EITC/IS/QCF Quantum Cryptography Fundamentals es el programa europeo de certificación de TI sobre aspectos teóricos y prácticos de la criptografía cuántica, que se centra principalmente en la distribución de clave cuántica (QKD), que junto con One-Time Pad ofrece por primera vez en el historia absoluta (teórica de la información) seguridad de la comunicación.
El plan de estudios de Fundamentos de criptografía cuántica EITC/IS/QCF cubre la introducción a la distribución de claves cuánticas, canales de comunicación cuántica portadores de información, sistemas cuánticos compuestos, entropía clásica y cuántica como medidas de información de la teoría de la comunicación, protocolos de preparación y medición QKD, protocolos QKD basados en entrelazamiento, Postprocesamiento clásico de QKD (incluyendo corrección de errores y amplificación de privacidad), seguridad de Quantum Key Distribution (definiciones, estrategias de espionaje, seguridad del protocolo BB84, seguridad de las relaciones de incertidumbre entrópica), QKD práctico (experimento vs. teoría), introducción a la cuántica experimental criptografía, así como piratería cuántica, dentro de la siguiente estructura, que abarca contenido didáctico de video integral como referencia para esta Certificación EITC.
La criptografía cuántica se ocupa del desarrollo y la implementación de sistemas criptográficos que se basan en las leyes de la física cuántica en lugar de las leyes de la física clásica. La distribución de claves cuánticas es la aplicación más conocida de la criptografía cuántica, ya que proporciona una solución teóricamente segura para el problema del intercambio de claves. La criptografía cuántica tiene la ventaja de permitir la realización de una variedad de tareas criptográficas que se ha demostrado o conjeturado que son imposibles utilizando únicamente la comunicación clásica (no cuántica). Copiar datos codificados en un estado cuántico, por ejemplo, es imposible. Si se intenta leer los datos codificados, el estado cuántico se alterará debido al colapso de la función de onda (teorema de no clonación). En la distribución de claves cuánticas, esto se puede usar para detectar escuchas clandestinas (QKD).
Se atribuye al trabajo de Stephen Wiesner y Gilles Brassard el establecimiento de la criptografía cuántica. Wiesner, entonces en la Universidad de Columbia en Nueva York, inventó el concepto de codificación conjugada cuántica a principios de la década de 1970. La Sociedad de Teoría de la Información de IEEE rechazó su importante estudio "Codificación conjugada", pero finalmente se publicó en SIGACT News en 1983. En este estudio, demostró cómo codificar dos mensajes en dos "observables conjugados", como la polarización de fotones lineal y circular. , de modo que cualquiera, pero no ambos, puedan recibirse y decodificarse. No fue hasta el 20º Simposio IEEE sobre los Fundamentos de las Ciencias de la Computación, realizado en Puerto Rico en 1979, que Charles H. Bennett del Centro de Investigación Thomas J. Watson de IBM y Gilles Brassard descubrieron cómo incorporar los resultados de Wiesner. "Nos dimos cuenta de que los fotones nunca fueron destinados a almacenar información, sino a transmitirla". Bennett y Brassard introdujeron un sistema de comunicación seguro llamado BB84 en 1984, basado en su trabajo anterior. Siguiendo la idea de David Deutsch de utilizar la no localidad cuántica y la desigualdad de Bell para lograr una distribución de claves segura, Artur Ekert investigó la distribución de claves cuánticas basada en entrelazamiento con mayor profundidad en un estudio de 1991.
La técnica de tres etapas de Kak propone que ambos lados giren su polarización al azar. Si se emplean fotones individuales, esta tecnología teóricamente se puede utilizar para el cifrado de datos continuo e irrompible. Se ha implementado el mecanismo básico de rotación de polarización. Este es un método de criptografía únicamente basado en cuántica, a diferencia de la distribución de clave cuántica, que utiliza el cifrado clásico.
Los métodos de distribución de claves cuánticas se basan en el método BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, Estados Unidos), ID Quantique (Ginebra, Suiza), QuintessenceLabs (Canberra, Australia), Toshiba (Tokio, Japón), QNu Labs y SeQureNet son fabricantes de sistemas de criptografía cuántica (París , Francia).
