Pull to refresh

Защита Информации и Квантовая Механика

Существующие положения квантовой механики противоречат нашей повседневной действительности: такие понятия, как суперпозиция (частица может находиться в нескольких местах или состояниях одновременно), запутанность (квантовые состояния двух или большего числа объектов оказываются взаимозависимыми) и квантовая неопределенность (наблюдение одного свойства частицы ухудшает возможность наблюдения за другим свойством) представляют собой сбивающие с толку возможности квантового мира.

В этой статье мы попытаемся разобраться с областью исследований, в которой пересекаются квантовая механика и защита информации.

Содержание

  1. Теоретическое введение в математический формализм квантовой информации

  2. Известные протоколы для передачи квантовой информации

  3. Cпособы хранения квантовой информации: Модели Ограниченной и Зашумленной Квантовой памяти

  4. Недостатки методов передачи информации.

1. Основы Квантовой информации

1.1 Пространство Состояний

Бит  — единица измерения количества информации.

В квантовом мире подобной единицей информации является кубит, который с математической точки зрения есть вектор длины один в двумерном комплексном векторном пространстве.

Мы можем записать любое состояние одного кубита:

|ψ⟩ = α|0⟩ + β|1⟩, где

  1. состояния |0⟩и |1⟩- формируют базис этого двумерного векторного пространства

  2. α и β — комплексные коэффициенты, удовлетворяющие условию нормировки:

|α|^2 + |β|^2 = 1

Таким образом, мы можем сказать, что если α  ≠ 0, β  ≠ 0, то состояние |ψ⟩ - это суперпозиция (линейная комбинация) состояний |1⟩ и |0⟩.

Квантовое состояние двух и более кубитов может быть представлено как тензорное произведение, то есть, если в представлении Дирака:

Тогда

Рисунок 1.1 Бит и Кубит
Рисунок 1.1 Бит и Кубит

1.2 Запрет клонирования квантовой системы

Одним из наиболее фундаментальных свойств квантовой информации является то, что в целом физически невозможно клонировать квантовую систему.

(т.е. нет физического процесса, который принимает на входе одну квантовую систему и выводит две идентичные копии этой системы).

Простое доказательство следует из линейности квантовых операций.На интуитивном уровне этот принцип присутствует почти во всей квантовой криптографии, поскольку он препятствует классической реконструкции описания заданной системы кубитов.

Например, имея единственную копию общего кубита α|0⟩ + β|1⟩, невозможно путем измерения α и β получить этот кубит, потому что измерение коэффициентов нарушает само квантовое состояние.

2. Квантовые криптографические конструкции

В этом разделе мы рассмотрим ряд протоколов квантовой криптографии. Многие из этих протоколов обладают особенностью, основанной на простом принципе квантовой информации, называемом сопряженным кодированием. Из-за его первостепенной важности в квантовой криптографии мы сначала представим это понятие. Затем покажем, как сопряженное кодирование является основой квантово-криптографических конструкций для квантовых денег, квантового распределения ключей.

2.1 Сопряженное кодирование

Это понятие важно в квантовой криптографии - фактически, подавляющее большинство протоколов квантовой криптографии так или иначе используют сопряженное кодирование.Сопряженное кодирование также называется квантовым кодированием и квантовым мультиплексированием.

Принцип сопряженного кодирования состоит в том, что мы связываем кубит с фотоном (частица света) и используем поляризацию фотона как квантовую степень свободы.

Например, фотоны могут быть поляризованы :

горизонтально

вертикально

по диагонали влево

по диагонали вправо

| ↔⟩

| ↕⟩

| ↖⟩

| ↗⟩

Поляризация фотона является квантовым состоянием, а именно:

| ↔⟩ = |0⟩, | ↕⟩=|1⟩, | ↖⟩ = (|0⟩+ |1⟩), | ↗⟩ = (|0⟩− |1⟩)

2.1.1 Актуальность сопряженного кодирования

Актуальность сопряженного кодирования для криптографии резюмируется двумя ключевыми особенностями :

Измерение в одном базисе безвозвратно уничтожает любую информацию о кодировке в его связном базисе.

