EITC/IS/QCF Quantum Cryptography Fundamentals는 양자 암호화의 이론적 및 실제적 측면에 대한 유럽 IT 인증 프로그램으로, 주로 양자 키 배포(QKD)에 중점을 두며, 이는 일회용 패드와 함께 세계 최초로 제공됩니다. 역사 절대(정보 이론) 통신 보안.
EITC/IS/QCF Quantum Cryptography Fundamentals의 커리큘럼은 양자 키 분배, 양자 통신 채널 정보 캐리어, 복합 양자 시스템, 통신 이론 정보 측정으로서의 고전 및 양자 엔트로피, QKD 준비 및 측정 프로토콜, 얽힘 기반 QKD 프로토콜, QKD 고전 후처리(오류 수정 및 개인 정보 증폭 포함), 양자 키 배포 보안(정의, 도청 전략, BB84 프로토콜 보안, 엔트로피 불확실성 관계 보안), 실제 QKD(실험 대 이론), 실험 양자 소개 이 EITC 인증에 대한 참조로 포괄적인 비디오 교육 콘텐츠를 포함하는 다음 구조 내에서 암호화 및 양자 해킹.
양자 암호는 고전 물리학 법칙보다는 양자 물리학 법칙을 기반으로 하는 암호 시스템을 개발하고 구현하는 것과 관련이 있습니다. 양자 키 배포는 키 교환 문제에 대한 정보 이론상 안전한 솔루션을 제공하기 때문에 양자 암호화의 가장 잘 알려진 응용 프로그램입니다. 양자 암호화는 고전적(비양자) 통신만으로는 불가능하다고 보여지거나 추측되는 다양한 암호화 작업을 완료할 수 있다는 장점이 있습니다. 예를 들어 양자 상태로 인코딩된 데이터를 복사하는 것은 불가능합니다. 인코딩된 데이터를 읽으려고 하면 파동 함수 붕괴(no-cloning theorem)로 인해 양자 상태가 변경됩니다. 양자 키 배포에서 이것은 도청(QKD)을 감지하는 데 사용할 수 있습니다.
Stephen Wiesner와 Gilles Brassard의 작업은 양자 암호를 확립한 것으로 알려져 있습니다. 당시 뉴욕 컬럼비아 대학의 Wiesner는 1970년대 초에 양자 켤레 코딩의 개념을 발명했습니다. IEEE Information Theory Society는 그의 중요한 연구인 "Conjugate Coding"을 거부했지만 결국 1983년 SIGACT News에 게재되었습니다. 이 연구에서 그는 선형 및 원형 광자 편광과 같은 두 개의 "공액 관측 가능"에서 두 메시지를 인코딩하는 방법을 보여주었습니다. , 둘 중 하나만 수신하고 디코딩할 수 있습니다. IBM Thomas J. Watson Research Center의 Charles H. Bennett와 Gilles Brassard가 Wiesner의 결과를 통합하는 방법을 발견한 것은 20년 푸에르토리코에서 열린 제1979회 컴퓨터 과학 기초에 관한 IEEE 심포지엄이었습니다. "우리는 광자가 정보를 저장하기 위한 것이 아니라 전달하기 위한 것임을 인식했습니다." Bennett와 Brassard는 이전 작업을 기반으로 84년 BB1984라는 보안 통신 시스템을 도입했습니다. 안전한 키 분포를 달성하기 위해 양자 비국소성과 벨의 부등식을 사용한다는 David Deutsch의 아이디어에 따라 Artur Ekert는 1991년 연구에서 얽힘 기반 양자 키 분포를 더 깊이 조사했습니다.
Kak의 XNUMX단계 기법은 양면이 무작위로 편광을 회전시키는 것을 제안합니다. 단일 광자를 사용하는 경우 이 기술은 이론적으로 연속적이고 깨지지 않는 데이터 암호화에 사용할 수 있습니다. 기본 편광 회전 메커니즘이 구현되었습니다. 이것은 고전적인 암호화를 사용하는 양자 키 배포와 달리 전적으로 양자 기반 암호화 방법입니다.