Ventajas
La criptografía es el eslabón más seguro en la cadena de seguridad de datos. Las partes interesadas, por otro lado, no pueden esperar que las claves criptográficas permanezcan seguras de forma permanente. La criptografía cuántica tiene la capacidad de cifrar datos durante más tiempo que la criptografía tradicional. Los científicos no pueden garantizar el cifrado durante más de 30 años con la criptografía tradicional, pero algunas partes interesadas pueden requerir períodos de protección más prolongados. Tome la industria de la salud, por ejemplo. Los sistemas de registros médicos electrónicos son utilizados por el 85.9 % de los médicos de consultorio para almacenar y transmitir datos de pacientes a partir de 2017. Los registros médicos deben mantenerse privados según la Ley de Portabilidad y Responsabilidad del Seguro Médico. Los registros médicos en papel generalmente se incineran después de que ha pasado una cierta cantidad de tiempo, mientras que los registros computarizados dejan un rastro digital. Los registros electrónicos se pueden proteger hasta por 100 años mediante la distribución de claves cuánticas. La criptografía cuántica también tiene aplicaciones para gobiernos y militares, ya que los gobiernos normalmente han mantenido en secreto el material militar durante casi 60 años. También se ha demostrado que la distribución de claves cuánticas puede ser segura incluso cuando se transmite a través de un canal ruidoso a larga distancia. Se puede transformar en un esquema clásico sin ruido a partir de un esquema cuántico ruidoso. La teoría clásica de la probabilidad se puede utilizar para abordar este problema. Los repetidores cuánticos pueden ayudar con este proceso de tener protección constante sobre un canal ruidoso. Los repetidores cuánticos son capaces de resolver eficientemente fallas de comunicación cuántica. Para garantizar la seguridad de la comunicación, los repetidores cuánticos, que son computadoras cuánticas, pueden colocarse como segmentos sobre el canal ruidoso. Los repetidores cuánticos logran esto mediante la purificación de los segmentos del canal antes de vincularlos para formar una línea de comunicación segura. En una larga distancia, los repetidores cuánticos por debajo del par pueden brindar un nivel eficiente de protección a través del canal ruidoso.
Aplicaciones
La criptografía cuántica es un término amplio que se refiere a una variedad de técnicas y protocolos criptográficos. Las siguientes secciones repasan algunas de las aplicaciones y protocolos más notables.
Distribución de claves cuánticas
Se conoce la técnica de utilizar la comunicación cuántica para establecer una clave compartida entre dos partes (por ejemplo, Alice y Bob) sin que un tercero (Eve) aprenda nada sobre esa clave, incluso si Eve puede escuchar toda la comunicación entre Alice y Bob. como QKD. Se desarrollarán discrepancias si Eve intenta recopilar información sobre la clave que se está estableciendo, lo que hará que Alice y Bob se den cuenta. Una vez que se ha establecido la clave, generalmente se usa para cifrar la comunicación a través de métodos tradicionales. La clave intercambiada, por ejemplo, podría usarse para criptografía simétrica (p. ej., One-time pad).
La seguridad de la distribución de claves cuánticas se puede establecer teóricamente sin imponer ninguna restricción a las habilidades de un espía, lo que no se puede lograr con la distribución de claves clásica. Aunque se requieren algunas suposiciones mínimas, como que se aplica la física cuántica y que Alice y Bob pueden autenticarse entre sí, Eve no debería poder hacerse pasar por Alice o Bob porque sería posible un ataque de intermediario.
Si bien QKD parece ser seguro, sus aplicaciones enfrentan desafíos prácticos. Este es el caso debido a la distancia de transmisión ya las limitaciones de la tasa de generación de claves. La investigación y los desarrollos continuos en tecnología han permitido futuros avances en tales limitaciones. Lucamarini et al. sugirió un sistema QKD de campo doble en 2018 que puede superar la escala de pérdida de tasa de un canal de comunicación con pérdidas. A 340 kilómetros de fibra óptica, se demostró que la velocidad del protocolo de campo gemelo excedía la capacidad del acuerdo de clave secreta del canal con pérdida, conocido como límite PLOB sin repetidor; su tasa ideal supera este límite ya a 200 kilómetros y sigue la escala de pérdida de tasa de la mayor capacidad de acuerdo de clave secreta asistida por repetidor (consulte la figura 1 para obtener más detalles). Según el protocolo, se pueden lograr tasas de clave ideales utilizando “550 kilómetros de fibra óptica convencional”, que ya se usa ampliamente en las comunicaciones. Minder et al., a quienes se ha denominado el primer repetidor cuántico efectivo, confirmaron el hallazgo teórico en la primera demostración experimental de QKD más allá del límite de pérdida de velocidad en 2019. La variante de envío sin envío (SNS) del TF-QKD El protocolo es uno de los mayores avances en términos de alcanzar altas tasas en largas distancias.
Criptografía cuántica desconfiada
Los participantes en la criptografía desconfiada no confían unos en otros. Alice y Bob, por ejemplo, colaboran para completar un cálculo en el que ambas partes proporcionan entradas privadas. Alice, por otro lado, no confía en Bob, y Bob no confía en Alice. Como resultado, una implementación segura de un trabajo criptográfico requiere la garantía de Alice de que Bob no hizo trampa una vez que se completa el cálculo, y la garantía de Bob de que Alice no hizo trampa. Los esquemas de compromiso y los cómputos seguros, el último de los cuales incluye las tareas de lanzamiento de moneda y transferencia inconsciente, son ejemplos de tareas criptográficas desconfiadas. El campo de la criptografía no confiable no incluye la distribución de claves. La criptografía cuántica desconfiada investiga el uso de sistemas cuánticos en el campo de la criptografía desconfiada.
En contraste con la distribución de claves cuánticas, donde la seguridad incondicional se puede lograr únicamente a través de las leyes de la física cuántica, existen teoremas de no-go que prueban que los protocolos incondicionalmente seguros no se pueden lograr únicamente a través de las leyes de la física cuántica en el caso de varias tareas en entornos desconfiados. criptografía. Algunos de estos trabajos, sin embargo, pueden llevarse a cabo con absoluta seguridad si los protocolos hacen uso tanto de la física cuántica como de la relatividad especial. Mayers y Lo and Chau, por ejemplo, demostraron que el compromiso de bits cuánticos absolutamente seguro es imposible. Lo y Chau demostraron que es imposible lanzar una moneda cuántica perfecta incondicionalmente segura. Además, Lo demostró que no se puede garantizar que los protocolos cuánticos para la transferencia olvidada de uno de dos y otros cálculos seguros de dos partes sean seguros. Kent, por otro lado, ha demostrado protocolos relativistas incondicionalmente seguros para el lanzamiento de monedas y el compromiso de bits.
Lanzamiento de monedas cuánticas
El lanzamiento de monedas cuánticas, a diferencia de la distribución de claves cuánticas, es un mecanismo utilizado entre dos partes que no confían la una en la otra. Los participantes se comunican a través de un canal cuántico e intercambian datos a través de la transmisión qubit. Sin embargo, debido a que Alice y Bob desconfían el uno del otro, ambos esperan que el otro haga trampa. Como resultado, se debe realizar más trabajo para garantizar que ni Alice ni Bob tengan una ventaja considerable sobre el otro para lograr el resultado deseado. Un sesgo es la capacidad de afectar un resultado específico, y hay mucho esfuerzo en el diseño de protocolos para eliminar el sesgo de un jugador deshonesto, también conocido como trampa. Se ha demostrado que los protocolos de comunicación cuántica, como el lanzamiento cuántico de monedas, brindan ventajas de seguridad considerables sobre la comunicación tradicional, a pesar de que pueden ser difíciles de implementar en la práctica.
El siguiente es un protocolo típico de lanzamiento de moneda:
- Alice selecciona una base (rectilínea o diagonal) y genera una cadena de fotones en esa base para entregárselos a Bob.
- Bob elige una base rectilínea o diagonal para medir cada fotón al azar, anotando qué base usó y el valor registrado.
- Bob hace una conjetura pública sobre la base sobre la que Alice envió sus qubits.
- Alice revela su elección de base y le envía a Bob su cuerda original.
- Bob confirma la cadena de Alice comparándola con su mesa. Debería estar perfectamente asociado con las medidas de Bob hechas sobre la base de Alice y completamente descorrelacionado con lo contrario.
