EITC/IS/QCF Quantum Cryptography Fundamentalsは、量子暗号の理論的および実用的な側面に関するヨーロッパのIT認定プログラムであり、主に量子鍵配送(QKD)に焦点を当てています。これは、ワンタイムパッドと組み合わせて初めて提供されます。履歴絶対(情報理論)通信セキュリティ。
EITC/IS/QCF Quantum Cryptography Fundamentalsのカリキュラムは、量子鍵配送、量子通信チャネル情報キャリア、複合量子システム、通信理論情報測定としての古典的および量子エントロピー、QKD準備および測定プロトコル、エンタングルメントベースのQKDプロトコルの紹介をカバーしています。 QKDの古典的な後処理(エラー修正とプライバシー増幅を含む)、量子鍵配送のセキュリティ(定義、盗聴戦略、BB84プロトコルのセキュリティ、エントロピー不確実性関係のセキュリティ)、実用的なQKD(実験と理論)、実験的量子の紹介このEITC認定の参照として、包括的なビデオ教訓コンテンツを含む、次の構造内の暗号化と量子ハッキング。
量子暗号は、古典物理法ではなく量子物理法に基づく暗号システムの開発と実装に関係しています。 量子鍵配送は、情報理論的に安全な鍵交換問題の解決策を提供するため、量子暗号の最もよく知られたアプリケーションです。 量子暗号には、古典的な(非量子)通信だけでは不可能であることが示されている、または推測されているさまざまな暗号化タスクを完了できるという利点があります。 たとえば、量子状態でエンコードされたデータをコピーすることは不可能です。 エンコードされたデータを読み取ろうとすると、波動関数の収縮(量子複製不可能定理)により量子状態が変化します。 量子鍵配送では、これを使用して盗聴(QKD)を検出できます。
StephenWiesnerとGillesBrassardの業績は、量子暗号の確立に貢献したとされています。 当時ニューヨークのコロンビア大学にいたヴィースナーは、1970年代初頭に量子共役コーディングの概念を発明しました。 IEEE Information Theory Societyは、彼の重要な研究「共役コーディング」を拒否しましたが、最終的に1983年にSIGACT Newsに掲載されました。この研究では、線形および円形の光子の偏光など、20つのメッセージを1979つの「共役観測可能物」にエンコードする方法を示しました。 、両方ではなく、どちらかを受信してデコードできるようにします。 84年にプエルトリコで開催された第1984回コンピュータサイエンスの基礎に関するIEEEシンポジウムまで、IBMのトーマスJ.ワトソンリサーチセンターのチャールズH.ベネットとジルブラッサールがワイズナーの結果を組み込む方法を発見しました。 「光子は情報を保存するためのものではなく、情報を伝達するためのものであると認識しました」ベネットとブラザードは、以前の研究に基づいて、1991年にBBXNUMXという名前の安全な通信システムを導入しました。 量子非局所性とベルの不等式を使用して安全な鍵配送を実現するというDavidDeutschのアイデアに続いて、Artur Ekertは、XNUMX年の研究でエンタングルメントベースの量子鍵配送をより詳細に調査しました。
KakのXNUMX段階の手法では、両側で偏光をランダムに回転させることを提案しています。 単一光子を使用する場合、このテクノロジーは理論的には継続的で壊れないデータ暗号化に使用できます。 基本的な旋光メカニズムが実装されています。 これは、従来の暗号化を使用する量子鍵配送とは対照的に、単に量子ベースの暗号化方式です。
量子鍵配送方式はBB84方式に基づいています。 MagiQ Technologies、Inc。(ボストン、マサチューセッツ、米国)、ID Quantique(ジュネーブ、スイス)、QuintessenceLabs(キャンベラ、オーストラリア)、東芝(東京、日本)、QNu Labs、およびSeQureNetは、すべて量子暗号システム(パリ)のメーカーです。 、フランス)。