양자 키 분배 방식은 BB84 방식을 기반으로 합니다. MagiQ Technologies, Inc.(미국 매사추세츠주 보스턴), ID Quantique(스위스 제네바), QuintessenceLabs(호주 캔버라), Toshiba(일본 도쿄), QNu Labs 및 SeQureNet은 모두 양자 암호 시스템(파리) 제조업체입니다. , 프랑스).
장점
암호화는 데이터 보안 체인에서 가장 안전한 링크입니다. 반면 이해 당사자는 암호화 키가 영구적으로 안전하게 유지될 것이라고 기대할 수 없습니다. 양자 암호화는 기존 암호화보다 더 오랜 기간 동안 데이터를 암호화할 수 있는 기능이 있습니다. 과학자들은 기존 암호화 방식으로 30년 이상 암호화를 보장할 수 없지만 일부 이해 관계자는 더 긴 보호 기간이 필요할 수 있습니다. 예를 들어 의료 산업을 보자. 전자 의료 기록 시스템은 85.9년 기준으로 사무실 기반 의사의 2017%가 환자 데이터를 저장 및 전송하는 데 사용합니다. 의료 기록은 건강 보험 이동성 및 책임에 관한 법률에 따라 비공개로 유지되어야 합니다. 종이의 의무기록은 일정 시간이 지나면 소각되며, 전산화된 기록은 디지털 흔적이 남습니다. 전자 기록은 양자 키 배포를 사용하여 최대 100년 동안 보호될 수 있습니다. 정부는 일반적으로 거의 60년 동안 군사 자료를 비밀로 유지해 왔기 때문에 양자 암호화는 정부와 군대에도 적용됩니다. 또한 장거리에 걸쳐 잡음이 많은 채널을 통해 전송되는 경우에도 양자 키 분배가 안전할 수 있음이 입증되었습니다. 잡음이 있는 양자 체계에서 고전적인 잡음이 없는 체계로 변환될 수 있습니다. 이 문제를 해결하기 위해 고전적인 확률 이론을 사용할 수 있습니다. 양자 중계기는 잡음이 있는 채널을 지속적으로 보호하는 이 프로세스에 도움이 될 수 있습니다. 양자 중계기는 양자 통신 결함을 효율적으로 해결할 수 있습니다. 통신 보안을 보장하기 위해 양자 컴퓨터인 양자 중계기를 잡음이 있는 채널에 세그먼트로 배치할 수 있습니다. Quantum 중계기는 보안 통신 회선을 형성하기 위해 연결하기 전에 채널 세그먼트를 정제하여 이를 수행합니다. 장거리에서 하위 수준의 양자 중계기는 잡음이 있는 채널을 통해 효율적인 수준의 보호를 제공할 수 있습니다.
어플리케이션
양자 암호화는 다양한 암호화 기술 및 프로토콜을 나타내는 광범위한 용어입니다. 다음 섹션에서는 가장 주목할만한 응용 프로그램 및 프로토콜에 대해 설명합니다.
양자 키 배포
Eve가 Alice와 Bob 사이의 모든 통신을 도청할 수 있더라도 제XNUMX자(Eve)가 해당 키에 대해 학습하지 않고 양자 통신을 사용하여 두 당사자(예: Alice와 Bob) 간에 공유 키를 설정하는 기술이 알려져 있습니다. QKD로. Eve가 설정 중인 키에 대한 지식을 수집하려고 시도하면 불일치가 발생하여 Alice와 Bob이 이를 알 수 있습니다. 키가 설정되면 일반적으로 기존 방법을 통해 통신을 암호화하는 데 사용됩니다. 예를 들어, 교환된 키는 대칭 암호화(예: 일회용 패드)에 사용될 수 있습니다.
양자 키 분배의 보안은 고전적인 키 분배로는 달성할 수 없는 도청자의 기술에 어떠한 제약도 가하지 않고 이론적으로 확립될 수 있습니다. 양자 물리학이 적용되고 Alice와 Bob이 서로를 인증할 수 있다는 것과 같은 몇 가지 최소한의 가정이 필요하지만 Eve는 메시지 가로채기(man-in-the-middle) 공격이 가능하기 때문에 Alice 또는 Bob을 가장할 수 없어야 합니다.
