رمزنگاری کوانتومی

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمز نگاری و شکستن سیستم‌های رمز گذاری شده را توصیف می‌کند. استفاده از رمز نگاری کلاسیک (غیر کوانتومی) برای حفاظت در برابر حمله کنندگان کوانتومی نیز به عنوان رمزنگاری کوانتومی در نظر گرفته می‌شود. به این حالت رمز نگاری پست-کوانتومی می‌گویند.

نمونه‌هایی از رمزنگاری کوانتومی استفاده از ارتباطات کوانتومی برای رد و بدل کردن مخفیانه کلید (توزیع کلید کوانتومی) یا استفاده از رایانه‌های کوانتومی برای شکستن انواع گوناگون کلیدهای عمومی و امضاهای دیجیتال می‌باشد.(به عنوان مثال سامانه‌های آر اس ای و الجمال)

رمزنگاری کوانتومی انجام عملیات گوناگون رمز گذاری را که با تبادلات کلاسیک غیر ممکن است میسر می‌سازد که این یکی از مزیت‌های رمز نگاری کوانتومی است. مکانیک کوانتومی تضمین می‌کند که با اندازه گیری داده‌های کوانتومی، این اطلاعات از بین می‌روند از این ویژگی می‌توان برای تشخیص مداخله دشمن در یک پیغام استفاده کرد. با این وجود، اگر یک استراق سمع کننده اختلالاتی کمتر از آنچه انتظار می‌رود ایجاد کند، ممکن است اطلاعات فاش شوند.[۱][۲][۳]

توزیع کلید کوانتومی[ویرایش]

مسلماً بهترین کاربرد شناخته شده از رمز نگاری کوانتومی توزیع کلید کوانتومی است. توزیع کلید کوانتومی فرایند استفاده از تبادل کوانتومی را برای ایجاد یک کلید مشترک میان دو نفر (که معمولاً آلیس و باب نامیده می‌شوند) بدون آنکه نفر سوم (ایو) هیچ اطلاعی از کلید به دست آورد را توصیف می‌کند.(حتی در صورتی که بتواند تمام مکالمات بین این دو نفر را شنود نماید.) برای رسیدن به این هدف آلیس قبل از فرستادن اطلاعات به باب آن‌ها را به بیت‌های کوانتومی تبدیل می‌کند. در این حالت اگر ایو تلاش کند این بیت‌ها را بخواند، پیغام‌ها مخدوش شده و آلیس و باب متوجه مداخله وی می‌شوند.

توزیع کلید کوانتومی بدون تحمیل هر گونه فرضیات محاسباتی امکان پذیر است. (فرضیاتی که بیان می‌کنند بعضی از مسائل محاسباتی مانند تجزیه اعداد بزرگ زمان بسیار طولانی را روی کامپیوتر صرف می‌کنند). توزیع کلید کوانتومی دارای امنیت بدون قید و شرط است. تنها فرضیات پایدار ماندن قوانین مکانیک کوانتومی و وجود یک کانال شناسایی میان آلیس و باب است. داشتن یک کانال شناسایی امن به این معنا است که ایو نتواند خود را به جای آلیس یا باب معرفی نماید زیرا در غیر این صورت، حمله مردی در میان امکان پذیر می‌شود. در حال حاضر توزیع کلید کوانتومی تنها نمونه عملی از رمز نگاری کوانتومی می‌باشد.[۴][۵]

تعهد کوانتومی[ویرایش]

