Το EITC/IS/QCF Quantum Cryptography Fundamentals είναι το ευρωπαϊκό πρόγραμμα Πιστοποίησης Πληροφορικής σχετικά με τις θεωρητικές και πρακτικές πτυχές της κβαντικής κρυπτογραφίας, εστιάζοντας κυρίως στην Quantum Key Distribution (QKD), το οποίο σε συνδυασμό με το One-Time Pad προσφέρει για πρώτη φορά στο ιστορία απόλυτη (πληροφοριακή-θεωρητική) ασφάλεια επικοινωνίας.
Το πρόγραμμα σπουδών του EITC/IS/QCF Quantum Cryptography Fundamentals καλύπτει την εισαγωγή στην Κβαντική Διανομή Κλειδιών, τους φορείς πληροφοριών κβαντικών καναλιών επικοινωνίας, τα σύνθετα κβαντικά συστήματα, την κλασική και κβαντική εντροπία ως μέτρα πληροφοριών θεωρίας επικοινωνίας, πρωτόκολλα προετοιμασίας και μέτρησης QKD, πρωτόκολλα που βασίζονται σε εμπλοκή, QKD Κλασική μετα-επεξεργασία QKD (συμπεριλαμβανομένης διόρθωσης σφαλμάτων και ενίσχυσης απορρήτου), ασφάλεια Κβαντικής Διανομής Κλειδιών (ορισμοί, στρατηγικές υποκλοπής, ασφάλεια πρωτοκόλλου BB84, σχέσεις ασφάλειας cia εντροπικής αβεβαιότητας), πρακτικό QKD (πείραμα έναντι θεωρίας), εισαγωγή στο πειραματικό κβάντο κρυπτογραφία, καθώς και κβαντική πειρατεία, εντός της ακόλουθης δομής, που περιλαμβάνει ολοκληρωμένο διδακτικό περιεχόμενο βίντεο ως αναφορά για αυτήν την Πιστοποίηση EITC.
Η κβαντική κρυπτογραφία ασχολείται με την ανάπτυξη και εφαρμογή κρυπτογραφικών συστημάτων που βασίζονται σε νόμους της κβαντικής φυσικής και όχι σε νόμους της κλασικής φυσικής. Η διανομή κβαντικών κλειδιών είναι η πιο γνωστή εφαρμογή της κβαντικής κρυπτογραφίας, καθώς παρέχει μια θεωρητικά ασφαλή λύση πληροφοριών στο πρόβλημα ανταλλαγής κλειδιών. Η κβαντική κρυπτογραφία έχει το πλεονέκτημα ότι επιτρέπει την ολοκλήρωση μιας ποικιλίας κρυπτογραφικών εργασιών που έχουν αποδειχθεί ή εικάζεται ότι είναι αδύνατες χρησιμοποιώντας αποκλειστικά κλασική (μη κβαντική) επικοινωνία. Η αντιγραφή δεδομένων που κωδικοποιούνται σε κβαντική κατάσταση, για παράδειγμα, είναι αδύνατη. Εάν επιχειρηθεί η ανάγνωση των κωδικοποιημένων δεδομένων, η κβαντική κατάσταση θα αλλάξει λόγω της κατάρρευσης της κυματικής συνάρτησης (θεώρημα μη κλωνοποίησης). Στη διανομή κβαντικού κλειδιού, αυτό μπορεί να χρησιμοποιηθεί για την ανίχνευση υποκλοπής (QKD).
Το έργο των Stephen Wiesner και Gilles Brassard πιστώνεται με την καθιέρωση της κβαντικής κρυπτογραφίας. Ο Wiesner, τότε στο Πανεπιστήμιο Columbia στη Νέα Υόρκη, εφηύρε την έννοια της κβαντικής συζυγούς κωδικοποίησης στις αρχές της δεκαετίας του 1970. Η IEEE Information Theory Society απέρριψε τη σημαντική μελέτη του «Συζευγμένη Κωδικοποίηση», αλλά τελικά δημοσιεύτηκε στο SIGACT News το 1983. Σε αυτή τη μελέτη, έδειξε πώς να κωδικοποιούνται δύο μηνύματα σε δύο «συζευγμένα παρατηρήσιμα στοιχεία», όπως η γραμμική και η κυκλική πόλωση φωτονίων , έτσι ώστε το ένα, αλλά όχι και τα δύο, να ληφθούν και να αποκωδικοποιηθούν. Μόλις το 20ο Συμπόσιο IEEE για τα Θεμέλια της Επιστήμης Υπολογιστών, που πραγματοποιήθηκε στο Πουέρτο Ρίκο το 1979, ο Charles H. Bennett του Ερευνητικού Κέντρου Thomas J. Watson της IBM και ο Gilles Brassard ανακάλυψαν πώς να ενσωματώσουν τα αποτελέσματα του Wiesner. «Αναγνωρίσαμε ότι τα φωτόνια δεν προορίζονταν ποτέ για να αποθηκεύουν πληροφορίες, αλλά μάλλον για να τις μεταφέρουν» Οι Bennett και Brassard εισήγαγαν ένα ασφαλές σύστημα επικοινωνίας με το όνομα BB84 το 1984, με βάση την προηγούμενη εργασία τους. Ακολουθώντας την ιδέα του David Deutsch να χρησιμοποιήσει την κβαντική μη-τοπικότητα και την ανισότητα του Bell για την επίτευξη ασφαλούς διανομής κλειδιού, ο Artur Ekert ερεύνησε την κατανομή κβαντικών κλειδιών με βάση τη διαπλοκή σε μεγαλύτερο βάθος σε μια μελέτη του 1991.
Η τεχνική των τριών σταδίων του Kak προτείνει και οι δύο πλευρές να περιστρέφουν την πόλωσή τους τυχαία. Εάν χρησιμοποιούνται μεμονωμένα φωτόνια, αυτή η τεχνολογία μπορεί θεωρητικά να χρησιμοποιηθεί για συνεχή, άθραυστη κρυπτογράφηση δεδομένων. Έχει εφαρμοστεί ο βασικός μηχανισμός περιστροφής πόλωσης. Αυτή είναι μια μέθοδος κρυπτογραφίας που βασίζεται αποκλειστικά στην κβαντική, σε αντίθεση με τη διανομή κβαντικών κλειδιών, η οποία χρησιμοποιεί κλασική κρυπτογράφηση.
Οι μέθοδοι διανομής κβαντικού κλειδιού βασίζονται στη μέθοδο BB84. Η MagiQ Technologies, Inc. (Βοστώνη, Μασαχουσέτη, Ηνωμένες Πολιτείες), ID Quantique (Γενεύη, Ελβετία), QuintessenceLabs (Καμπέρα, Αυστραλία), Toshiba (Τόκιο, Ιαπωνία), QNu Labs και SeQureNet είναι όλοι κατασκευαστές συστημάτων κβαντικής κρυπτογραφίας (Παρίσι , Γαλλία).
Πλεονεκτήματα
Η κρυπτογραφία είναι ο πιο ασφαλής κρίκος στην αλυσίδα ασφάλειας δεδομένων. Τα ενδιαφερόμενα μέρη, από την άλλη πλευρά, δεν μπορούν να περιμένουν ότι τα κρυπτογραφικά κλειδιά θα παραμείνουν ασφαλή μόνιμα. Η κβαντική κρυπτογραφία έχει τη δυνατότητα να κρυπτογραφεί δεδομένα για μεγαλύτερη χρονική διάρκεια από την παραδοσιακή κρυπτογραφία. Οι επιστήμονες δεν μπορούν να εγγυηθούν την κρυπτογράφηση για περισσότερα από 30 χρόνια με την παραδοσιακή κρυπτογραφία, αλλά ορισμένοι ενδιαφερόμενοι μπορεί να απαιτούν μεγαλύτερες περιόδους προστασίας. Πάρτε για παράδειγμα τον κλάδο της υγείας. Τα συστήματα ηλεκτρονικών ιατρικών αρχείων χρησιμοποιούνται από το 85.9% των ιατρών στο γραφείο για την αποθήκευση και τη μετάδοση δεδομένων ασθενών από το 2017. Τα ιατρικά αρχεία πρέπει να διατηρούνται ιδιωτικά σύμφωνα με τον νόμο περί φορητότητας και λογοδοσίας ασφάλισης υγείας. Τα έντυπα ιατρικά αρχεία συνήθως αποτεφρώνονται μετά από ένα ορισμένο χρονικό διάστημα, ενώ τα ηλεκτρονικά αρχεία αφήνουν ένα ψηφιακό ίχνος. Τα ηλεκτρονικά αρχεία μπορούν να προστατεύονται για έως και 100 χρόνια χρησιμοποιώντας κβαντική διανομή κλειδιού. Η κβαντική κρυπτογραφία έχει επίσης εφαρμογές για κυβερνήσεις και στρατούς, καθώς οι κυβερνήσεις κρατούν συνήθως μυστικό στρατιωτικό υλικό για σχεδόν 60 χρόνια. Έχει επίσης αποδειχθεί ότι η διανομή του κβαντικού κλειδιού μπορεί να είναι ασφαλής ακόμη και όταν μεταδίδεται σε ένα θορυβώδες κανάλι σε μεγάλη απόσταση. Μπορεί να μετατραπεί σε ένα κλασικό αθόρυβο σχήμα από ένα θορυβώδες κβαντικό σχήμα. Η κλασική θεωρία πιθανοτήτων μπορεί να χρησιμοποιηθεί για την αντιμετώπιση αυτού του προβλήματος. Οι κβαντικοί επαναλήπτες μπορούν να βοηθήσουν σε αυτή τη διαδικασία της συνεχούς προστασίας σε ένα θορυβώδες κανάλι. Οι κβαντικοί επαναλήπτες είναι ικανοί να επιλύουν αποτελεσματικά σφάλματα κβαντικής επικοινωνίας. Για να διασφαλιστεί η ασφάλεια της επικοινωνίας, οι κβαντικοί επαναλήπτες, οι οποίοι είναι κβαντικοί υπολογιστές, μπορούν να τοποθετηθούν ως τμήματα στο θορυβώδες κανάλι. Οι κβαντικοί επαναλήπτες το επιτυγχάνουν αυτό καθαρίζοντας τα τμήματα καναλιού πριν τα συνδέσουν για να σχηματίσουν μια ασφαλή γραμμή επικοινωνίας. Σε μεγάλη απόσταση, οι κατώτεροι κβαντικοί επαναλήπτες μπορούν να προσφέρουν αποτελεσματικό επίπεδο προστασίας μέσω του θορυβώδους καναλιού.
Εφαρμογές
Η κβαντική κρυπτογραφία είναι ένας ευρύς όρος που αναφέρεται σε μια ποικιλία κρυπτογραφικών τεχνικών και πρωτοκόλλων. Οι ακόλουθες ενότητες παρουσιάζουν μερικές από τις πιο αξιόλογες εφαρμογές και πρωτόκολλα.
Κατανομή κβαντικών κλειδιών
Η τεχνική της χρήσης κβαντικής επικοινωνίας για τη δημιουργία ενός κοινόχρηστου κλειδιού μεταξύ δύο μερών (για παράδειγμα, η Αλίκη και ο Μπομπ) χωρίς τρίτο μέρος (Εύα) να μάθει τίποτα για αυτό το κλειδί, ακόμα κι αν η Εύα μπορεί να κρυφακούει όλη την επικοινωνία μεταξύ της Αλίκης και του Μπομπ, είναι γνωστή. ως QKD. Αν η Εύα προσπαθήσει να συγκεντρώσει γνώσεις σχετικά με το κλειδί που έχει δημιουργηθεί, θα αναπτυχθούν αποκλίσεις, κάτι που θα κάνει την Αλίκη και τον Μπομπ να το προσέξουν. Μόλις καθοριστεί το κλειδί, χρησιμοποιείται συνήθως για την κρυπτογράφηση της επικοινωνίας μέσω παραδοσιακών μεθόδων. Το κλειδί που ανταλλάχθηκε, για παράδειγμα, μπορεί να χρησιμοποιηθεί για συμμετρική κρυπτογραφία (π.χ. pad One-time).
Η ασφάλεια της διανομής κβαντικού κλειδιού μπορεί να εδραιωθεί θεωρητικά χωρίς να επιβάλλονται περιορισμοί στις δεξιότητες ενός κρυφακού, κάτι που δεν μπορεί να επιτευχθεί με την κλασική διανομή κλειδιού. Παρόλο που απαιτούνται κάποιες ελάχιστες υποθέσεις, όπως ότι ισχύει η κβαντική φυσική και ότι η Αλίκη και ο Μπομπ μπορούν να πιστοποιήσουν ο ένας τον άλλον, η Εύα δεν θα πρέπει να μπορεί να υποδυθεί την Αλίκη ή τον Μπομπ, επειδή θα ήταν δυνατή μια επίθεση άνθρωπος στη μέση.
Ενώ το QKD φαίνεται να είναι ασφαλές, οι εφαρμογές του αντιμετωπίζουν πρακτικές προκλήσεις. Λόγω των περιορισμών της απόστασης μετάδοσης και του βασικού ρυθμού παραγωγής, αυτό συμβαίνει. Η συνεχής έρευνα και οι εξελίξεις στην τεχνολογία επέτρεψαν μελλοντικές εξελίξεις σε τέτοιους περιορισμούς. Lucamarini et al. πρότεινε ένα σύστημα QKD διπλού πεδίου το 2018 που μπορεί να είναι σε θέση να ξεπεράσει την κλιμάκωση ρυθμού απώλειας ενός καναλιού επικοινωνίας με απώλειες. Στα 340 χιλιόμετρα οπτικής ίνας, ο ρυθμός του πρωτοκόλλου διπλού πεδίου αποδείχθηκε ότι υπερβαίνει τη χωρητικότητα μυστικής συμφωνίας κλειδιού του καναλιού με απώλειες, γνωστό ως δεσμευμένο PLOB χωρίς επαναλήπτη. Ο ιδανικός ρυθμός του υπερβαίνει αυτό το όριο ήδη στα 200 χιλιόμετρα και ακολουθεί την κλιμάκωση του ρυθμού απώλειας της υψηλότερης χωρητικότητας μυστικού κλειδιού-συμφωνίας με τη βοήθεια επαναλήπτη (δείτε το σχήμα 1 του για περισσότερες λεπτομέρειες). Σύμφωνα με το πρωτόκολλο, οι ιδανικοί βασικοί ρυθμοί μπορούν να επιτευχθούν χρησιμοποιώντας «550 χιλιόμετρα συμβατικής οπτικής ίνας», η οποία χρησιμοποιείται ήδη ευρέως στις επικοινωνίες. Οι Minder et al., οι οποίοι έχουν ονομαστεί ο πρώτος αποτελεσματικός κβαντικός επαναλήπτης, επιβεβαίωσαν το θεωρητικό εύρημα στην πρώτη πειραματική επίδειξη του QKD πέρα από το όριο ρυθμού απώλειας το 2019. Η παραλλαγή αποστολής-μη αποστολής (SNS) του TF-QKD Το πρωτόκολλο είναι μια από τις σημαντικότερες ανακαλύψεις όσον αφορά την επίτευξη υψηλών ρυθμών σε μεγάλες αποστάσεις.
Δύσπιστη κβαντική κρυπτογραφία
Οι συμμετέχοντες στη δύσπιστη κρυπτογραφία δεν εμπιστεύονται ο ένας τον άλλον. Η Alice και ο Bob, για παράδειγμα, συνεργάζονται για να ολοκληρώσουν έναν υπολογισμό στον οποίο και τα δύο μέρη παρέχουν ιδιωτικές εισροές. Η Αλίκη, από την άλλη πλευρά, δεν εμπιστεύεται τον Μπομπ και ο Μπομπ δεν εμπιστεύεται την Αλίκη. Ως αποτέλεσμα, μια ασφαλής υλοποίηση μιας εργασίας κρυπτογράφησης απαιτεί τη διαβεβαίωση της Alice ότι ο Bob δεν απάτησε μόλις ολοκληρωθεί ο υπολογισμός, και τη διαβεβαίωση του Bob ότι η Alice δεν απάτησε. Τα σχήματα δεσμεύσεων και οι ασφαλείς υπολογισμοί, ο τελευταίος από τους οποίους περιλαμβάνει τις εργασίες ανατροπής νομισμάτων και αγνοίας μεταφοράς, είναι παραδείγματα δυσπιστών κρυπτογραφικών εργασιών. Το πεδίο της αναξιόπιστης κρυπτογραφίας δεν περιλαμβάνει τη διανομή κλειδιών. Η δυσπιστή κβαντική κρυπτογραφία διερευνά τη χρήση κβαντικών συστημάτων στον τομέα της δύσπιστης κρυπτογραφίας.
Σε αντίθεση με την κβαντική κατανομή κλειδιών, όπου η άνευ όρων ασφάλεια μπορεί να επιτευχθεί αποκλειστικά μέσω των νόμων της κβαντικής φυσικής, υπάρχουν θεωρήματα που αποδεικνύουν ότι πρωτόκολλα άνευ όρων δεν μπορούν να επιτευχθούν μόνο μέσω των νόμων της κβαντικής φυσικής στην περίπτωση διαφόρων εργασιών με δυσπιστία κρυπτογράφηση. Μερικές από αυτές τις εργασίες, ωστόσο, μπορούν να εκτελεστούν με απόλυτη ασφάλεια εάν τα πρωτόκολλα κάνουν χρήση τόσο της κβαντικής φυσικής όσο και της ειδικής σχετικότητας. Οι Mayers και Lo and Chau, για παράδειγμα, απέδειξαν ότι η απολύτως ασφαλής δέσμευση κβαντικών bit είναι αδύνατη. Οι Lo και Chau απέδειξαν ότι η άνευ όρων ασφαλής τέλεια ανατροπή του κβαντικού νομίσματος είναι αδύνατη. Επιπλέον, ο Lo έδειξε ότι τα κβαντικά πρωτόκολλα για μία στους δύο αδιάφορη μεταφορά και άλλους ασφαλείς υπολογισμούς δύο μερών δεν μπορούν να εγγυηθούν ότι είναι ασφαλή. Ο Kent, από την άλλη πλευρά, έχει επιδείξει άνευ όρων ασφαλή σχετικιστικά πρωτόκολλα για την ανατροπή νομισμάτων και τη δέσμευση bit.
Ανατροπή κβαντικού νομίσματος
Η κβαντική ανατροπή νομισμάτων, σε αντίθεση με τη διανομή κβαντικού κλειδιού, είναι ένας μηχανισμός που χρησιμοποιείται μεταξύ δύο μερών που δεν εμπιστεύονται το ένα το άλλο. Οι συμμετέχοντες επικοινωνούν μέσω ενός κβαντικού καναλιού και ανταλλάσσουν δεδομένα μέσω μετάδοσης qubit. Ωστόσο, επειδή η Αλίκη και ο Μπομπ δεν έχουν εμπιστοσύνη ο ένας στον άλλον, περιμένουν και οι δύο να απατήσει ο άλλος. Ως αποτέλεσμα, πρέπει να δαπανηθεί περισσότερη δουλειά για να διασφαλιστεί ότι ούτε η Αλίκη ούτε ο Μπομπ έχουν σημαντικό πλεονέκτημα έναντι του άλλου προκειμένου να επιτευχθεί το επιθυμητό αποτέλεσμα. Μεροληψία είναι η ικανότητα να επηρεάζει ένα συγκεκριμένο αποτέλεσμα και καταβάλλεται μεγάλη προσπάθεια για το σχεδιασμό πρωτοκόλλων για την εξάλειψη της μεροληψίας ενός ανέντιμου παίκτη, γνωστή και ως εξαπάτηση. Τα κβαντικά πρωτόκολλα επικοινωνίας, όπως η κβαντική ανατροπή νομισμάτων, έχει αποδειχθεί ότι παρέχουν σημαντικά πλεονεκτήματα ασφάλειας έναντι της παραδοσιακής επικοινωνίας, παρά το γεγονός ότι μπορεί να είναι δύσκολο να εφαρμοστούν στην πράξη.
Το παρακάτω είναι ένα τυπικό πρωτόκολλο αναστροφής νομίσματος:
- Η Αλίκη επιλέγει μια βάση (ευθύγραμμη ή διαγώνια) και δημιουργεί μια σειρά φωτονίων σε αυτή τη βάση για να την παραδώσει στον Μπομπ.
- Ο Μπομπ επιλέγει μια ευθύγραμμη ή διαγώνια βάση για να μετρήσει κάθε φωτόνιο τυχαία, σημειώνοντας ποια βάση χρησιμοποίησε και την καταγεγραμμένη τιμή.
- Ο Μπομπ κάνει μια δημόσια εικασία για το θεμέλιο στο οποίο η Αλίκη έστειλε τα qubits της.
- Η Αλίκη αποκαλύπτει την επιλογή της βάσης της και στέλνει στον Μπομπ την αρχική της χορδή.
- Ο Μπομπ επιβεβαιώνει τη χορδή της Αλίκης συγκρίνοντάς την με το τραπέζι του. Θα πρέπει να συνδέεται απόλυτα με τις μετρήσεις του Μπομπ που έγιναν με βάση την Αλίκη και να μην συσχετίζεται πλήρως με το αντίθετο.
Όταν ένας παίκτης προσπαθεί να επηρεάσει ή να βελτιώσει την πιθανότητα ενός συγκεκριμένου αποτελέσματος, αυτό είναι γνωστό ως εξαπάτηση. Ορισμένες μορφές εξαπάτησης αποθαρρύνονται από το πρωτόκολλο. για παράδειγμα, η Alice θα μπορούσε να ισχυριστεί ότι ο Bob μάντεψε εσφαλμένα την αρχική της βάση όταν μάντεψε σωστά στο βήμα 4, αλλά η Alice θα έπρεπε στη συνέχεια να δημιουργήσει μια νέα σειρά από qubits που συσχετίζεται τέλεια με αυτό που μέτρησε ο Bob στον απέναντι πίνακα. Με τον αριθμό των qubits που μεταφέρονται, οι πιθανότητές της να δημιουργήσει μια αντίστοιχη σειρά από qubits μειώνονται εκθετικά, και αν ο Bob παρατηρήσει μια αναντιστοιχία, θα καταλάβει ότι λέει ψέματα. Η Αλίκη θα μπορούσε παρομοίως να κατασκευάσει μια σειρά φωτονίων συνδυάζοντας καταστάσεις, αλλά ο Μπομπ θα έβλεπε γρήγορα ότι η χορδή της θα αντιστοιχεί κάπως (αλλά όχι πλήρως) και στις δύο πλευρές του τραπεζιού, υποδεικνύοντας ότι απάτησε. Υπάρχει μια εγγενής αδυναμία και στις σύγχρονες κβαντικές συσκευές. Οι μετρήσεις του Bob θα επηρεαστούν από σφάλματα και χαμένα qubits, με αποτέλεσμα να δημιουργούνται τρύπες στον πίνακα μετρήσεών του. Η ικανότητα του Bob να επαληθεύει την ακολουθία qubit της Alice στο βήμα 5 θα παρεμποδιστεί από σημαντικά σφάλματα μέτρησης.
Το παράδοξο Einstein-Podolsky-Rosen (EPR) είναι ένας θεωρητικά σίγουρος τρόπος για να απατήσει η Alice. Δύο φωτόνια σε ένα ζεύγος EPR είναι αντισυσχετισμένα, πράγμα που σημαίνει ότι θα έχουν πάντα αντίθετες πολώσεις όταν μετρώνται στην ίδια βάση. Η Αλίκη μπορεί να δημιουργήσει μια σειρά από ζεύγη EPR, στέλνοντας το ένα στον Μπομπ και κρατώντας το άλλο για τον εαυτό της. Θα μπορούσε να μετρήσει τα φωτόνια του ζεύγους EPR της στην αντίθετη βάση και να αποκτήσει μια τέλεια συσχέτιση με τον αντίθετο πίνακα του Μπομπ όταν ο Μπομπ δηλώνει την εικασία του. Ο Μπομπ δεν θα είχε ιδέα ότι είχε απατήσει. Αυτό, ωστόσο, απαιτεί δεξιότητες που στερείται επί του παρόντος η κβαντική τεχνολογία, καθιστώντας αδύνατο να επιτευχθούν στην πράξη. Για να το βγάλει αυτό, η Αλίκη θα έπρεπε να είναι σε θέση να αποθηκεύσει όλα τα φωτόνια για μεγάλο χρονικό διάστημα και να τα μετρήσει με σχεδόν τέλεια ακρίβεια. Αυτό συμβαίνει επειδή κάθε φωτόνιο που χάνεται κατά την αποθήκευση ή τη μέτρηση θα άφηνε μια τρύπα στη χορδή της, την οποία θα έπρεπε να γεμίσει με εικασίες. Όσο περισσότερες εικασίες πρέπει να κάνει, τόσο πιο πιθανό είναι να πιαστεί να απατάει από τον Μπομπ.