Cuando un jugador intenta influir o mejorar la probabilidad de un resultado específico, esto se conoce como trampa. El protocolo desaconseja algunas formas de hacer trampa; por ejemplo, Alice podría afirmar que Bob adivinó incorrectamente su base inicial cuando acertó en el paso 4, pero entonces Alice tendría que generar una nueva cadena de qubits que se correlacione perfectamente con lo que Bob midió en la tabla opuesta. Con la cantidad de qubits transferidos, sus posibilidades de generar una cadena coincidente de qubits disminuyen exponencialmente, y si Bob nota una discrepancia, sabrá que está mintiendo. Alice podría construir de manera similar una cadena de fotones combinando estados, pero Bob vería rápidamente que su cadena se corresponderá en cierta medida (pero no completamente) con ambos lados de la mesa, lo que indica que hizo trampa. También existe una debilidad inherente en los dispositivos cuánticos contemporáneos. Las medidas de Bob se verán afectadas por errores y qubits perdidos, lo que provocará agujeros en su tabla de medidas. La capacidad de Bob para verificar la secuencia de qubits de Alice en el paso 5 se verá obstaculizada por errores de medición significativos.
La paradoja de Einstein-Podolsky-Rosen (EPR) es una forma teóricamente cierta de que Alicia puede hacer trampa. Dos fotones en un par EPR están anticorrelacionados, lo que significa que siempre tendrán polarizaciones opuestas cuando se midan sobre la misma base. Alice puede crear una cadena de pares EPR, enviándole uno a Bob y quedándose el otro para ella. Ella podría medir los fotones de su par EPR en la base opuesta y obtener una correlación perfecta con la tabla opuesta de Bob cuando Bob afirma su conjetura. Bob no tendría idea de que ella había hecho trampa. Sin embargo, esto requiere habilidades de las que carece actualmente la tecnología cuántica, lo que hace que sea imposible lograrlo en la práctica. Para lograr esto, Alice necesitaría poder almacenar todos los fotones durante un período prolongado y medirlos con una precisión casi perfecta. Esto se debe a que cada fotón perdido durante el almacenamiento o la medición dejaría un agujero en su cadena, que tendría que llenar con conjeturas. Cuantas más conjeturas tenga que hacer, más probable será que Bob la sorprenda haciendo trampa.
Compromiso cuántico
Cuando hay partes desconfiadas involucradas, se utilizan métodos de compromiso cuántico además del lanzamiento de moneda cuántica. Un esquema de compromiso permite que Alice fije un valor (para "comprometerse") de tal manera que Alice no pueda cambiarlo y el destinatario Bob no pueda aprender nada al respecto hasta que Alice lo revele. Los protocolos criptográficos emplean con frecuencia tales mecanismos de compromiso (p. ej., lanzamiento de moneda Quantum, prueba de conocimiento cero, cálculo seguro de dos partes y transferencia olvidada).
Serían particularmente beneficiosos en un entorno cuántico: Crépeau y Kilian demostraron que se puede construir un protocolo incondicionalmente seguro para realizar la llamada transferencia inconsciente a partir de un compromiso y un canal cuántico. Kilian, por otro lado, ha demostrado que la transferencia olvidada podría usarse para construir prácticamente cualquier computación distribuida de manera segura (la llamada computación multipartita segura). (Observe cómo somos un poco descuidados aquí: los hallazgos de Crépeau y Kilian no indican directamente que uno pueda ejecutar un cómputo seguro de múltiples partes con un compromiso y un canal cuántico. Esto se debe a que los resultados no garantizan la "componibilidad", que significa que cuando los combina, corre el riesgo de perder seguridad.
Lamentablemente, se demostró que los primeros mecanismos de compromiso cuántico eran defectuosos. Mayers demostró que el compromiso cuántico (incondicionalmente seguro) es imposible: cualquier protocolo de compromiso cuántico puede ser violado por un atacante computacionalmente ilimitado.
Sin embargo, el descubrimiento de Mayers no descarta la posibilidad de construir protocolos de compromiso cuánticos (y, por lo tanto, protocolos de cómputo de múltiples partes seguros) utilizando suposiciones considerablemente más débiles que las requeridas para los protocolos de compromiso que no emplean comunicación cuántica. Una situación en la que se puede utilizar la comunicación cuántica para desarrollar protocolos de compromiso es el modelo de almacenamiento cuántico limitado que se describe a continuación. Un descubrimiento en noviembre de 2013 proporciona seguridad de la información "incondicional" al combinar la teoría cuántica y la relatividad, lo que se ha probado de manera efectiva por primera vez a escala mundial. Wang et al. ha presentado un nuevo sistema de compromiso en el que el “ocultamiento incondicional” es ideal.
Los compromisos criptográficos también se pueden construir utilizando funciones físicamente imposibles de clonar.
