EITC/IS/QCF Quantum Cryptography Fundamentals เป็นโปรแกรม European IT Certification ในด้านทฤษฎีและการปฏิบัติของ Quantum Cryptography โดยเน้นที่ Quantum Key Distribution (QKD) เป็นหลัก ซึ่งร่วมกับ One-Time Pad นำเสนอเป็นครั้งแรกใน ประวัติศาสตร์แน่นอน (ข้อมูล-ทฤษฎี) ความปลอดภัยในการสื่อสาร
หลักสูตรของ EITC/IS/QCF Quantum Cryptography Fundamentals ครอบคลุมบทนำเกี่ยวกับการกระจายคีย์ควอนตัม ผู้ให้บริการข้อมูลช่องทางการสื่อสารควอนตัม ระบบควอนตัมคอมโพสิต เอนโทรปีแบบคลาสสิกและควอนตัมเป็นการวัดข้อมูลทฤษฎีการสื่อสาร โปรโตคอลการเตรียมและการวัดของ QKD โปรโตคอล QKD แบบพัวพัน ภายหลังการประมวลผล QKD แบบคลาสสิก (รวมถึงการแก้ไขข้อผิดพลาดและการขยายความเป็นส่วนตัว), ความปลอดภัยของการกระจายคีย์ควอนตัม (คำจำกัดความ, กลยุทธ์การดักฟัง, ความปลอดภัยของโปรโตคอล BB84, ความปลอดภัยและความสัมพันธ์ที่ไม่แน่นอนเกี่ยวกับเอนโทรปิก), QKD เชิงปฏิบัติ (การทดลองกับทฤษฎี), บทนำเกี่ยวกับควอนตัมทดลอง การเข้ารหัส เช่นเดียวกับการแฮ็กควอนตัม ภายในโครงสร้างต่อไปนี้ ครอบคลุมเนื้อหาการสอนวิดีโอที่ครอบคลุมเพื่อเป็นข้อมูลอ้างอิงสำหรับการรับรอง EITC นี้
การเข้ารหัสด้วยควอนตัมเกี่ยวข้องกับการพัฒนาและการนำระบบเข้ารหัสที่ยึดตามกฎฟิสิกส์ควอนตัมมากกว่ากฎฟิสิกส์คลาสสิก การกระจายคีย์ควอนตัมเป็นแอปพลิเคชันการเข้ารหัสควอนตัมที่เป็นที่รู้จักมากที่สุด เนื่องจากเป็นโซลูชันที่ปลอดภัยสำหรับข้อมูลในทางทฤษฎีสำหรับปัญหาการแลกเปลี่ยนคีย์ การเข้ารหัสด้วยควอนตัมมีข้อได้เปรียบในการช่วยให้งานเข้ารหัสต่างๆ เสร็จสมบูรณ์ซึ่งแสดงหรือคาดคะเนว่าเป็นไปไม่ได้โดยใช้การสื่อสารแบบคลาสสิก (ไม่ใช่ควอนตัม) เพียงอย่างเดียว ตัวอย่างเช่น การคัดลอกข้อมูลที่เข้ารหัสในสถานะควอนตัมนั้นเป็นไปไม่ได้ หากพยายามอ่านข้อมูลที่เข้ารหัส สถานะควอนตัมจะเปลี่ยนแปลงเนื่องจากการล่มสลายของฟังก์ชันคลื่น (ทฤษฎีบทที่ไม่มีการโคลน) ในการกระจายคีย์ควอนตัม สามารถใช้เพื่อตรวจจับการดักฟัง (QKD)
ผลงานของ Stephen Wiesner และ Gilles Brassard ได้รับการยกย่องว่าเป็นผู้สร้างการเข้ารหัสควอนตัม Wiesner ซึ่งตอนนั้นอยู่ที่มหาวิทยาลัยโคลัมเบียในนิวยอร์ก ได้คิดค้นแนวคิดของการเข้ารหัสคอนจูเกตควอนตัมในช่วงต้นทศวรรษ 1970 สมาคมทฤษฎีข้อมูลของ IEEE ปฏิเสธการศึกษาที่สำคัญของเขาเรื่อง "Conjugate Coding" แต่ในที่สุดก็ได้รับการตีพิมพ์ใน SIGACT News ในปี 1983 ในการศึกษานี้ เขาสาธิตวิธีการเข้ารหัสข้อความสองข้อความใน "คอนจูเกตที่สังเกตได้" สองแบบ เช่น โพลาไรซ์โฟตอนเชิงเส้นและแบบวงกลม เพื่อให้สามารถรับและถอดรหัสทั้งสองอย่างได้ แต่ไม่ใช่ทั้งสองอย่าง จนกระทั่งถึงการประชุม IEEE Symposium ครั้งที่ 20 เรื่อง Foundations of Computer Science ซึ่งจัดขึ้นที่เปอร์โตริโกในปี 1979 ที่ Charles H. Bennett จาก Thomas J. Watson Research Center ของ IBM และ Gilles Brassard ได้ค้นพบวิธีรวมผลลัพธ์ของ Wiesner “เราทราบดีว่าโฟตอนไม่ได้ตั้งใจจะเก็บข้อมูล แต่ใช้เพื่อถ่ายทอด” เบนเน็ตต์และบราสซาร์ดแนะนำระบบการสื่อสารที่ปลอดภัยชื่อ BB84 ในปี 1984 โดยอิงจากงานก่อนหน้านี้ ตามแนวคิดของ David Deutsch ในการใช้ควอนตัมที่ไม่ใช่ในพื้นที่และความไม่เท่าเทียมกันของ Bell ในการแจกจ่ายคีย์อย่างปลอดภัย Artur Ekert ได้ตรวจสอบการกระจายคีย์ควอนตัมแบบอิงพัวพันในเชิงลึกมากขึ้นในการศึกษาปี 1991
