Jump to content

Релятивистская квантовая криптография

Релятивистская квантовая криптография — это подраздел квантовой криптографии , в котором помимо использования принципов квантовой физики также , используется принцип отсутствия сверхсветовой сигнализации теории относительности утверждающий, что информация не может перемещаться быстрее света. Технически говоря, релятивистская квантовая криптография — это подобласть релятивистской криптографии, в которой криптографические протоколы используют принцип отсутствия сверхсветовой сигнализации, независимо от того, используются квантовые свойства или нет. Однако на практике термин «релятивистская квантовая криптография» используется и для обозначения релятивистской криптографии.

В 1997 и 1998 годах было показано, что некоторые важные задачи недоверчивой криптографии невозможно решить с помощью безусловной безопасности. Майерс [1] и Ло и Чау [2] показали, что безусловно безопасная передача квантовых битов невозможна. Ло показал, что невнимательную передачу и широкий класс безопасных вычислений также невозможно достичь при безусловной безопасности в квантовой криптографии. [3] Более того, Ло и Чау показали, что абсолютно безопасное подбрасывание идеальной квантовой монеты также невозможно. [4] В этом контексте Кент представил в 1999 году первые релятивистские криптографические протоколы для фиксации битов и идеального подбрасывания монеты, которые преодолевают предположения, сделанные Майерсом, Ло и Чау, и обеспечивают безусловную безопасность. [5] [6] С тех пор Кент и другие нашли другие безусловно безопасные релятивистские протоколы для фиксации битов. [7] [8] [9] [10] [11] и другие криптографические задачи исследовались в рамках релятивистской квантовой криптографии. [12] [13] [14] [15] [16] [17] [18]

Нет сигнализации и нет сверхсветовой сигнализации

[ редактировать ]

Принцип отсутствия сигналов квантовой теории гласит, что информация не может передаваться между двумя различными точками L 0 и L 1 без передачи каких-либо физических систем, несмотря на любую квантовую запутанность, разделяемую между L 0 и L 1 . Это подразумевает, в частности, что без передачи каких-либо физических систем между L 0 и L 1 квантовая корреляция между L 0 и L 1 не может быть использована для передачи информации между L 0 и L 1 , даже если они нелокально причинны. и нарушать неравенства Белла . Согласно теории относительности , физические системы не могут двигаться быстрее скорости света . Таким образом, из принципа отсутствия сигналов следует, что информация не может распространяться быстрее скорости света . Это называется принципом не-сверхсветовой сигнализации.

Принцип отсутствия сверхсветовой передачи сигналов — ключевой физический принцип, используемый в релятивистской криптографии. Это гарантирует, что результат x случайной величины X, полученный в некоторой точке пространства-времени P, может влиять на вероятность того, что случайная величина Y примет некоторое значение y в пространственноподобной отдельной точке пространства-времени Q. не Таким образом, например, если две стороны, Алиса и Боб, имеют по два агента, причем первый агент Боба отправляет секретное сообщение x первому агенту Алисы в точке пространства-времени P , а второй агент Алисы отправляет секретное сообщение. y второму агенту Боба в точке пространства-времени Q , где P и Q разделены пространственно, то Боб может гарантировать, что сообщение y, полученное от Алисы, было выбрано независимо от сообщения x , которое он передал Алисе, и наоборот. Это полезное математическое свойство, которое используется для доказательства безопасности криптографических протоколов в релятивистской криптографии.

Обстановка

[ редактировать ]

Фундаментальным требованием релятивистской криптографии является то, чтобы стороны, реализующие криптографическую задачу, имели хорошее описание пространства-времени , по крайней мере, в пределах той области пространства-времени, где задача реализуется. Например, в протоколах, реализованных вблизи поверхности Земли, можно предположить, что пространство-время близко к Минковскому . Важно отметить, что это означает, что вблизи поверхности Земли физические системы и информация не могут двигаться быстрее скорости света в вакууме , которая составляет примерно 300 000 км/с. В принципе, релятивистская криптография может применяться и к более общим пространствам-временям , пока стороны могут гарантировать отсутствие механизмов, позволяющих мгновенное общение, таких как червоточины . Другое требование состоит в том, чтобы стороны имели доступ к общей системе отсчета , чтобы они могли гарантировать, что некоторые коммуникационные события разделены пространственно. [5]

