"الكم الترميز اكتشف العيوب"؟ بان جيان وى، الذين يردون على الأسئلة

كما دعا الفريق بان جيان وى الآن لمراجعة سلطة مجلة الفيزياء الدولية "مراجعات الفيزياء الحديثة" ورقة مكتوبة على الواقع الأمني الاتصالات الكم وأشار، خلال العقدين الماضيين، والتواصل الأكاديمي الكم المجتمع الترميز الدولي في ظل ظروف واقعية فعلت الكثير من العمل على أبحاث الأمن، تم إنشاء نظرية أمن المعلومات يمكن اثباتها. Wangxiang بن، Maxiong فنغ (جامعة تسينغهوا) والعلماء في مجال خمس الكم سر التواصل Xufei هو جين تاو، وبان جيان وى تشانغ تشيانغ (جامعة الصين للعلوم والتكنولوجيا) وغيرها من المؤلف المشارك، والرغبة العامة لفهم احتياجات الوضع الحقيقي للأمن الكم التشفير الواقع، يتبع مقدمة.

مناقشة الأمن الحقيقي الكم التشفير

Wangxiang بن شو Feihu 11 Maxiong تشانغ فنغ تشيانغ 22 2 بان جيان وى

(معهد 2. جامعة تسينغهوا الكم المعلومات والكم التكنولوجيا الاكاديمية الابتكار للعلوم، وجامعة الصين للعلوم والتكنولوجيا)

مؤخرا، عددا جمهور قناة الصغرى نشرت مقالا بعنوان "الكم الترميز اكتشف العيوب"، وأعلن أن "الكم التشفير الموجودة قد يخفي عيوب كبيرة جدا." في الواقع، كانت المقالة أصلا من الولايات المتحدة، "معهد ماساتشوستس للتكنولوجيا تقنية مراجعة"، في مقال بعنوان "ليس هناك طريقة جديدة لكسر الكم الترميز،" التقرير ونقل التقرير عن مقال Jinxian الحد الأدنى من مجموعة أبحاث جامعة شنغهاي جياوتونغ لم تنشر بعد رسميا العمل .

وقد تحولت هذه المقالة في الإشارات الدقيقة، العديد المحلية الكم الرعاية تنمية التشفير القيادة والزملاء لهذه المادة نسأل رأينا. في الواقع، في الماضي تلقينا مرارا وتكرارا الكم الأمن التشفير تحقيق مماثل، ولكن لم ترد. وذلك لأن الأوساط الأكاديمية لديه مبدأ السائد: فقط الأقران لاستعراض وجرى تقييم الأبحاث الأكاديمية المنشورة. ولكن نظرا لانتشار أوسع المقال، تسبب القلق العام، من أجل توضيح المسائل العلمية التي، على وجه الخصوص، من أجل السماح للجمهور لمعرفة المزيد عن الاتصالات الكم، ونحن هنا كتابة هذا المقال، ونحن تصف الواقع الحالي للمعلومات الكم الكم التشفير المتعلقة بالأمن الاستنتاجات وإجماع العلماء.

يستخدم القائمة العملي الكم التشفير (QKD) النظام أساسا بروتوكول BB84 المقترحة في عام 1984 من قبل بينيت والعضاد درع للذراع. تختلف تشفير الكلاسيكية، والمبادئ الأساسية للأمن توزيع مفتاح الكم على أساس ميكانيكا الكم. حتى لو كانت دائرة التحكم قناة المتنصت، يسمح التكنولوجيا QKD أيضا للمستخدمين مساحة الأمن مفتاح سهم فصلها. هذا وسوف العلماء الأمن يطلق عليه "آمنة دون قيد أو شرط" أو "آمنة تماما"، فهذا يعني أن هناك البرهان الرياضي الصارم الأمن. أواخر 1990s و 2000، لإثبات سلامة انفراجة، وإثبات أمنية مشددة بروتوكول BB84 هو مايرز، لو، شور-Preskill، الذين أتموا .