QKD는 안전한 것처럼 보이지만 응용 프로그램은 실제적인 문제에 직면해 있습니다. 전송 거리와 키 생성 속도 제약으로 인해 그렇습니다. 기술의 지속적인 연구와 개발은 이러한 제약 조건에서 미래의 발전을 가능하게 했습니다. Lucamarini et al. 손실 통신 채널의 비율 손실 스케일링을 극복할 수 있는 트윈 필드 QKD 시스템을 2018년에 제안했습니다. 340km의 광섬유에서 트윈 필드 프로토콜의 속도는 리피터가 없는 PLOB 경계로 알려진 손실 채널의 비밀 키 합의 용량을 초과하는 것으로 나타났습니다. 이상적인 속도는 이미 200km에서 이 경계를 초과하고 더 높은 중계기 지원 비밀 키 계약 용량의 속도 손실 확장을 따릅니다(자세한 내용은 의 그림 1 참조). 프로토콜에 따르면 이미 통신에 널리 사용되는 "기존 광섬유 550km"를 사용하여 이상적인 키 전송률을 달성할 수 있습니다. 최초의 효과적인 양자 중계기로 불리는 Minder et al.은 2019년 속도 손실 한계를 초과한 QKD의 첫 번째 실험 시연에서 이론적 발견을 확인했습니다. 프로토콜은 장거리에서 높은 속도에 도달하는 주요 혁신 중 하나입니다.
불신 양자 암호화
신뢰할 수 없는 암호화의 참여자는 서로를 신뢰하지 않습니다. 예를 들어 Alice와 Bob은 양 당사자가 개인 입력을 제공하는 계산을 완료하기 위해 협력합니다. 반면 Alice는 Bob을 신뢰하지 않고 Bob은 Alice를 신뢰하지 않습니다. 결과적으로 암호화 작업을 안전하게 구현하려면 계산이 완료되면 Bob이 부정 행위를 하지 않았다는 Alice의 확신과 Alice가 부정 행위를 하지 않았다는 Bob의 확신이 필요합니다. 약정 계획 및 보안 계산(후자에 동전 던지기 및 무시 전송 작업이 포함됨)은 신뢰할 수 없는 암호화 작업의 예입니다. 신뢰할 수 없는 암호화 분야에는 키 배포가 포함되지 않습니다. 불신 양자 암호화는 불신 암호화 분야에서 양자 시스템의 사용을 조사합니다.
무조건적인 보안이 양자 물리학의 법칙에 의해서만 달성될 수 있는 양자 키 분배와 대조적으로, 불신 상태의 다양한 작업의 경우 무조건적인 보안 프로토콜이 양자 물리학의 법칙만으로는 달성될 수 없다는 것을 증명하는 노고 정리가 있습니다. 암호화. 그러나 프로토콜이 양자 물리학과 특수 상대성 이론을 모두 사용한다면 이러한 작업 중 일부는 절대적인 보안으로 수행될 수 있습니다. 예를 들어 Mayers와 Lo와 Chau는 절대적으로 안전한 양자 비트 약속이 불가능함을 보여주었습니다. Lo와 Chau는 무조건적으로 안전한 완벽한 양자 동전 뒤집기가 불가능하다는 것을 보여주었습니다. 또한 Lo는 둘 중 하나를 무시하는 전송 및 기타 안전한 쌍방 계산을 위한 양자 프로토콜이 안전하다고 보장할 수 없음을 보여주었습니다. 반면에 Kent는 동전 던지기와 비트 커밋에 대한 무조건적으로 안전한 상대론적 프로토콜을 시연했습니다.