เทคนิคสามขั้นตอนของ Kak เสนอให้ทั้งสองฝ่ายหมุนโพลาไรเซชันแบบสุ่ม หากมีการใช้โฟตอนเพียงตัวเดียว เทคโนโลยีนี้สามารถใช้ในทางทฤษฎีเพื่อการเข้ารหัสข้อมูลอย่างต่อเนื่องและไม่แตกหัก มีการนำกลไกการหมุนโพลาไรซ์พื้นฐานมาใช้ นี่เป็นวิธีการเข้ารหัสแบบควอนตัมเพียงอย่างเดียว ซึ่งต่างจากการกระจายคีย์ควอนตัมซึ่งใช้การเข้ารหัสแบบคลาสสิก
วิธีการกระจายคีย์ควอนตัมเป็นไปตามวิธี BB84 MagiQ Technologies, Inc. (บอสตัน, แมสซาชูเซตส์, สหรัฐอเมริกา), ID Quantique (เจนีวา, สวิตเซอร์แลนด์), QuintessenceLabs (แคนเบอร์รา, ออสเตรเลีย), โตชิบา (โตเกียว, ญี่ปุ่น), QNu Labs และ SeQureNet ล้วนเป็นผู้ผลิตระบบการเข้ารหัสควอนตัม (ปารีส) , ฝรั่งเศส).
ข้อดี
การเข้ารหัสเป็นลิงค์ที่ปลอดภัยที่สุดในห่วงโซ่ความปลอดภัยของข้อมูล ในทางกลับกัน ผู้มีส่วนได้ส่วนเสียไม่สามารถคาดหวังว่าคีย์การเข้ารหัสจะยังปลอดภัยอย่างถาวร การเข้ารหัสด้วยควอนตัมมีความสามารถในการเข้ารหัสข้อมูลเป็นระยะเวลานานกว่าการเข้ารหัสแบบเดิม นักวิทยาศาสตร์ไม่สามารถรับประกันการเข้ารหัสได้นานกว่า 30 ปีด้วยการเข้ารหัสแบบดั้งเดิม แต่ผู้มีส่วนได้ส่วนเสียบางรายอาจต้องการระยะเวลาการป้องกันนานกว่า ยกตัวอย่างอุตสาหกรรมการดูแลสุขภาพ ระบบเวชระเบียนอิเล็กทรอนิกส์ถูกใช้โดยแพทย์ประจำสำนักงาน 85.9% ในการจัดเก็บและส่งข้อมูลผู้ป่วย ณ ปี 2017 เวชระเบียนจะต้องเก็บไว้เป็นความลับภายใต้พระราชบัญญัติการเคลื่อนย้ายและความรับผิดชอบในการประกันสุขภาพ เวชระเบียนกระดาษมักจะถูกเผาทิ้งหลังจากผ่านไประยะหนึ่ง ในขณะที่บันทึกทางคอมพิวเตอร์ทิ้งร่องรอยทางดิจิทัลไว้ บันทึกอิเล็กทรอนิกส์สามารถป้องกันได้นานถึง 100 ปีโดยใช้การกระจายคีย์ควอนตัม การเข้ารหัสด้วยควอนตัมยังมีแอปพลิเคชันสำหรับรัฐบาลและกองทัพ เนื่องจากรัฐบาลมักเก็บความลับด้านวัสดุทางการทหารมาเกือบ 60 ปีแล้ว มีการแสดงให้เห็นด้วยว่าการกระจายคีย์ควอนตัมสามารถรักษาความปลอดภัยได้แม้จะส่งผ่านช่องสัญญาณที่มีเสียงดังในระยะทางไกล มันสามารถแปลงร่างเป็นแบบไม่มีเสียงคลาสสิกจากแบบแผนควอนตัมที่มีเสียงดัง ทฤษฎีความน่าจะเป็นแบบคลาสสิกสามารถใช้เพื่อแก้ไขปัญหานี้ได้ ตัวทำซ้ำควอนตัมสามารถช่วยในกระบวนการนี้มีการป้องกันช่องสัญญาณรบกวนอย่างต่อเนื่อง ตัวทำซ้ำควอนตัมสามารถแก้ไขข้อผิดพลาดในการสื่อสารควอนตัมได้อย่างมีประสิทธิภาพ เพื่อให้แน่ใจว่ามีความปลอดภัยในการสื่อสาร ควอนตัมรีพีทเตอร์ ซึ่งเป็นคอมพิวเตอร์ควอนตัม สามารถประจำการเป็นกลุ่มบนช่องสัญญาณรบกวน ตัวทำซ้ำควอนตัมทำได้โดยทำให้ส่วนของช่องสัญญาณบริสุทธิ์ก่อนที่จะเชื่อมโยงเพื่อสร้างสายการสื่อสารที่ปลอดภัย ในระยะทางไกล ตัวทำซ้ำควอนตัมที่ต่ำกว่ามาตรฐานสามารถให้ระดับการป้องกันที่มีประสิทธิภาพผ่านช่องสัญญาณรบกวน
