利用量子信道的量子通信正变得实用,但要将其真正投入商业运营,还有许多问题需要解决。在通常的多方安全计算设置中,许多协议都假设两方之间都有安全的通信信道 [1,2]。例如,传统的量子密钥分发 [3] 在假设发送者和接收者相互信任的情况下实现了秘密信道的安全密钥。然而,对于参与者来说,在不信任其他方的情况下实现可靠的通信信道并非易事。此外,不管一方是否信任另一方,即使实现了安全的通信信道,在现实的人际通信中仍可能出现各种问题,包括政治和商业问题。虽然追求能够实现安全、准确量子通信的量子信道技术很重要,但设计能够在量子信道上正确且正常运行的软件和系统也同样重要。研究网络/市场上人们所需的系统和软件称为机制设计(或市场设计),经济学中对机制设计的研究非常广泛,涉及拍卖、最优匹配和公共物品分配 [ 4 – 8 ]。(2007 年瑞典中央银行纪念阿尔弗雷德·诺贝尔经济学奖授予了 Hurwicz、Maskin 和 Myerson,以表彰他们“为机制设计理论奠定了基础”[ 9 ]。)在本研究中,我们从机制设计的角度考虑量子硬币翻转游戏 [ 3 ]。本文假设量子信道在实际应用中
敏捷加密术允许加密核心的资源有效交换,以防基础经典加密算法的安全性受到损害。相反,多功能密码学允许用户切换加密任务,而无需对其内部工作有任何了解。在本文中,我们建议如何通过明确演示两个量子加密协议,量子数字签名(QDS)和量子秘密共享(QSS),在同一硬件发送者和接收机平台上应用这些相关原理。至关重要的是,协议仅在其经典后处理方面有所不同。该系统也适用于量子密钥分布(QKD),并且与已部署的电信基础架构高度兼容,因为它使用标准正交相位偏移键编码和杂化检测。首次修改了QDS协议以允许在接收方进行后选择,从而增强协议性能。加密原语QD和QSS本质上是多方的,我们证明它们不仅是在任务内部的播放器不诚实的情况下,而且还允许(外部)窃听量子通道时的安全。在我们的第一次原则证明中,敏捷和多功能量子通信系统时,量子状态以GHz速率分布。在2公里的光纤链接上,可以使用我们的QDS协议在不到0.05毫秒的情况下牢固地签署1位消息,并且在20公里的光纤链接上不到0.2 s。据我们所知,这也标志着连续变量直接QSS协议的首次演示。
,写作)是秘密写作(或隐藏信息)的实践和研究。在现代时代之前,密码学仅关注消息机密性(即加密) - 将信息从可理解的形式转换为难以理解的形式,然后在另一端重新返回,这使Interpectors或Eavesdroppers无法读取,而无需秘密的知识(即解密该消息的关键所需的关键))。历史上充斥着人们试图将信息保密的示例。国王和将军使用基本的加密方法与他们的部队进行了交流,以防止敌人学习敏感的军事信息。实际上,据报道,朱利叶斯·凯撒(Julius Caesar)使用了一个简单的密码,该密码以他的名字命名。随着社会的发展,对保护数据的更复杂方法的需求已增加。随着单词变得更加连接,信息和电子服务的需求正在增长,随着需求的增加,对电子系统的依赖性增加。已经通过Internet交换了敏感信息,例如信用卡号,这是普遍的做法。保护数据和电子系统对我们的生活方式至关重要。近几十年来,该领域超越了保密性问题,以包括消息完整性检查,发送者/接收器身份身份验证,数字签名,交互式证明和安全计算等技术。现代密码学与数学,计算机科学和工程学的学科相交。有必要进行不同的加密,加密分析和密码学。密码学是涉及加密和解密系统设计旨在确保信息的机密性,完整性和真实性的密码学的一个分支。加密分析,涉及击败密码系统以恢复原始信息的加密分支。密码学是对确保信息的保密和/或真实性的技术的研究。
关键封装机制(KEMS)是混合加密和现代安全协议的关键构建块,尤其是在量式后环境中。鉴于收件人的不对称公钥,原始键在发送者和收件人之间建立共享的秘密密钥。近年来,已经提出了大量的KEM的抽象设计和具体的实现,例如,在Quantum后原语的NIST过程中。在这项工作中,我们(i)为KEM建立了更强大的安全性概念,(ii)开发了一种符号分析方法来分析使用KEMS的安全协议。首先,我们在计算环境中概括了KEM的现有安全性概念,引入了一些更强的安全概念并证明其关系。我们的新属性正式化了kem的输出,即唯一确定,即绑定其他值。可以使用我们的新绑定属性,例如,证明没有先前的安全概念未捕获的攻击。在其中,我们确定了我们重新封装攻击的新攻击类别。第二,我们开发了一个与我们的计算安全概念层次结构相对应的细粒符号模型的家族,并且适合基于KEM的安全协议的自动分析。我们将模型编码为Tamarin Prover框架中的库。给定基于KEM的协议,我们的方法可以自动得出KEM所需的最小结合特性;或者,如果还给出了具体的KEM,可以分析该协议是否符合其安全目标。在案例研究中,塔玛林会自动发现,例如,在原始的kyber论文[12]中提出的关键交换协议需要比[12]中证明的KEM的属性更强。
