디바이스에 의존하지 않는 양자 암호법

Device-independent quantum cryptography

양자 암호화 프로토콜은 사용된 양자 장치가 진실인지 신뢰하는 데 보안이 의존하지 않는 경우 장치에 의존하지 않습니다.따라서 이러한 프로토콜의 보안 분석에서는 불완전하거나 심지어 악의적인 장치의 시나리오를 고려해야 합니다.몇 가지 중요한 문제가 무조건적인 보안 및 장치 독립 프로토콜을 허용하는 것으로 나타났습니다.밀접하게 관련된 주제(이 기사에서는 설명하지 않음)는 측정 장치에 의존하지 않는 양자 키 배포이다.

개요 및 이력

Mayers[1] Yao는 입출력 통계에 의해 고유하게 결정될 수 있는 "자체 테스트" 양자 장치를 사용하여 양자 프로토콜을 설계하는 아이디어를 제안했다.그 후, Roger Colbeck는 그의 논문에서[2] 장치의 정직성을 확인하기 위해테스트를 사용할 것을 제안했다.그 이후로 Bell 테스트를 수행하는 실제 장치가 상당히 "소음"인 경우, 즉 이상과는 거리가 먼 경우에도 무조건적인 보안 및 장치 독립 프로토콜을 허용하는 문제가 몇 가지 발견되었습니다.이러한 문제에는 양자분포,[3][4] 랜덤성 [4][5]확장 및 랜덤성 [6]증폭이 포함됩니다.

키 배포

양자배포의 목적은 앨리스와 밥이라는 두 당사자가 공용 채널을 통한 통신을 통해 공통 비밀 문자열을 공유하는 것입니다.이것은 양자암호학의 중심 관심사였다.그것은 또한 Mayers와 Yao의 [1]논문에서 동기부여가 되는 문제였다.긴 일련의 작업들은 무조건적인 보안을 [citation needed]견고하게 증명하는 것을 목표로 한다.Vazirani와[3] Vidick은 이 목표에 가장 먼저 도달했다.그 후, 밀러와[4] 쉬는 다른 접근법을 사용하여 유사한 결과를 입증했다.

랜덤성 확장

랜덤성 확장의 목적은 균일한 입력 문자열에서 시작하여 신뢰할 수 없는 양자 디바이스를 사용하여 보다 긴 프라이빗 랜덤 문자열을 생성하는 것입니다.이 목표를 달성하기 위해 벨 테스트를 사용하는 아이디어는 Roger Colbeck가 박사학위 시절 처음 제안했다.논문.[2]그 후의 연구에서는, 견고성을 가지는 무조건적인 시큐러티를 증명해,[citation needed] 확장율을 높이는 것을 목표로 하고 있다.Vazrani와 Vidick은 기하급수적으로 확장되는 [7]프로토콜에 대한 완전한 양자 보안을 최초로 증명했습니다.Miller와[4] Shi는 암호화 수준의 보안, 견고성, 양자 메모리의 싱글 쿼트 요건 등 몇 가지 추가 기능을 달성했습니다.이 접근방식은 동일한 저자에 의해 후속적으로 확장되어 출력이 [5]결정론적 상태가 될 수 있는 경우 소음 수준이 명백한 상한에 근접할 수 있음을 보여주었다.

랜덤성 증폭

랜덤성 증폭의 목표는 약한 랜덤성의 단일 소스(각각의 토스가 편향되어 이전 토스와 상관관계가 있을 수 있지만 어느 정도 예측할 수 없는 동전)에서 시작하여 거의 완벽한 랜덤성(공정한 동전 던지기 근사)을 생성하는 것이다.이것은 [8]고전적으로 불가능한 것으로 알려져 있다.단, 양자 디바이스를 사용함으로써 신뢰할 수 없는 디바이스라도 가능해진다.Roger Colbeck와 Renato Renner는 물리적인 고려에 의해 먼저 [9]질문을 하도록 동기를 부여받았다.Gallego [10]등에 의한 구조 및 후속 개선은 비신호 적에 대해 안전하며 상당한 물리적 해석을 가지고 있다.약한 선원에 대한 구조적인 가정이 필요 없는 첫 번째 공사는 정, 시,[6] 우의 덕분이다.

레퍼런스

  1. ^ a b Mayers, Dominic; Yao, Andrew C.-C. (1998). Quantum Cryptography with Imperfect Apparatus. IEEE Symposium on Foundations of Computer Science (FOCS). arXiv:quant-ph/9809039. Bibcode:1998quant.ph..9039M.
  2. ^ a b Colbeck, Roger (December 2006). "Chapter 5". Quantum And Relativistic Protocols For Secure Multi-Party Computation (Thesis). University of Cambridge. arXiv:0911.3814.
  3. ^ a b Vazirani, Umesh; Vidick, Thomas (2014). "Fully Device-Independent Quantum Key Distribution". Physical Review Letters. 113 (14): 140501. arXiv:1210.1810. Bibcode:2014PhRvL.113n0501V. doi:10.1103/physrevlett.113.140501. PMID 25325625. S2CID 119299119.
  4. ^ a b c d Miller, Carl; Shi, Yaoyun (2016). "Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices". Journal of the ACM. 63 (4): 33. arXiv:1402.0489. doi:10.1145/2885493. S2CID 53234710.
  5. ^ a b Miller, Carl; Shi, Yaoyun (2017). "Universal security for randomness expansion". SIAM Journal on Computing. 46 (4): 1304–1335. arXiv:1411.6608. doi:10.1137/15m1044333. S2CID 6792482.
  6. ^ a b Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions". arXiv:1402.4797 [quant-ph].
  7. ^ Vazirani, Umesh; Vidick, Thomas (2012). "Certifiable quantum dice: or, true random number generation secure against quantum adversaries". The 44th Symposium on Theory of Computing (STOC). pp. 61–76.
  8. ^ Miklos Santha, Umesh V. Vazirani (1984-10-24). "Generating quasi-random sequences from slightly-random sources" (PDF). Proceedings of the 25th IEEE Symposium on Foundations of Computer Science. University of California. pp. 434–440. ISBN 0-8186-0591-X. Retrieved 2006-11-29.
  9. ^ Colbeck, Roger; Renner, Roger (2012). "Free randomness can be amplified". Nature Physics. 8 (6): 450–453. arXiv:1105.3195. Bibcode:2012NatPh...8..450C. doi:10.1038/nphys2300. S2CID 118309394.
  10. ^ Gallego, Rodrigo; Masanes, Lluis; De La Torre, Gonzalo; Dhara, Chirag; Aolita, Leandro; Acín, Antonio (2014). "Full randomness from arbitrarily deterministic events". Nature Communications. 4: 2654. arXiv:1210.6514. Bibcode:2013NatCo...4E2654G. doi:10.1038/ncomms3654. PMID 24173040. S2CID 14630558.