В релятивистской криптографии предполагается, что каждая сторона, участвующая в криптографической задаче, имеет различных доверенных агентов, которые сотрудничают для реализации этой задачи. Агенты реализуют протокол, выполняя различные действия в различных точках пространства-времени . Агенты одной и той же стороны могут общаться через аутентифицированные и защищенные каналы , которые могут быть реализованы с использованием ранее общих безопасных ключей , например, с использованием одноразовых блокнотов . [5] [18]

Различные задачи, исследуемые с помощью релятивистской криптографии, состоят из задач недоверчивой криптографии, в которых две или более недоверчивые стороны должны сотрудничать для реализации криптографической задачи, в то же время гарантируя, что другие стороны не обманывают. Примерами задач недоверчивой криптографии являются фиксация битов , подбрасывание монеты , непреднамеренная передача и безопасные вычисления . Распределение ключей не относится к недоверчивой криптографии, поскольку в этом случае стороны, распределяющие ключ, доверяют друг другу. В релятивистской криптографии каждая участвующая сторона имеет различных доверенных агентов, которые сотрудничают друг с другом, выполняя разные действия в разных точках пространства-времени. Например, Алиса и Боб могут быть двумя компаниями с офисами и лабораториями в разных точках Земли. Офисы и лаборатории Алисы работают в сотрудничестве и доверяют друг другу. Точно так же офисы и лаборатории Боба работают в сотрудничестве и доверяют друг другу. Но Алиса и Боб не доверяют друг другу. [5] [18]

Задачи, исследуемые в релятивистской криптографии

[ редактировать ]

Битовое обязательство

[ редактировать ]

Обязательство по битам — важная криптографическая задача, которая широко исследовалась в релятивистской криптографии. При обязательстве по биту Алиса фиксирует бит b в некоторый момент времени t , а через некоторое время t' > t Алиса раскрывает свой зафиксированный бит b Бобу. Говорят, что небольшое обязательство «скрывается», если Боб не может знать b до того, как Алиса раскроет его. Говорят, что оно является «обязательным», если по истечении времени фиксации t Алиса не может выбрать значение b и успешно раскрыть b Бобу. Протокол фиксации битов является «безопасным», если он скрыт и обязателен. Теорема Майерса-Ло-Чау «no go» утверждает, что безоговорочно безопасное фиксирование битов невозможно, основываясь только на законах квантовой физики. [1] [2] Кент показал, что теорема Майерса-Ло-Чау недостаточно общая, поскольку она исключает протоколы, использующие принцип отсутствия сверхсветовой передачи сигналов. [5] Кент предоставил первый безусловно безопасный протокол фиксации битов в рамках релятивистской криптографии. [5] Кент и другие разработали различные протоколы фиксации битов. [7] [8] [9] [10] [11] Были реализованы экспериментальные демонстрации релятивистской фиксации битов. [19] [20] [10] [21]

Подбрасывание монеты

[ редактировать ]

При сильном подбрасывании монеты Алиса и Боб находятся в разных местах и ​​хотят бросить монету таким образом, чтобы Алисе было гарантировано, что Боб не сможет исказить результат, а Бобу было гарантировано, что Алиса также не сможет исказить результат. Ло и Чау показали, что идеального сильного подбрасывания монеты невозможно достичь при безусловной безопасности, основанной только на законах квантовой физики. [4] Однако Кент преодолел эту запретную теорему, предложив релятивистский протокол для сильного подбрасывания монеты, который является безусловно безопасным. [6] Этот протокол концептуально очень прост и показан здесь как пример протокола релятивистской криптографии.