Advantages
暗号化は、データセキュリティチェーンの中で最も安全なリンクです。 一方、利害関係者は、暗号化キーが永続的に安全であると期待することはできません。 量子暗号には、従来の暗号よりも長期間にわたってデータを暗号化する機能があります。 科学者は、従来の暗号化では30年以上暗号化を保証できませんが、一部の利害関係者はより長い保護期間を必要とする場合があります。 ヘルスケア業界を例にとってみましょう。 電子医療記録システムは、85.9年の時点で、オフィスを拠点とする医師の2017%が患者データを保存および送信するために使用しています。医療記録は、医療保険の相互運用性と説明責任に関する法律に基づいて非公開にする必要があります。 紙の医療記録は通常、一定の時間が経過した後に焼却されますが、コンピューター化された記録はデジタルの痕跡を残します。 電子記録は、量子鍵配送を使用して最大100年間保護できます。 政府は通常、ほぼ60年間軍事資料を秘密にしてきたため、量子暗号は政府や軍隊にも適用されます。 また、ノイズの多いチャネルを介して長距離を送信する場合でも、量子鍵配送が安全であることが実証されています。 これは、ノイズの多い量子スキームから古典的なノイズのないスキームに変換できます。 古典的な確率論を使用して、この問題に取り組むことができます。 量子リピーターは、ノイズの多いチャネルを常に保護するこのプロセスに役立ちます。 量子リピーターは、量子通信障害を効率的に解決することができます。 通信のセキュリティを確保するために、量子コンピュータである量子リピータを、ノイズの多いチャネル上にセグメントとして配置することができます。 量子リピーターは、チャネルセグメントをリンクして安全な通信回線を形成する前に、チャネルセグメントを浄化することでこれを実現します。 長距離では、標準以下の量子リピーターは、ノイズの多いチャネルを介して効率的なレベルの保護を提供できます。
アプリケーション
量子暗号は、さまざまな暗号技術とプロトコルを指す広義の用語です。 次のセクションでは、最も注目すべきアプリケーションとプロトコルのいくつかについて説明します。
量子鍵配送
イブがアリスとボブの間のすべての通信を盗聴できたとしても、第三者(イブ)がそのキーについて何も学習せずに、量子通信を使用してXNUMXつのパーティ(たとえば、アリスとボブ)の間で共有キーを確立する手法は知られています。 QKDとして。 イブが確立されているキーについての知識を収集しようとすると、矛盾が生じ、アリスとボブが気付くようになります。 キーが確立されると、通常、従来の方法で通信を暗号化するために使用されます。 たとえば、交換されたキーは、対称暗号化(ワンタイムパッドなど)に使用される場合があります。
量子鍵配送のセキュリティは、盗聴者のスキルに制約を課すことなく理論的に確立できます。これは、従来の鍵配送では達成できません。 量子物理学が適用され、アリスとボブがお互いを認証できるなど、いくつかの最小限の仮定が必要ですが、中間者攻撃が可能になるため、イブはアリスまたはボブになりすますことはできません。
QKDは安全であるように見えますが、そのアプリケーションは実際的な課題に直面しています。 伝送距離とキー生成レートの制約により、これが当てはまります。 技術の継続的な研究と開発は、そのような制約の将来の進歩を可能にしました。 Lucamarini etal。 2018年に、損失のある通信チャネルのレート損失スケーリングを克服できる可能性のあるツインフィールドQKDシステムを提案しました。 光ファイバの340キロメートルで、ツインフィールドプロトコルのレートは、リピータレスPLOBバウンドとして知られる損失のあるチャネルの秘密鍵共有容量を超えることが示されました。 その理想的なレートは、すでに200 kmでこの境界を超えており、より高いリピーター支援の秘密鍵共有容量のレート損失スケーリングに従います(詳細については、の図1を参照してください)。 プロトコルによれば、理想的なキーレートは、通信ですでに広く使用されている「550キロメートルの従来の光ファイバー」を使用して達成できます。 最初の効果的な量子リピーターと呼ばれているMinderet al。は、2019年のレート損失制限を超えたQKDの最初の実験的デモンストレーションで理論的発見を確認しました。TF-QKDの送信-非送信(SNS)バリアントプロトコルは、長距離で高レートに到達するという点での主要なブレークスルーのXNUMXつです。
不信な量子暗号
不信な暗号化の参加者はお互いを信頼していません。たとえば、アリスとボブは協力して、両方の当事者がプライベート入力を提供する計算を完了します。一方、アリスはボブを信頼せず、ボブはアリスを信頼しません。その結果、暗号化ジョブを安全に実装するには、計算が完了するとボブが不正行為をしなかったというアリスの保証と、アリスが不正行為をしなかったというボブの保証が必要になります。コミットメントスキームと安全な計算(後者にはコイントスと紛失通信のタスクが含まれます)は、信頼できない暗号化タスクの例です。信頼できない暗号化の分野には、鍵の配布は含まれていません。不信の量子暗号は、不信の暗号の分野での量子システムの使用を調査します。
量子物理学の法則だけで無条件のセキュリティを実現できる量子鍵配送とは対照的に、不信感のあるさまざまなタスクの場合、量子物理学の法則だけでは無条件に安全なプロトコルを実現できないことを証明するノーゴー定理はありません。暗号化。 ただし、これらのジョブの一部は、プロトコルが量子物理学と特殊相対性理論の両方を利用している場合、絶対的なセキュリティで実行できます。 たとえば、MayersとLoとChauは、絶対的に安全な量子ビットコミットメントは不可能であることを示しました。 LoとChauは、無条件に安全な完全な量子コインフリッピングは不可能であることを示しました。 さらに、Loは、紛失通信プロトコルのXNUMXつのうちXNUMXつや、その他の安全なXNUMX者間計算の量子プロトコルが安全であるとは保証できないことを示しました。 一方、ケントは、コイントスとビットコミットメントのための無条件に安全な相対論的プロトコルを実証しました。
量子コインフリッピング
量子鍵配送とは異なり、量子コインフリッピングは、相互に信頼しないXNUMXつのパーティ間で使用されるメカニズムです。 参加者は、量子チャネルを介して通信し、量子ビット伝送を介してデータを交換します。 しかし、アリスとボブはお互いに不信感を持っているため、どちらも相手が不正行為をすることを期待しています。 結果として、望ましい結果を達成するために、アリスもボブも他よりもかなりの優位性を持たないようにするために、より多くの作業を費やす必要があります。 偏見は特定の結果に影響を与える能力であり、不正行為としても知られる不正なプレーヤーの偏見を排除するためのプロトコルの設計には多くの努力が払われています。 量子コインフリッピングなどの量子通信プロトコルは、実際に実装するのが難しい場合があるという事実にもかかわらず、従来の通信に比べてかなりのセキュリティ上の利点を提供することが証明されています。
以下は、典型的なコイントスプロトコルです。
- アリスは基底(直線または対角)を選択し、その基底で一連のフォトンを生成してボブに配信します。
- ボブは、直線または対角の基底を選択して、各光子をランダムに測定し、使用した基底と記録された値に注目します。
- ボブは、アリスがキュービットを送信した基盤について一般に推測します。
- アリスはベースの選択を明らかにし、ボブに元の文字列を送信します。
- ボブは、アリスの文字列を自分のテーブルと比較して確認します。 これは、アリスに基づいて行われたボブの測定値と完全に関連付けられている必要があり、それとは完全に無相関である必要があります。
プレーヤーが特定の結果の可能性に影響を与えたり改善したりしようとする場合、これは不正行為と呼ばれます。 不正行為のいくつかの形式は、プロトコルによって推奨されていません。 たとえば、アリスは、ステップ4で正しく推測したときに、ボブが最初の基準を誤って推測したと主張できますが、アリスは、反対の表でボブが測定したものと完全に相関する新しいキュービットの文字列を生成する必要があります。 転送されたキュービットの数に応じて、一致するキュービットの文字列を生成する可能性は指数関数的に減少し、ボブが不一致に気付いた場合、彼女が嘘をついていることがわかります。 アリスは同様に状態を組み合わせて光子のストリングを構築するかもしれませんが、ボブは彼女のストリングがテーブルの両側にいくらか(完全ではないが)対応することをすぐに確認し、彼女がだまされたことを示します。 現代の量子デバイスにも固有の弱点があります。 ボブの測定は、エラーと失われたキュービットの影響を受け、測定テーブルに穴ができます。 ステップ5でアリスのキュービットシーケンスを検証するボブの能力は、重大な測定誤差によって妨げられます。
アインシュタイン-ポドルスキー-ローゼン(EPR)のパラドックスは、アリスが不正行為をするための理論的に確実な方法のXNUMXつです。 EPRペアのXNUMXつの光子は反相関関係にあります。つまり、同じ基準で測定した場合、それらは常に反対の偏光を持ちます。 アリスは一連のEPRペアを作成し、一方をボブに送信し、もう一方を自分用に保持する場合があります。 彼女はEPRペアの光子を反対の基準で測定し、ボブが推測を述べたときにボブの反対のテーブルと完全な相関関係を得ることができました。 ボブは自分がだまされたとは思いもしませんでした。 しかし、これには量子技術に現在欠けているスキルが必要であり、実際に達成することは不可能です。 これを引き出すには、アリスはすべての光子を長期間保存し、ほぼ完全な精度で測定できる必要があります。 これは、保管または測定中に失われたすべての光子がストリングに穴を残し、それを当て推量で埋める必要があるためです。 彼女がしなければならない推測が多ければ多いほど、彼女はボブに浮気されている可能性が高くなります。
クォンタムコミットメント
不信者が関与している場合、量子コインフリッピングに加えて、量子コミットメント手法が使用されます。 コミットメントスキームを使用すると、パーティのアリスは、アリスが値を変更できず、受信者のボブがアリスが値を明らかにするまで値について何も学習できないように、値を修正(「コミット」)できます。 暗号化プロトコルは、このようなコミットメントメカニズムを頻繁に使用します(たとえば、量子コイントス、ゼロ知識証明、安全なXNUMX者間計算、紛失通信)。
これらは、量子環境で特に有益です。クレポーとキリアンは、いわゆる紛失通信を実行するための無条件に安全なプロトコルが、コミットメントと量子チャネルから構築される可能性があることを示しました。 一方、Kilianは、紛失通信を使用して、実質的にあらゆる分散コンピューティングを安全な方法で構築できることを実証しました(いわゆる安全なマルチパーティ計算)。 (ここで少しずさんなことに注意してください。クレポーとキリアンの調査結果は、コミットメントと量子チャネルを使用して安全なマルチパーティ計算を実行できることを直接示していません。これは、結果が「構成可能性」を保証しないためです。つまり、それらを組み合わせると、セキュリティが失われるリスクがあります。
残念ながら、初期の量子コミットメントメカニズムには欠陥があることが示されました。 Mayersは、(無条件に安全な)量子コミットメントは不可能であることを示しました。計算上無制限の攻撃者によって、量子コミットメントプロトコルが破られる可能性があります。
ただし、Mayersの発見は、量子通信を使用しないコミットメントプロトコルに必要な仮定よりもかなり弱い仮定を使用して、量子コミットメントプロトコル(したがって安全なマルチパーティ計算プロトコル)を構築する可能性を排除していません。 量子通信を利用してコミットメントプロトコルを開発できる状況は、以下に説明する有界量子ストレージモデルです。 2013年XNUMX月の発見は、量子論と相対性理論を組み合わせることにより、「無条件の」情報セキュリティを提供します。これは、世界規模で初めて効果的に証明されました。 王ら。 「無条件の隠蔽」が理想的な新しいコミットメントシステムを提示しました。
暗号化コミットメントは、物理的に複製できない関数を使用して構築することもできます。
有界でノイズの多い量子ストレージモデル
制約付き量子ストレージモデルを使用して、無条件に安全な量子コミットメントおよび量子紛失通信(OT)プロトコル(BQSM)を作成できます。 このシナリオでは、攻撃者の量子データストレージ容量が既知の定数Qによって制限されていると想定されます。ただし、攻撃者が保存できる従来の(非量子)データの量に制限はありません。
コミットメントおよび紛失通信手順は、BQSMに組み込むことができます。 基本的な概念は次のとおりです。Qを超える量子ビットがプロトコルパーティ(キュービット)間で交換されます。 不正な攻撃者でさえそのデータのすべてを保存することはできないため(攻撃者の量子メモリはQキュービットに制限されています)、データのかなりの部分を測定または破棄する必要があります。 不正な当事者にデータのかなりの部分を測定させることにより、プロトコルは不可能な結果を回避し、コミットメントおよび紛失通信プロトコルを使用できるようにします。
BQSMのDamgrd、Fehr、Salvail、およびSchaffnerのプロトコルは、正直なプロトコル参加者が量子情報を保持しているとは想定していません。 技術要件は、量子鍵配送プロトコルの要件と同じです。 したがって、これらのプロトコルは、少なくとも理論的には、今日のテクノロジーで実現できます。 敵の量子メモリの通信の複雑さは、限界Qよりも一定の要因にすぎません。
BQSMには、敵の量子メモリが有限であるという前提で現実的であるという利点があります。 今日の技術では、XNUMXつのキュービットを長期間確実に保存することさえ困難です。 (「十分に長い」の定義は、プロトコルの詳細によって決まります。)プロトコルに人為的なギャップを追加することで、攻撃者が量子データを保持するために必要な時間を任意に長くすることができます。)
Wehner、Schaffner、およびTerhalによって提案されたノイズの多いストレージモデルは、BQSMの拡張です。 対戦相手は、敵の量子メモリの物理的サイズに上限を設ける代わりに、あらゆるサイズの欠陥のある量子ストレージデバイスを利用することができます。 ノイズの多い量子チャネルは、不完全性のレベルをモデル化するために使用されます。 BQSMと同じプリミティブは、十分に高いノイズレベルで生成される可能性があるため、BQSMはノイズの多いストレージモデルの特定のケースです。
対戦相手が保存できる古典的な(非量子)データの量に制限を課すことにより、古典的な状況でも同様の結果を得ることができます。 ただし、このモデルでは、正直な当事者も同様に大量のメモリ(敵のメモリバウンドの平方根)を消費する必要があることが実証されています。 結果として、これらのメソッドは実際のメモリの制約に対しては機能しません。 (ハードディスクなどの今日のテクノロジーでは、対戦相手が大量の従来のデータを低価格で保存する可能性があることに注意してください。)
位置に基づく量子暗号
位置ベースの量子暗号化の目的は、プレーヤーの(唯一の)クレデンシャル(地理的な場所)を使用することです。 たとえば、特定の場所にいるプレーヤーにメッセージを送信し、受信者もその場所にいる場合にのみメッセージを読み取ることができると仮定します。 位置確認の主な目標は、プレーヤーのアリスが特定の場所にいることを(正直な)確認者に説得することです。 チャンドラン他従来のプロトコルを使用した位置検証は、協力する敵の存在下では不可能であることを実証しました(すべての位置を制御する敵は証明者の述べた位置を保存します)。 スキームは、敵対者に対するさまざまな制約の下で可能です。