Чтобы объяснить первое свойство, вспомним хорошо известное соотношение неопределенности Гейзенберга: Δx Δp ≥ ħ, которое запрещает узнавать одновременно положение и импульс квантовой частицы.

В терминах поляризации фотона для одиночного фотона:

обозначим через P_x - распределение результатов при измерении фотона в прямолинейном базисе, а через Q_x - распределение при измерении в диагональном базисе. Вслед за Гейзенбергом,было показано соотношение:

H(Px) +  H(Qx)  ≥ 1

Такое отношение формально определяет тот факт, что можно знать результат точно в одном базисе, но он имеет полную неопределенность в другом базисе. Такие соотношения неопределенности играют ключевую роль в доказательстве

безопасности квантовых криптографических протоколов, например, в настройке ограниченного квантового хранилища.

Создатель квантового кодирования может проверить его подлинность

Однако без знания базиса кодирования и без доступа к единственному закодированному состоянию третья сторона не может создать два квантовых состояния, которые проходят эту проверку.

Второе свойство выше объясняется тем, что квантовое кодирование может быть проверено путем измерения каждого кубита в базисе его кодирования, и можно проверить, что результат измерения соответствует правильному закодированному биту. Теорема о запрете клонирования квантовой системы не позволяет третьей стороне создать такое же квантовое состояние, которое могло бы пройти эту процедуру проверки.

Пример

Можно рассматривать эту теорию на примере создания квантовых банкнот путем кодирования квантовых частиц с использованием сопряженного кодирования

Причем как классическая информация, так и выбор базиса, выбираются как случайные строки битов. Таким образом, банкнота состоит из последовательности отдельных кубитов, выбранных случайным образом из состояний {| ↔⟩, | ↕⟩, | ↖⟩, | ↗⟩}.

Cоздатель квантовой банкноты (обычно называемый «банком») может проверить подлинность квантовой банкноты, однако квантовая механика практически предотвращает любую возможность подделки.

Ясно, что такая функциональность выходит за рамки того, что может предложить классическая физика: поскольку любая цифровая запись может быть скопирована, теорема о неклонируемости системы не применима к классической информации.

2.2 Квантовое Распределение Ключей

Квантовое Распределение Ключей - это метод передачи ключа шифрования, который использует квантовые физические явления для гарантии безопасности связи.

Этот метод позволяет двум сторонам, соединенным по открытому каналу связи, создать общий случайный ключ, известный только им, и использовать его для шифрования и дешифрования сообщений.

Здесь используется фундаментальный аспект квантовой механики, выражающийся в том, что процесс измерения квантовой системы нарушает её. Третья сторона при попытке получить ключ должна измерить передаваемые по каналу связи квантовые состояния, что неизбежно приводит к их изменению.

2.2.1 Протокол BB84

Простейший алгоритм генерации секретного ключа — протокол ВВ84 — использует 4 квантовых состояния {| ↔⟩, | ↕⟩, | ↖⟩, | ↗⟩} , образующих 2 ортогональных базиса.

Рисунок 2.1 — Базисы: Прямолинейный и Диагональный
Рисунок 2.1 — Базисы: Прямолинейный и Диагональный

Состояния внутри одного базиса ортогональны, но состояния из разных базисов — попарно неортогональны. Эта особенность протокола позволяет отследить попытки «подслушивания» перехватчиком. С помощью измерения можно различить только 2 ортогональных состояния (невозможность достоверно отличить неортогональные состояния друг от друга):

  1. {|↔⟩, | ↕⟩} (базис прямолинейный)

  2. {|↗⟩, | ↖⟩} (базис диагональный)

Алгоритм передачи информации по протоколу BB84
  • Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны. Они могут посылаться или все вместе, или один за другим, но главное, чтобы Алиса и Боб смогли установить взаимнооднозначное соответсвие между посланным и принятым фотоном.

  • Боб случайно (независимо от Алисы) выбирает для каждого поступающего фотона 0 базис прямолинейный или базис диагональный, и измеряет в нем значение фотона.

  • Для каждого переданного состояния Боб открыто сообщает, в каком базисе проводилось измерение, но результаты измерений не разглашаются.

  • Алиса сообщает Бобу по открытому классическому каналу, какие измерения были выбраны в соответствии с исходным базисом Алисы.