بعد از ابداع توزیع کلید کوانتومی و امنیت بدون قید و شرط، محققان تلاش کردند تا رمز نگاری با امنیت بی قید و شرط را توسعه دهند. یکی از این موارد تعهد (commitment) بود. این طرح این گونه عمل می‌کند که آلیس یک مقدار را به گونه‌ای تعیین می‌کند که دیگر نمی‌تواند آن را تغییر دهد. در این صورت تا زمانی که آلیس مقدار را فاش نکند، باب نمی‌تواند هیچ اطلاعی از آن به دست آورد. این گونه طرح‌های تعهد معمولاً در پروتکل رمز نگاری استفاده می‌شود. این طرح‌ها در تنظیمات کوانتومی بسیار مورد استفاده هستند. Crépeau و Kilian نشان دادند که توسط یک تعهد و کانال کوانتومی، می‌توان یک پروتکل با امنیت بی قید و شرط برای اجرای انتقال بدون حافظه کوانتومی ساخت.[۶] از طرفی دیگر، Kilian نشان داد که انتقال بدون حافظه کوانتومی می‌تواند تقریباً هر نوع محاسبات توزیع شده را به روشی امن اجرا کند. این توزیع محاسبات چند طرفه امن نامیده می‌شود.[۷] توجه داشته باشید که این مطلب اندکی غیردقیق است. نتیجه به دست آمده توسط Crépeau و Kilian مستقیماً بیانگر این موضوع نیست که با داشتن یک تعهد و یک کانال کوانتومی می‌توانیم محاسبات چند طرفه امن داشته باشیم. این امر به این دلیل است که نتیجه به دست آماده "composibility" را تضمین نمی‌کنند. به عبارت دیگر، زمانی که آن‌ها را به هم متصل کنیم، یکی از آنها ممکن است امنیت خود را از دست بدهد. تحقیقات بیشتر نشان داد که چگونه می‌توان از composibility در این زمینه اطمینان حاصل پیدا کرد.

متأسفانه پروتکل‌های تعهد کوانتومی اولیه دارای نقص بودند. Mayers نشان داد که تعهد کوانتومی با امنیت بدون قید و شرط غیر ممکن است زیرا یک حمله‌کننده با ابزار محاسباتی نا محدود می‌تواند هر پروتکل تعهد کوانتومی را بشکند. با این وجود، نتیجه به دست آمده توسط مایرز احتمال ساخت پروتکل تعهد کوانتومی را با فرضیاتی ضعیفتر از فرضیات مورد نیاز برای پروتکل‌های تعهد که از ارتباطت کوانتومی استفاده نمی‌کنند غیر ممکن نمی‌سازد. مدل ذخیره سازی محدود کوانتومی ارایه شده در پایین، نمونه‌ای از یک شرط است که در آن ارتباط کوانتومی می‌تواند برای ساخت پروتکل‌های تعهد استفاده شوند.

مدل ذخیره ساز محدود کوانتومی همراه با پارازیت[ویرایش]