وفي وقت لاحق، الكم توزيع مفتاح تتحرك تدريجيا نحو البحث العملي، كانت هناك بعض التهديدات لهجمات الأمن ، لكن هذا لا يعني أن الدليل المذكور أعلاه من المشاكل الأمنية، ولكن لأن أجهزة توزيع مفتاح الكم الفعلية في نظام لا الامتثال الكامل لنموذج رياضي المذكورة أعلاه (مثالية) BB84 البروتوكول. وخلاصة القول، فإن الجهاز ليست مثالية لمجموعة من نوعين من الهجمات، أي في نهاية الإرسال - لحصوله على مصدر الضوء وانتهاء الهجوم - الهجمات التحقيق.

"الكم اكتشاف العيوب سري" وأشار المقال العمل التجريبي ينتمي هجمات طروادة على مصدر الضوء. وقد اقترحت هذه الهجمات في وقت مبكر قبل عقدين من الزمن وحلولها كما أن صاحب المطالبات المادة ك ، الاتصالات البصرية وأضاف البصريات المعزل هذا المعيار على ذلك. الجدة من هذا العمل هو العثور على برنامج جديد للسيطرة على تردد من مصدر الضوء وهجمات أخرى لم يرد ذكرها، ولكن هجمات مماثلة تهديدا لأمنها الترميز الكم مع فارق لا سابق. ورغم أن هذا العمل يمكن دراسة واقع أمن التشفير الكم يوفر طريقة جديدة للتفكير، لكنها لن تشكل أي تهديد للنظام الكم التشفير الموجودة. في الواقع، منذ بداية عام 2000، والبحث العلمي والطبقات التجارية التي أدخلت على نظام التشفير الكم من الجهاز عازل البصرية القياسية. على سبيل المثال، النظم التجارية مجموع BB84 التجارية شرك للدولة 100dB العزلة الموجودة عادة، وفقا لسيناريو المادة الهجوم، يتطلب حوالي 1000 واط العكسي حقن الليزر. مثل ليزر عالي الطاقة، سواء كانت كلاسيكية أو سيتم تدمير أجهزة الاتصالات البصرية الاتصالات الكم، وهو ما يعادل لتوجيه سلاح الليزر لتدمير أنظمة الاتصالات، وكان تماما لا تنتمي إلى فئة من أمن الاتصالات.