  • Пользователи оставляют только те случаи, в которых выбранные базисы совпали.

2.3 Битовая Схема Обязательств и Неявная Передача

Неявная передача (Obvious Transfer) и битовая схема обязательств (Bit Commitment) - два важных примитива для криптографии. В следующих разделах мы рассмотрим эти примитивы и квантовый протокол на основе неявной передачи и схемы обязательств.

2.3.1 Неявная передача (OT)

Этот классический криптографический примитив был открыт в двух формах:

  1. Форма Рябина: Алиса выбирает 1 бит b, и с вероятностью ½ Боб его получает

  2. Форма ”1 − out − of − 2”: Алиса подает на вход 2 бита b1 , b2 , Боб выбирает бит с и получает на выходе бит bc от Алисы.

Описание неявной передачи (OT)

Алиса отправляет два сообщения m0, m1 Бобу, который получает только одно из сообщений mс в соответствии со своим выбором c.

Безопасность для Алисы (от, возможно, недобросовестного Боба) гарантирует, что Боб получит только одно из двух сообщений, тогда как защита для Боба (от нечестной Алисы) гарантирует, что Алиса ничего не узнает о бите, выбранном Бобом.

В форме Рабина этот примитив, по сути, представляет собой безопасный канал стирания, где Алиса отправляет один бит Бобу. Этот бит стирается с вероятностью ½ , но Алиса не узнает, был ли удален бит. На самом деле доказано, что ОТ в форме Рабина эквивалентно форме ”1 − out − of − 2”.

Важность OT заключается в том факте, что он универсален для безопасного двустороннего вычисления, позволяет нескольким участникам произвести вычисление, зависящее от тайных входных данных каждого из них, так, чтобы ни один участник не смог получить никакой информации о данных других участников.

2.3.2 Битовая Схема Обязательств (BC)

Битовая Схема Обязательств (BC) - это криптографический примитив, который отражает следующую двустороннюю функциональность:

  • у Алисы есть бит b, который она хочет передать Бобу, но она не хочет, чтобы Боб читал b, пока она не решит раскрыть его.

  • Хотя Боб и не должен иметь возможность определить b до того, как его откроет Алиса, Алиса не должна иметь возможности изменить бит после его отправки ("binding").

Физическая реализация битового обязательства

Физическая реализация битового обязательства состоит в том, чтобы

  1. Алиса записала b на листе бумаги

  2. Заперла его в сейфе и отправиласейф Бобу.

  3. Поскольку Боб не может открыть сейф, он не может определить b ("concealing"), и поскольку Алиса физически передала сейф Бобу, она не может изменить b после фазы принятия ("binding").

  4. Когда Алиса хочет раскрыть информацию, она отправляет ключ Бобу.

2.3.3 Квантовый протокол на основе OT и BC

Был предложен квантовый протокол на основе OT (при условии BC):

  1. Предположим, что Алиса хотела бы послать m_0 и m_1, чтобы Боб получил сообщениеm_с в соответствии с выбранным числом c.

    Она использует сопряженное кодирование для отправки Бобу n квантовых состояний, каждое из которых выбирается случайным образом из состояний  {| ↔⟩,| ↕⟩, | ↖⟩, | ↗⟩}.

    Обозначим через  x ∈ (0, 1)^n строку кодированных битов и через θ ∈ (R, D)^n строку выбора базиса.

  2. Боб измеряет полученные кубиты в случайном базисеθ ′ ∈ (R, D)^n по своему выбору, в результате чего получаются результатыx′ ∈ (0, 1)^n .

  3. После того, как Алиса сообщает Бобу о базисах θ ∈ (R, D)^n, которые она использовала, Боб может разделить набор индексов на два непересекающихся набора индексов(I_0, I_1 ) в зависимости от выбора своего бита c OT

  4. Он помещает все индексы, где он правильно измерил в I_c , а остальные вI_{1-c} . Затем Боб сообщает Алисе обI_0 , I_1 (в этом фиксированном порядке, независимо от c).

  5. Алиса выбирает две независимые хэш-функции f_0 , f_1 (отображение n/2 битов на 1 бит) и отправляет Бобу s_i = f_i (x| I_i )⨁︀m_i для i = 0, 1. Здесь x|I обозначает подстроку x с битовыми индексами из I. Боб сможет восстановить mc , вычислив f_c (x ′ |I_c )⨁︀s_c .