В протоколе подбрасывания монеты Кента у Алисы есть два агента а агента у Боба A0 и A1 B0 и , B1 два . A i и B i находятся в позиции L i , поскольку . Пусть L 0 и L 1 имеют отдаленное расстояние D . Предположим, что пространство-время — это Минковский. Таким образом, минимальное время, которое требуется свету для перемещения между L 0 и L 1, равно t = D/c , где c — скорость света в вакууме. 0 генерирует случайный бит в защищенной лаборатории и передает его B 0 в момент времени t 0 . B 1 генерирует случайный бит b в защищенной лаборатории и передает его A 1 в момент времени t 1 . B 0 и B 1 общаются и b через безопасный и проверенный канал. Аналогично, A 0 и A 1 сообщают и b через безопасный и проверенный канал. Алиса и Боб соглашаются, что результат броска d — это xor битов. и б , . Алиса и Боб заранее договариваются о значениях t 0 и t 1 в общей системе отсчета таким образом, что |t 0 - t 1 | <т . Таким образом, из принципа отсутствия сверхсветовой сигнализации при приеме из A 0 B B 0 не может отправить какой-либо сигнал, который поступит в , прежде чем B 1 передаст b A 1 1 . Таким образом, Алисе гарантировано, что бит b выбирается Бобом независимо от бита выбранный ею. Поскольку Алиса выбирает случайным образом, и поскольку b не зависит от , Алисе гарантировано, что бит является случайным. Используя аналогичные аргументы, Бобу также гарантируется, что бит d является случайным.

Варианты подбрасывания монеты исследовали в релятивистской криптографии Колбек и Кент. [12] [14]

Незаметная передача и безопасные вычисления

[ редактировать ]

Ло показал, что передача данных и другие безопасные вычисления не могут быть достигнуты с безусловной безопасностью, основанной только на законах квантовой физики. [3] Этот результат Ло о невозможности распространяется на более общую ситуацию релятивистской квантовой криптографии. [12] [13] Колбек показал, что различные безопасные вычисления невозможно достичь при безусловной безопасности в релятивистской квантовой криптографии. [13] [14]

Квантовая криптография на основе позиции

[ редактировать ]

Квантовая криптография, основанная на положении, состоит из криптографических задач, безопасность которых использует местоположение стороны, принцип отсутствия сверхсветовой сигнализации и законы квантовой физики. [16] [15] Например, в задаче аутентификации квантового местоположения доказывающий хочет продемонстрировать свое местоположение L группе верификаторов, использующих квантовые системы. Протокол аутентификации квантового местоположения работает следующим образом. Набор верификаторов в различных местах, окружающих локацию L, классические сообщения и квантовые состояния в сторону локации L. отправляет Если доказывающий находится в точке L , то он может получать сигналы в определенное время и отвечать верификаторам запрошенными классическими сообщениями и/или квантовыми состояниями, которые должны быть получены верификаторами в определенное время. [16] [15]

Аутентификация квантового местоположения была впервые исследована Кентом в 2002 году и названа «квантовой маркировкой», в результате чего Кент и др. подали патент США. в 2007 году, [22] и публикация в научной литературе в 2010 г. [15] после того, как Бурман и др. опубликовали статью о позиционной квантовой криптографии. [16] Существует непреодолимая теорема для аутентификации квантового местоположения, доказанная Бурманом и др. заявляя, что группа проверяющих не может подтвердить местоположение проверяющего с безусловной безопасностью. [16] Это связано с тем, что для любого протокола аутентификации квантового местоположения набор нечестных доказывающих, имеющих достаточную степень запутанности и расположенных между верификаторами и местоположением L, может перехватывать все сообщения от верификаторов, включая все передаваемые квантовые состояния, а затем применять не- локальная квантовая операция, которая позволяет им правильно и в нужное время отвечать проверяющим. Поскольку для этого нечестным проверяющим не обязательно находиться в локации L , протокол аутентификации квантовой локации небезопасен. Эта теорема о запрете предполагает, что местоположение L честного доказывающего является его единственным удостоверением личности. Кент показал, что если проверяющий делится секретными ключами с проверяющими, то аутентификация местоположения может быть реализована безопасно. [23]

