Czym różni się kryptografia kwantowa od obecnie stosowanej kryptografii?


17

Ostatnie badania wskazują, że algorytmy kwantowe są w stanie rozwiązać typowe problemy kryptologiczne znacznie szybciej niż klasyczne algorytmy.

Czy opracowano jakieś algorytmy kwantowe do szyfrowania ?

Wiem o BB84 , ale wydaje się, że jest to tylko częściowe rozwiązanie problemu z siecią.

Odpowiedzi:


11

Kryptografia kwantowa polega na skomplikowanej maszynerii fizycznej do wykonywania protokołów kryptograficznych, których bezpieczeństwo opiera się na aksjomatach mechaniki kwantowej (teoretycznie w każdym razie).

Cytując wpis w Wikipedii w protokole BB84:

Bezpieczeństwo protokołu wynika z kodowania informacji w stanach nieortogonalnych. Nieokreśloność kwantowa oznacza, że ​​stanów tych nie można ogólnie zmierzyć bez naruszenia stanu pierwotnego (patrz: twierdzenie o braku klonowania).

Istnieje dobre pytanie i odpowiedzi dotyczące „Co sprawia, że ​​kwantowa kryptografia jest bezpieczna?” na crypto.stackexchange. Są pełne, więc powstrzymam się od kopiowania treści tutaj.

Różnice między kryptografią kwantową a nowoczesną kryptografią

Kryptografia kwantowa wymaga wyspecjalizowanych maszyn w celu wykonania przebiegu protokołu. Jest to znacząca wada w porównaniu z nowoczesną kryptografią. Jeśli chcesz korzystać z kryptografii kwantowej, musisz zapłacić jednemu z podmiotów komercyjnych, który oferuje tę usługę .

Współczesna kryptografia wykorzystuje algorytmy matematyczne zaimplementowane w oprogramowaniu, które mogą być wykonywane przez każdy stary komputer z wystarczającymi zasobami (które są prawie wszystkimi komputerami w dzisiejszych czasach). Wyjścia algorytmów mogą być przesyłane za pośrednictwem dowolnego medium komunikacyjnego.

Jeśli zobaczysz zieloną kłódkę obok adresu URL w przeglądarce, oznacza to, że Twoje połączenie z tą samą witryną jest zabezpieczone nowoczesną kryptografią - która, o ile się martwisz, jest skutecznie wykonywana za darmo.

Uwaga

wprowadź opis zdjęcia tutaj

Kryptografia kwantowa jest często uważana za bezwarunkowo nie do złamania ze względu na prawa wszechświata. Brzmi to zbyt dobrze, aby mogło być prawdziwe, i niestety tak jest. Nic nie stoi na przeszkodzie, aby ktoś czekał na wiadomość, a następnie groził do momentu ujawnienia wiadomości . Istnieje również kwestia zdolności przeciwników do manipulowania sprzętem. Przez dość zjadliwy, ale w głębi-przeglądu tych punktów można znaleźć w blogu na cr.yp.to .

Zasadniczo, podobnie jak w przypadku wszystkich możliwych do udowodnienia bezpiecznych technik kryptograficznych , gwarancje te są udzielane wyłącznie w ramach założeń, na których opierają się dowody. Przeciwnik, który znajdzie dziurę w tych założeniach, może obejść teoretyczne gwarancje oferowane przez algorytmy. Nie oznacza to, że QC jest całkowicie bezwartościowa i jawnie niefunkcjonalna, ale że „możliwe do udowodnienia bezpieczeństwo”, jak zawsze, należy rozumieć, aby opierało się na pewnych zestawach założeń, które mogłyby zostać naruszone w praktyce.


3

Istnieje prymityw kryptograficzny, który można zrealizować tylko za pomocą obliczeń kwantowych: Odwołalny blok czasowy . Podstawową ideą jest ustalenie problemu, który wymaga pewnego czasu na rozwiązanie na komputerze kwantowym, ale obliczenia kwantowe można anulować w sposób możliwy do udowodnienia .


1

Myślę, że istnieje wiele interesujących odpowiedzi na twoje pytanie, ale chciałbym zwrócić uwagę na to, co osobiście uważam za najbardziej hipnotyzujące konsekwencje teorii kwantowej dla kryptografii.

Jednym z najbardziej fascynujących zjawisk kwantowych, które nie ma klasycznego odpowiednika, jest klonowanie . Zasadniczo oznacza to, że jeśli nie masz wystarczających informacji o jakimś stanie kwantowym, nie możesz przygotować więcej jego kopii. Można to postrzegać (nieformalnie) jako powtórzenie zasady nieoznaczoności: jeśli możesz przygotować dwie idealne kopie systemu, o którym nic nie wiesz, to nic nie stoi na przeszkodzie, aby zmierzyć każdą kopię na innej podstawie, uzyskując w ten sposób wiedzę o dwóch wzajemnie bezstronnych właściwości (np. jeśli potrafisz idealnie skopiować elektron, możesz zmierzyć jego pęd w jednej kopii i jego pozycję w drugiej).

1/2)n1/2)n, a podstawowym założeniem jest to, że zawsze możemy powtórzyć algorytm. Choć klasycznie trywialne, założenie to ogólnie nie obowiązuje w dziedzinie kwantowej, ponieważ stan wejściowy można zmierzyć, a tym samym nieodwracalnie zniszczyć. Marriot i Watrous wykazali, że algorytmy BQP mogą być nadal wzmacniane w ten sposób, ale sposób na to jest wysoce nietrywialny.

Jak można się było spodziewać, teraz nadchodzi etap „cytryn do lemoniady”. Ponieważ jeśli klonowanie stanów jest niemożliwe, czy moglibyśmy wykorzystać to na naszą korzyść, powiedzmy, w celu zaprojektowania rzeczy, których nie chcemy, aby ludzie robili kopie, takie jak pieniądze?

O dziwo, ten pomysł wyprzedza większość obliczeń kwantowych i informacji. Już w 1968 r. Steve Wiesner zaproponował zastosowanie zakazu klonowania w celu wprowadzenia pieniędzy, których fizycznie niemożliwe jest wykuwanie. Co dziwniejsze, jego konstrukcja jest niezwykle prosta i wymaga jedynie umiejętności zastosowania lokalnych bram Hadamarda (a w konsekwencji pieniądze są kodowane w całkowicie oddzielny stan). Niestety, z biegiem historii wydaje się, że Wiesner nie był w stanie opublikować swojego przełomu przez ponad dekadę.

Od tego czasu znacznie ograniczono zastosowania braku klonowania i trwają badania nad bardzo naturalnymi dalszymi problemami, takimi jak publiczne pieniądze kwantowe (w schemacie Wiesnera tylko ten, kto stworzył pieniądze, może je zweryfikować. To zasługuje na pytanie: czy jest w stanie zarabiać pieniądze, które każdy może zweryfikować, ale nikt nie jest w stanie sfałszować) ( patrz także ), ochrona przed kopiowaniem kwantowym , szyfrowanie niepodlegające klonowaniu , tokeny podpisu jednorazowegoitd. Są to wszystkie fascynujące prymitywy, które są klasycznie niemożliwe, ale mogą być możliwe przy użyciu obliczeń kwantowych (przy pewnych łagodnych założeniach obliczeniowych). Obecny stan techniki polega na tym, że prawie wszystkie takie konstrukcje opierają się na mocnych (lub po prostu nieregularnych) założeniach lub na istnieniu jakiejś nierealnej wyroczni. Pamiętaj jednak, że pytania te są stosunkowo nowe, a badania z nimi związane są bardzo aktywne!

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.