في حين أن مصدر الضوء والأكثر صعوبة في التغلب على التهديد من الهجوم هو "عدد الفوتونات فصل هجوم" . يتطلب التنفيذ الصارم لبروتوكول فوتون واحد مصدر BB84 المثالي. ومع ذلك، ومناسبة للتوزيع مفتاح الكم أكثر من مصدر فوتون واحد ما زال موجودا، ويستخدم التطبيق العملي للدولة متماسكة مع ضوء ضعيف بدلا من ذلك. وعلى الرغم من ضعف متماسكة مصدر الضوء ينبعث منها في معظم الحالات هو فوتون واحد، ولكن لا يزال هناك احتمال معينة، في كل مرة أن اثنين أو أكثر من فوتونات تنقل نفس الحالة الكمومية. ثم على المتنصت المبدأ يمكن أن تتخذ فوتون واحد للحصول على المعلومات الأساسية دون أن يتم اكتشافها. فصل عدد الفوتون تهدد بشن هجمات أنه، على خلاف هجمات طروادة، والطريقة التي لا تتطلب وسجل المتنصت المختبر الداخلي، ومبدأ يمكن تنفيذها في أي مكان في الارتباط قناة الخارجي المختبر. من دون استخدام النهج النظري الجديد، سيكون المستخدم لمراقبة ارتباط قناة بأكمله من أجل منع وقوع هجمات من شأنها أن تجعل توزيع مفتاح الكم فقدت أكبر ميزة لهذا "اتصالات آمنة ربط الأمن." في الواقع، قبل أن يتم حل هذه المشكلة، وكثير من مجموعة دولية معروفة من تجربة الاتصالات الكم حتى لا تحمل الكم التجربة التوزيع الرئيسية. في عام 2002، علماء كوريا الجنوبية Huangyuan يينغ، من الناحية النظرية، وطرح طرق متقدمة للتغلب على خدعة عدد النبض الفوتون من هجمات منفصلة ، في عام 2004، وجامعة تورنتو لو هوي كوونغ، Maxiong فنغ وغيرها من بروتوكول العملية شرك للدولة لإجراء بحوث مفيدة، ولكن لم تحل العملي في ظل ظروف وانخفاض متجهة إلى معدل المدمجة ، في عام 2004، ويمكن إجراء الباحث الصيني وانغ Xiangbin في "الاستعراض الجسدي رسائل" إلى العمل على نحو فعال في نظام حقيقي من اتفاقية توزيع مفتاح الكم شرك للدولة لحل عدد الفوتون ظل ظروف واقعية إصدار هجمات متفرقة ، في الفترة نفسها من "استعراض للحروف البدنية"، لو هوي كوونغ، Maxiong فنغ، وتشن كاي وتحليل غيرها من شرك طريقة الدولة ويعطي دليلا أمنية مشددة . في إطار الجهود المشتركة لهؤلاء العلماء، تم حل عدد من الفوتونات في هجمات منفصلة بشأن هذه المسألة من حيث المبدأ، حتى مع غير مثالية المصدر فوتون واحد، يمكنك أيضا الحصول المثالي مصدر فوتون واحد مع الأمن كبيرة. في عام 2006، وعموم جيان وى جامعة الصين للعلوم والتكنولوجيا وغيرها من فريق مشترك يتكون من المجموعة التجريبية المشتركة للولايات المتحدة ولوس ألاموس الوطني مختبر -NIST أثناء استخدام برنامج شرك للدولة، تجاوز للمرة الأولى 100 كم على مسافة آمنة من التجارب على التواصل الكم الألياف البصرية، لا يحل مصدر الضوء أمن تام المخاطر التي تواجهها . وفي وقت لاحق، وسعت الجامعة الصينية للعلوم وفريق البحث حدة تقنية أو حتى المسافة إلى من 200km أو أكثر.

ركزت الدرجة الثانية من المخاطر الأمنية المحتملة على المحطة. هجوم المحطة الطرفية، والمسائل الأمنية الكم أساسا ليست فريدة من نوعها لاتصال آمن. مثل كل التشفير الكلاسيكية، يحتاج المستخدمون إلى المعدات الطرفية للإدارة ومراقبة فعالة. الكم توزيع المفتاح في هجوم على محطة يشير أساسا إلى مهاجمة التحقيق، يمكن أن المتنصت تفترض السيطرة على المختبر الداخلي كفاءة كاشف. نهج محددة التمثيلي هو الهجوم، وغيرها مثل التجارب Lydersen أعلاه، إدخال ضوء كاشف "أعمى"، أي تغيير للكشف عن حالة التشغيل، بحيث لا يريد دولة كاشف كشف ردا على ذلك، أو السيطرة تماما على كفاءة لحظية لكل التحقيق، وبالتالي المفتاح الرئيسي لم يتم كشفها تماما. بالطبع، لهذا الهجوم، فإنه يمكن منع استخدام وسائل المراقبة. لأن الحاجة إلى تغيير مختبر المتنصت كاشف السمة الداخلي، حيث تقتصر مراقبة المستخدم داخل قناة كاشف المختبر دون الحاجة إلى مراقبة الارتباط بأكمله.