Modelo de almacenamiento cuántico acotado y ruidoso
El modelo de almacenamiento cuántico restringido se puede utilizar para crear compromiso cuántico incondicionalmente seguro y protocolos de transferencia cuántica olvidada (OT) (BQSM). En este escenario, se supone que la capacidad de almacenamiento de datos cuánticos de un adversario está restringida por una constante Q conocida. Sin embargo, no hay límite en cuanto a la cantidad de datos clásicos (no cuánticos) que puede almacenar el adversario.
Los procedimientos de compromiso y transferencia olvidada se pueden construir en el BQSM. El siguiente es el concepto fundamental: más de Q bits cuánticos se intercambian entre las partes del protocolo (qubits). Debido a que incluso un adversario deshonesto no puede almacenar todos esos datos (la memoria cuántica del adversario está limitada a Q qubits), una parte considerable de los datos deberá medirse o destruirse. Al obligar a las partes deshonestas a medir una parte considerable de los datos, el protocolo puede evitar el resultado de imposibilidad, permitiendo que se utilicen protocolos de compromiso y transferencia olvidada.
Los protocolos de Damgrd, Fehr, Salvail y Schaffner en el BQSM no asumen que los participantes honestos del protocolo retienen información cuántica; los requisitos técnicos son idénticos a los de los protocolos de distribución de claves cuánticas. Por lo tanto, estos protocolos se pueden lograr, al menos en teoría, con la tecnología actual. La complejidad de la comunicación en la memoria cuántica del adversario es solo un factor constante más alto que el límite Q.
El BQSM tiene la ventaja de ser realista en su premisa de que la memoria cuántica del adversario es finita. Incluso almacenar un solo qubit de forma fiable durante un largo período de tiempo es difícil con la tecnología actual. (La definición de "suficientemente largo" está determinada por los detalles del protocolo). La cantidad de tiempo que el adversario necesita para mantener los datos cuánticos puede hacerse arbitrariamente larga agregando una brecha artificial en el protocolo).
El modelo de almacenamiento ruidoso propuesto por Wehner, Schaffner y Terhal es una extensión del BQSM. Un oponente puede utilizar dispositivos de almacenamiento cuánticos defectuosos de cualquier tamaño en lugar de colocar un límite superior en el tamaño físico de la memoria cuántica del adversario. Los canales cuánticos ruidosos se utilizan para modelar el nivel de imperfección. Las mismas primitivas que en el BQSM se pueden producir a niveles de ruido lo suficientemente altos, por lo que el BQSM es un caso específico del modelo de almacenamiento ruidoso.
Se pueden obtener hallazgos similares en la situación clásica al imponer un límite a la cantidad de datos clásicos (no cuánticos) que el oponente puede almacenar. Sin embargo, se ha demostrado que en este modelo, las partes honestas también deben consumir una gran cantidad de memoria (la raíz cuadrada del límite de memoria del adversario). Como resultado, estos métodos no funcionan para las limitaciones de memoria del mundo real. (Vale la pena señalar que, con la tecnología actual, como los discos duros, un oponente puede almacenar enormes volúmenes de datos tradicionales por un precio bajo).
Criptografía cuántica basada en la posición
El propósito de la criptografía cuántica basada en la posición es utilizar la (única) credencial de un jugador: su ubicación geográfica. Por ejemplo, suponga que desea enviar un mensaje a un jugador en una ubicación específica con la seguridad de que solo se puede leer si el receptor también se encuentra en esa ubicación. El objetivo principal de la verificación de posición es que un jugador, Alice, convenza a los verificadores (honestos) de que se encuentra en una ubicación específica. Chandran et al. demostró que la verificación de posición utilizando protocolos tradicionales es imposible en presencia de adversarios colaboradores (que controlan todas las posiciones excepto la posición declarada del probador). Los esquemas son posibles bajo varias restricciones sobre los adversarios.
