Quantenkryptographie

Julitta Rascher Dezember 24, 2016 Q 9 0
FONT SIZE:
fontsize_dec
fontsize_inc

Quantenkryptographie wird die Verwendung von quantenmechanischen Effekten auf kryptographische Aufgaben durchführen oder auf kryptographische Systeme zu brechen.

Bekannte Beispiele der Quantenkryptographie sind der Einsatz von Quantenkommunikation, um einen Schlüssel sicher und die hypothetische Verwendung von Quantencomputern, die den Bruch der verschiedenen gängigen Public-Key-Verschlüsselung und Signaturverfahren ermöglichen würde auszutauschen.

Der Vorteil des Quantenkryptographie liegt in der Tatsache, dass sie die Beendigung der verschiedenen kryptographischen Aufgaben, die nachweislich oder vermutet, daß es unmöglich nur mit klassischen Kommunikation. Beispielsweise gewährleistet, dass die Quantenmechanik Quantenmessdaten stört, dass die Daten; Dies kann verwendet werden, um das Abhören in der Quantenschlüsselverteilung zu erfassen.

Geschichte

Quantenkryptographie wurde zuerst von Stephen Wiesner vorgeschlagen, dann an der Columbia University in New York, der in den frühen 1970er Jahren, wurde das Konzept der Quanten Konjugat-Codierung. Seine bahnbrechenden Papier mit dem Titel "Conjugate Coding" wurde von IEEE Information Theory abgelehnt wurde aber schließlich 1983 in SIGACT Nachrichten veröffentlicht. In diesem Papier zeigte er wie sie gespeichert oder übertragen zwei Nachrichten von ihnen in zwei "konjugierte Observablen" codiert, wie lineare und zirkulare Polarisation des Lichtes, so dass entweder, aber nicht beide, die empfangen und decodiert werden. Er veranschaulicht seine Idee mit einem Design von fälschungssichere Banknoten. Ein Jahrzehnt später, aufbauend auf dieser Arbeit, Charles H. Bennett, der IBM Thomas J. Watson Research Center, und Gilles Brassard, der Université de Montréal, ein Verfahren vorgeschlagen, für die sichere Kommunikation auf Basis von Wiesners "Konjugat Observablen". Im Jahr 1990 unabhängig und zunächst nichts von der früheren Arbeit, Artur Ekert, dann ein Ph.D. Student am Wolfson College, University of Oxford, entwickelte eine andere Herangehensweise an Quantum Key Distribution, basierend auf eigentümliche Quantenkorrelationen als Quantenverschränkung bekannt.

Quantum Key Distribution

Die bekannteste und entwickelten Anwendung der Quantenkryptographie ist Quantum Key Distribution. QKD beschreibt den Prozess der Verwendung von Quantenkommunikation, um einen gemeinsamen Schlüssel zwischen zwei Parteien, ohne einen Dritten zu lernen, etwas über diesen Schlüssel zu etablieren, auch wenn Eve auf die gesamte Kommunikation zwischen Alice und Bob abzuhören. Dies wird durch Alice die Bits des Schlüssels als Quanten Codieren von Daten und sendet sie an Bob erreicht; wenn Eva versucht, diese Bits zu lernen, werden die Nachrichten gestört werden und Alice und Bob werden bemerken. Der Schlüssel wird dann typischerweise für verschlüsselte Kommunikation verwendet wird.

Die Sicherheit der QKD mathematisch ohne dass irgendwelche Beschränkungen für die Fähigkeiten eines Lauscher, etwas mit der klassischen Schlüsselverteilung nicht möglich nachzuweisen. Dies wird in der Regel als "bedingungslose Sicherheit" beschrieben, obwohl es einige minimale Annahmen erforderlich darunter, dass die Gesetze der Quantenmechanik gelten, und dass Alice und Bob sind in der Lage, sich gegenseitig zu authentifizieren, sollten also Eve nicht in der Lage sein, Alice oder Bob, da sonst die Identität eine Man-in-the-Middle-Attacke möglich wäre.

Quantum Engagement

Nach der Entdeckung der Quantenschlüsselverteilung und seine bedingungslose Sicherheit, versuchten die Forscher, andere kryptographische Aufgaben mit bedingungsloser Sicherheit. Eine solche Aufgabe war es, das Engagement. Eine Verpflichtung Schema erlaubt eine Partei Alice um einen bestimmten Wert in einer Weise, dass Alice können diesen Wert nicht ändern, während gleichzeitig sichergestellt wird, dass der Empfänger Bob kann man nichts mehr über diesen Wert, bis Alice entscheidet, es zu zeigen, zu beheben. Ein solches Engagement Schemata werden häufig in kryptographische Protokolle verwendet. In der Quanten Einstellung, würden sie besonders nützlich sein: Crépeau und Kilian zeigte, dass von einem Engagement und einer Quantenkanal, kann man eine bedingungslos sicheres Protokoll für die Durchführung sogenannter blind Transfer zu konstruieren. Oblivious Übertragung andererseits war von Kilian wurde gezeigt, dass die Umsetzung von fast jeder verteilten Berechnung in einer sicheren Weise zu ermöglichen.

Leider waren Anfang Quanten Engagement Protokolle gezeigt, fehlerhaft sein. In der Tat, Mayers zeigte, dass Quanten Engagement nicht möglich ist: eine rechnerisch unbegrenzte Angreifer kann beliebige Quanten Engagement Protokoll zu brechen.

Dennoch ist das Ergebnis von Mayers die Möglichkeit der Konstruktion von Quanten Engagement Protokolle unter Annahmen, die viel schwächer als die Annahmen für das Engagement Protokolle, die nicht mit der Quantenkommunikation benötigt werden, nicht entgegen. Die nachfolgend beschriebene begrenzt Quantenspeichermodell ist ein Beispiel für eine Umgebung, in der Quantenkommunikation verwendet werden, um das Engagement Protokolle zu konstruieren. Ein Durchbruch in der November 2013 bietet "bedingungslose" Sicherheit von Informationen durch die Nutzung von Quantentheorie und Relativitätstheorie, die erfolgreich auf globaler Ebene zum ersten Mal gezeigt wurde.

Beschränkt und laut Quantenspeichermodell

Eine Möglichkeit, sich bedingungslos zu konstruieren sichern Quanten Engagement und Quanten blind Übertragungsprotokolle ist es, die begrenzten Quantenspeichermodell verwenden. In diesem Modell wird angenommen, dass die Menge an Daten, die Quanten ein Gegner speichern kann durch irgendeine bekannte Konstante Q. Wir tun nicht begrenzt, jedoch durch keine Grenze für die Menge der klassischen Daten der Gegner kann zu speichern.

Im BQSM kann man Engagement und blind Übertragungsprotokolle zu konstruieren. Die zugrunde liegende Idee ist die folgende: Die Protokollparteien tauschen mehr als Q Quantenbits. Da auch ein unehrlicher Partei kann nicht gespeichert werden all diese Informationen, wird ein großer Teil der Daten müssen entweder gemessen oder entsorgt werden. Erzwingen unehrlich Parteien zu messen, ein großer Teil der Daten ermöglicht, die Unmöglichkeit Ergebnis durch Mayers zu umgehen; Engagement und blind Übertragungsprotokolle kann nun umgesetzt werden.

Die Protokolle in der BQSM durch Damgård, Fehr, Salvail und Schaffner präsentiert nicht davon ausgehen, dass ehrliche Protokoll Teilnehmer speichern alle Quanteninformation; Die technischen Anforderungen sind ähnlich denen in QKD Protokolle. Diese Protokolle können so zumindest im Prinzip mit der heutigen Technologie realisiert werden. Die Kommunikation Komplexität ist nur eine Konstante größer als die Schranke Q auf des Gegners Quantenspeicher.

Der Vorteil der BQSM ist, dass die Annahme, die des Gegners Quantenspeicher begrenzt ist durchaus realistisch. Mit der heutigen Technologie, die Speicherung auch nur einen einzigen Qubit zuverlässig über eine ausreichend lange Zeit, ist schwierig.

Eine Verlängerung der BQSM ist die von Wehner, Schaffner und Terhal eingeführt noisy-Speichermodell. Statt zu überlegen, über die physische Größe des Gegners Quantenspeicher eine obere Grenze, wird ein Gegner darf unvollkommenen Quantenspeichern beliebiger Größe verwenden. Das Niveau der Unvollkommenheit durch laute Quantenkanäle modelliert. Für hoch genug Geräuschpegel können die gleichen Grundelemente wie in der BQSM erreicht werden und die BQSM bildet einen Sonderfall der laut-Speichermodell.

Im klassischen Einstellung können ähnliche Ergebnisse bei der Übernahme eine Schranke für die Menge an Daten, die der klassischen Widersacher speichern kann erreicht werden. Es wurde bewiesen jedoch, dass in diesem Modell auch die ehrlichen Parteien, um eine große Menge an Speicher zu verwenden. Dies macht diese Protokolle unpraktisch für realistische Speicher Grenzen.

Position-basierte Quantenkryptographie

Das Ziel der positionsbasierte Quantenkryptographie ist es, die geographische Lage von einem Spieler wie seine Anmeldeinformationen verwenden. Beispielsweise möchte man eine Nachricht an einen Spieler in einer bestimmten Position mit der Garantie, dass sie nur gelesen werden, wenn die empfangende Partei wird an dieser bestimmten Position zu senden. In der Grundaufgabe Positionsprüfung, ein Spieler Alice will die Umweltgutachter, die sie zu einem bestimmten Zeitpunkt befindet, zu überzeugen. Es wurde von Chandran et al gezeigt. dass Positionsprüfung mit klassischen Protokollen ist unmöglich gegen Absprache Widersacher. Unter verschiedenen Beschränkungen für die Gegner, sind Systeme möglich.

Unter dem Namen "Quanten Tagging", haben die erste Position basierten Quantensysteme im Jahr 2002 von Kent untersucht worden. Ein US-Patent wurde 2006 erteilt, aber die Ergebnisse erschienen nur in der wissenschaftlichen Literatur im Jahr 2010. Nach mehreren anderen Quanten Protokolle für Positionsverifikation haben im Jahr 2010, Buhrman et al vorgeschlagen. waren in der Lage, eine allgemeine Unmöglichkeit Ergebnis zeigen: mit eine enorme Menge an Quantenverschränkung, sind Absprache Gegner immer in der Lage, um es an die Prüfer aus, als ob sie in der Lage waren beansprucht. Allerdings ist dieses Ergebnis nicht die Möglichkeit der praktischen Regelungen in der Beschränkt oder lauten Quantenspeichermodell auszuschließen.

Post-Quantenkryptographie

In einer prädiktiven Sinne können Quantencomputer eine technologische Realität werden; es ist daher wichtig, um kryptographische Systeme, die angeblich mit Zugang zu einem Quantencomputer zu sichern sind auch gegen Gegner zu studieren. Die Untersuchung solcher Systeme wird oft als Post-Quantenkryptographie bezeichnet. Die Notwendigkeit für post-Quantenkryptographie ergibt sich aus der Tatsache, dass viele populäre Verschlüsselungs- und Signaturverfahren kann mit Shor-Algorithmus zur Faktorisierung und Berechnen diskreter Logarithmen auf einem Quantencomputer gebrochen werden. Beispiele für Systeme, die, wie der heutigen Wissens, sicher gegen Quanten Widersacher sind McEliece und Gitter-basierte Systeme. Erhebungen der post-Quantenkryptographie zur Verfügung.

Es besteht auch die Erforschung wie bestehende kryptografische Techniken modifiziert werden, um in der Lage, mit der Quanten Widersacher bewältigen werden müssen. Zum Beispiel, wenn Sie versuchen, Zero-Knowledge-Beweissysteme, die sicher gegen Quanten Widersacher, müssen neue Techniken verwendet werden sollen, zu entwickeln: In einer klassischen Umgebung, die Analyse eines Zero-Knowledge-Beweissystem umfasst in der Regel "Rückspulen", eine Technik, die macht es erforderlich, den internen Zustand des Gegners zu kopieren. In einem Quanten Einstellung Kopieren eines Staates ist nicht immer möglich; eine Variante von dem Rückspul-Technik zu verwenden.

  Like 0   Dislike 0
Vorherige Artikel Thermischen Gleichgewicht
Nächster Artikel Theophilus Presbyter
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha