Göreli kuantum kriptografisi - Relativistic quantum cryptography

Göreli kuantum kriptografisi bir alt alanıdır kuantum kriptografi, ilkelerinden yararlanmanın yanı sıra kuantum fiziği, süperuminal sinyalizasyon ilkesi nın-nin görelilik teorisi bilginin ışıktan daha hızlı hareket edemeyeceğini de belirtiyor. Teknik olarak konuşursak, göreli kuantum kriptografi, göreli kriptografinin bir alt alanıdır. kriptografik protokoller, kuantum özelliklerinin kullanılıp kullanılmadığından bağımsız olarak, süper lüminal olmayan sinyalleşme ilkesini kullanır. Bununla birlikte, pratikte göreli kuantum kriptografi terimi, göreli kriptografi için de kullanılmaktadır.

Tarih

1997 ve 1998'de, güvensiz kriptografide bazı önemli görevlerin koşulsuz güvenlikle başarılmasının imkansız olduğu gösterildi. Mayers[1] ve Lo ve Chau[2] kayıtsız şartsız güvenli kuantum bit taahhüdünün imkansız olduğunu gösterdi. Lo, kuantum kriptografide koşulsuz güvenlik ile dikkatsiz aktarım ve geniş bir güvenli hesaplama sınıfına ulaşmanın da imkansız olduğunu gösterdi.[3] Dahası, Lo ve Chau, koşulsuz güvenli ideal kuantum madeni para atmanın da imkansız olduğunu gösterdi.[4] Bu bağlamda Kent, 1999 yılında Mayers, Lo ve Chau tarafından yapılan varsayımların üstesinden gelen ve koşulsuz güvenliği sağlayan bit taahhüt ve ideal para atma için ilk göreli kriptografik protokolleri sağladı.[5][6] O zamandan beri, bit taahhüdü için diğer koşulsuz olarak güvenli göreli protokoller Kent ve diğerleri tarafından bulundu.[7][8][9][10][11] ve diğer kriptografik görevler göreli kuantum kriptografi ortamında araştırılmıştır.[12][13][14][15][16][17][18]


Temel bilgiler

Sinyal yok ve lümen üstü sinyal yok

sinyal yok prensibi nın-nin kuantum teorisi bilginin iki farklı konum arasında iletilemeyeceğini belirtir L0 ve L1 herhangi bir fiziksel sistem iletimi olmadan kuantum dolaşıklığı arasında paylaşmak L0 ve L1. Bu, özellikle, aralarında herhangi bir fiziksel sistem iletimi olmadan L0 ve L1, arasındaki kuantum korelasyonu L0 ve L1 arasında bilgi iletmek için kullanılamaz L0 ve L1, olsalar bile yerel olmayan nedensel ve ihlal etmek Bell eşitsizlikleri. Göre görelilik teorisi fiziksel sistemler daha hızlı hareket edemez ışık hızı. Böylece, sinyalsizlik ilkesinden, bilginin daha hızlı seyahat edemeyeceği sonucu çıkar. ışık hızı. Buna, lümen üstü sinyal verme ilkesi denir.

Süperuminal olmayan sinyalleşme ilkesi, göreli kriptografide kullanılan temel fiziksel ilkedir. Sonucun x rastgele bir değişkenin X bir uzay-zaman noktasında elde edilen P rastgele bir değişkenin olasılığını etkileyemez Y biraz değer alır y uzay benzeri ayrılmış bir uzay-zaman noktasında Q. Bu nedenle, örneğin, Alice ve Bob'un iki temsilcisi varsa, Bob'un ilk temsilcisi gizli bir mesaj göndererek x uzay-zaman noktasında Alice'in ilk temsilcisine Pve Alice'in ikinci temsilcisinin gizli bir mesaj göndermesiyle y Bob'un uzay-zaman noktasındaki ikinci temsilcisine Q, ile P ve Q boşluk gibi ayrılmışsa, Bob'un mesajın y Alice'den alınan mesajdan bağımsız olarak seçildi x Alice'e verdi ve tam tersi. Bu, göreli kriptografide kriptografik protokollerin güvenliğini kanıtlamak için kullanılan faydalı bir matematiksel özelliktir.


Ayar

Göreceli kriptografide, kriptografik görevi uygulayan tarafların iyi bir tanıma sahip olması temel bir gerekliliktir. boş zaman, en azından görevin uygulandığı uzay-zaman bölgesi içinde. Örneğin, Dünya yüzeyine yakın uygulanan protokollerde uzay zamanın Minkowski. Önemlisi, bu, Dünya yüzeyine yakın fiziksel sistemlerin ve bilginin, ışık hızı vasıtasıyla vakum yaklaşık 300.000 km / s. Prensip olarak, göreceli kriptografi daha genel bir şekilde uygulanabilir. uzay zamanları Taraflar, anında iletişime izin veren mekanizmaların olmadığını garanti edebildiği sürece, solucan delikleri. Diğer bir gereklilik, tarafların ortak bir ortak referans çerçevesi, böylece bazı iletişim olaylarının uzay gibi ayrı olmasını garanti edebilirler.[5]

Relativistik kriptografide, kriptografik göreve katılan her bir tarafın, görevi gerçekleştirmek için işbirliği yapan çeşitli güvenilir aracılara sahip olduğu varsayılır. Temsilciler, protokolü çeşitli noktalarda farklı eylemler gerçekleştirerek uygular. boş zaman. Aynı tarafın temsilcileri, kimliği doğrulanmış ve güvenli kanallar önceden paylaşılan güvenli ile uygulanabilir anahtarlar, örneğin kullanarak tek seferlik pedler.[5][18]

Göreceli kriptografi tarafından araştırılan çeşitli görevler, iki veya daha fazla güvensiz tarafın bir kriptografik görevi yerine getirmek için işbirliği yaparken aynı zamanda diğer tarafların hile yapmamasını garanti altına alan güvensiz kriptografi görevlerinden oluşur. Güvensiz kriptografide görev örnekleri şunlardır: biraz taahhüt, yazı tura atmak, habersiz transfer ve güvenli hesaplamalar. Anahtar dağıtımı güvensiz kriptografiye ait değildir, çünkü bu durumda anahtarı dağıtan taraflar birbirlerine güvenirler. Göreceli kriptografide, her bir katılımcı tarafın, çeşitli uzay-zaman noktalarında farklı eylemler gerçekleştirerek birbirleriyle işbirliği yapan çeşitli güvenilir aracıları vardır. Örneğin, Alice ve Bob, Dünya'nın çeşitli yerlerinde ofisleri ve laboratuvarları olan iki şirket olabilir. Alice’in ofisleri ve laboratuvarları işbirliği içinde çalışır ve birbirlerine güvenir. Benzer şekilde, Bob’un ofisleri ve laboratuvarları işbirliği içinde çalışır ve birbirlerine güvenirler. Ancak Alice ve Bob birbirlerine güvenmezler.[5][18]

Göreli kriptografide araştırılan görevler

Biraz bağlılık

Biraz bağlılık göreceli kriptografide geniş çapta araştırılan önemli bir kriptografik görevdir. Biraz taahhütte, Alice biraz taahhütte bulunur b bir aralar tve bir süre sonra t ’> t Alice, kararlılığını ortaya koyuyor b Bob'a. Bob bilmiyorsa, biraz bağlılığın "gizlendiği" söylenir b Alice ortaya çıkmadan önce. Taahhüt süresinden sonra "bağlayıcı" olduğu söylenir tAlice değerini seçemez b ve başarıyla açıkladı b Bob'a. Bir bit taahhüt protokolü, eğer gizleniyorsa ve bağlanıyorsa "güvenlidir". Mayers-Lo-Chau no go teoremi şunu belirtir: kayıtsız şartsız güvenli biraz bağlılık, sadece kuantum fiziği yasalarına dayalı olarak imkansızdır.[1][2] Kent tarafından Mayers-Lo-Chau teoreminin yeterince genel olmadığı, çünkü süper lüminsiz sinyalizasyon ilkesini kullanan protokolleri hariç tuttuğu gösterilmiştir.[5] Kent, göreli kriptografi ortamında ilk koşulsuz güvenli bit taahhüt protokolünü sağladı.[5] Bit taahhüdü için çeşitli protokoller Kent ve diğerleri tarafından geliştirilmiştir.[7][8][9][10][11] Göreceli bit taahhüdünün deneysel gösterileri uygulandı.[19][20][10][21]


Yazı tura atmak

Güçlü yazı tura atmada, Alice ve Bob farklı konumlardadır ve Alice'in sonucu önyargılayamayacağı garanti edilecek şekilde bir yazı tura atmak isterler ve Bob da Alice'in sonucu önyargılayamayacağı garantilidir. Lo ve Chau, ideal güçlü yazı tura atmanın yalnızca kuantum fiziği yasalarına dayanan koşulsuz güvenlik ile başarılmasının imkansız olduğunu gösterdi.[4] Ancak Kent, kayıtsız şartsız güvenli olan güçlü yazı tura atma için göreceli bir protokol sağlayarak bu yapılmaz teoremi aştı.[6] Bu protokol kavramsal olarak çok basittir ve burada göreceli kriptografide bir protokol örneği olarak gösterilmektedir.

Kent’in bozuk para atma protokolünde Alice'in iki temsilcisi var Bir0 ve Bir1ve Bob'un iki temsilcisi var B0 ve B1. Birben ve Bben yerinde Lben, için . İzin Vermek L0 ve L1 uzak bir ayrılık yaşamak D. Uzay-zamanın Minkowski olduğunu varsayalım. Böylece, ışığın aralarında seyahat etmesi için gereken minimum süre L0 ve L1 dır-dir t = G / c, nerede c ışığın vakum içindeki hızıdır. Bir0 rastgele bir bit üretir güvenli bir laboratuvarda B0 zamanında t0. B1 rastgele bir bit üretir b güvenli bir laboratuvarda Bir1 zamanında t1. B0 ve B1 iletişim kurmak ve b güvenli ve kimliği doğrulanmış bir kanal aracılığıyla. Benzer şekilde, Bir0 ve Bir1 iletişim kurmak ve b güvenli ve kimliği doğrulanmış bir kanal aracılığıyla. Alice ve Bob, atışın çıktısının d ... Xor bitlerin ve b, . Alice ve Bob, t0 ve t1 ortak bir referans çerçevesinde, öyle bir şekilde | t0 - t1| . Böylece, süper lümen sinyali olmaması ilkesinden itibaren Bir0, B0 gelen herhangi bir sinyali gönderemez B1 önce B1 verir b -e Bir1. Bu nedenle Alice, bitin b Bob tarafından bitten bağımsız olarak seçilir onun tarafından seçilmiş. Alice seçtiğinden beri rastgele ve o zamandan beri b bağımsızdır Alice, biraz garantilidir rastgele. Benzer argümanlarla, Bob ayrıca bitin d rastgele.

Yazı tura atmanın varyasyonları, Colbeck ve Kent tarafından relativistik kriptografide araştırıldı.[12][14]

Anlaşılmaz aktarım ve güvenli hesaplamalar

Lo bunu gösterdi habersiz transfer ve diğeri güvenli hesaplamalar yalnızca kuantum fiziği yasalarına dayanan koşulsuz güvenlik ile elde edilemez.[3] Lo'nun bu imkansızlık sonucu, göreceli kuantum kriptografinin daha genel ortamına kadar uzanıyor.[12][13] Colbeck, göreli kuantum kriptografide çeşitli güvenli hesaplamaların koşulsuz güvenlik ile elde edilmesinin imkansız olduğunu gösterdi.[13][14]

Konum tabanlı kuantum şifreleme

Konum tabanlı kuantum kriptografisi, güvenliği bir tarafın konumunu, süper lümen yokluk ilkesini ve kuantum fiziği yasalarını istismar eden kriptografik görevlerden oluşur.[16][15] Örneğin, kuantum konum kimlik doğrulaması probleminde, bir kanıtlayıcı konumunu göstermek ister L kuantum sistemlerini kullanan bir dizi doğrulayıcıya. Kuantum konum kimlik doğrulaması için bir protokol aşağıdaki gibi çalışır. Konumu çevreleyen çeşitli konumlarda bir dizi doğrulayıcı L yere doğru klasik mesajlar ve kuantum durumları gönder L. Atasözü konumdaysa L daha sonra sinyalleri belirli zamanlarda alabilir ve doğrulayıcılara, belirli zamanlarda doğrulayıcılar tarafından alınması gereken klasik mesajlar ve / veya kuantum durumları ile yanıt verebilir.[16][15]

Kuantum konum kimlik doğrulaması ilk olarak 2002 yılında Kent tarafından araştırıldı ve "kuantum etiketleme" adını verdiği, Kent et. al. 2007 yılında[22] 2010 yılında akademik literatürde bir yayın,[15] pozisyon tabanlı kuantum kriptografi üzerine bir makale Buhrman ve. al.[16] Kuantum konum kimlik doğrulaması için Buhrman et. Tarafından kanıtlanan bir no-go teoremi vardır. al. bir dizi doğrulayıcının bir kanıtlayıcının yerini koşulsuz güvenlikle doğrulamasının imkansız olduğunu belirtiyor.[16] Bunun nedeni, herhangi bir kuantum konum kimlik doğrulama protokolü için, yeterli miktarda karışıklığı paylaşan ve doğrulayıcılar ile konum arasında konumlandırılan bir dizi sahtekar kanıtlayıcıdır. L iletilen tüm kuantum durumları da dahil olmak üzere doğrulayıcılardan gelen tüm iletişimleri kesebilir ve ardından doğrulayıcılara doğru ve doğru zamanlarda yanıt vermelerini sağlayan yerel olmayan bir kuantum işlemi uygulayabilir. Dürüst olmayan kanıtlayıcıların yerde olması gerekmediğinden L bunu yapmak için kuantum konum kimlik doğrulama protokolü güvensizdir. Bu gitme teoremi, konumun L Dürüst bir kanıtlayıcı onun tek yeterliliğidir. Kent, kanıtlayıcı, doğrulayıcılarla gizli anahtarları paylaşırsa, konum doğrulamasının güvenli bir şekilde uygulanabileceğini gösterdi.[23]

Referanslar

  1. ^ a b Mayers, Dominic (1997). "Koşulsuz Güvenli Kuantum Bit Taahhüdü İmkansızdır". Fiziksel İnceleme Mektupları. 78 (17): 3414–3417. arXiv:quant-ph / 9605044. Bibcode:1997PhRvL..78.3414M. CiteSeerX  10.1.1.251.5550. doi:10.1103 / PhysRevLett.78.3414.
  2. ^ a b Lo, Hoi-Kwong; Chau, H.F. (1997). "Quantum Bit Commitment Gerçekten Mümkün mü?". Fiziksel İnceleme Mektupları. 78 (17): 3410–3413. arXiv:quant-ph / 9603004. doi:10.1103 / PhysRevLett.78.3410.
  3. ^ a b Lo, Hoi-Kwong (1997). "Kuantum güvenli hesaplamaların güvensizliği". Fiziksel İnceleme A. 56 (2): 1154–1162. arXiv:quant-ph / 9611031. doi:10.1103 / PhysRevA.56.1154.
  4. ^ a b Lo, Hoi-Kwong; Chau, H.F. (1998). "Neden kuantum bit taahhüdü ve ideal kuantum yazı tura atmak imkansızdır". Physica D: Doğrusal Olmayan Olaylar. 120 (1–2): 177–187. arXiv:quant-ph / 9711065. doi:10.1016 / S0167-2789 (98) 00053-0.
  5. ^ a b c d e f Kent, Adrian (1999). "Koşulsuz Güvenli Bit Taahhüdü". Fiziksel İnceleme Mektupları. 83 (7): 1447–1450. arXiv:quant-ph / 9810068. doi:10.1103 / PhysRevLett.83.1447.
  6. ^ a b Kent, Adrian (1999). "Coin Tossing Kesinlikle Bit Commitment'ten Daha Zayıftır". Fiziksel İnceleme Mektupları. 83 (25): 5382–5384. arXiv:quant-ph / 9810067. doi:10.1103 / PhysRevLett.83.5382.
  7. ^ a b Kent, Adrian (2005). "Sabit Kapasiteli İletişim Kanallarını Kullanarak Güvenli Klasik Bit Taahhüdü". Kriptoloji Dergisi. 18 (4): 313–335. arXiv:quant-ph / 9906103. doi:10.1007 / s00145-005-0905-8.
  8. ^ a b Kent Adrian (2011). "Uçan qudits ile koşulsuz olarak güvenli bit taahhüdü". Yeni Fizik Dergisi. 13 (11): 113015. arXiv:1101.4620. doi:10.1088/1367-2630/13/11/113015.
  9. ^ a b Kent Adrian (2012). "Ölçüm Sonuçlarını İleterek Koşulsuz Güvenli Bit Taahhüdü". Fiziksel İnceleme Mektupları. 109 (13): 130501. arXiv:1108.2879. doi:10.1103 / PhysRevLett.109.130501.
  10. ^ a b c Lunghi, T .; Kaniewski, J .; Bussières, F .; Houlmann, R .; Tomamichel, M .; Wehner, S .; Zbinden, H. (2015). "Pratik Göreli Bit Bağlılığı". Fiziksel İnceleme Mektupları. 115 (3): 030502. arXiv:1608.03398. doi:10.1103 / PhysRevLett.115.030502.
  11. ^ a b Adlam, Emily; Kent, Adrian (2015). "Aygıttan bağımsız göreli kuantum bit taahhüdü". Fiziksel İnceleme A. 92 (2): 022315. arXiv:1504.00944. doi:10.1103 / PhysRevA.92.022315.
  12. ^ a b c Colbeck, Roger; Kent, Adrian (2006). "Değişken önyargılı yazı tura atma". Fiziksel İnceleme A. 73 (3): 032320. arXiv:quant-ph / 0508149. doi:10.1103 / PhysRevA.73.032320.
  13. ^ a b c Colbeck Roger (2007). "Güvenli iki taraflı klasik hesaplamanın imkansızlığı". Fiziksel İnceleme A. 76 (6): 062308. arXiv:0708.2843. doi:10.1103 / PhysRevA.76.062308.
  14. ^ a b c Colbeck Roger (Aralık 2006). Güvenli Çok Taraflı Hesaplama İçin Kuantum ve Göreli Protokoller (Tez). Cambridge Üniversitesi. arXiv:0911.3814.
  15. ^ a b c d Kent, A .; Munro, William J .; Spiller Timothy P. (2011). "Kuantum Etiketleme: Kuantum bilgileri ve göreli sinyalizasyon kısıtlamaları yoluyla konum doğrulama". Fiziksel İnceleme A. 84 (1): 012326. arXiv:1008.2147. doi:10.1103 / PhysRevA.84.012326.
  16. ^ a b c d e Buhrman, Harry; Chandran, Nishanth; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2014). "Konum Tabanlı Kuantum Şifreleme: İmkansızlık ve Yapılar". Bilgi İşlem Üzerine SIAM Dergisi. 43 (1): 150–178. arXiv:1009.2490. doi:10.1137/130913687.
  17. ^ Kent Adrian (2011). "Uçan dolaşık qudits ile konumu bilmeyen veri aktarımı". Fiziksel İnceleme A. 84 (1): 012328. arXiv:1102.2816. doi:10.1103 / PhysRevA.84.012328.
  18. ^ a b c Kent Adrian (2012). "Minkowski uzayında kuantum görevleri". Klasik ve Kuantum Yerçekimi. 29 (22): 224013. arXiv:1204.4022. doi:10.1088/0264-9381/29/22/224013.
  19. ^ Lunghi, T .; Kaniewski, J .; Bussières, J .; Houlmann, R .; Tomamichel, M .; Kent, A .; Gisin, N .; Wehner, S .; Zbinden, H. (2013). "Kuantum İletişimine ve Özel Göreliliğe Dayalı Deneysel Bit Taahhüdü". Fiziksel İnceleme Mektupları. 111 (18): 180504. arXiv:1306.4801. doi:10.1103 / PhysRevLett.111.180504.
  20. ^ Liu, Yang; Cao, Yuan; Curty, Marcos; Liao, Sheng-Kai; Wang, Jian; Cui, Ke; Li, Yu-Huai; Lin, Ze-Hong; Güneş, Qi-Chao; Li, Dong-Dong; Zhang, Hong-Fei; Zhao, Yong; Chen, Teng-Yun; Peng, Cheng-Zhi; Zhang, Qiang; Cabello, Adán; Pan, Jian-Wei (2014). "Deneysel Koşulsuz Güvenli Bit Taahhüdü". Fiziksel İnceleme Mektupları. 112 (1): 010504. arXiv:1306.4413. doi:10.1103 / PhysRevLett.112.010504.
  21. ^ Verbanis, Ephanielle; Martin, Anthony; Houlmann, Raphaël; Boso, Gianluca; Bussières, Félix; Zbinden Hugo (2016). "24 Saatlik Göreceli Bit Bağlılığı". Fiziksel İnceleme Mektupları. 117 (14): 140506. arXiv:1605.07442. doi:10.1103 / PhysRevLett.117.140506.
  22. ^ BİZE 7075438 2006-07-11 tarihinde yayınlandı 
  23. ^ Kent Adrian (2011). "Gizli klasik veriler içeren etiketler için kuantum etiketleme". Fiziksel İnceleme A. 84 (2): 022335. arXiv:1008.5380. doi:10.1103 / PhysRevA.84.022335.