ケントは、2002年に「量子タグ付け」というあだ名で最初の位置ベースの量子システムを調査しました。 2006年に米国特許を取得しました。 2010年に、位置検証に量子効果を利用するというアイデアが最初に学術雑誌に発表されました。 2010年に位置検証のための他のいくつかの量子プロトコルが提案された後、Buhrman etal。 一般的な不可能な結果を主張しました:共謀する敵は、膨大な量の量子もつれを使用することによって、主張された位置にいることを検証者に常に見せることができます(彼らは正直なプレーヤーが操作するキュービットの数でXNUMX倍の指数関数的な数のEPRペアを使用しますの上)。 ただし、有界またはノイズの多い量子ストレージパラダイムでは、この結果は実行可能なアプローチの可能性を排除しません(上記を参照)。 BeigiとKönigは後に、位置検証方法に対する広範な攻撃に必要なEPRペアの数を指数関数的なレベルに増やしました。 彼らはまた、プロトコルが線形数のEPRペアのみを制御する敵に対して安全であることを示しました。 量子効果を使用した正式な無条件の位置検証の見通しは、時間とエネルギーの結合のために未解決の問題のままです。位置ベースの量子暗号の研究は、ポートベースの量子テレポーテーションのプロトコルと関係があることに注意してください。は、複数のEPRペアが同時にポートとして利用される量子テレポーテーションのより高度な変形です。
デバイスに依存しない量子暗号
量子暗号プロトコルのセキュリティが、利用される量子デバイスの真実性に依存しない場合、それはデバイスに依存しないと言われます。 その結果、そのようなプロトコルのセキュリティ分析には、障害のあるデバイスや敵対的なデバイスの状況を含める必要があります。 MayersとYaoは、量子プロトコルは「自己テスト」量子装置を使用して設計することを提案しました。その内部動作は、入出力統計によって一意に識別できます。 その後、ロジャー・コルベックは、ベルの実験を使用して、彼の論文でガジェットの正直さを評価することを提唱しました。 それ以来、ベルの実験を実行する実際のデバイスが著しく「ノイズが多い」、つまり理想からはほど遠い場合でも、無条件に安全でデバイスに依存しないプロトコルを認める多くの問題が実証されてきました。 量子鍵配送、ランダム性の拡張、およびランダム性の増幅は、これらの問題の例です。
Arnon-Friedmanらによって実施された理論的調査。 2018年には、漸近的等分配特性の拡張である「エントロピー蓄積定理(EAT)」として知られるエントロピー特性を活用することで、デバイスに依存しないプロトコルのセキュリティを保証できることが明らかになりました。
ポスト量子暗号
量子コンピューターは技術的な現実になる可能性があるため、量子コンピューターにアクセスできる敵に対して利用できる暗号化アルゴリズムを研究することが重要です。 ポスト量子暗号は、そのような方法の研究を説明するために使用される用語です。 多くの一般的な暗号化および署名技術(ECCおよびRSAに基づく)は、量子コンピューターで離散対数を因数分解および計算するためのShorのアルゴリズムを使用して破ることができ、ポスト量子暗号化が必要になります。 マックエリスと格子ベースのスキーム、およびほとんどの対称鍵アルゴリズムは、今日の知識の時点で量子敵に対して安全なスキームの例です。 ポスト量子暗号調査が利用可能です。
既存の暗号化アルゴリズムも、量子の敵に対処するためにどのように更新されるかを確認するために研究されています。 たとえば、量子攻撃者に対して安全なゼロ知識証明システムの開発に関しては、新しい戦略が必要です。従来の環境では、ゼロ知識証明システムの分析には通常、「巻き戻し」が必要です。これは、敵のコピーを必要とする手法です。内部状態。 量子コンテキストで状態をコピーすることが常に可能であるとは限らないため(複製不可能定理)、巻き戻しアプローチを適用する必要があります。