یکی از راه‌های ساخت تعهد کوانتومی با امنیت بی قید و شرط و پروتکل‌های انتقال بدون حافظه کوانتومی استفاده از مدل ذخیره ساز محدود کوانتمی همراه با پارازیت (BQSM) است. در این مدل فرض می‌کنیم مقدار اطلاعات کوانتومی که دشمن می‌تواند ذخیره کند، مقدار ثابت و مشخص Qاست. هر چندما هیچ محدودیتی برای مقدار اطلاعاتی که دشمن می‌تواند در حالت کلاسیک (غیر کوانتومی) ذخیره می‌کند نداریم. در مدل ذخیره ساز محدود کوانتمی همراه با پارازیت می‌توان پروتکل‌های تعهد و انتقال بدون حافظه کوانتومی ساخت.[۸] اساس این ایده چنین است: طرفین پروتکل بیشتراز Q کیوبیت رد و بدل می‌کنند. از آن جایی که حتی یک طرف متقلب نمی‌تواند تمام این اطلاعات را ذخیره کند (زیرا حافظه کوانتومی دشمن حداکثر Q کیوبیت است)، قسمت اعظمی از اطلاعات باید اندازه گیری یا حذف شود. اجبار طرفین متقلب به اندازه گیری قسمت اعظمی از اطلاعات، غیر ممکن بودن این عمل طبق نظریه Mayers را رد می‌کند. حال تعهد و پروتکل‌های انتقال بدون حافظه کوانتومی می‌توانند اجرا شوند. در پروتکل‌های مدل ذخیره ساز محدود کوانتومی همراه با پارازیت مطرح شده توسط Damgard، Fehr، Salvail و Schaffnerفرض می‌شود که طرفین راستگو هیچ اطلاعات کوانتومی را ذخیره نمی‌کنند. در این پروتکل از تکنیک‌های مشابه در توزیع کلید کوانتومی استفاده می‌کنیم. بنابرین این پروتکل‌ها حداقل در تئوری با اصول فناوری امروزه در نظر گرفته می‌شود. پیچیدگی ارتباطی یک مقدار ثابت بزرگتراز Q می‌باشد. از فواید مدل ذخیره ساز محدود کوانتومی همراه با پارازیت واقع بینانه بودن این فرض که حافظه کوانتومی دشمن محدود است را می‌توان نام برد. با تکنولوژی امروز ذخیره کردن حتی یک کیوبیت در زمانی به اندازه کافی طولانی نیز مشکل است. (معنی زمان به اندازه کافی طولانی به جزئیات پروتکل بستگی دارد. با معرفی یک مکث مصنوعی در پروتکل، مقدار زمانی که دشمن نیاز دارد تا اطلاعات کوانتومی را ذخیره کند می‌تواند طولانی در نظر گرفته شود.) یک نمونه گسترده تر از مدل ذخیره ساز محدود کوانتومی همراه با پارازیت مدل ذخیر سازی همراه با پارازیت مطرح شده توسط Wehner، Schaffner و Terhal می‌باشد.[۹] در این مدل به جای در نظر گرفتن یک کران بالا برای اندازه حافظه کوانتومی دشمن، دشمن می‌تواند از ابزار ذخیره سازی کوانتومی ناقص با اندازه دلخواه استفاده کند. سطح نقص به وسیله کانال‌های کوانتومی مختلل مدل سازی می‌شود. با داشتن سطح اختلال لازم، اصول اولیه مانند مدل ذخیره ساز محدود کوانتومی همراه با پارازیت به دست می‌آید. همین طور مدل ذخیره ساز محدود کوانتومی همراه با پارازیت یک حالت خاص از مدل ذخیره سازی همراه با پارازیت را تشکیل می‌دهد. در تنظیمات کلاسیک، اگر یک محدوده برای مقدار اطلاعاتی که دشمن می‌تواند ذخیره کند در نظر بگیریم، نتایجی مشابه به دست می‌آید. اما در این مدل طرفین راستگو نیز باید از مقدار زیادی حافظه استفاده کنند (ریشه دوم محدودهحافظه استفاده شده توسط دشمن). به همین دلیل این پروتکل‌ها برای حافظ‌های واقعیی عملی نیستند. در نظر داشته باشید که با فناوری امروزه، دشمن می‌تواند با هزینه‌ای ناچیز مقدار زیادی اطلاعات کلاسیک را روی دیسک ذخیره کند.[۱۰]

رمزنگاری کوانتومی بر پایه موقعیت[ویرایش]

استفاده از موقعییت جغرافیایی یک طرف و credential از اهداف رمز نگاری کوانتومی وابسته به مکان است. برای مثل، یک شخص می‌خواهد یک پیغام را به شخص دیگری در یک موقعیت مشخص برساند و اطمینان داشته باشد که تنها در صورتی گیرنده می‌تواند پیغام را بخواند که در آن مکان مشخص قرار داشته باشد. در عملیات تایید موقعیت، آلیس می‌خواهد تصدیق دهنده‌های راستگو را قانع کند که در مکان مورد نظر قرار گرفته‌است.Chandran نشان داد که تایید موقعیت با استفاده از پروتکل‌های کلاسیک در مقابل دشمنان غیر ممکن است زیرادشمنان می‌توانند تمام مکان‌ها بجز مکان ادعا شده را کنترل کنند. اگر دشمنان محدودیت‌های مختلفی داشته باشند، اجرای طرح‌هایی ممکن می‌شود. طرح‌های اولی کوانتومی بر پایه موقعیت تحت اسم quantum tagging توسط Kent در سال ۲۰۰۲ بررسی شدند. حق ثبت اختراع در سال ۲۰۰۶ اعطا شد اما نتایج آن در مجلات علمی تا سال ۲۰۱۰ چاپ نشدند. بعد از اینکه پروتکل‌های کوانتومی دیگری برای تایید موقعیت در سال ۲۰۱۰ پیشنهاد شد، Buhraman et al یک نتیجه کلی مبتنی بر غیر ممکن این طرح‌ها را نشان داد: با استفاده از مقدار بسیار زیادی در هم تنیدگی کوانتومی، دشمنان تبانی گر همیشه می‌توانند طوری به تصدیق دهندگانشان بدهند که گویی در مکان مشخص شده قرار دارند. این نتیجه مانع احتمال طرح‌های قابل استفاده در مدل ذخیره ساز محدود کوانتومی همراه با پارازیت نمی‌شود.