양자 동전 뒤집기
양자 코인 플리핑은 양자 키 분배와 달리 서로를 신뢰하지 않는 두 당사자 간에 사용되는 메커니즘입니다. 참가자들은 양자 채널을 통해 통신하고 큐비트 전송을 통해 데이터를 교환합니다. 그러나 Alice와 Bob은 서로를 믿지 않기 때문에 둘 다 상대방이 바람을 피우기를 기대합니다. 결과적으로 Alice와 Bob이 원하는 결과를 얻기 위해 서로 상당한 우위를 가지지 않도록 더 많은 작업을 수행해야 합니다. 편향은 특정 결과에 영향을 미칠 수 있는 능력이며, 부정 행위라고도 하는 부정직한 플레이어의 편향을 제거하기 위해 프로토콜을 설계하는 데 많은 노력을 기울이고 있습니다. 양자 동전 뒤집기와 같은 양자 통신 프로토콜은 실제로 구현하기 어려울 수 있다는 사실에도 불구하고 기존 통신에 비해 상당한 보안 이점을 제공하는 것으로 입증되었습니다.
다음은 일반적인 동전 던지기 프로토콜입니다.
- Alice는 기준(직선 또는 대각선)을 선택하고 해당 기준에서 Bob에게 전달할 광자 문자열을 생성합니다.
- Bob은 각 광자를 무작위로 측정하기 위해 직선 또는 대각선 기준을 선택하고 그가 사용한 기준과 기록된 값을 기록합니다.
- Bob은 Alice가 큐비트를 보낸 기반에 대해 공개적으로 추측합니다.
- Alice는 자신이 선택한 기준을 공개하고 Bob에게 원래 문자열을 보냅니다.
- Bob은 Alice의 문자열을 자신의 테이블과 비교하여 확인합니다. 이것은 Alice를 기반으로 한 Bob의 측정과 완벽하게 연관되어야 하고 반대의 경우에는 완전히 상관관계가 없어야 합니다.
플레이어가 특정 결과에 영향을 미치거나 가능성을 높이려고 할 때 이를 부정 행위라고 합니다. 일부 형태의 부정 행위는 프로토콜에 의해 권장되지 않습니다. 예를 들어 Alice는 Bob이 4단계에서 올바르게 추측했을 때 그녀의 초기 기준을 잘못 추측했다고 주장할 수 있지만 Alice는 Bob이 반대쪽 테이블에서 측정한 것과 완벽하게 상관되는 큐비트의 새로운 문자열을 생성해야 합니다. 전송된 큐비트의 수와 함께 일치하는 큐비트 문자열을 생성할 가능성이 기하급수적으로 줄어들고 Bob이 불일치를 알아차리면 그녀가 거짓말을 하고 있다는 것을 알게 됩니다. Alice는 상태를 결합하여 광자 문자열을 유사하게 구성할 수 있지만 Bob은 그녀의 문자열이 테이블의 양쪽과 어느 정도(완전히는 아님) 일치한다는 것을 빠르게 확인하여 그녀가 속임을 나타냅니다. 현대 양자 장치에도 본질적인 약점이 있습니다. Bob의 측정은 오류 및 손실된 큐비트의 영향을 받아 측정 테이블에 구멍이 생깁니다. 5단계에서 Alice의 큐비트 시퀀스를 확인하는 Bob의 능력은 심각한 측정 오류로 인해 방해를 받습니다.
Einstein-Podolsky-Rosen (EPR) 역설은 Alice가 속이는 이론적으로 확실한 방법 중 하나입니다. EPR 쌍에 있는 두 개의 광자는 상관관계가 없습니다. 즉, 동일한 기준으로 측정할 때 항상 반대 극성을 갖게 됩니다. Alice는 EPR 쌍의 문자열을 만들어 하나는 Bob에게 보내고 다른 하나는 자신을 위해 보관할 수 있습니다. 그녀는 반대 기준으로 그녀의 EPR 쌍 광자를 측정하고 Bob이 그의 추측을 말할 때 Bob의 반대 테이블과 완벽한 상관 관계를 얻을 수 있습니다. 밥은 그녀가 바람을 피웠다는 것을 몰랐을 것입니다. 그러나 이것은 양자 기술이 현재 부족한 기술을 필요로 하므로 실제로 달성할 수 없습니다. 이를 해결하기 위해 Alice는 모든 광자를 장기간 저장하고 거의 완벽한 정확도로 측정할 수 있어야 합니다. 이는 저장 또는 측정 중에 손실된 모든 광자가 그녀의 끈에 구멍을 남길 것이고 그녀는 추측으로 채워야 할 것이기 때문입니다. 그녀가 추측해야 할 것이 많을수록 그녀는 밥에게 바람을 피울 가능성이 커집니다.