Было показано, что вышеупомянутый протокол является правильным и безопасным от нечестной Алисы (т.е. Алиса ничего не узнает о бите c выбора Боба), он явно небезопасен против нечестного Боба, который может хранить все квантовые состояния, пока Алиса не скажет Боб базисную строкуθ. Этот Боб может затем измерить все позиции в правильном базисе и, следовательно, восстановить как m_0 , так и m_1 .

Идея улучшения заключалась в том, чтобы заставить Боба выполнить измерение, требуя, чтобы он зафиксировал свои случайные базисы θ′ и результаты x′. Затем Алиса проверяет эти "обязательства" перед тем, как она объявит строку базисов θ.

3. Хранение Квантовой Информации

Одной из проблем при создании квантовых устройств является сложность хранения квантовой информации в физической системе (например, атомной или фотонной системе) в стабильных условиях в течение длительного времени. Поэтому создание надежной квантовой памяти является одной из основных исследовательских целей в экспериментальной квантовой физики.

3.1 Модель ограниченной квантовой памяти

Модель ограниченной квантовой памяти- это модель, которая предполагает, что злоумышленник может хранить только ограниченное количество (Q) кубитов.

Как правило, протоколы в этой модели не требуют квантового хранилища для честных участников передачи информации, но защищены от злоумышленников, которые не могут хранить всю эту информацию (а могут только часть - Q кубитов).

Эта модель основана на классической модели ограниченного хранения, которая предполагает, что противник может хранить только определенное количество классических битов. Известны протоколы, которые позволяют безопасно реализовать любую криптографическую задачу, если хранилище злоумышленника невелико.

На интуитивном уровне безопасность становится возможной при предположении, что злоумышленник должен делать выбор, какую информацию сохранить. То есть, протокол эффективно переполняет его запоминающее устройство, что приводит к неизбежной потере информации у противника.

В отличие от классической модели, модель ограниченной квантовой памяти дает неограниченный разрыв между хранением информации у честных и нечестных участников в квантовой памяти, что делает эту модель устойчивой к технологическим улучшениям.

3.2 Модель зашумленной квантовой памяти

Модель зашумленной квантовой памяти более реалистично отражает сложность хранения квантовой информации

Вместо того, чтобы рассматривать верхнюю границу физического размера квантовой памяти противника, противнику разрешается использовать несовершенные квантовые запоминающие устройства произвольного размера.

Уровень несовершенства обусловловлен зашумленными квантовыми каналами. Для достаточно высоких уровней шума могут быть достигнуты те же условия, что и в ограниченной модели, и она, таким образом, представляет собой частный случай модели зашумленной памяти.

Продолжая идею установления более реалистичных технологических ограничений для противника, исследователи разработали протоколы, которые являются безопасными в предположении, что определенные классы квантовых операций трудно выполнить. Злоумышленники могут хранить все полученные кубиты, но не могут выполнять никаких квантовых операций, кроме однокубитных измерений. Такая модель была названа как "Модель Изолированного Кубита".

4. Недостатки Квантовых Систем

Как было отмечено ранее, квантовая информация обладает существенными преимуществами по сравнению с классической информацией, например, законы квантовой механики запрещают клонирование состояния частиц света, поэтому при перехвате кубита его состояние меняется. При попытке подслушать канал передачи данных, злоумышленники не смогут извлечь информацию в полной мере. Таким образом, в теории, квантовые системы — это абсолютная криптографическая защита.

На самом деле, с кубитами возникают сложности при реализации данной системы на практике:

  1. Одиночные фотоны меняют свои состояния или просто поглощаются средой из-за помех.

    По этой причине бывает сложно передать квант по оптоволоконному кабелю на расстояние свыше 1000 км.

  2. Cтоит учитывать влияние окружающей среды на сами оптоволоконные кабели. Ведь в городской среде на кабели влияют перепады температур, что может привести к сдвигам фаз фотона и вызывать ошибки при передаче данных.

Решить проблемы с передачей на большие расстояния сможет квантовая телепортация.

Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.