رمزنگاری پست-کوانتومی[ویرایش]

رایانه‌های کوانتومی می‌توانند به یک واقعیت فنی تبدیل شوند. بنابرین آموختن طرح‌های رمز نگاری در برابر دشمنان با دست رسی به کامپیوترهای کوانتومی ضروری است. به مطالعه این طرح‌ها معمولاً رمز نگاری پست-کوانتومی گفته می‌شود. نیاز به رمز نگاری پست-کوانتومی از آنجا پدید می‌آید که بسیاری از رمز گذاری‌های معروف و طرح‌های امضا می‌توانند توسط الگوریتم تجزیهShor و محاسبه لگاریتم‌های گسسته روی یک کامپیوتر کوانتومی شکسته شوند. مثل‌هایی از این تدابیر که با دانش امروزی در مقابل دشمنان با ابزارهای کوانتومی محفوظند عبارتند از: McEliece و تدابیر larrice-based. پژوهش‌هایی درباره چگونگی تغییر تکنیک‌های رمز نگاری موجود برای مقابل دشمنان با ابزارهای کوانتومی وجود دارد. برای مثل، زمانی که سیستم‌های اثبات دانایی صفر را که در برابر دشمنان با ابزارهای کوانتومی توسعه می‌دهیم، از تکنیک‌های جدید باید استفاده شود. در تنظیمات کلاسیک، بررسی سیستم‌های اثبات دانایی صفرمعمولا شامل rewinding می‌باشد. در این تنظیمات کپی کردن حالت‌های داخلی دشمن ضروری است. در تنظیمات کوانتومی، کپی کردن یک حالت همیشه امکان پذیر نیست بنابرین باید از انواع گوناگون تکنیک rewindingاستفاده شود.

منابع[ویرایش]

  1. "Commercial Quantum Cryptography System Hacked". Retrieved 15 june 2012.  Check date values in: |accessdate= (help)
  2. "Experimental demonstration of phase-remapping attack in a practical quantum key distribution system". Feihu Xu, Bing Qi, Hoi-Kwong Lo. Retrieved 15 june 2012.  Check date values in: |accessdate= (help)
  3. "Prisoners of their own device: Trojan attacks on device-independent quantum cryptography". Jonathan Barrett, Roger Colbeck, Adrian Kent. Retrieved 15 june 2012.  Check date values in: |accessdate= (help)
  4. "Cerberis Encryption Solution - Layer 2 Encryption with Quantum Key Distribution". id Quantique. Retrieved 1 march 2012.  Check date values in: |accessdate= (help)
  5. "Products". MagiQ. Retrieved 1 march 2012.  Check date values in: |accessdate= (help)
  6. Joe, Kilian (1988). "Founding cryptography on oblivious transfer". STOC 1988. ACM. pp. 20–31. 
  7. Crépeau, Claude; Joe, Kilian (1988). "Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract)". FOCS 1988. IEEE. pp. 42–52. 
  8. Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). "Cryptography In the Bounded Quantum-Storage Model". FOCS 2005. IEEE. pp. 449–458.  A full version is available at arXiv:quant-ph/0508222.
  9. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters (APS) 100 (22): 220502. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410.  A full version is available at arXiv:0711.2895.
  10. Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). "Oblivious Transfer with a Memory-Bounded Receiver". FOCS 1998. IEEE. pp. 493–502.