양자 약속
불신하는 당사자가 관련된 경우 양자 코인 뒤집기와 함께 양자 약속 방법이 사용됩니다. 확약 체계를 사용하면 Alice가 값을 변경할 수 없고 수신자 Bob이 Alice가 공개할 때까지 해당 값에 대해 아무것도 알 수 없도록 당사자 Alice가 값을 수정할 수 있습니다("커밋"). 암호화 프로토콜은 종종 이러한 약속 메커니즘(예: 양자 동전 뒤집기, 영지식 증명, 안전한 XNUMX자 계산 및 무시 전송)을 사용합니다.
그들은 양자 설정에서 특히 유익할 것입니다. Crépeau와 Kilian은 소위 무시 전송을 수행하기 위한 무조건적으로 안전한 프로토콜이 약속과 양자 채널에서 구축될 수 있음을 보여주었습니다. 반면 Kilian은 무시 전송을 사용하여 거의 모든 분산 계산을 안전한 방식으로 구성할 수 있음을 보여주었습니다(소위 보안 다자간 계산). (여기서 우리가 얼마나 조잡했는지 주목하십시오. Crépeau와 Kilian의 발견은 약속과 양자 채널로 안전한 다자간 계산을 실행할 수 있음을 직접적으로 나타내지 않습니다. 이는 결과가 "구성 가능성"을 보장하지 않기 때문입니다. 결합하면 보안을 잃을 위험이 있습니다.
불행히도 초기 양자 약속 메커니즘은 결함이 있는 것으로 나타났습니다. Mayers는 (무조건적으로 안전한) 양자 약속이 불가능하다는 것을 보여주었습니다. 모든 양자 약속 프로토콜은 계산적으로 제한이 없는 공격자에 의해 깨질 수 있습니다.
그러나 Mayers의 발견은 양자 통신을 사용하지 않는 커밋 프로토콜에 필요한 것보다 상당히 약한 가정을 사용하여 양자 커밋 프로토콜(따라서 안전한 다자간 컴퓨팅 프로토콜)을 구축할 가능성을 배제하지 않습니다. 양자 통신을 활용하여 커밋 프로토콜을 개발할 수 있는 상황은 아래에서 설명하는 제한된 양자 저장 모델입니다. 2013년 XNUMX월의 한 발견은 양자 이론과 상대성 이론을 결합하여 "무조건" 정보 보안을 제공하며, 이는 전 세계적으로 처음으로 효과적으로 입증되었습니다. Wang et al. '무조건 은폐'가 이상적인 새로운 투입 시스템을 선보였습니다.
물리적으로 복제할 수 없는 기능을 사용하여 암호화 약정을 구성할 수도 있습니다.
경계 및 잡음이 있는 양자 저장 모델
제한된 양자 저장 모델을 사용하여 무조건 안전한 양자 약속 및 OT(quantum oblivious transfer) 프로토콜(BQSM)을 생성할 수 있습니다. 이 시나리오에서는 공격자의 양자 데이터 저장 용량이 알려진 상수 Q에 의해 제한된다고 가정합니다. 그러나 공격자가 저장할 수 있는 클래식(비양자) 데이터의 양에는 제한이 없습니다.
BQSM에서 약정 및 무분별한 이전 절차를 구축할 수 있습니다. 다음은 기본 개념입니다. Q개 이상의 양자 비트가 프로토콜 당사자(큐비트) 간에 교환됩니다. 부정직한 적조차도 해당 데이터를 모두 저장할 수 없기 때문에(적의 양자 메모리는 Q 큐비트로 제한됨) 데이터의 상당 부분을 측정하거나 파괴해야 합니다. 부정직한 당사자가 데이터의 상당 부분을 측정하도록 함으로써 프로토콜은 불가능한 결과를 피할 수 있고, 약속과 무의식적인 전송 프로토콜을 사용할 수 있습니다.
