其他事实 (A/A*) 数据编码员:Tove Ahlbom、Pelle Ahlin、Ana Andrade Good God、Anastasiia Andreeva、Eric Bader、Paul Bederke、Lukas Bernhard、Julia Bianco、Adam Bilinski、Solveig Bjørkholt、Olena Burutina、苏菲·卡塞尔 / 杰姆·达利 / 菲利克斯·德温格 / 安娜·法拉利 / 莉迪亚芬泽尔、克里斯蒂安·弗雷德里克森、艾奥努特·古索伊、多米尼克·赫恩多夫、苏尼·赫勒加德、贝尔纳多·伊索拉、塔利布·贾巴尔、尼蒂亚·贾德贾、哈康·杰恩斯莱特滕、斯蒂芬妮·凯撒、伊娃·卡尔斯多蒂尔、伯克·卡瓦索格鲁、帕琳娜·科尔瓦尼、托马斯·克劳奇、约书亚·克鲁斯勒、马丁·拉格利德、弗雷德里克·拉格利德、马丁伦德斯泰特、维尔德·鲁南·朱夫、克劳迪娅·迈尔、斯万特杰·马滕、阿尼莎·莫利达、娜塔莉亚·娜西卡、马克·帕特森、什里娅·皮莱、利维亚·拉达斯基、塔齐安娜·拉霍齐娜、海莉·拉苏金、乔纳斯·肖曼、贾尼娜·施莱克、托夫·塞尔内斯、凯瑟琳娜·西伯斯、康斯坦丁诺斯、安德鲁·斯肯斯坦丁诺斯,贾尼卡斯潘纳格尔、雨果·泰、托尔加·谭、马库斯·坦能伯格、菲利普·托涅斯、朱利安·沃斯和艾米丽·沃尔什。
假设 Alice 和 Bob 位于相距遥远的实验室,通过理想量子信道连接。进一步假设他们共享量子态 ρ ABE 的许多副本,这样 Alice 拥有 A 系统,而 Bob 拥有 BE 系统。在我们的模型中,Bob 实验室中有一个可识别的不安全部分:名为 Eve 的第三方已渗透到 Bob 的实验室并控制了 E 系统。Alice 知道这一点,想使用他们共享的状态和理想量子信道以这样的方式传递消息,即 Bob 可以访问他的整个实验室(BE 系统),可以解码该消息,而 Eve 只能访问 Bob 实验室的一部分(E 系统)和连接 Alice 和 Bob 的理想量子信道,因此无法了解 Alice 传输的消息。我们将此任务称为条件一次性密码本,在本文中,我们证明此任务的最佳秘密通信速率等于他们共享状态的条件量子互信息 I ( A ; B | E )。因此,我们通过状态重新分配、条件擦除或状态解构赋予条件量子互信息一种不同于先前工作中的操作含义。我们还以多种方式概括了该模型和方法,其中之一是秘密共享任务,即 Alice 的消息对于仅拥有 AB 或 AE 系统的人应该是安全的,但对于拥有所有系统 A 、 B 和 E 的人应该是可解码的。
摘要 — 近年来,用户通过云访问量子计算机的能力迅速提升。尽管现代量子计算机仍然是嘈杂的中型量子 (NISQ) 机器,但现在正被大量研究和初创公司积极采用。量子算法通常产生概率结果,需要重复执行才能产生所需的结果。为了使执行每次都从指定的基态开始,并且前一次执行的结果不会干扰后续执行的结果,必须在每次迭代之间执行重置机制以有效重置量子位。然而,由于量子计算机中的噪声和错误,特别是这些重置机制,嘈杂的重置操作可能会导致整个计算中的系统性错误,以及信息泄露的潜在安全和隐私漏洞。为了解决这个问题,我们彻底研究了量子计算中的状态泄漏问题,然后提出了一种解决方案,即在重置机制之前使用经典和量子一次性密码本来防止状态泄漏,其工作原理是随机地为电路的每次执行应用简单的门。此外,本研究还探讨了使用资源较少的经典一次性密码本足以防止状态泄漏的条件。最后,我们通过评估不同门、测量和采样误差水平下的泄漏程度,研究了各种错误在状态泄漏中的作用。我们的研究结果为复位机制和安全量子计算系统的设计提供了新的视角。
Xanadu 量子密码本解决方案:PennyLane 是一个基于 Python 的量子计算机编程软件包,由加拿大量子计算公司 Xanadu 创建。Xanadu 的在线教科书《Xanadu 量子密码本》包含许多使用 PennyLane 进行编程挑战的练习。学生将在课程中完成模块 I.1 至 I.15,每周都会布置一些问题。如上所述,这些问题的解决方案将在课堂上讨论。学生将提交第一个模块(模块 I.1 至 I.15)中所有问题的解决方案(可以是硬拷贝或电子版)。还可能布置与课程材料一致的其他模块。
• 利用量子物理定律传输数据 • 兴趣和投资迅速增长;6G 技术 • 一次性密码本加密非常安全,但需要生成一次随机密钥,很难实现
促使美国分析人士重新审视流量。(bl ( 1 l ~由新聘用的分析师 Gene Grabeel 领导的团队组建起来研究 VENONA。这项工作极其困难,进展非常缓慢。1943 年 10 月,理查德·T·哈洛克中尉和他的团队(他们现在也参与了该项目)发现了一些线索,表明用于超级加密代码的附加密钥可能被多次使用,从而产生了所谓的深度条件。1944 年 11 月,Genevieve Feinstein 进一步深入研究了深度隔离,她发现苏联人以明文形式发送一次性密码本中的密钥组,如果在两条消息中发现相同的密钥组位于相同的正确位置,则这些消息是深度的。事实证明,生成克格勃一次性密码本的苏联公司
造成这种一次性密码本系统易受攻击的原因完全是美国密码分析人员的工作,而且是他们最重要的成果之一。我和我在政府通信总部的研究小组只是在开发阶段才参与其中。但我们从 1945 年 1 月开始在这个领域工作了三四个月,我们的主要贡献是重建了最初的几个密码轮图案,这导致柏林和东京之间传递的大部分材料的解析。德国人打算将该系统用作一次性系统,用于最重要的秘密外交事务,有充分的理由相信,德国外交部从未怀疑过它的脆弱性,因为在十多年里,它一直被放在单部分代码上(重新编辑了不止一次),也没有试图通过二分法或其他方式避免出现原型。事实上,我曾看到缴获的一次性密码本背面有多达八个签名,证明生产中已履行了各种安全措施。这一解决方案在情报人员的头脑中引发了一场思想革命,以至于在战争结束后的大约两年里,如果我在回答上级关于其他研究领域的前景的问题时,将我们的失败解释为一次性密码本的不足,我就能感觉到他们怀疑我们并没有真正努力!
造成这种一次性密码本系统易受攻击的原因完全是美国密码分析人员的工作,而且是他们最重要的成果之一。我和我在政府通信总部的研究小组只是在开发阶段才参与其中。但我们从 1945 年 1 月开始在这个领域工作了三四个月,我们的主要贡献是重建了最初的几个密码轮图案,这导致柏林和东京之间传递的大部分材料的解析。德国人打算将该系统用作一次性系统,用于最重要的秘密外交事务,有充分的理由相信,德国外交部从未怀疑过它的脆弱性,因为在十多年里,它一直被放在单部分代码上(重新编辑了不止一次),也没有试图通过二分法或其他方式避免出现原型。事实上,我曾看到缴获的一次性密码本背面有多达八个签名,证明生产中已履行了各种安全措施。这一解决方案在情报人员的头脑中引发了一场思想革命,以至于在战争结束后的大约两年里,如果我在回答上级关于其他研究领域的前景的问题时,将我们的失败解释为一次性密码本的不足,我就能感觉到他们怀疑我们并没有真正努力!
中国“墨子号”卫星建立了首个洲际量子加密服务。研究人员通过在欧洲和中国之间建立安全视频会议测试了该系统。这个过程很简单。量子加密依靠所谓的一次性密码本来保证隐私。这是一组随机数(密钥),双方可以使用它来编码和解码消息。一次性密码本的问题在于确保只有选定的发送者和接收者拥有它们。这个问题可以通过使用光子等量子粒子发送密钥来解决,因为总是可以判断量子粒子是否之前被观察到。如果已经观察到,则放弃该密钥并发送另一个密钥,直到双方都确定他们拥有未被观察到的一次性密码本。量子密钥分发是量子加密的核心。双方拥有密钥(即一次性密码本)后,他们可以通过普通经典信道进行绝对安全的通信。墨子号卫星只是从轨道上分发这个密钥。由于卫星位于两极上方的太阳同步轨道上,因此它每天大致在相同的当地时间经过地球表面的各个角落。假设当卫星经过位于中国河北省北部兴隆的中国地面站时,它会使用成熟的协议将一次性密码本以单光子编码发送到地面。当地球在卫星下方旋转,奥地利格拉茨的地面站进入视野时,墨子号会将相同的一次性密码本发送到那里的接收器。这样,两个地点就拥有了相同的密钥,使它们能够通过传统链路启动完全安全的通信。实验甚至更进一步。如果目标是在北京的中国科学院和维也纳的奥地利科学院之间举行视频会议,那么密钥必须安全地分发到这两个地点。为此,研究小组使用基于地面的光纤量子通信。这样建立的视频链路由高级加密标准 (AES) 保护,该标准每秒通过 128 位种子代码刷新一次。 9 月,他们举行了一场开创性的视频会议,会议持续了 75 分钟,总数据传输量约为 2 GB。“我们展示了地球上多个地点之间的洲际量子通信,最大间隔为 7,600 公里,”由维也纳大学的 Anton Zeilinger 和中国合肥中国科学技术大学的潘建伟领导的团队表示。该系统存在一些潜在的弱点,未来有待改进。也许最重要的是,在连接两个地面站的时间内,卫星被认为是安全的。这很可能是真的——谁能入侵一颗在轨道上运行的卫星?但是,这种安全性无法得到保证。然而,研究团队表示,未来可以通过端到端量子中继来解决这一问题。各国政府、军事运营商和商业企业都渴望拥有类似的安全能力。1
((1)) 一百多年前,1917 年,吉尔伯特·弗纳姆发明并申请了加法多表流密码的专利,即弗纳姆密码 [1]。弗纳姆发明并在他的专利中描述了一种电传打字机加密器,其中预先准备好的密钥保存在纸带上,逐个字符地与消息组合以对其进行加密。为了解密加密信息,必须使用相同的密钥,再次逐个字符组合,从而产生解密的消息。弗纳姆专利中描述的组合函数是 XOR 运算(布尔代数或二进制和模 2 的独家替代方案,本质上是经典逻辑控制非运算,即 CNOT 门,仅丢弃控制位并留下目标位以满足不可逆布尔代数要求),应用于用于对 Baudot 码 [2](二进制编码的早期形式)中的字符进行编码的位(原始专利中的脉冲)。虽然 Vernam 在其专利技术描述中没有明确使用术语“XOR”,但他在继电器逻辑中实现了该操作。以下示例源自 Vernam 专利的描述,用 XOR 程序取代原始的电组合函数实现电传打印设备操作的逻辑:明文字符为“A”,在 Baudot 码中编码为“+ + −−− ”,密钥字符为“B”,编码为“+ −− + +”;当对明文“+ + −−− ”和密钥“+ −− + +”进行 XOR(仅当两个输入为真和假时才返回真的逻辑运算)时,得到代码“− + − + +”,在 Baudot 中读取为“G”字符;除非知道使用的密钥是字符“B”,否则无法猜测字符“G”实际上解密为字符“A”;再次对“G”(“ − + − + +”)和“B”(“+ −− + +”)进行异或,得到鲍多码“+ + −−− ”,解密后为字符“A”。在现代广义表示中,Vernam 密码对经典信息位进行操作:0 或 1。任何经典信息都可以二进制编码为 0 和 1 的序列,这当然是绝大多数当代电子设备(包括计算机和网络)运行的信息架构。让我们考虑以下示例:一条消息“Hello”,编码(UTF8)为 M=0100100001100101011011000110110001101111(每个字符 8 位,一共 40 位)。如果使用随机(无意义)密钥,例如 K=1101010110110001011101011101 001000110100,则异或加密消息(M XOR K )将显示为 E=1001110111010100000110011011111001011011,这也没有任何意义。如果密钥是真正随机且私密的,那么没有它就无法计算原始消息是什么。只有拥有密钥 K ,才能再次将加密消息 E 与密钥 K 按位异或,以返回原始消息 M 。((2)) 在专利授予 Vernam 几年后,Joseph Mauborgne(美国陆军通信兵团上尉)对 Vernam 的发明进行了修改,将密钥改为随机密钥。这两个想法结合在一起,实现了现在著名的一次性密码本 (OTP) 经典密码。仅仅 20 年后,同样在贝尔实验室工作的 Claude Shannon 在他现在奠定基础的信息论中正式证明了一次性密码本在正确使用随机密钥实现的情况下是牢不可破的(这些证明是在 1941 年二战期间完成的,并于 1949 年解密后公布 [3])。在同一篇论文中,香农还证明了任何牢不可破的(即理论上安全的)系统都必须具有与一次性密码本基本相同的特性:密钥必须与消息一样长并且真正随机(这也意味着密钥永远不会被全部或部分重复使用并且必须保密)。美国国家安全局 (NSA) 称 Gilbert Vernam 的专利(该专利催生了一次性密码本概念)“可能是密码学历史上最重要的专利之一”[4]。最近,2011 年人们发现,一量子比特密码本实际上是在 1882 年 Frank Miller 授予 Gilbert Vernam 专利的 35 年前发明的。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。 20 世纪 70 年代,人们转向了一种名为非对称密码学(或公钥密码学)的新范式。2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,