Κβαντική δέσμευση
Όταν εμπλέκονται δύσπιστα μέρη, χρησιμοποιούνται μέθοδοι κβαντικής δέσμευσης εκτός από την ανατροπή κβαντικών νομισμάτων. Ένα πρόγραμμα δεσμεύσεων επιτρέπει σε ένα συμβαλλόμενο μέρος Alice να καθορίσει μια τιμή (να «δεσμευτεί») με τέτοιο τρόπο ώστε η Alice να μην μπορεί να την αλλάξει και ο παραλήπτης Bob να μην μπορεί να μάθει τίποτα γι 'αυτό μέχρι να την αποκαλύψει η Alice. Τα κρυπτογραφικά πρωτόκολλα χρησιμοποιούν συχνά τέτοιους μηχανισμούς δέσμευσης (π.χ. αναστροφή κβαντικού νομίσματος, απόδειξη μηδενικής γνώσης, ασφαλής υπολογισμός δύο μερών και αγνοητική μεταφορά).
Θα ήταν ιδιαίτερα επωφελείς σε ένα κβαντικό περιβάλλον: οι Crépeau και Kilian έδειξαν ότι ένα άνευ όρων ασφαλές πρωτόκολλο για την εκτέλεση της λεγόμενης αγνοητικής μεταφοράς μπορεί να κατασκευαστεί από μια δέσμευση και ένα κβαντικό κανάλι. Ο Kilian, από την άλλη πλευρά, έχει αποδείξει ότι η αγνοητική μεταφορά θα μπορούσε να χρησιμοποιηθεί για την κατασκευή σχεδόν οποιουδήποτε κατανεμημένου υπολογισμού με ασφαλή τρόπο (ο λεγόμενος ασφαλής υπολογισμός πολλαπλών μερών). (Προσέξτε πόσο ατημέλητοι είμαστε εδώ: Τα ευρήματα των Crépeau και Kilian δεν υποδεικνύουν άμεσα ότι μπορεί κανείς να εκτελέσει ασφαλή υπολογισμό πολλαπλών μερών με μια δέσμευση και ένα κβαντικό κανάλι. Αυτό συμβαίνει επειδή τα αποτελέσματα δεν διασφαλίζουν τη «συνθεσιμότητα», η οποία σημαίνει ότι όταν τα συνδυάζετε, κινδυνεύετε να χάσετε την ασφάλεια.
Οι πρώιμοι μηχανισμοί κβαντικής δέσμευσης, δυστυχώς, αποδείχθηκαν ελαττωματικοί. Ο Mayers απέδειξε ότι η (άνευ όρων ασφαλής) κβαντική δέσμευση είναι αδύνατη: οποιοδήποτε πρωτόκολλο κβαντικής δέσμευσης μπορεί να σπάσει από έναν υπολογιστικά απεριόριστο εισβολέα.
Ωστόσο, η ανακάλυψη του Mayers δεν αποκλείει τη δυνατότητα δημιουργίας πρωτοκόλλων κβαντικής δέσμευσης (και επομένως ασφαλών πρωτοκόλλων υπολογισμού πολλαπλών μερών) χρησιμοποιώντας πολύ πιο αδύναμες υποθέσεις από αυτές που απαιτούνται για πρωτόκολλα δέσμευσης που δεν χρησιμοποιούν κβαντική επικοινωνία. Μια κατάσταση στην οποία η κβαντική επικοινωνία μπορεί να χρησιμοποιηθεί για την ανάπτυξη πρωτοκόλλων δέσμευσης είναι το μοντέλο περιορισμένης κβαντικής αποθήκευσης που περιγράφεται παρακάτω. Μια ανακάλυψη τον Νοέμβριο του 2013 παρέχει «άνευ όρων» ασφάλεια πληροφοριών συνδυάζοντας την κβαντική θεωρία και τη σχετικότητα, η οποία έχει αποδειχθεί αποτελεσματικά για πρώτη φορά σε παγκόσμια κλίμακα. Οι Wang et al. παρουσίασε ένα νέο σύστημα δέσμευσης στο οποίο η «άνευ όρων απόκρυψη» είναι ιδανική.
Οι κρυπτογραφικές δεσμεύσεις μπορούν επίσης να κατασκευαστούν χρησιμοποιώντας φυσικά μη κλωνοποιήσιμες συναρτήσεις.
Οριοθετημένο και θορυβώδες κβαντικό μοντέλο αποθήκευσης
Το μοντέλο περιορισμένης κβαντικής αποθήκευσης μπορεί να χρησιμοποιηθεί για τη δημιουργία άνευ όρων ασφαλούς κβαντικής δέσμευσης και πρωτοκόλλων κβαντικής αγνοίας μεταφοράς (OT) (BQSM). Σε αυτό το σενάριο, θεωρείται ότι η χωρητικότητα αποθήκευσης κβαντικών δεδομένων ενός αντιπάλου περιορίζεται από μια γνωστή σταθερά Q. Ωστόσο, δεν υπάρχει όριο στο πόσα κλασικά (μη κβαντικά) δεδομένα μπορεί να αποθηκεύσει ο αντίπαλος.
Στο BQSM μπορούν να ενσωματωθούν διαδικασίες δέσμευσης και αγνοίας μεταφοράς. Η ακόλουθη είναι η θεμελιώδης ιδέα: Περισσότερα από Q κβαντικά bit ανταλλάσσονται μεταξύ των συμβαλλόμενων μερών του πρωτοκόλλου (qubits). Επειδή ακόμη και ένας ανέντιμος αντίπαλος δεν μπορεί να αποθηκεύσει όλα αυτά τα δεδομένα (η κβαντική μνήμη του αντιπάλου περιορίζεται σε Q qubits), ένα σημαντικό μέρος των δεδομένων θα πρέπει να μετρηθεί ή να καταστραφεί. Αναγκάζοντας τα ανέντιμα μέρη να μετρήσουν ένα σημαντικό μέρος των δεδομένων, το πρωτόκολλο μπορεί να αποφύγει το αποτέλεσμα αδυναμίας, επιτρέποντας τη χρήση πρωτοκόλλων δέσμευσης και αγνοίας μεταφοράς.
Τα πρωτόκολλα Damgrd, Fehr, Salvail και Schaffner στο BQSM δεν υποθέτουν ότι οι ειλικρινείς συμμετέχοντες στο πρωτόκολλο διατηρούν οποιαδήποτε κβαντική πληροφορία. οι τεχνικές απαιτήσεις είναι πανομοιότυπες με εκείνες στα πρωτόκολλα διανομής κβαντικών κλειδιών. Αυτά τα πρωτόκολλα μπορούν έτσι να επιτευχθούν, τουλάχιστον θεωρητικά, με τη σημερινή τεχνολογία. Η πολυπλοκότητα επικοινωνίας στην κβαντική μνήμη του αντιπάλου είναι μόνο ένας σταθερός παράγοντας υψηλότερος από το δεσμευμένο Q.