BQSM의 Damgrd, Fehr, Salvail 및 Schaffner 프로토콜은 정직한 프로토콜 참가자가 양자 정보를 보유하고 있다고 가정하지 않습니다. 기술 요구 사항은 양자 키 배포 프로토콜의 요구 사항과 동일합니다. 따라서 이러한 프로토콜은 적어도 이론상 오늘날의 기술로 달성할 수 있습니다. 적의 양자 메모리에 대한 통신 복잡성은 경계 Q보다 높은 상수 요소일 뿐입니다.
BQSM은 적의 양자 메모리가 유한하다는 전제가 현실적이라는 장점이 있다. 단일 큐비트를 장기간 안정적으로 저장하는 것조차 오늘날의 기술로는 어렵습니다. ('충분히 길다'의 정의는 프로토콜의 세부 사항에 따라 결정됩니다.) 프로토콜에 인위적인 간격을 추가하여 공격자가 양자 데이터를 유지하는 데 필요한 시간을 임의로 길게 만들 수 있습니다.
Wehner, Schaffner 및 Terhal이 제안한 잡음 저장 모델은 BQSM의 확장입니다. 상대방은 적의 양자 메모리의 물리적 크기에 상한선을 두는 대신 모든 크기의 결함 있는 양자 저장 장치를 사용할 수 있습니다. 노이즈가 있는 양자 채널은 불완전성 수준을 모델링하는 데 사용됩니다. BQSM에서와 동일한 프리미티브가 충분히 높은 잡음 레벨에서 생성될 수 있으므로 BQSM은 잡음 저장 모델의 특정 경우입니다.
상대가 저장할 수 있는 고전적(비양자적) 데이터의 양에 제한을 가함으로써 고전적 상황에서도 유사한 결과를 얻을 수 있습니다. 그러나 이 모델에서 정직한 당사자는 마찬가지로 엄청난 양의 메모리(적의 메모리 경계의 제곱근)를 소비해야 한다는 것이 입증되었습니다. 결과적으로 이러한 방법은 실제 메모리 제약 조건에서 사용할 수 없습니다. (하드 디스크와 같은 오늘날의 기술을 사용하면 상대방이 저렴한 가격으로 막대한 양의 기존 데이터를 저장할 수 있다는 점은 주목할 가치가 있습니다.)
위치 기반 양자 암호
위치 기반 양자 암호화의 목적은 플레이어의 (유일한) 자격 증명인 지리적 위치를 사용하는 것입니다. 예를 들어 수신자가 해당 위치에 있는 경우에만 읽을 수 있다는 보장과 함께 특정 위치에 있는 플레이어에게 메시지를 보내려고 한다고 가정합니다. 위치 검증의 주요 목표는 플레이어인 Alice가 (정직한) 검증인에게 자신이 특정 위치에 있다고 설득하는 것입니다. Chandran et al. 협력하는 적(검증자의 명시된 위치를 제외한 모든 위치를 제어하는)이 있는 경우 기존 프로토콜을 사용한 위치 검증이 불가능함을 입증했습니다. 계획은 적에 대한 다양한 제약 조건 하에서 가능합니다.
Kent는 2002년 '양자 태깅(quantum tagging)'이라는 이름으로 최초의 위치 기반 양자 시스템을 조사했습니다. 2006년에는 미국 특허를 획득했습니다. 2010년에 위치 확인을 위한 양자 효과 활용 아이디어가 학술지에 처음 발표되었습니다. 2010년에 위치 확인을 위한 몇 가지 다른 양자 프로토콜이 제안된 후 Buhrman et al. 일반적 불가능 결과 주장: 공모한 적들은 엄청난 양의 양자 얽힘을 사용하여 검증자에게 항상 자신이 주장된 위치에 있는 것처럼 보이게 할 수 있습니다(그들은 정직한 플레이어가 작동하는 큐비트 수에서 두 배의 기하급수적인 EPR 쌍을 사용합니다. 켜짐). 그러나 제한적이거나 잡음이 많은 양자 저장 패러다임에서 이 결과는 실행 가능한 접근 방식의 가능성을 배제하지 않습니다(위 참조). Beigi와 König는 나중에 위치 확인 방법에 대한 광범위한 공격에 필요한 EPR 쌍의 수를 기하급수적 수준으로 늘렸습니다. 또한 선형 수의 EPR 쌍만 제어하는 공격자에 대해 프로토콜이 안전함을 보여주었습니다. 양자 효과를 사용한 형식적 무조건 위치 검증의 전망은 시간-에너지 결합으로 인해 해결되지 않은 주제로 남아 있다고 제안합니다. 위치 기반 양자 암호에 대한 연구가 포트 기반 양자 순간 이동 프로토콜과 관련이 있다는 점은 주목할 가치가 있습니다. 여러 EPR 쌍이 동시에 포트로 활용되는 양자 순간 이동의 고급 변형입니다.