ومع ذلك، لا يزال الناس يشعرون بالقلق بسبب الكشف عن الخلل نجم عن القضايا الأمنية أعمق، مثل كيفية ضمان النجاح التام للمراقبة، وكيفية ضمان سلامة كشف المستوردة وهلم جرا. في عام 2012، لو هوي كوونغ مثل اقترح "قياس (MDI) مستقلة عن الأجهزة" الكم مخطط توزيع المفتاح الذي يمكن أن تصمد أمام أي هجوم ضد كاشف، الهجمات كاشف تحل المشكلة تماما. طرق شرك للدولة وعلاوة على ذلك، فإن العملية نفسها ويقترح أيضا الجمع، وهذا التوزيع مفتاح الكم في حالة حيث لا مصدر ولا على كشف فوتون واحد باستخدام مثالية، والسلامة على استخدام الجهاز بشكل كبير. عام 2013، بان جيان وى الفريق الأول الساعة MDI ملزمة شرك للدولة مفتاح الكم طريقة التوزيع، ومن ثم لتحقيق الكم من 200km MDI QKD . وحتى الآن، ثم يصبح المهمة الرئيسية كيفية الحصول على معدل مغزى. ولهذه الغاية، قامت مجموعة جامعة تسينغهوا Wangxiang بن 4 قوة نظرية التحسين، وزيادة كبيرة في كفاءة الطريقة الفعلية من MDI . باستخدام هذا الأسلوب، فريق مشترك من العلماء الصينيين بعد الاستنشاق بالجرعات المقننة مفتاح الكم اختراق توزيعها على 404 كم ، وستصبح نسبة اثنين من حيث الحجم، عزز بشكل كبير من MDI عملية توزيع المفتاح الكم.

باختصار، على الرغم من واقع أجهزة الاتصالات الكم لا تلبي المتطلبات الصارمة لظروف مثالية، ولكن تحت الجهود المشتركة من العلماء النظرية والتجريبية، والأمن الحقيقي الترميز الكم يقترب من نظام مثالي. المتفق عليه عموما أن قياس الأكاديمية تقنية توزيع مفتاح الكم مستقلة عن الأجهزة الحالية، إلى جانب مصدر الضوء ومحسوبة تماما الذاتي المصممة يمكن أن تصمد أمام كل هجوم واقع . وبالإضافة إلى ذلك، هناك فئة من بروتوكولات بدون مصدر المعايرة وكاشف، طالما لم التعرض للتلف بيل عدم المساواة، لضمان سلامتهم، وبروتوكول مثل "بروتوكول جهاز مستقل مفتاح الكم التوزيع" . منذ اتفاق يتطلب النظام التجريبي هو قاسية للغاية، لا يوجد التحقق التجريبي كامل، وركزت على التطورات الرئيسية في السنوات الأخيرة على العمل النظري. لأن اتفاقية توزيع مفتاح الكم مستقلة عن الأجهزة لا يحقق أكثر من بروتوكول BB84 على مبادئ تحسين الأمن، إلى جانب صعوبة أكبر في الأوساط الأكاديمية يعتبر عموما القيمة العملية لهذه الاتفاقات ليست عالية.

وخلاصة القول، ونحن مدعوون لإعادة النظر في السلطة من مجلة الفيزياء الدولية "مراجعات الفيزياء الحديثة" كما هو مكتوب ، خلال العقدين الأخيرين، والمجتمع الأكاديمي الدولي حول واقع الكم ورقة الأمن الاتصالات كما لوحظ في الكثير من أمن دراسات الاتصالات الآمنة الكم ظل ظروف واقعية، تم إنشاء نظرية أمن المعلومات يمكن اثباتها. جعلت العلماء الصينيون انجازات كبيرة في هذا المجال، وخلق الرقم القياسي العالمي المتعدد في البحوث والتطبيقات العملية لالكم اتصال آمن، على مكانتها الرائدة بلا منازع . للأسف، بعض وسائل الإعلام في حالة النفس لا تملك الخبرة، والمضاربة ذات الصلة تسبب عنوان لافتة للنظر سوء الفهم العام حول البحوث الصين العلمي والابتكار هو حقا أكثر ضررا من نفعه .