Το BQSM έχει το πλεονέκτημα ότι είναι ρεαλιστικό στην παραδοχή του ότι η κβαντική μνήμη του αντιπάλου είναι πεπερασμένη. Ακόμη και η αξιόπιστη αποθήκευση ενός qubit για μεγάλο χρονικό διάστημα είναι δύσκολη με τη σημερινή τεχνολογία. (Ο ορισμός του "αρκετά μεγάλου" καθορίζεται από τις ιδιαιτερότητες του πρωτοκόλλου.) Ο χρόνος που χρειάζεται ο αντίπαλος για να διατηρήσει τα κβαντικά δεδομένα μπορεί να γίνει αυθαίρετα μεγάλος προσθέτοντας ένα τεχνητό κενό στο πρωτόκολλο.)
Το μοντέλο θορυβώδους αποθήκευσης που προτείνεται από τους Wehner, Schaffner και Terhal είναι μια επέκταση του BQSM. Ένας αντίπαλος επιτρέπεται να χρησιμοποιεί ελαττωματικές συσκευές κβαντικής αποθήκευσης οποιουδήποτε μεγέθους αντί να τοποθετεί ένα ανώτερο όριο στο φυσικό μέγεθος της κβαντικής μνήμης του αντιπάλου. Τα θορυβώδη κβαντικά κανάλια χρησιμοποιούνται για τη μοντελοποίηση του επιπέδου ατέλειας. Τα ίδια πρωτόγονα όπως στο BQSM μπορούν να παραχθούν σε αρκετά υψηλά επίπεδα θορύβου, επομένως το BQSM είναι μια συγκεκριμένη περίπτωση του μοντέλου θορυβώδους αποθήκευσης.
Παρόμοια ευρήματα μπορούν να ληφθούν στην κλασική κατάσταση επιβάλλοντας ένα όριο στην ποσότητα των κλασικών (μη κβαντικών) δεδομένων που μπορεί να αποθηκεύσει ο αντίπαλος. Ωστόσο, έχει αποδειχθεί ότι σε αυτό το μοντέλο, τα τίμια μέρη πρέπει επίσης να καταναλώνουν τεράστια ποσότητα μνήμης (η τετραγωνική ρίζα της δεσμευμένης μνήμης του αντιπάλου). Ως αποτέλεσμα, αυτές οι μέθοδοι δεν είναι εφαρμόσιμες για περιορισμούς μνήμης πραγματικού κόσμου. (Αξίζει να σημειωθεί ότι, με τη σημερινή τεχνολογία, όπως οι σκληροί δίσκοι, ένας αντίπαλος μπορεί να αποθηκεύσει τεράστιους όγκους παραδοσιακών δεδομένων σε χαμηλή τιμή.)
Κβαντική κρυπτογραφία με βάση τη θέση
Ο σκοπός της κβαντικής κρυπτογραφίας με βάση τη θέση είναι να χρησιμοποιήσει τα (μόνο) διαπιστευτήρια ενός παίκτη: τη γεωγραφική του θέση. Για παράδειγμα, ας υποθέσουμε ότι θέλετε να στείλετε ένα μήνυμα σε έναν παίκτη σε μια συγκεκριμένη τοποθεσία με τη διαβεβαίωση ότι μπορεί να διαβαστεί μόνο εάν ο δέκτης βρίσκεται επίσης σε αυτήν τη θέση. Ο κύριος στόχος της επαλήθευσης θέσης είναι μια παίκτρια, η Αλίκη, να πείσει τους (τίμιους) επαληθευτές ότι βρίσκεται σε μια συγκεκριμένη τοποθεσία. Οι Chandran et al. απέδειξε ότι η επαλήθευση θέσης με χρήση παραδοσιακών πρωτοκόλλων είναι αδύνατη παρουσία συνεργαζόμενων αντιπάλων (οι οποίοι ελέγχουν όλες τις θέσεις σώζουν τη δηλωμένη θέση του prover). Τα σχέδια είναι δυνατά υπό διάφορους περιορισμούς στους αντιπάλους.
Ο Κεντ ερεύνησε τα πρώτα κβαντικά συστήματα που βασίζονται σε θέση το 2002 με το όνομα «κβαντική σήμανση». Το 2006, αποκτήθηκε δίπλωμα ευρεσιτεχνίας στις ΗΠΑ. Το 2010, η ιδέα της εκμετάλλευσης των κβαντικών επιδράσεων για την επαλήθευση τοποθεσίας δημοσιεύτηκε για πρώτη φορά σε επιστημονικά περιοδικά. Αφού προτάθηκαν πολλά άλλα κβαντικά πρωτόκολλα για επαλήθευση θέσης το 2010, οι Buhrman et al. ισχυρίστηκε ένα γενικό αποτέλεσμα αδυναμίας: οι συμπαιγνιώτες αντίπαλοι μπορούν πάντα να κάνουν να φαίνεται στους επαληθευτές ότι βρίσκονται στη θέση που διεκδικείται χρησιμοποιώντας ένα τεράστιο ποσό κβαντικής εμπλοκής (χρησιμοποιούν έναν διπλάσια εκθετικό αριθμό ζευγών EPR στον αριθμό των qubits που χρησιμοποιεί ο τίμιος παίκτης επί). Ωστόσο, στο παράδειγμα περιορισμένης ή θορυβώδους κβαντικής αποθήκευσης, αυτό το αποτέλεσμα δεν αποκλείει τη δυνατότητα εφαρμόσιμων προσεγγίσεων (βλ. παραπάνω). Οι Beigi και König αργότερα αύξησαν τον αριθμό των ζευγών EPR που απαιτούνται στην ευρεία επίθεση κατά των μεθόδων επαλήθευσης θέσης σε εκθετικά επίπεδα. Έδειξαν επίσης ότι ένα πρωτόκολλο είναι ασφαλές έναντι αντιπάλων που ελέγχουν μόνο έναν γραμμικό αριθμό ζευγών EPR. Η προοπτική της επίσημης άνευ όρων επαλήθευσης τοποθεσίας με χρήση κβαντικών εφέ παραμένει ένα άλυτο θέμα λόγω της σύζευξης χρόνου-ενέργειας, προτείνεται. Αξίζει να σημειωθεί ότι η έρευνα για την κβαντική κρυπτογραφία με βάση τη θέση έχει δεσμούς με το πρωτόκολλο της κβαντικής τηλεμεταφοράς που βασίζεται σε θύρα, το οποίο είναι μια πιο προηγμένη παραλλαγή της κβαντικής τηλεμεταφοράς στην οποία χρησιμοποιούνται πολλαπλά ζεύγη EPR ως θύρες ταυτόχρονα.
Ανεξάρτητη συσκευή κβαντική κρυπτογραφία
Εάν η ασφάλεια ενός πρωτοκόλλου κβαντικής κρυπτογραφίας δεν βασίζεται στην ειλικρίνεια των κβαντικών συσκευών που χρησιμοποιούνται, λέγεται ότι είναι ανεξάρτητο από τη συσκευή. Ως αποτέλεσμα, καταστάσεις ελαττωματικών ή ακόμη και εχθρικών συσκευών πρέπει να περιλαμβάνονται στην ανάλυση ασφαλείας ενός τέτοιου πρωτοκόλλου. Οι Mayers και Yao πρότειναν να σχεδιάζονται τα κβαντικά πρωτόκολλα χρησιμοποιώντας κβαντική συσκευή «αυτοδοκιμαστικής», των οποίων οι εσωτερικές λειτουργίες μπορούν να προσδιορίζονται μοναδικά από τις στατιστικές εισόδου-εξόδου τους. Μετά από αυτό, ο Roger Colbeck υποστήριξε τη χρήση τεστ Bell για την αξιολόγηση της ειλικρίνειας των gadgets στη διατριβή του. Έκτοτε, έχει αποδειχθεί ότι ορισμένα ζητήματα αποδέχονται άνευ όρων ασφαλή και ανεξάρτητα από τη συσκευή πρωτόκολλα, ακόμη και όταν οι πραγματικές συσκευές που εκτελούν τη δοκιμή Bell είναι σημαντικά «θορυβώδεις», δηλαδή, κάθε άλλο παρά ιδανικές. Η κατανομή κβαντικών κλειδιών, η επέκταση τυχαίας και η ενίσχυση τυχαίας είναι παραδείγματα αυτών των ζητημάτων.
Θεωρητικές έρευνες που πραγματοποιήθηκαν από τους Arnon- Friedman et al. το 2018 αποκάλυψε ότι η μόχλευση μιας ιδιότητας εντροπίας γνωστής ως «Θεώρημα Συσσώρευσης Εντροπίας (EAT)», η οποία είναι μια επέκταση της Ιδιότητας Ασυμπτωτικής Εξισορρόπησης, μπορεί να εγγυηθεί την ασφάλεια ενός πρωτοκόλλου ανεξάρτητου από τη συσκευή.
Μετά-κβαντική κρυπτογραφία
Οι κβαντικοί υπολογιστές μπορεί να γίνουν μια τεχνολογική πραγματικότητα, επομένως είναι κρίσιμο να ερευνήσουμε κρυπτογραφικούς αλγόριθμους που μπορούν να χρησιμοποιηθούν ενάντια σε εχθρούς που έχουν πρόσβαση σε έναν. Η μετακβαντική κρυπτογραφία είναι ο όρος που χρησιμοποιείται για να περιγράψει τη μελέτη τέτοιων μεθόδων. Πολλές δημοφιλείς τεχνικές κρυπτογράφησης και υπογραφής (βασισμένες σε ECC και RSA) μπορούν να σπάσουν χρησιμοποιώντας τον αλγόριθμο του Shor για την παραγοντοποίηση και τον υπολογισμό διακριτών λογαρίθμων σε έναν κβαντικό υπολογιστή, κάτι που απαιτεί μετακβαντική κρυπτογράφηση. Τα σχήματα McEliece και πλέγματος, καθώς και οι περισσότεροι αλγόριθμοι συμμετρικού κλειδιού, είναι παραδείγματα σχημάτων που είναι ασφαλή έναντι κβαντικών αντιπάλων από τη σημερινή γνώση. Υπάρχουν διαθέσιμες έρευνες μετακβαντικής κρυπτογραφίας.
Οι υπάρχοντες αλγόριθμοι κρυπτογράφησης μελετώνται επίσης για να δούμε πώς μπορούν να ενημερωθούν για την αντιμετώπιση κβαντικών αντιπάλων. Όταν πρόκειται για την ανάπτυξη συστημάτων απόδειξης μηδενικής γνώσης που είναι ασφαλή έναντι κβαντικών επιτιθέμενων, για παράδειγμα, απαιτούνται νέες στρατηγικές: Σε ένα παραδοσιακό περιβάλλον, η ανάλυση ενός συστήματος απόδειξης μηδενικής γνώσης συνήθως συνεπάγεται «επανακύλιση», μια τεχνική που απαιτεί την αντιγραφή του αντιπάλου εσωτερική κατάσταση. Επειδή η αντιγραφή μιας κατάστασης σε ένα κβαντικό πλαίσιο δεν είναι πάντα δυνατή (θεώρημα μη κλωνοποίησης), πρέπει να εφαρμοστεί μια προσέγγιση επανατύλιξης.
Οι μετακβαντικοί αλγόριθμοι είναι μερικές φορές γνωστοί ως «ανθεκτικοί κβαντικοί», επειδή, σε αντίθεση με τη διανομή κβαντικών κλειδιών, είναι άγνωστο ή αποδεδειγμένο ότι οι μελλοντικές κβαντικές επιθέσεις δεν θα είναι επιτυχείς. Η NSA δηλώνει τις προθέσεις της να μεταναστεύσει σε κβαντικά ανθεκτικούς αλγόριθμους, παρά το γεγονός ότι δεν υπόκεινται στον αλγόριθμο του Shor. Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) πιστεύει ότι πρέπει να ληφθούν υπόψη τα κβαντικά ασφαλή πρωτόγονα.
Κβαντική κρυπτογραφία πέρα από τη διανομή κβαντικών κλειδιών
Η κβαντική κρυπτογραφία έχει συσχετιστεί με την ανάπτυξη πρωτοκόλλων διανομής κβαντικών κλειδιών μέχρι αυτό το σημείο. Δυστυχώς, λόγω της απαίτησης δημιουργίας και χειρισμού πολλαπλών ζευγών μυστικών κλειδιών, τα συμμετρικά κρυπτοσυστήματα με κλειδιά που διαχέονται μέσω διανομής κβαντικών κλειδιών καθίστανται αναποτελεσματικά για μεγάλα δίκτυα (πολλούς χρήστες) (το λεγόμενο «πρόβλημα διαχείρισης κλειδιών»). Επιπλέον, αυτή η διανομή δεν χειρίζεται ένα ευρύ φάσμα πρόσθετων κρυπτογραφικών διαδικασιών και υπηρεσιών που είναι κρίσιμες στην καθημερινή ζωή. Σε αντίθεση με τη διανομή κβαντικών κλειδιών, η οποία ενσωματώνει κλασικούς αλγόριθμους για κρυπτογραφικό μετασχηματισμό, το πρωτόκολλο τριών σταδίων του Kak έχει παρουσιαστεί ως ένας τρόπος για ασφαλή επικοινωνία που είναι πλήρως κβαντική.
Πέρα από τη διανομή κλειδιών, η έρευνα κβαντικής κρυπτογραφίας περιλαμβάνει έλεγχο ταυτότητας κβαντικών μηνυμάτων, κβαντικές ψηφιακές υπογραφές, κβαντικές μονόδρομες λειτουργίες και κρυπτογράφηση δημόσιου κλειδιού, κβαντικό δακτυλικό αποτύπωμα και έλεγχο ταυτότητας οντοτήτων (για παράδειγμα, βλ. Κβαντική ανάγνωση PUF) και ούτω καθεξής.
Πρακτικές υλοποιήσεις
Η κβαντική κρυπτογραφία φαίνεται να είναι μια επιτυχημένη καμπή στον τομέα της ασφάλειας πληροφοριών, τουλάχιστον κατ' αρχήν. Καμία κρυπτογραφική μέθοδος, ωστόσο, δεν μπορεί ποτέ να είναι απολύτως ασφαλής. Η κβαντική κρυπτογραφία είναι ασφαλής μόνο υπό όρους στην πράξη, βασιζόμενη σε ένα σύνολο βασικών υποθέσεων.
Υπόθεση για πηγή ενός φωτονίου
Μια πηγή ενός φωτονίου υποτίθεται στη θεωρητική βάση για την κατανομή του κβαντικού κλειδιού. Οι πηγές ενός φωτονίου, από την άλλη πλευρά, είναι δύσκολο να κατασκευαστούν και τα περισσότερα συστήματα κβαντικής κρυπτογράφησης του πραγματικού κόσμου βασίζονται σε αδύναμες πηγές λέιζερ για τη μεταφορά δεδομένων. Οι επιθέσεις υποκλοπών, ιδιαίτερα οι επιθέσεις διάσπασης φωτονίων, μπορούν να χρησιμοποιήσουν αυτές τις πηγές πολλαπλών φωτονίων. Η Εύα, μια υποκλοπή, μπορεί να χωρίσει την πηγή πολλών φωτονίων σε δύο αντίγραφα και να κρατήσει το ένα για τον εαυτό της. Τα υπόλοιπα φωτόνια αποστέλλονται στη συνέχεια στον Μπομπ, χωρίς καμία ένδειξη ότι η Εύα έχει συλλέξει ένα αντίγραφο των δεδομένων. Οι επιστήμονες ισχυρίζονται ότι η χρήση καταστάσεων δόλωμα για τον έλεγχο της παρουσίας ενός κρυφακού μπορεί να κρατήσει ασφαλή μια πηγή πολλαπλών φωτονίων. Οι επιστήμονες, ωστόσο, παρήγαγαν μια σχεδόν τέλεια πηγή ενός φωτονίου το 2016 και πιστεύουν ότι μια θα αναπτυχθεί στο εγγύς μέλλον.
Υπόθεση για την ίδια απόδοση ανιχνευτή
Στην πράξη, τα συστήματα διανομής κβαντικών κλειδιών χρησιμοποιούν δύο ανιχνευτές ενός φωτονίου, έναν για την Alice και έναν για τον Bob. Αυτοί οι φωτοανιχνευτές είναι βαθμονομημένοι για να ανιχνεύουν ένα εισερχόμενο φωτόνιο εντός ενός χιλιοστού του δευτερολέπτου. Τα παράθυρα ανίχνευσης των δύο ανιχνευτών θα μετατοπιστούν κατά ένα πεπερασμένο ποσό λόγω των κατασκευαστικών αποκλίσεων μεταξύ τους. Μετρώντας το qubit της Αλίκης και δίνοντας μια «ψεύτικη κατάσταση» στον Μπομπ, ένας υποκλοπής που ονομάζεται Εύα μπορεί να εκμεταλλευτεί την αναποτελεσματικότητα του ανιχνευτή. Η Εύα συλλέγει το φωτόνιο που έστειλε η Αλίκη πριν δημιουργήσει ένα νέο φωτόνιο για να το παραδώσει στον Μπομπ. Η Εύα παραποιεί τη φάση και το χρονισμό του «πλαστού» φωτονίου με τέτοιο τρόπο που ο Μπομπ δεν μπορεί να ανιχνεύσει κάποιον που κρυφακούει. Η μόνη μέθοδος για την εξάλειψη αυτής της ευπάθειας είναι η εξάλειψη των αποκλίσεων στην απόδοση του φωτοανιχνευτή, κάτι που είναι δύσκολο λόγω των πεπερασμένων κατασκευαστικών ανοχών που προκαλούν διαφορές μήκους οπτικής διαδρομής, διαφορές μήκους σύρματος και άλλα προβλήματα.
Για να εξοικειωθείτε λεπτομερώς με το πρόγραμμα σπουδών πιστοποίησης, μπορείτε να επεκτείνετε και να αναλύσετε τον παρακάτω πίνακα.
Το Πρόγραμμα Σπουδών Πιστοποίησης Κβαντικής Κρυπτογραφίας EITC/IS/QCF αναφέρεται σε διδακτικό υλικό ανοικτής πρόσβασης σε μορφή βίντεο. Η μαθησιακή διαδικασία χωρίζεται σε μια δομή βήμα προς βήμα (προγράμματα -> μαθήματα -> θέματα) που καλύπτει σχετικά μέρη του προγράμματος σπουδών. Παρέχονται επίσης απεριόριστες συμβουλές με ειδικούς του τομέα.
Για λεπτομέρειες σχετικά με τη διαδικασία πιστοποίησης ελέγξτε Πως δουλεύει.
Κατεβάστε το πλήρες προπαρασκευαστικό υλικό αυτομάθησης εκτός σύνδεσης για το πρόγραμμα EITC/IS/QCF Quantum Cryptography Fundamentals σε αρχείο PDF
Προπαρασκευαστικά υλικά EITC/IS/QCF – στάνταρ έκδοση
Προπαρασκευαστικό υλικό EITC/IS/QCF – εκτεταμένη έκδοση με ερωτήσεις αναθεώρησης