장치 독립적인 양자 암호화
양자 암호 프로토콜의 보안이 사용된 양자 장치의 진실성에 의존하지 않는 경우 장치 독립적이라고 합니다. 결과적으로 이러한 프로토콜의 보안 분석에는 결함이 있거나 심지어 적대적인 장치의 상황이 포함되어야 합니다. Mayers와 Yao는 내부 작동이 입출력 통계에 의해 고유하게 식별될 수 있는 "자체 테스트" 양자 장치를 사용하여 양자 프로토콜을 설계할 것을 제안했습니다. 그 후, Roger Colbeck은 그의 논문에서 가제트의 정직성을 평가하기 위해 Bell 테스트를 사용하는 것을 옹호했습니다. 그 이후로 Bell 테스트를 수행하는 실제 장치가 상당히 "시끄러운" 경우, 즉 이상적이지 않은 경우에도 무조건 안전하고 장치 독립적인 프로토콜을 허용하는 여러 문제가 입증되었습니다. 양자 키 분배, 임의성 확장 및 임의성 증폭이 이러한 문제의 예입니다.
Arnon-Friedman et al.에 의해 수행된 이론적 조사. 2018년에는 Asymptotic Equipartition Property의 확장인 "Entropy Accumulation Theorem(EAT)"으로 알려진 엔트로피 속성을 활용하면 장치 독립 프로토콜의 보안을 보장할 수 있음이 밝혀졌습니다.
포스트 양자 암호화
양자 컴퓨터는 기술 현실이 될 수 있으므로 액세스할 수 있는 적에 대해 사용할 수 있는 암호화 알고리즘을 연구하는 것이 중요합니다. 양자 후 암호화는 이러한 방법의 연구를 설명하는 데 사용되는 용어입니다. 많은 대중적인 암호화 및 서명 기술(ECC 및 RSA 기반)은 양자 컴퓨터에서 이산 로그를 인수분해 및 계산하기 위한 Shor의 알고리즘을 사용하여 중단될 수 있으므로 양자 후 암호화가 필요합니다. 대부분의 대칭 키 알고리즘뿐만 아니라 McEliece 및 격자 기반 체계는 오늘날의 지식으로 양자 적에 대해 안전한 체계의 예입니다. 양자 후 암호화 조사가 가능합니다.
기존 암호화 알고리즘도 양자 적대자를 처리하기 위해 업데이트할 수 있는 방법을 알아보기 위해 연구되고 있습니다. 예를 들어, 양자 공격자에 대해 안전한 영지식 증명 시스템을 개발할 때 새로운 전략이 필요합니다. 내부 상태. 양자 컨텍스트에서 상태를 복사하는 것이 항상 가능한 것은 아니기 때문에(복제 없음 정리) 되감기 방식을 적용해야 합니다.
양자 키 배포와 달리 미래의 양자 공격이 성공하지 못할 것이라는 것이 알려지지 않았거나 입증 가능하기 때문에 양자 후 알고리즘은 "양자 저항"으로 알려져 있습니다. NSA는 Shor의 알고리즘이 적용되지 않음에도 불구하고 양자 저항 알고리즘으로 마이그레이션할 의사를 밝혔습니다. NIST(National Institute of Standards and Technology)는 양자 안전 기본 요소를 고려해야 한다고 생각합니다.