  1. ^ Jump up to: а б Майерс, Доминик (1997). «Безусловно безопасное использование квантовых битов невозможно». Письма о физических отзывах . 78 (17): 3414–3417. arXiv : Quant-ph/9605044 . Бибкод : 1997PhRvL..78.3414M . CiteSeerX   10.1.1.251.5550 . doi : 10.1103/PhysRevLett.78.3414 . S2CID   14522232 .
  2. ^ Jump up to: а б Ло, Хой-Квонг; Чау, Х.Ф. (1997). «Действительно ли возможно использование квантовых битов?». Письма о физических отзывах . 78 (17): 3410–3413. arXiv : Quant-ph/9603004 . Бибкод : 1997PhRvL..78.3410L . дои : 10.1103/PhysRevLett.78.3410 . S2CID   3264257 .
  3. ^ Jump up to: а б Ло, Хой-Квонг (1997). «Небезопасность квантовобезопасных вычислений». Физический обзор А. 56 (2): 1154–1162. arXiv : Quant-ph/9611031 . Бибкод : 1997PhRvA..56.1154L . дои : 10.1103/PhysRevA.56.1154 . S2CID   17813922 .
  4. ^ Jump up to: а б Ло, Хой-Квонг; Чау, Х.Ф. (1998). «Почему обязательство квантового бита и идеальное подбрасывание квантовой монеты невозможны». Физика D: Нелинейные явления . 120 (1–2): 177–187. arXiv : Quant-ph/9711065 . Бибкод : 1998PhyD..120..177L . дои : 10.1016/S0167-2789(98)00053-0 . S2CID   14378275 .
  5. ^ Jump up to: а б с д и ж Кент, Адриан (1999). «Безусловно безопасное битовое обязательство». Письма о физических отзывах . 83 (7): 1447–1450. arXiv : Quant-ph/9810068 . Бибкод : 1999PhRvL..83.1447K . дои : 10.1103/PhysRevLett.83.1447 . S2CID   8823466 .
  6. ^ Jump up to: а б Кент, Адриан (1999). «Подбрасывание монеты строго слабее, чем обязательство бита». Письма о физических отзывах . 83 (25): 5382–5384. arXiv : Quant-ph/9810067 . Бибкод : 1999PhRvL..83.5382K . doi : 10.1103/PhysRevLett.83.5382 . S2CID   16764407 .
  7. ^ Jump up to: а б Кент, Адриан (2005). «Безопасная классическая передача битов с использованием каналов связи с фиксированной пропускной способностью». Журнал криптологии . 18 (4): 313–335. arXiv : Quant-ph/9906103 . дои : 10.1007/s00145-005-0905-8 . S2CID   9732039 .
  8. ^ Jump up to: а б Кент, Адриан (2011). «Безусловно безопасное фиксирование битов с помощью летающих кудитов». Новый журнал физики . 13 (11): 113015. arXiv : 1101.4620 . Бибкод : 2011NJPh...13k3015K . дои : 10.1088/1367-2630/13/11/113015 . S2CID   12472004 .
  9. ^ Jump up to: а б Кент, Адриан (2012). «Безусловно безопасное принятие битов путем передачи результатов измерений». Письма о физических отзывах . 109 (13): 130501. arXiv : 1108.2879 . Бибкод : 2012PhRvL.109m0501K . doi : 10.1103/PhysRevLett.109.130501 . ПМИД   23030073 . S2CID   15681144 .
  10. ^ Jump up to: а б с Лунги, Т.; Каневски Дж.; Бюссьер, Ф.; Хоулманн, Р.; Томамичел, М.; Венер, С.; Збинден, Х. (2016). «Практическое релятивистское битовое обязательство». Письма о физических отзывах . 115 (3): 030502. arXiv : 1608.03398 . doi : 10.1103/PhysRevLett.115.030502 . ПМИД   26230775 . S2CID   20797497 .
  11. ^ Jump up to: а б Адлам, Эмили; Кент, Адриан (2015). «Независимая от устройства приверженность релятивистским квантовым битам». Физический обзор А. 92 (2): 022315. arXiv : 1504.00944 . Бибкод : 2015PhRvA..92b2315A . дои : 10.1103/PhysRevA.92.022315 . S2CID   16654172 .
  12. ^ Jump up to: а б с Колбек, Роджер; Кент, Адриан (2006). «Бросание монеты с переменным смещением». Физический обзор А. 73 (3): 032320. arXiv : quant-ph/0508149 . Бибкод : 2006PhRvA..73c2320C . дои : 10.1103/PhysRevA.73.032320 . S2CID   10583364 .
  13. ^ Jump up to: а б с Колбек, Роджер (2007). «Невозможность безопасных двухсторонних классических вычислений». Физический обзор А. 76 (6): 062308.arXiv : 0708.2843 . Бибкод : 2007PhRvA..76f2308C . дои : 10.1103/PhysRevA.76.062308 . S2CID   18745956 .
  14. ^ Jump up to: а б с Колбек, Роджер (декабрь 2006 г.). Квантовые и релятивистские протоколы для безопасных многосторонних вычислений (Диссертация). Кембриджский университет. arXiv : 0911.3814 .
  15. ^ Jump up to: а б с д Кент, А.; Манро, Уильям Дж.; Спиллер, Тимоти П. (2011). «Квантовая маркировка: аутентификация местоположения с помощью квантовой информации и ограничений релятивистской сигнализации». Физический обзор А. 84 (1): 012326. arXiv : 1008.2147 . Бибкод : 2011PhRvA..84a2326K . дои : 10.1103/PhysRevA.84.012326 . S2CID   1042757 .
  16. ^ Jump up to: а б с д и Бурман, Гарри; Чандран, Нишант; Фер, Серж; Геллес, Ран; Гоял, Випул; Островский, Рафаил; Шаффнер, Кристиан (2014). «Позиционная квантовая криптография: невозможность и конструкции». SIAM Journal по вычислительной технике . 43 (1): 150–178. arXiv : 1009.2490 . дои : 10.1137/130913687 . S2CID   220613220 .
  17. ^ Кент, Адриан (2011). «Передача данных без учета местоположения с летающими запутанными кудитами». Физический обзор А. 84 (1): 012328. arXiv : 1102.2816 . Бибкод : 2011PhRvA..84a2328K . дои : 10.1103/PhysRevA.84.012328 . S2CID   14751282 .
  18. ^ Jump up to: а б с Кент, Адриан (2012). «Квантовые задачи в пространстве Минковского». Классическая и квантовая гравитация . 29 (22): 224013. arXiv : 1204.4022 . Бибкод : 2012CQGra..29v4013K . дои : 10.1088/0264-9381/29/22/224013 . S2CID   55127845 .
  19. ^ Лунги, Т.; Каневски Дж.; Бюссьер, Ж.; Хоулманн, Р.; Томамичел, М.; Кент, А.; Гисин, Н.; Венер, С.; Збинден, Х. (2013). «Экспериментальное использование битов на основе квантовой связи и специальной теории относительности». Письма о физических отзывах . 111 (18): 180504. arXiv : 1306.4801 . Бибкод : 2013PhRvL.111r0504L . doi : 10.1103/PhysRevLett.111.180504 . ПМИД   24237497 . S2CID   15916727 .
  20. ^ Лю, Цао, Юань; Курти, Ляо, Шэн-Кай; Цуй, Кэ; Линь, Цзэ-Хун; Сунь, Ци-Чао; Чжан, Хун-Фей; Чэнь, Тенг-Юнь; Чжан, Цян, Адан; Письма об экспериментальном безусловном физическом обеспечении . .112 2014PhRvL.112a0504L ): 010504. arXiv : 1306.4413 . Бибкод : 945 . doi : 10.1103/PhysRevLett.112.010504 . PMID   24483878. ( 1 S2CID   31546. .
  21. ^ Вербанис, Эфаниэль; Мартин, Энтони; Хоульманн, Рафаэль; Босо, Джанлука; Бюссьер, Феликс; Збинден, Хьюго (2016). «24-часовое обязательство по релятивистским битам». Письма о физических отзывах . 117 (14): 140506. arXiv : 1605.07442 . Бибкод : 2016PhRvL.117n0506V . doi : 10.1103/PhysRevLett.117.140506 . ПМИД   27740788 . S2CID   1992228 .
  22. ^ США 7075438 , Кент, А.; Манро, В. и Спиллер, Т. и др., «Системы маркировки», опубликовано 11 июля 2006 г.  
  23. ^ Кент, Адриан (2011). «Квантовая маркировка тегов, содержащих секретные классические данные». Физический обзор А. 84 (2): 022335. arXiv : 1008.5380 . Бибкод : 2011PhRvA..84b2335K . дои : 10.1103/PhysRevA.84.022335 . S2CID   17776740 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 72163f955d5f2b9859ab036a30297db0__1702366260
URL1:https://arc.ask3.ru/arc/aa/72/b0/72163f955d5f2b9859ab036a30297db0.html
Заголовок, (Title) документа по адресу, URL1:
Relativistic quantum cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)