量子随机访问代码(RAC)是量子信息科学中广泛有用的工具。除了以自己的优点研究(例如,参见[ 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 ]), an incomplete list of their broader relevance includes protocols for quantum contextuality [ 9 ], information-theoretic principles for quantum correlations [ 10 ], tests of quantum dimension [ 11 , 12 ], quantum cryptography [ 13 ], famous open problems in Hilbert space geometry [ 14 ] and certification of measurements [ 15 , 16 , 17 ] and instruments [ 18 , 19]。这种广泛的使用导致量子RAC是许多实验的重点,例如,请参见例如[9,20,21,14,22,23,24]。为了证明和最大化RAC在大多数任务中的实用性,必须找到最佳的量子RAC策略,或者至少在最佳性能上找到相对紧密的界限。这是因为需要一个紧密的上限,例如为了使用量子RAC进行认证[25,26],而近似范围可以导致申请,例如量子键分布[13,27]。找到这种普遍的界限恰恰是这项工作的目的。考虑一种通信方案,其中发送者将私人数据编码到发送给接收者的消息中,该消息希望恢复原始数据集的一些自由选择的部分。RAC是此类任务的特别自然类别。在RAC中,私有数据可以由n个独立和统一分布的经典变量组成,x:= {x 1,x 2,。。。,x n}。。。,d}对于i = 1,2,。每个变量都是从带有d不同符号的字母内选择的,xi∈[d]:= {1,2,。。。,n。数据集X然后由发件人编码,
抽象戒指签名是Rivest,Shamir和Tauman引入的加密原语(Asiacrypt 2001),在动态形成的用户组中提供签名者匿名。最近的进步集中在基于晶格的结构上,以提高效率,尤其是对于大型签名环。但是,当前的最新解决方案遭受了明显的开销,尤其是对于较小的环。在这项工作中,我们提出了一种基于NTRU的新型环形签名方案甘道夫(Gandalf),该方案针对小环。与线性环签名方案猛禽相比,我们的量子后方案的特征尺寸减少了50%(ACNS 2019)。对于二大的环,我们的签名大约是二元尺寸(Crypto 2021)的四分之一,这是另一种线性方案,并且对戒指的戒指更加紧凑,最高为7号。与Smile Smile相比(Crypto 2021),我们的签名更加紧凑,最多为26。,特别是对于二大的环,我们的环签名仅为1236字节。此外,我们探索了环号的使用来获得身份验证的钥匙封装机制(AKEMS),这是MLS和TLS最近使用的HPKE标准背后的原始性。我们采取了一种精细的方法,可以在AKEM内部正式的发送者可否认性,并试图定义最强的可能的观念。我们的贡献扩展到了来自KEM的可拒绝AKEM的黑盒结构,以及针对二号环的环形签名方案。我们的方法达到了最高水平的机密性和真实性,同时保留了两个正交设置中最强的可否认性形式。最后,我们为我们的方案提供了参数集,并表明我们拒绝的AKEM在使用环形签名方案实例化时会产生2004 BYTES的密文。
隐私增强技术不仅必须在传播中保护敏感的数据,而且还必须在本地限制。例如,匿名网络隐藏了网络对手的消息的发送者和/或收件人。但是,如果实际捕获了参与设备,则可以向其所有者施加压力以访问存储的对话。因此,客户端软件应允许用户合理地否认存在有意义的数据。由于可以在未经同意和基于服务器的身份验证泄漏元数据的情况下收集生物识别技术,因此实现通常依赖于令人难忘的通行单词进行本地身份验证。传统的基于密码的密钥拉伸缺乏严格的时间保证,因为攻击者的平行密码猜测便利。本文引入了懒惰,这是一种关键拉伸方法,利用现代智能手机中常见的安全元素(SE),以对密码猜测提供严格的速率限制。虽然这将很简单,但可以完全访问SE,但Android和iOS仅提供非常有限的API。懒惰利用现有的开发人员SE API和新颖的加密结构来建立有效的速率限制,以对最近的Android和iOS设备进行密码猜测。我们的方法还可以确保在短,随机生成的,六个字符的alpha数字密码中针对具有几乎无限计算资源的对手。我们的解决方案与大约96%的iPhone兼容,而45%的Android手机和懒惰无缝集成而没有设备或操作系统修改,从而使其立即由App Developers立即使用。我们正式定义了懒惰的安全性并评估其在各种设备上的性能。最后,我们提出了Hiddensloth,这是一种利用懒惰的可能性的加密方案。它为对手提供了多次击打的阻力,这些对手可以多次掩盖其磁盘含量。