Kent investigó los primeros sistemas cuánticos basados en la posición en 2002 bajo el nombre de "etiquetado cuántico". En 2006, se obtuvo una patente estadounidense. En 2010, la idea de explotar los efectos cuánticos para verificar la ubicación se publicó por primera vez en revistas académicas. Después de que se propusieran varios otros protocolos cuánticos para la verificación de posición en 2010, Buhrman et al. reclamó un resultado de imposibilidad general: los adversarios coludidos siempre pueden hacer que los verificadores parezcan que están en la posición reclamada mediante el uso de una enorme cantidad de entrelazamiento cuántico (utilizan una cantidad doblemente exponencial de pares EPR en la cantidad de qubits que opera el jugador honesto sobre). Sin embargo, en el paradigma de almacenamiento cuántico limitado o ruidoso, este resultado no descarta la posibilidad de enfoques viables (ver arriba). Más tarde, Beigi y König aumentaron el número de pares de EPR requeridos en el amplio ataque contra los métodos de verificación de posición a niveles exponenciales. También demostraron que un protocolo es seguro contra adversarios que solo controlan un número lineal de pares de EPR. Se sugiere que la perspectiva de una verificación de ubicación incondicional formal utilizando efectos cuánticos sigue siendo un tema sin resolver debido al acoplamiento tiempo-energía. Vale la pena señalar que la investigación sobre criptografía cuántica basada en posición tiene vínculos con el protocolo de teletransportación cuántica basada en puerto, que es una variante más avanzada de teletransportación cuántica en la que se utilizan varios pares de EPR como puertos al mismo tiempo.
Criptografía cuántica independiente del dispositivo
Si la seguridad de un protocolo de criptografía cuántica no depende de la veracidad de los dispositivos cuánticos utilizados, se dice que es independiente del dispositivo. Como resultado, las situaciones de dispositivos defectuosos o incluso hostiles deben incluirse en el análisis de seguridad de dicho protocolo. Mayers y Yao propusieron que los protocolos cuánticos se diseñaran utilizando aparatos cuánticos de "autocomprobación", cuyas operaciones internas pueden identificarse de forma única por sus estadísticas de entrada y salida. Después de eso, Roger Colbeck abogó por el uso de pruebas de Bell para evaluar la honestidad de los dispositivos en su tesis. Desde entonces, se ha demostrado que una serie de problemas admiten protocolos incondicionalmente seguros e independientes del dispositivo, incluso cuando los dispositivos reales que realizan la prueba de Bell son significativamente "ruidosos", es decir, lejos de ser ideales. La distribución de claves cuánticas, la expansión de la aleatoriedad y la amplificación de la aleatoriedad son ejemplos de estos problemas.
Las investigaciones teóricas realizadas por Arnon-Friedman et al. en 2018 revelan que aprovechar una propiedad de entropía conocida como "Teorema de acumulación de entropía (EAT)", que es una extensión de la propiedad de equipartición asintótica, puede garantizar la seguridad de un protocolo independiente del dispositivo.
Criptografía post-cuántica
Las computadoras cuánticas pueden convertirse en una realidad tecnológica, por lo que es fundamental investigar algoritmos criptográficos que puedan utilizarse contra enemigos que tengan acceso a uno. La criptografía poscuántica es el término utilizado para describir el estudio de dichos métodos. Muchas técnicas populares de cifrado y firma (basadas en ECC y RSA) se pueden descifrar utilizando el algoritmo de Shor para factorizar y calcular logaritmos discretos en una computadora cuántica, lo que requiere criptografía poscuántica. McEliece y los esquemas basados en celosías, así como la mayoría de los algoritmos de clave simétrica, son ejemplos de esquemas que son seguros contra los adversarios cuánticos a partir del conocimiento actual. Las encuestas de criptografía post-cuántica están disponibles.
También se están estudiando los algoritmos de cifrado existentes para ver cómo se pueden actualizar para hacer frente a los adversarios cuánticos. Cuando se trata de desarrollar sistemas a prueba de conocimiento cero que sean seguros contra los atacantes cuánticos, por ejemplo, se requieren nuevas estrategias: en un entorno tradicional, analizar un sistema a prueba de conocimiento cero generalmente implica "rebobinar", una técnica que requiere copiar los datos del adversario. estado interno. Debido a que no siempre es posible copiar un estado en un contexto cuántico (teorema de no clonación), se debe aplicar un enfoque de rebobinado.
Los algoritmos poscuánticos a veces se conocen como "resistentes cuánticos" porque, a diferencia de la distribución de claves cuánticas, se desconoce o es probable que futuros ataques cuánticos no tengan éxito. La NSA está declarando intenciones de migrar a algoritmos de resistencia cuántica, a pesar de que no están sujetos al algoritmo de Shor. El Instituto Nacional de Estándares y Tecnología (NIST) considera que se deben considerar las primitivas cuánticas seguras.
Criptografía cuántica más allá de la distribución de claves cuánticas
La criptografía cuántica se ha asociado con el desarrollo de protocolos de distribución de claves cuánticas hasta este momento. Desafortunadamente, debido al requisito de establecimiento y manipulación de múltiples pares de claves secretas, los criptosistemas simétricos con claves difundidas a través de la distribución de claves cuánticas se vuelven ineficientes para redes grandes (muchos usuarios) (el llamado "problema de gestión de claves"). Además, esta distribución no maneja una amplia gama de procesos y servicios criptográficos adicionales que son críticos en la vida cotidiana. A diferencia de la distribución de claves cuánticas, que incorpora algoritmos clásicos para la transformación criptográfica, el protocolo de tres etapas de Kak se ha presentado como una forma de comunicación segura que es totalmente cuántica.
Más allá de la distribución de claves, la investigación de la criptografía cuántica incluye la autenticación de mensajes cuánticos, las firmas digitales cuánticas, las funciones unidireccionales cuánticas y el cifrado de clave pública, las huellas dactilares cuánticas y la autenticación de entidades (por ejemplo, consulte Lectura cuántica de PUF), etc.
Implementaciones prácticas
La criptografía cuántica parece ser un punto de inflexión exitoso en el sector de la seguridad de la información, al menos en principio. Sin embargo, ningún método criptográfico puede ser completamente seguro. La criptografía cuántica solo es condicionalmente segura en la práctica, y se basa en un conjunto de suposiciones clave.
Suposición de una fuente de un solo fotón
Se supone una fuente de fotón único en el fundamento teórico de la distribución de clave cuántica. Las fuentes de un solo fotón, por otro lado, son difíciles de construir, y la mayoría de los sistemas de encriptación cuántica del mundo real dependen de fuentes láser débiles para transmitir datos. Los ataques de escucha, en particular los ataques de división de fotones, pueden utilizar estas fuentes de fotones múltiples. Eve, una espía, puede dividir la fuente de múltiples fotones en dos copias y quedarse con una. Los fotones restantes se envían posteriormente a Bob, sin indicación de que Eve haya recopilado una copia de los datos. Los científicos afirman que utilizar estados de señuelo para detectar la presencia de un espía puede mantener segura una fuente de múltiples fotones. Sin embargo, los científicos produjeron una fuente de fotón único casi perfecta en 2016, y creen que se desarrollará una en un futuro próximo.
Suposición de idéntica eficiencia del detector
En la práctica, los sistemas de distribución de claves cuánticas utilizan dos detectores de un solo fotón, uno para Alice y otro para Bob. Estos fotodetectores están calibrados para detectar un fotón entrante dentro de un intervalo de milisegundos. Las ventanas de detección de los dos detectores se desplazarán una cantidad finita debido a las variaciones de fabricación entre ellos. Al medir el qubit de Alice y entregarle un "estado falso" a Bob, una espía llamada Eve puede aprovechar la ineficiencia del detector. Eve recoge el fotón que envió Alice antes de generar un nuevo fotón para entregárselo a Bob. Eve manipula la fase y el tiempo del fotón "falso" de tal manera que Bob no puede detectar a un espía. El único método para eliminar esta vulnerabilidad es eliminar las discrepancias en la eficiencia del fotodetector, lo cual es un desafío debido a las tolerancias finitas de fabricación que producen disparidades en la longitud del camino óptico, diferencias en la longitud del cable y otros problemas.
Para familiarizarse en detalle con el plan de estudios de certificación, puede ampliar y analizar la tabla a continuación.
El plan de estudios de certificación de fundamentos de criptografía cuántica EITC/IS/QCF hace referencia a materiales didácticos de acceso abierto en forma de video. El proceso de aprendizaje se divide en una estructura paso a paso (programas -> lecciones -> temas) que cubre partes relevantes del plan de estudios. También se proporciona consultoría ilimitada con expertos en dominios.
Para obtener más información sobre el procedimiento de certificación, consulte ¿Cómo funciona?.
Descargue los materiales preparatorios completos de autoaprendizaje fuera de línea para el programa Fundamentos de criptografía cuántica EITC/IS/QCF en un archivo PDF
Materiales preparatorios EITC/IS/QCF – versión estándar
Materiales preparatorios del EITC/IS/QCF: versión ampliada con preguntas de repaso