وبالنظر إلى الكم التشفير نظرية المعلومات أصبح الأمن المبرهن إجماع الحقل الأكاديمي الدولي للمعلومات الكم، وبعد ذلك، ما لم تنشأ النظريات العلمية تخريبية، ونحن لن الرد شخصيا والتعليق على مثل هذه القضايا. وبطبيعة الحال، والقراء المهتمين في مجال الاتصالات الكم، يمكننا الرجوع إلى كتاب "Q & A الكم الاتصالات" لمعرفة المزيد عن الوضع .

المراجع:

CH بينيت وG. العضاد درع للذراع، الكم الترميز :. توزيع المفتاح العام والقذف عملة واحدة، في وقائع المؤتمر الدولي IEEE على أجهزة الكمبيوتر، ونظم معالجة الإشارات، بنغالور، الهند (IEEE، نيويورك، 1984)، ص 175. -179.

. H.-K. لو، H.-F. تشاو، والأمن غير المشروط من توزيع مفتاح الكم على تعسفا مسافات طويلة، Science283، 2050 (1999).

. P. W. شور، J. Preskill، دليل بسيط من أمن بروتوكول BB84 الكم توزيع مفتاح، مراجعة البدنية letters85، 441 (2000).

. D. مايرز، والأمن غير المشروط في الترميز الكم، مجلة ACM (JACM) 48، 351 (2001).

. A. فاخيتوف، V. ماكاروف، D. R. Hjelme، هجوم نبض كبيرة كوسيلة من وسائل التنصت الضوئية التقليدية في الترميز الكم، J. وزارة الدفاع. Opt.48، 2023 (2001).

. G. العضاد درع للذراع ETAL، القيود على الترميز الكم العملي، الاستعراض الجسدي Letters85، 1330 (2000).

. بانغ شياو لينغ، Jinxian مين الهجوم هو جعل الكم الترميز أكثر أمنا، مو صالون، 13 مارس 2019.

W.-Y. هوانج، توزيع Quantumkey مع فقدان عالية :. نحو اتصال آمن العالمي، الاستعراض الجسدي Letters91، 057901 (2003).

. X. ما، الأمن الكم مفتاح توزيع مع الأجهزة واقعية، تقرير ماستر في جامعة تورونتو، يونيو (2004).

. X.-B. وانغ، الضرب الهجوم الفوتون رقم تقسيم في الترميز الكم العملي، الاستعراض الجسدي Letters94، 230503 (2005).

. H.-K. لو، X. ما، K. تشن، شرك الدولة توزيع مفتاح الكم، الاستعراض الجسدي Letters94، 230504 (2005).

. C.-Z. بنغ وآخرون، التجريبية طويلة distancedecoy للدولة توزيع مفتاح الكم على أساس الترميز الاستقطاب، الاستعراض الجسدي Letters98، 010505 (2007).

. D. روزنبرغ، وآخرون، لمسافات طويلة شرك-statequantum توزيع المفتاح في الألياف الضوئية، الاستعراض الجسدي Letters98، 010503 (2007).

. T. شميت-Manderbach آخرون، التجريبية مظاهرة من شرك للدولة توزيع مفتاح الكم في الفضاء الحر على 144 كم، الاستعراض الجسدي Letters98، 010504 (2007).

. L. Lydersen آخرون، التقطيع أنظمة التشفير الكم التجارية بنسبة إضاءة مصممة مشرق، والطبيعة Photonics4، 686 (2010).

. H.-K. لو، M. Curty، B. تشى، مستقلة قياس جهاز توزيع مفتاح الكم، الاستعراض الجسدي Letters108، 130503 (2012).

. Y. ليو وآخرون، التجريبية توزيع مفتاح قياس جهاز independentquantum، الاستعراض الجسدي Letters111، 130502 (2013).

. Y.-L. تانغ وآخرون، مستقلة قياس جهاز توزيع مفتاح الكم أكثر من 200 كم. الاستعراض الجسدي Letters113، 190501 (2014).

. Y.-H. تشو، Z.-W. يو، X.-B. وانغ، جعل توزيع مفتاح الكم شرك للدولة المستقلة قياس جهاز مفيد عمليا، الاستعراض الجسدي A93، 042324 (2016).