光子密码学发展的主要驱动力是传统的公钥密码学、私钥密码学和一次性密码本无法提供某些组织所需的安全级别。在这两个系统中,发送者和接收者需要交换称为密钥的秘密位序列。主要思想是确保此密钥的隐私。此密钥可以通过计算机网络或某种物理方式传输。这种交换密钥的方式在通信系统中产生了安全漏洞,所使用的大多数算法都基于某种数学技术,例如 RSA(Rivest-Shamir-Adleman)使用对极大素数进行因式分解,一些算法基于离散对数的计算。如今,已经发明了非常快的计算设备,可以在几个小时内完成此计算。大多数这些加密系统不会刷新其密钥,从而导致密钥膨胀率,这对信息和网络安全非常有害。此密钥还可以通过各种方式受到损害,例如暴力攻击,其中迭代测试或检查密钥。通过应用不同的密钥可能值,传统算法(例如高级加密标准 (AES)、RSA 等)无法检测数据在介质上传输时是否被窃听。因此,迫切需要开发一种技术来检测数据或信息在介质上传输时是否被窃听。人们为开发这种技术付出了很多努力,最终发展出了量子密码技术,该技术在保护通信网络方面发挥了巨大作用,尤其是在检测信息在通信介质上传输时是否被窃听方面。量子密码学基于光子的不确定性原理和偏振。这些原理表明,如果不干扰这些光子的实际状态,就不可能测量携带信息的光子的确切状态。当窃听者试图从光子中读取信息时,这些光子的状态会发生变化,从而检测到有人试图嗅探或监听。量子密码学
纠缠和贝尔态来投射到最大纠缠态的量子系统上。量子隐形传态作为基于测量的量子计算,在量子计算中起着至关重要的作用。安全量子隐形传态可用于量子密码学,如量子密钥分发 [ 10 ]。它扩展了纠缠在传输量子信息方面的实际应用,这在经典物理中是没有的,并且带来了纠缠作为一种物理现象的实验实现。在过去的十年中,量子行走已成为在设计的网络中传输量子态的重要工具。量子行走能够模拟量子演化并在基于图的结构上从物理方面实验纠缠。这些特性使量子行走成为量子隐形传态协议的有力候选者。人们可以看到大量与 DTQW 相关的工作,它们作为状态转移的重要媒介,并在 [ 1 ]-[ 9 ]、[ 20 ]、[ 23 ]、[ 36 ] 中开发算法。 DTQW 中的多币算子为行走演化带来了更复杂、更详细的见解,详见 [29]-[33]。与连续时间量子行走理论相关的工作可参见 [16]、[21]、[22]、[26]、[27]。一般来说,当我们讨论量子隐形传态时,我们将发送者称为 Alice,将接收者称为 Bob,我们的目标是将 Alice 的未知量子态成功传输给 Bob。该通信协议利用了量子纠缠和测量等量子力学事件。经典通信也被用作加密代码,使通信保密且防泄漏。混合模式使通信更加私密和安全。在量子行走中,节点充当量子位,行走演化促进状态转移。有关通过量子行走进行隐形传态的工作可参见 [11]-[19]。量子行走作为量子隐形传态手段的主要优势如下:
我们既考虑离散变量系统,比如量子比特或其他具有有限维希尔伯特空间的量子系统,也考虑 CV 系统,比如用无限维希尔伯特空间描述的电磁场的玻色子模式。关于这两个一般领域有许多评论和书籍(例如,参见参考文献 [1, 2])。下面重复了一些概念。通用的“准备和测量” QKD 协议可以分为两个主要步骤:量子通信和经典后处理。在量子通信期间,发送者(Alice)将随机经典变量 α 的实例编码为非正交量子态。这些状态通过量子信道(光纤、自由空间链路)发送,窃听者(Eve)试图窃取编码信息。量子力学的线性不允许进行完美的克隆 [3, 4],因此 Eve 在扰乱量子信号时只能获取部分信息。在通信信道的输出端,接收者(Bob)测量传入信号并获得一个随机经典变量β。在多次使用该信道之后,Alice 和 Bob 共享由两个相关变量α和β描述的原始数据。远程方使用部分原始数据来估计信道的参数,例如其透射率和噪声。这个参数估计阶段非常重要,因为它可以评估从剩余数据中提取私人共享密钥的后处理量。根据这些信息,他们实际上执行了一个错误校正(EC)阶段,这使他们能够检测和消除错误,然后是隐私放大(PA)阶段,这使他们可以将 Eve 被盗的信息减少到可以忽略不计的数量。最终结果就是密钥。根据猜测的变量,我们可以进行直接或反向协调。在直接协调(DR)中,Bob 对其结果进行后处理以推断 Alice 的编码。这一过程通常借助于从爱丽丝到鲍勃的前向经典通信(CC)来实现。相反,在反向协调(RR)中,爱丽丝会对其编码变量进行后处理,以推断鲍勃的结果。这一过程通常借助于从鲍勃到爱丽丝的最后一轮反向通信来实现。当然,人们可以更普遍地考虑两种方式: