleatoriedade .

Em 2018, estudos teóricos realizados por Arnon-Friedman et al. sugerem que explorar uma propriedade de entropia que é posteriormente referida como "Teorema de Acumulação de Entropia (EAT)", uma extensão da propriedade de equipartição assintótica , pode garantir a segurança de um protocolo independente de dispositivo.

Criptografia pós-quântica

Os computadores quânticos podem se tornar uma realidade tecnológica; portanto, é importante estudar esquemas criptográficos usados ​​contra adversários com acesso a um computador quântico. O estudo de tais esquemas é freqüentemente referido como criptografia pós-quântica . A necessidade de criptografia pós-quântica surge do fato de que muitos esquemas populares de criptografia e assinatura (esquemas baseados em ECC e RSA ) podem ser quebrados usando o algoritmo de Shor para fatorar e computar logaritmos discretos em um computador quântico. Exemplos de esquemas que são, pelo que sabemos hoje, seguros contra adversários quânticos são McEliece e esquemas baseados em rede , bem como a maioria dos algoritmos de chave simétrica . Pesquisas de criptografia pós-quântica estão disponíveis.

Também há pesquisas sobre como as técnicas criptográficas existentes devem ser modificadas para serem capazes de lidar com adversários quânticos. Por exemplo, ao tentar desenvolver sistemas de prova de conhecimento zero que sejam seguros contra adversários quânticos, novas técnicas precisam ser usadas: Em um cenário clássico, a análise de um sistema de prova de conhecimento zero geralmente envolve "retrocesso", uma técnica que torna é necessário copiar o estado interno do adversário. Em um cenário quântico, copiar um estado nem sempre é possível ( teorema da não clonagem ); uma variante da técnica de rebobinagem deve ser usada.

Algoritmos pós-quânticos também são chamados de "resistentes quânticos", porque - ao contrário da distribuição de chaves quânticas - não é conhecido ou provável que não haverá ataques quânticos futuros potenciais contra eles. Mesmo que eles não sejam vulneráveis ​​ao algoritmo de Shor, a NSA está anunciando planos de transição para algoritmos resistentes ao quantum. O Instituto Nacional de Padrões e Tecnologia ( NIST ) acredita que é hora de pensar em primitivas seguras quânticas.

Criptografia quântica além da distribuição de chaves

Até agora, a criptografia quântica foi identificada principalmente com o desenvolvimento de protocolos de distribuição de chaves quânticas. Infelizmente, criptosistemas simétricos com chaves que foram distribuídas por meio de distribuição quântica de chaves tornam-se ineficientes para grandes redes (muitos usuários), devido à necessidade de estabelecimento e manipulação de muitas chaves secretas de pares (o chamado "gerenciamento de chaves problema"). Além disso, esta distribuição por si só não aborda muitas outras tarefas e funções criptográficas, que são de vital importância na vida cotidiana. O protocolo de três estágios de Kak foi proposto como um método para comunicação segura que é inteiramente quântico, ao contrário da distribuição de chave quântica, em que a transformação criptográfica usa algoritmos clássicos

Além de compromisso quântico e transferência inconsciente (discutido acima), a pesquisa sobre criptografia quântica além da distribuição de chaves gira em torno de autenticação de mensagem quântica, assinaturas digitais quânticas, funções quânticas unidirecionais e criptografia de chave pública, impressão digital quântica e autenticação de entidade (por exemplo, consulte Quantum leitura de PUFs ), etc.

Implementação na prática

Em teoria, a criptografia quântica parece ser um ponto de inflexão bem-sucedido no setor de segurança da informação. No entanto, nenhum método criptográfico pode ser absolutamente seguro. Na prática, a criptografia quântica é apenas condicionalmente segura, dependendo de um conjunto-chave de suposições.

Suposição de fonte de fóton único

A base teórica para a distribuição da chave quântica assume uma fonte de fóton único. No entanto, fontes de fóton único são difíceis de construir, e a maioria dos sistemas de criptografia quântica do mundo real usa fontes de laser fracas como um meio para transferência de informações. Essas fontes de vários fótons abrem um caminho para ataques de intrusos, particularmente um ataque de divisão de fótons. Uma bisbilhoteira, Eva, pode dividir a fonte de vários fótons e reter uma cópia para si mesma. Os outros fótons são então transmitidos a Bob sem qualquer medição ou traço de que Eve capturou uma cópia dos dados. Os cientistas acreditam que podem manter a segurança com uma fonte de vários fótons usando estados chamariz que testam a presença de um intruso. No entanto, em 2016, os cientistas desenvolveram uma fonte de fóton único quase perfeita e estimam que uma possa ser desenvolvida em um futuro próximo.

Suposição de eficiência de detector idêntica

Na prática, vários detectores de fóton único são usados ​​em dispositivos de distribuição de chaves quânticas, um para Alice e outro para Bob. Esses fotodetectores são ajustados para detectar um fóton entrante durante uma janela curta de apenas alguns nanossegundos. Devido às diferenças de fabricação entre os dois detectores, suas respectivas janelas de detecção serão deslocadas por uma quantidade finita. Uma bisbilhoteira, Eva, pode tirar vantagem da ineficiência desse detector medindo o qubit de Alice e enviando um "estado falso" para Bob. Eva primeiro captura o fóton enviado por Alice e, em seguida, gera outro fóton para enviar a Bob. Eve manipula a fase e o tempo do fóton "falsificado" de uma forma que impede Bob de detectar a presença de um intruso. A única maneira de eliminar essa vulnerabilidade é eliminar as diferenças na eficiência do fotodetector, o que é difícil de fazer dadas as tolerâncias de fabricação finitas que causam diferenças no comprimento do caminho óptico, diferenças no comprimento do fio e outros defeitos.

Referências