. H.-L. يين، ETAL. ومستقل قياس جهاز توزيع مفتاح الكم أكثر من الألياف البصرية 404 كم، الاستعراض الجسدي Letters117، 190501 (2016).

. H.-K. لو، M. Curty، وK. تاماكي، تأمين توزيع مفتاح الكم، الطبيعة Photonics8، 595 (2014).

Q. تشانغ، F. شو، Y.-A. تشن، C.-Z. بنغ، J.-W. عموم، على نطاق واسع الكم توزيع مفتاح :. التحديات والحلول، Opt.Express26، 24260 (2018 ).

D. مايرز، AC-C ياو، الكم التشفير مع الكمال جهاز، في وقائع الندوة السنوية 39 على أسس علوم الحاسب الآلي (FOCS'98)، ص 503 (1998)؛ ... A. Acn وآخرون .، جهاز الأمن، المستقلة الكم تشفير ضد الهجمات الجماعية، الاستعراض الجسدي Letters98،230501 (2007).

. F. شو، X. ما، Q. تشانغ، H.-K. لو، J.-W. عموم، الكم الترميز مع الأجهزة واقعية، وذلك استعدادا للمراجعة الفيزياء الحديثة (دعا في 2018).

. Wangxiang بن، نظرية المتطورة وممارسة التواصل الكم، "الصين للعلوم الهندسية"، المجلد 20، العدد 6، الصفحات 087-092 (2018).

Q & A الاتصالات الكم، صالون مو، 14 نوفمبر 2018.

المصدر: صالون مو

ينظم صالون مو من قبل معهد شنغهاي للعلوم والتكنولوجيا في الصين، جمعية العلوم والتكنولوجيا منطقة بودونغ الجديدة شنغهاي وفرع الصين من الغناء مؤسسة داه خريجي تشونغ بالتعاون مع منتدى العلوم المصلحة العامة على نطاق واسع. العلوم هدف شارون هو أن تكون هناك مصلحة قوية في مجال العلوم، والعلوم محبة الناس العاديين، في محاولة لبناء القدرة على الطلاب يمكن أن نفهم منتدى العلوم المعاصرة معظم المعلومات العلمية المتطورة في العالم.

النصائح: في الآونة الأخيرة، والقناة الصغيرة مراجعة تدفق المعلومات رقم العام. كل مستخدم يمكن في كثير من الأحيان قراءة عدد اشتراك، وسوف تظهر هذه الاشتراكات وعدد كبير من البطاقات. لذلك، إذا كنت لا تفوت "صوت أكاديمية الصينية للعلوم"، والمقالة، يجب عليك القيام بما يلي: أدخل "صوت الأكاديمية الصينية للعلوم رقم العام ' فوق الزاوية اليمنى العليا ؟؟؟ القائمة حدد" مجموعة ستار "

LOL هدوء تعزيز غضب هائل 2 جولات بالم بوذا!

حركية نقل Nanocrystalline الطاقة الثلاثي تقدما جديدا

العالم كله يحب هذا أرنب، فإنه لابد من ولد صبي!

نانو مولد للقيادة الاحتكاك من التحفيز الكهربائي مؤهلة العظمية التقدم في البحوث

وإذ تشير LOL بطولة فريق الثامن اختفى اثنان الجلد

التركيب البلوري العلماء حلها من M. السل بدء النسخ معقدة

كوريا الجنوبية الأحمر WTA نرى رد فعل حقيقي SKT وفاكر الفوز

انلى إرضاء مهرجان الشاي أقيم في قلب بلدة شارع تايبينغ

بدأ الخوخ في انتظاركم فوق الجبل إلى الثالث والثلاثين للمهرجان زهر الخوخ قبالة

LOL قبل القول الفصل كيف فشل بائسة بعد القمامة تتحدث أو السخرية؟

الزمانية والمكانية الفوارق الهضبة التغييرات المياه البحيرات وكانت أسباب الدراسة تقدم

70 عاما، وكنا على استعداد ......