ポスト量子アルゴリズムは、量子鍵配送とは異なり、将来の量子攻撃が成功しないことが不明または証明できるため、「量子耐性」と呼ばれることもあります。 NSAは、ショアのアルゴリズムの対象ではないという事実にもかかわらず、量子耐性アルゴリズムに移行する意向を宣言しています。 米国国立標準技術研究所(NIST)は、量子安全プリミティブを検討する必要があると考えています。
量子鍵配送を超えた量子暗号
量子暗号は、これまで量子鍵配送プロトコルの開発に関連してきました。 残念ながら、複数のペアの秘密鍵の確立と操作が必要なため、量子鍵配送を介して鍵を配布する対称暗号システムは、大規模ネットワーク(多くのユーザー)にとって非効率になります(いわゆる「鍵管理の問題」)。 さらに、このディストリビューションは、日常生活で重要なさまざまな追加の暗号化プロセスやサービスを処理しません。 暗号変換のための古典的なアルゴリズムを組み込んだ量子鍵配送とは異なり、KakのXNUMX段階プロトコルは、完全に量子である安全な通信の方法として提示されています。
鍵の配布以外にも、量子暗号の研究には、量子メッセージ認証、量子デジタル署名、量子一方向性関数と公開鍵暗号化、量子フィンガープリントとエンティティ認証(たとえば、PUFの量子読み出しを参照)などが含まれます。
実用的な実装
量子暗号は、少なくとも原則として、情報セキュリティ分野で成功したターニングポイントのようです。 ただし、完全に安全な暗号化方式はありません。 量子暗号は、一連の重要な仮定に依存して、実際には条件付きでのみ安全です。
単一光子源の仮定
量子鍵配送の理論的基盤では、単一光子源が想定されています。 一方、単一光子源は構築が難しく、ほとんどの実際の量子暗号化システムは、データを伝達するために微弱なレーザー源に依存しています。 盗聴者攻撃、特に光子分割攻撃は、これらの多光子源を利用する可能性があります。 盗聴者であるイブは、多光子源を2016つのコピーに分割し、XNUMXつを自分用に保持することができます。 残りの光子はその後ボブに送られ、イブがデータのコピーを収集したことを示すものはありません。 科学者たちは、盗聴者の存在をテストするためにおとり状態を利用することで、多光子源を安全に保つことができると主張しています。 しかし、科学者たちはXNUMX年にほぼ完璧な単一光子源を生み出し、近い将来に開発されると信じています。
同一の検出器効率の仮定
実際には、量子鍵配送システムはXNUMXつの単一光子検出器を使用します。XNUMXつはアリス用、もうXNUMXつはボブ用です。 これらの光検出器は、ミリ秒間隔で入射光子を検出するように調整されています。 XNUMXつの検出器の検出ウィンドウは、それらの間の製造上の差異により、有限量だけ変位します。 アリスのキュービットを測定し、「偽の状態」をボブに配信することで、イブという名前の盗聴者は、検出器の非効率性を利用できます。 イブは、ボブに配信する新しいフォトンを生成する前に、アリスが送信したフォトンを収集します。 イブは、ボブが盗聴者を検出できないように、「偽造された」光子の位相とタイミングを改ざんします。 この脆弱性を排除する唯一の方法は、光検出器の効率の不一致を排除することです。これは、光路長の不一致、ワイヤの長さの違い、およびその他の問題を引き起こす有限の製造公差のために困難です。
認定カリキュラムについて詳しく知るために、以下の表を展開して分析することができます。
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum は、ビデオ形式でオープンアクセスの教材を参照しています。 学習プロセスは、関連するカリキュラム部分をカバーする段階的な構造 (プログラム -> レッスン -> トピック) に分かれています。 ドメインの専門家による無制限のコンサルティングも提供されます。
認定手続きの確認について詳しくは 仕組み.
EITC/IS/QCF 量子暗号基礎プログラムの完全なオフライン自己学習準備資料を PDF ファイルでダウンロードします