양자 키 배포를 넘어선 양자 암호
양자 암호는 지금까지 양자 키 배포 프로토콜의 개발과 관련되어 있습니다. 불행히도 여러 쌍의 비밀 키를 설정하고 조작해야 하기 때문에 양자 키 배포를 통해 키를 배포하는 대칭 암호 시스템은 대규모 네트워크(많은 사용자)에서 비효율적입니다(소위 "키 관리 문제"). 더욱이 이 배포는 일상 생활에 중요한 광범위한 추가 암호화 프로세스 및 서비스를 처리하지 않습니다. 암호 변환을 위한 고전적인 알고리즘을 통합하는 양자 키 배포와 달리 Kak의 XNUMX단계 프로토콜은 완전한 양자 보안 통신을 위한 방법으로 제시되었습니다.
키 배포 외에도 양자 암호 연구에는 양자 메시지 인증, 양자 디지털 서명, 양자 단방향 기능 및 공개 키 암호화, 양자 지문 및 엔티티 인증(예: PUF의 양자 판독 참조) 등이 포함됩니다.
실제 구현
양자암호화는 적어도 원칙적으로는 정보보안 분야에서 성공적인 전환점으로 보인다. 그러나 어떤 암호화 방법도 완전히 안전할 수는 없습니다. 양자 암호화는 일련의 주요 가정에 의존하여 실제로 조건부로 안전합니다.
단일 광자 소스의 가정
단일 광자 소스는 양자 키 배포에 대한 이론적 토대에서 가정됩니다. 반면에 단일 광자 소스는 구축하기 어렵고 대부분의 실제 양자 암호화 시스템은 데이터를 전달하기 위해 약한 레이저 소스에 의존합니다. 도청 공격, 특히 광자 분할 공격은 이러한 다중 광자 소스를 사용할 수 있습니다. 도청자인 Eve는 다중 광자 소스를 두 개로 분할하고 하나는 혼자 보관할 수 있습니다. 나머지 광자는 Eve가 데이터 사본을 수집했다는 표시 없이 Bob에게 계속 전송됩니다. 과학자들은 도청자의 존재를 테스트하기 위해 미끼 상태를 활용하면 다중 광자 소스를 안전하게 유지할 수 있다고 주장합니다. 그러나 과학자들은 2016년에 거의 완벽한 단일 광자 소스를 생성했으며 가까운 장래에 하나가 개발될 것이라고 믿습니다.
동일한 검출기 효율의 가정
실제로 양자 키 분배 시스템은 두 개의 단일 광자 감지기를 사용합니다. 하나는 Alice용이고 다른 하나는 Bob용입니다. 이 광검출기는 밀리초 간격 내에서 들어오는 광자를 감지하도록 보정됩니다. 두 감지기의 감지 창은 두 감지기 간의 제조 차이로 인해 유한한 양만큼 변위됩니다. Alice의 큐비트를 측정하고 Bob에게 "가짜 상태"를 전달함으로써 Eve라는 도청자가 탐지기의 비효율성을 이용할 수 있습니다. Eve는 Bob에게 전달할 새로운 광자를 생성하기 전에 Alice가 보낸 광자를 수집합니다. Eve는 Bob이 도청자를 감지할 수 없는 방식으로 "가짜" 광자의 위상과 타이밍을 변경합니다. 이 취약점을 제거할 수 있는 유일한 방법은 광 경로 길이 불일치, 와이어 길이 차이 및 기타 문제를 생성하는 유한한 제조 허용 오차로 인해 어려운 광검출기 효율 불일치를 제거하는 것입니다.
인증 커리큘럼에 대해 자세히 알아보기 위해 아래 표를 확장하고 분석할 수 있습니다.
EITC/IS/QCF 양자 암호화 기초 인증 커리큘럼은 비디오 형식의 공개 액세스 교육 자료를 참조합니다. 학습 과정은 관련 커리큘럼 부분을 다루는 단계별 구조(프로그램 -> 수업 -> 주제)로 나뉩니다. 도메인 전문가와의 무제한 컨설팅도 제공됩니다.
인증 절차 확인에 대한 자세한 내용은 어떻게 시작하나요?.
EITC/IS/QCF Quantum Cryptography Fundamentals 프로그램을 위한 전체 오프라인 자가 학습 준비 자료를 PDF 파일로 다운로드하세요.