การใช้งาน
การเข้ารหัสควอนตัมเป็นคำกว้างๆ ที่อ้างถึงเทคนิคและโปรโตคอลการเข้ารหัสที่หลากหลาย ส่วนต่อไปนี้จะกล่าวถึงแอปพลิเคชันและโปรโตคอลที่โดดเด่นที่สุดบางส่วน
การกระจายคีย์ควอนตัม
เทคนิคการใช้การสื่อสารควอนตัมเพื่อสร้างคีย์ที่ใช้ร่วมกันระหว่างสองฝ่าย (เช่น Alice และ Bob) โดยที่บุคคลที่สาม (Eve) ไม่ได้เรียนรู้อะไรเกี่ยวกับคีย์นั้น แม้ว่า Eve จะแอบฟังการสื่อสารทั้งหมดระหว่าง Alice และ Bob ก็ตาม เช่น QKD ความคลาดเคลื่อนจะเกิดขึ้นหากอีฟพยายามรวบรวมความรู้เกี่ยวกับกุญแจที่ถูกสร้างขึ้น ทำให้อลิซและบ็อบสังเกตเห็น เมื่อสร้างคีย์แล้ว มักจะใช้ในการเข้ารหัสการสื่อสารผ่านวิธีการแบบเดิม ตัวอย่างเช่น คีย์ที่แลกเปลี่ยนอาจถูกใช้สำหรับการเข้ารหัสแบบสมมาตร (เช่น แป้นแบบใช้ครั้งเดียว)
ความปลอดภัยของการกระจายคีย์ควอนตัมสามารถกำหนดได้ในทางทฤษฎีโดยไม่มีข้อจำกัดใดๆ เกี่ยวกับทักษะของผู้ดักฟัง ซึ่งไม่สามารถทำได้ด้วยการกระจายคีย์แบบคลาสสิก แม้ว่าต้องใช้สมมติฐานเพียงเล็กน้อย เช่น ฟิสิกส์ควอนตัมที่ใช้ และอลิซและบ็อบสามารถรับรองความถูกต้องซึ่งกันและกันได้ อีฟไม่ควรสามารถปลอมตัวเป็นอลิซหรือบ๊อบได้เนื่องจากอาจมีการโจมตีโดยคนตรงกลาง
แม้ว่า QKD จะดูปลอดภัย แต่การใช้งานของ QKD ก็เผชิญกับความท้าทายในทางปฏิบัติ เนื่องจากระยะทางในการส่งข้อมูลและข้อจำกัดของอัตราการสร้างคีย์ จึงเป็นกรณีนี้ การวิจัยและพัฒนาเทคโนโลยีอย่างต่อเนื่องทำให้เกิดความก้าวหน้าในอนาคตในข้อจำกัดดังกล่าว ลูกามารีนีและคณะ แนะนำระบบ QKD แบบสองฟิลด์ในปี 2018 ที่อาจเอาชนะการปรับขนาดการสูญเสียอัตราของช่องทางการสื่อสารที่สูญเสียไป ที่ใยแก้วนำแสง 340 กิโลเมตร อัตราของโปรโตคอลสองฟิลด์แสดงให้เห็นว่าเกินความสามารถข้อตกลงคีย์ลับของช่องสัญญาณแบบสูญเสียที่เรียกว่า PLOB ที่ถูกผูกไว้แบบทวนสัญญาณ อัตราในอุดมคติของมันเกินขอบเขตนี้แล้วที่ 200 กิโลเมตร และเป็นไปตามมาตราส่วนการสูญเสียอัตราของความจุของข้อตกลงคีย์ลับที่มีตัวช่วยทวนที่สูงขึ้น (ดูรูปที่ 1 ของรายละเอียดเพิ่มเติม) ตามโปรโตคอล อัตราคีย์ที่เหมาะสมที่สุดสามารถทำได้โดยใช้ "ไฟเบอร์ออปติกทั่วไป 550 กิโลเมตร" ซึ่งใช้กันอย่างแพร่หลายในการสื่อสารแล้ว Minder et al. ซึ่งได้รับการขนานนามว่าเป็นเครื่องทวนสัญญาณควอนตัมที่มีประสิทธิภาพตัวแรก ยืนยันการค้นพบทางทฤษฎีในการสาธิตการทดลองครั้งแรกของ QKD เกินขีดจำกัดอัตราการสูญเสียในปี 2019 ตัวแปร send-not-sending (SNS) ของ TF-QKD โปรโตคอลเป็นหนึ่งในความก้าวหน้าครั้งสำคัญในแง่ของการเข้าถึงอัตราที่สูงในระยะทางไกล
การเข้ารหัสควอนตัมที่ไม่ไว้วางใจ
ผู้เข้าร่วมในการเข้ารหัสที่ไม่ไว้วางใจไม่ไว้วางใจซึ่งกันและกัน ตัวอย่างเช่น อลิซและบ็อบร่วมมือกันทำการคำนวณโดยที่ทั้งสองฝ่ายให้ข้อมูลส่วนตัว ในทางกลับกัน อลิซไม่เชื่อใจบ๊อบ และบ็อบก็ไม่ไว้วางใจอลิซ ด้วยเหตุนี้ การใช้งานงานเข้ารหัสอย่างปลอดภัยจึงจำเป็นต้องรับรองโดยอลิซว่าบ็อบจะไม่โกงเมื่อการคำนวณเสร็จสิ้น และบ็อบมั่นใจว่าอลิซไม่ได้โกง แผนการผูกมัดและการคำนวณที่ปลอดภัย ซึ่งรวมถึงงานการพลิกเหรียญและการโอนแบบลืมเลือน เป็นตัวอย่างของงานเข้ารหัสลับที่ไม่ไว้วางใจ ขอบเขตของการเข้ารหัสที่ไม่น่าไว้วางใจนั้นไม่รวมการแจกจ่ายคีย์ การเข้ารหัสด้วยควอนตัมที่ไม่ไว้วางใจตรวจสอบการใช้ระบบควอนตัมในด้านการเข้ารหัสที่ไม่ไว้วางใจ
ตรงกันข้ามกับการกระจายคีย์ควอนตัม ซึ่งการรักษาความปลอดภัยแบบไม่มีเงื่อนไขสามารถทำได้โดยผ่านกฎของฟิสิกส์ควอนตัมเท่านั้น ไม่มีทฤษฎีบทที่พิสูจน์ได้ว่าโปรโตคอลที่มีความปลอดภัยอย่างไม่มีเงื่อนไขไม่สามารถทำได้โดยอาศัยกฎของฟิสิกส์ควอนตัมเพียงอย่างเดียวในกรณีของงานต่างๆ ที่ไม่ไว้วางใจ การเข้ารหัส อย่างไรก็ตาม งานเหล่านี้บางส่วนสามารถดำเนินการได้อย่างปลอดภัยหากโปรโตคอลใช้ทั้งฟิสิกส์ควอนตัมและทฤษฎีสัมพัทธภาพพิเศษ ตัวอย่างเช่น Mayers และ Lo และ Chau แสดงให้เห็นว่าการผูกมัดควอนตัมบิตที่ปลอดภัยอย่างสมบูรณ์นั้นเป็นไปไม่ได้ Lo และ Chau แสดงให้เห็นว่าการพลิกเหรียญควอนตัมที่สมบูรณ์แบบโดยไม่มีเงื่อนไขนั้นเป็นไปไม่ได้ นอกจากนี้ Lo แสดงให้เห็นว่าโปรโตคอลควอนตัมสำหรับการถ่ายโอนแบบลืมเลือนหนึ่งในสองและการคำนวณแบบสองฝ่ายที่ปลอดภัยอื่นๆ ไม่สามารถรับประกันว่าจะปลอดภัย ในทางกลับกัน Kent ได้แสดงให้เห็นถึงโปรโตคอลเชิงสัมพันธ์ที่ปลอดภัยโดยไม่มีเงื่อนไขสำหรับการพลิกเหรียญและความมุ่งมั่นบิต
การพลิกเหรียญควอนตัม
การพลิกเหรียญควอนตัม ซึ่งแตกต่างจากการกระจายคีย์ควอนตัม เป็นกลไกที่ใช้ระหว่างสองฝ่ายที่ไม่ไว้วางใจอีกฝ่ายหนึ่ง ผู้เข้าร่วมสื่อสารผ่านช่องทางควอนตัมและแลกเปลี่ยนข้อมูลผ่านการส่งสัญญาณ qubit อย่างไรก็ตาม เนื่องจากอลิซและบ็อบไม่ไว้วางใจซึ่งกันและกัน ทั้งคู่จึงคาดหวังให้อีกฝ่ายนอกใจ เป็นผลให้ต้องทำงานมากขึ้นเพื่อให้แน่ใจว่าทั้งอลิซและบ็อบไม่มีความได้เปรียบเหนือกว่าคนอื่นมาก เพื่อให้ได้ผลลัพธ์ที่ต้องการ ความลำเอียงคือความสามารถในการส่งผลกระทบต่อผลลัพธ์ที่เฉพาะเจาะจง และมีความพยายามอย่างมากในการออกแบบโปรโตคอลเพื่อขจัดอคติของผู้เล่นที่ไม่ซื่อสัตย์ หรือที่เรียกว่าการโกง โปรโตคอลการสื่อสารควอนตัม เช่น การพลิกเหรียญควอนตัม ได้รับการพิสูจน์แล้วว่าให้ข้อได้เปรียบด้านความปลอดภัยมากกว่าการสื่อสารแบบเดิม แม้ว่าในทางปฏิบัติอาจเป็นเรื่องยากก็ตาม
ต่อไปนี้เป็นโปรโตคอลพลิกเหรียญทั่วไป:
- อลิซเลือกฐาน (เส้นตรงหรือแนวทแยง) และสร้างโฟตอนในฐานนั้นเพื่อส่งไปยัง Bob
- บ๊อบเลือกฐานที่เป็นเส้นตรงหรือแนวทแยงเพื่อวัดโฟตอนแต่ละตัวแบบสุ่ม โดยสังเกตว่าเขาใช้เกณฑ์ใดและค่าที่บันทึกไว้
- Bob คาดเดาเกี่ยวกับรากฐานที่ Alice ส่ง qubits ของเธอ
- อลิซเปิดเผยการเลือกพื้นฐานของเธอ และส่งเชือกเดิมให้กับบ๊อบ
- บ็อบยืนยันสตริงของอลิซโดยเปรียบเทียบกับตารางของเขา มันควรจะเชื่อมโยงอย่างสมบูรณ์กับการวัดของ Bob ที่ทำบนพื้นฐานของอลิซและไม่สัมพันธ์กันอย่างสมบูรณ์กับสิ่งที่ตรงกันข้าม
เมื่อผู้เล่นพยายามโน้มน้าวหรือปรับปรุงความเป็นไปได้ของผลลัพธ์ที่เฉพาะเจาะจง สิ่งนี้เรียกว่าการโกง โปรโตคอลไม่สนับสนุนการโกงบางรูปแบบ ตัวอย่างเช่น อลิซสามารถอ้างว่าบ๊อบคาดเดาพื้นฐานเริ่มต้นของเธออย่างไม่ถูกต้องเมื่อเขาเดาได้อย่างถูกต้องในขั้นตอนที่ 4 แต่จากนั้นอลิซจะต้องสร้างสตริงของ qubits ใหม่ที่สัมพันธ์อย่างสมบูรณ์กับสิ่งที่ Bob วัดได้ในตารางตรงข้าม ด้วยจำนวน qubits ที่โอน โอกาสในการสร้างสตริงที่ตรงกันของ qubits ลดลงอย่างมาก และถ้า Bob สังเกตเห็นความไม่ตรงกัน เขาจะรู้ว่าเธอกำลังโกหก อลิซอาจสร้างสตริงของโฟตอนโดยการรวมสถานะต่างๆ เข้าด้วยกัน แต่บ็อบจะสังเกตเห็นได้อย่างรวดเร็วว่าสตริงของเธอค่อนข้างจะสอดคล้องกับทั้งสองด้านของโต๊ะ ซึ่งบ่งชี้ว่าเธอโกง มีจุดอ่อนโดยธรรมชาติในอุปกรณ์ควอนตัมร่วมสมัยเช่นกัน การวัดของ Bob จะได้รับผลกระทบจากข้อผิดพลาดและสูญเสีย qubits ส่งผลให้มีรูในตารางการวัดของเขา ความสามารถของ Bob ในการตรวจสอบลำดับ qubit ของ Alice ในขั้นตอนที่ 5 จะถูกขัดขวางโดยข้อผิดพลาดในการวัดที่สำคัญ
ความขัดแย้งของ Einstein-Podolsky-Rosen (EPR) เป็นวิธีหนึ่งในทางทฤษฎีสำหรับอลิซที่จะโกง โฟตอนสองโฟตอนในคู่ EPR มีความสัมพันธ์กัน ซึ่งหมายความว่าพวกมันจะมีโพลาไรเซชันที่ตรงกันข้ามเสมอเมื่อวัดบนพื้นฐานเดียวกัน อลิซอาจสร้างสตริงของคู่ EPR โดยส่งคู่หนึ่งให้บ๊อบและเก็บอีกคู่ไว้สำหรับตัวเธอเอง เธอสามารถวัดโฟตอนคู่ EPR ของเธอในแบบตรงกันข้าม และได้รับความสัมพันธ์ที่สมบูรณ์แบบกับตารางตรงข้ามของ Bob เมื่อ Bob คาดเดาของเขา บ๊อบจะไม่รู้ว่าเธอโกง อย่างไรก็ตาม สิ่งนี้จำเป็นสำหรับทักษะที่เทคโนโลยีควอนตัมยังขาดอยู่ ทำให้เป็นไปไม่ได้ในทางปฏิบัติ ในการดึงสิ่งนี้ออกมา อลิซจะต้องสามารถเก็บโฟตอนทั้งหมดไว้เป็นระยะเวลานานและวัดพวกมันด้วยความแม่นยำที่เกือบจะสมบูรณ์แบบ นี่เป็นเพราะว่าโฟตอนทุกตัวที่หายไประหว่างการจัดเก็บหรือการวัดจะทำให้เกิดรูในสตริงของเธอ ซึ่งเธอจะต้องเติมด้วยการคาดเดา ยิ่งเธอต้องเดามากเท่าไหร่ โอกาสที่เธอจะถูกจับได้ว่าโกงมากขึ้นคือบ็อบ
ความมุ่งมั่นควอนตัม
เมื่อมีฝ่ายที่ไม่ไว้วางใจเข้ามาเกี่ยวข้อง จะใช้วิธีการผูกมัดควอนตัมนอกเหนือจากการพลิกเหรียญควอนตัม รูปแบบความมุ่งมั่นช่วยให้พรรคการเมืองอลิซสามารถกำหนดมูลค่า (เพื่อ "กระทำ") ในลักษณะที่อลิซไม่สามารถเปลี่ยนแปลงได้และผู้รับ Bob ไม่สามารถเรียนรู้อะไรเกี่ยวกับเรื่องนี้ได้จนกว่าอลิซจะเปิดเผย โปรโตคอลการเข้ารหัสลับมักใช้กลไกการผูกมัดดังกล่าว (เช่น การพลิกเหรียญควอนตัม การพิสูจน์ความรู้ที่เป็นศูนย์ การรักษาความปลอดภัยในการคำนวณแบบสองฝ่าย และการโอนแบบลืมเลือน)
พวกเขาจะเป็นประโยชน์อย่างยิ่งในการตั้งค่าควอนตัม: Crépeauและ Kilian แสดงให้เห็นว่าโปรโตคอลที่ปลอดภัยโดยไม่มีเงื่อนไขสำหรับการดำเนินการที่เรียกว่าการถ่ายโอนแบบลืมเลือนอาจสร้างขึ้นจากความมุ่งมั่นและช่องทางควอนตัม ในทางกลับกัน Kilian ได้แสดงให้เห็นว่าการถ่ายโอนแบบลืมเลือนสามารถใช้เพื่อสร้างการคำนวณแบบกระจายในลักษณะที่ปลอดภัย (เรียกว่าการคำนวณแบบหลายฝ่ายที่ปลอดภัย) (โปรดสังเกตว่าเราเลอะเทอะเล็กน้อยที่นี่: การค้นพบของCrépeauและ Kilian ไม่ได้บ่งชี้โดยตรงว่าเราสามารถดำเนินการคำนวณแบบหลายฝ่ายที่ปลอดภัยด้วยความมุ่งมั่นและช่องทางควอนตัม ทั้งนี้เนื่องจากผลลัพธ์ไม่ได้รับประกันว่า "การเรียบเรียง" ซึ่ง หมายความว่าเมื่อคุณรวมเข้าด้วยกัน คุณอาจเสี่ยงที่จะสูญเสียความปลอดภัย
โชคไม่ดีที่กลไกการผูกมัดควอนตัมในช่วงแรกแสดงข้อผิดพลาด Mayers แสดงให้เห็นว่า (ปลอดภัยโดยไม่มีเงื่อนไข) การผูกมัดควอนตัมเป็นไปไม่ได้: โปรโตคอลข้อผูกมัดควอนตัมใด ๆ สามารถถูกทำลายได้โดยผู้โจมตีที่ไร้ขีด จำกัด ทางคอมพิวเตอร์
อย่างไรก็ตาม การค้นพบของ Mayers ไม่ได้ตัดความเป็นไปได้ในการสร้างโปรโตคอลการผูกมัดควอนตัม (และด้วยเหตุนี้โปรโตคอลการคำนวณหลายฝ่ายที่ปลอดภัย) โดยใช้สมมติฐานที่อ่อนแอกว่าที่จำเป็นสำหรับโปรโตคอลการผูกมัดที่ไม่ใช้การสื่อสารควอนตัม สถานการณ์ที่การสื่อสารควอนตัมสามารถใช้ในการพัฒนาโปรโตคอลการผูกมัดคือโมเดลการจัดเก็บควอนตัมที่มีขอบเขตตามที่อธิบายไว้ด้านล่าง การค้นพบในเดือนพฤศจิกายน 2013 ให้การรักษาความปลอดภัยข้อมูล "ไม่มีเงื่อนไข" โดยการรวมทฤษฎีควอนตัมและสัมพัทธภาพเข้าด้วยกัน ซึ่งได้รับการพิสูจน์อย่างมีประสิทธิภาพเป็นครั้งแรกในระดับโลก วังและคณะ ได้นำเสนอระบบความมุ่งมั่นใหม่ที่ "การซ่อนอย่างไม่มีเงื่อนไข" เป็นอุดมคติ
ภาระผูกพันในการเข้ารหัสสามารถสร้างได้โดยใช้ฟังก์ชันที่ไม่สามารถโคลนได้จริง
โมเดลการจัดเก็บควอนตัมที่มีขอบเขตและมีเสียงดัง
โมเดลการจัดเก็บควอนตัมที่มีข้อจำกัดสามารถใช้เพื่อสร้างข้อผูกพันควอนตัมที่ปลอดภัยโดยไม่มีเงื่อนไขและโปรโตคอลการถ่ายโอนข้อมูลควอนตัม (OT) (BQSM) ในสถานการณ์สมมตินี้ สันนิษฐานว่าความจุข้อมูลควอนตัมของฝ่ายตรงข้ามถูกจำกัดโดยค่าคงที่ Q ที่รู้จัก อย่างไรก็ตาม ไม่มีการจำกัดจำนวนข้อมูลแบบคลาสสิก (ไม่ใช่ควอนตัม) ที่ฝ่ายตรงข้ามสามารถจัดเก็บได้
ความมุ่งมั่นและขั้นตอนการถ่ายโอนที่ลืมเลือนสามารถสร้างได้ใน BQSM ต่อไปนี้เป็นแนวคิดพื้นฐาน: มีการแลกเปลี่ยนควอนตัมบิตมากกว่า Q ระหว่างฝ่ายโปรโตคอล (qubits) เนื่องจากแม้แต่ปฏิปักษ์ที่ไม่ซื่อสัตย์ก็ไม่สามารถจัดเก็บข้อมูลทั้งหมดได้ (หน่วยความจำควอนตัมของปฏิปักษ์ถูกจำกัดที่ Q qubits) ข้อมูลส่วนใหญ่จะต้องถูกวัดหรือทำลาย โปรโตคอลสามารถหลีกเลี่ยงผลลัพธ์ที่เป็นไปไม่ได้ โดยการบังคับให้บุคคลที่ไม่ซื่อสัตย์วัดผลข้อมูลส่วนใหญ่ โปรโตคอลสามารถหลีกเลี่ยงผลลัพธ์ที่เป็นไปไม่ได้ อนุญาตให้ใช้ข้อผูกมัดและโปรโตคอลการถ่ายโอนที่ลืมไม่ลง
โปรโตคอล Damgrd, Fehr, Salvail และ Schaffner ใน BQSM ไม่คิดว่าผู้เข้าร่วมโปรโตคอลที่ซื่อสัตย์จะเก็บข้อมูลควอนตัมไว้ ข้อกำหนดทางเทคนิคเหมือนกับข้อกำหนดในโปรโตคอลการกระจายคีย์ควอนตัม โปรโตคอลเหล่านี้สามารถทำได้สำเร็จ อย่างน้อยก็ในทางทฤษฎี ด้วยเทคโนโลยีในปัจจุบัน ความซับซ้อนในการสื่อสารบนหน่วยความจำควอนตัมของฝ่ายตรงข้ามเป็นเพียงปัจจัยคงที่ที่สูงกว่าค่า Q ที่ถูกผูกไว้
BQSM มีข้อได้เปรียบในการทำให้เป็นจริงในสมมติฐานที่ว่าหน่วยความจำควอนตัมของฝ่ายตรงข้ามมีขีดจำกัด แม้แต่การจัดเก็บ qubit เดียวได้อย่างน่าเชื่อถือเป็นระยะเวลานานก็เป็นเรื่องยากด้วยเทคโนโลยีในปัจจุบัน (คำจำกัดความของ "เพียงพอ" ถูกกำหนดโดยข้อมูลเฉพาะของโปรโตคอล) ระยะเวลาที่ปฏิปักษ์ต้องเก็บข้อมูลควอนตัมสามารถทำได้นานโดยพลการโดยการเพิ่มช่องว่างเทียมในโปรโตคอล)
โมเดลการจัดเก็บที่มีเสียงดังที่เสนอโดย Wehner, Schaffner และ Terhal เป็นส่วนขยายของ BQSM ฝ่ายตรงข้ามได้รับอนุญาตให้ใช้อุปกรณ์เก็บข้อมูลควอนตัมที่บกพร่องทุกขนาด แทนที่จะวางขอบเขตบนบนขนาดทางกายภาพของหน่วยความจำควอนตัมของฝ่ายตรงข้าม ช่องควอนตัมที่มีเสียงดังใช้เพื่อจำลองระดับของความไม่สมบูรณ์ ระดับพื้นฐานที่เหมือนกันกับใน BQSM อาจถูกผลิตขึ้นที่ระดับเสียงรบกวนที่เพียงพอ ดังนั้น BQSM จึงเป็นกรณีเฉพาะของรุ่นการจัดเก็บเสียงรบกวน
การค้นพบที่คล้ายคลึงกันนี้สามารถรับได้ในสถานการณ์แบบคลาสสิกโดยกำหนดขีดจำกัดปริมาณข้อมูลแบบคลาสสิก (ไม่ใช่ควอนตัม) ที่คู่ต่อสู้สามารถจัดเก็บได้ อย่างไรก็ตาม มันแสดงให้เห็นแล้วว่าในรูปแบบนี้ ฝ่ายที่ซื่อสัตย์ต้องใช้หน่วยความจำจำนวนมากเช่นเดียวกัน (สแควร์รูทของหน่วยความจำของฝ่ายตรงข้าม) ด้วยเหตุนี้ วิธีการเหล่านี้จึงใช้ไม่ได้กับข้อจำกัดของหน่วยความจำในโลกแห่งความเป็นจริง (เป็นที่น่าสังเกตว่า ด้วยเทคโนโลยีในปัจจุบัน เช่น ฮาร์ดดิสก์ คู่ต่อสู้อาจจัดเก็บข้อมูลดั้งเดิมปริมาณมหาศาลด้วยราคาที่ต่ำ)
การเข้ารหัสควอนตัมตามตำแหน่ง
วัตถุประสงค์ของการเข้ารหัสควอนตัมตามตำแหน่งคือการใช้ข้อมูลประจำตัว (เท่านั้น) ของผู้เล่น: ตำแหน่งทางภูมิศาสตร์ของพวกเขา ตัวอย่างเช่น สมมติว่าคุณต้องการส่งข้อความไปยังผู้เล่นในตำแหน่งใดตำแหน่งหนึ่งโดยมั่นใจว่าจะสามารถอ่านได้ก็ต่อเมื่อผู้รับอยู่ในตำแหน่งนั้นด้วย เป้าหมายหลักของการตรวจสอบตำแหน่งมีไว้สำหรับผู้เล่น Alice เพื่อเกลี้ยกล่อมผู้ตรวจสอบ (ที่ซื่อสัตย์) ว่าเธออยู่ในสถานที่เฉพาะ Chandran และคณะ แสดงให้เห็นว่าการตรวจสอบตำแหน่งโดยใช้โปรโตคอลแบบเดิมเป็นไปไม่ได้เมื่อมีคู่ต่อสู้ที่ร่วมมือกัน แผนเป็นไปได้ภายใต้ข้อจำกัดต่าง ๆ ของคู่ต่อสู้
Kent ได้ตรวจสอบระบบควอนตัมตามตำแหน่งระบบแรกในปี 2002 ภายใต้ชื่อเล่นว่า 'การติดแท็กควอนตัม' ในปี 2006 ได้รับสิทธิบัตรของสหรัฐอเมริกา ในปี 2010 แนวคิดในการใช้ประโยชน์จากเอฟเฟกต์ควอนตัมสำหรับการตรวจสอบตำแหน่งได้รับการตีพิมพ์ครั้งแรกในวารสารวิชาการ หลังจากเสนอโปรโตคอลควอนตัมอื่นๆ สำหรับการตรวจสอบตำแหน่งในปี 2010 Buhrman et al อ้างผลลัพธ์ที่เป็นไปไม่ได้โดยทั่วไป: การสมรู้ร่วมคิดกับฝ่ายตรงข้ามสามารถทำให้ผู้ตรวจสอบเห็นว่าพวกเขาอยู่ในตำแหน่งที่อ้างสิทธิ์ได้เสมอโดยใช้การพัวพันควอนตัมจำนวนมหาศาล (พวกเขาใช้คู่ EPR จำนวนทวีคูณในจำนวน qubits ที่ผู้เล่นที่ซื่อสัตย์ดำเนินการ บน). อย่างไรก็ตาม ในกระบวนทัศน์การจัดเก็บควอนตัมที่มีขอบเขตหรือมีเสียงดัง ผลลัพธ์นี้ไม่ได้ตัดทอนความเป็นไปได้ของแนวทางที่ใช้การได้ (ดูด้านบน) เบจิและโคนิกได้เพิ่มจำนวนคู่ EPR ในภายหลังซึ่งจำเป็นในการโจมตีวิธีตรวจสอบตำแหน่งในวงกว้างจนถึงระดับเลขชี้กำลัง พวกเขายังแสดงให้เห็นว่าโปรโตคอลมีความปลอดภัยกับคู่ต่อสู้ที่ควบคุมคู่ EPR เชิงเส้นเท่านั้น โอกาสของการตรวจสอบตำแหน่งอย่างเป็นทางการแบบไม่มีเงื่อนไขโดยใช้เอฟเฟกต์ควอนตัมยังคงเป็นหัวข้อที่ไม่ได้รับการแก้ไขเนื่องจากการมีเพศสัมพันธ์กับพลังงานเวลา เป็นที่น่าสังเกตว่าการวิจัยเกี่ยวกับการเข้ารหัสควอนตัมตามตำแหน่งมีความเกี่ยวข้องกับโปรโตคอลของการเทเลพอร์ตควอนตัมตามพอร์ต ซึ่ง เป็นตัวแปรขั้นสูงของการเทเลพอร์ตควอนตัมซึ่งคู่ EPR หลายคู่ถูกใช้เป็นพอร์ตในเวลาเดียวกัน
การเข้ารหัสควอนตัมอิสระของอุปกรณ์
หากการรักษาความปลอดภัยของโปรโตคอลการเข้ารหัสควอนตัมไม่ได้ขึ้นอยู่กับความจริงของอุปกรณ์ควอนตัมที่ใช้ ก็ถือว่าไม่ขึ้นกับอุปกรณ์ ด้วยเหตุนี้ สถานการณ์ของอุปกรณ์ที่ผิดพลาดหรือแม้กระทั่งอุปกรณ์ที่เป็นปรปักษ์ต้องรวมอยู่ในการวิเคราะห์ความปลอดภัยของโปรโตคอลดังกล่าว Mayers และ Yao เสนอว่าโปรโตคอลควอนตัมได้รับการออกแบบโดยใช้เครื่องมือควอนตัม "การทดสอบตัวเอง" ซึ่งการทำงานภายในอาจถูกระบุอย่างเฉพาะเจาะจงด้วยสถิติอินพุต-เอาท์พุต ต่อจากนั้น Roger Colbeck ได้สนับสนุนให้ใช้การทดสอบ Bell เพื่อประเมินความซื่อสัตย์ของ Gadget ในวิทยานิพนธ์ของเขา ตั้งแต่นั้นมา มีการแสดงปัญหาจำนวนหนึ่งเพื่อยอมรับโปรโตคอลที่ปลอดภัยโดยไม่มีเงื่อนไขและไม่ขึ้นกับอุปกรณ์ แม้ว่าอุปกรณ์จริงที่ทำการทดสอบ Bell จะ "มีเสียงดัง" อย่างมีนัยสำคัญ กล่าวคือ ห่างไกลจากอุดมคติ การกระจายคีย์ควอนตัม การขยายการสุ่ม และการขยายการสุ่มเป็นตัวอย่างของปัญหาเหล่านี้
การสืบสวนเชิงทฤษฎีดำเนินการโดย Arnon- Friedman et al. ในปี 2018 เผยให้เห็นว่าการใช้ประโยชน์จากคุณสมบัติเอนโทรปีที่เรียกว่า “ทฤษฎีบทการสะสมเอนโทรปี (EAT)” ซึ่งเป็นส่วนเสริมของคุณสมบัติความเท่าเทียมกันของ Asymptotic สามารถรับประกันความปลอดภัยของโปรโตคอลที่ไม่ขึ้นกับอุปกรณ์
การเข้ารหัสหลังควอนตัม
คอมพิวเตอร์ควอนตัมอาจกลายเป็นความจริงทางเทคโนโลยี ดังนั้นการวิจัยอัลกอริธึมการเข้ารหัสที่สามารถนำไปใช้กับศัตรูที่เข้าถึงได้จึงเป็นเรื่องสำคัญ การเข้ารหัสหลังควอนตัมเป็นคำที่ใช้อธิบายการศึกษาวิธีการดังกล่าว เทคนิคการเข้ารหัสและลายเซ็นที่ได้รับความนิยมจำนวนมาก (ตาม ECC และ RSA) สามารถถูกทำลายได้โดยใช้อัลกอริทึมของ Shor สำหรับการแยกตัวประกอบและการคำนวณลอการิทึมแบบไม่ต่อเนื่องบนคอมพิวเตอร์ควอนตัม ซึ่งจำเป็นต้องมีการเข้ารหัสหลังควอนตัม McEliece และโครงร่างแบบ Lattice เช่นเดียวกับอัลกอริธึมคีย์สมมาตรส่วนใหญ่เป็นตัวอย่างของรูปแบบที่ปลอดภัยต่อคู่ต่อสู้ควอนตัมตามความรู้ในปัจจุบัน มีการสำรวจการเข้ารหัสหลังควอนตัม
อัลกอริธึมการเข้ารหัสที่มีอยู่ยังได้รับการศึกษาเพื่อดูว่าสามารถอัปเดตเพื่อจัดการกับคู่ต่อสู้ควอนตัมได้อย่างไร เมื่อพูดถึงการพัฒนาระบบพิสูจน์ความรู้ที่เป็นศูนย์ซึ่งมีความปลอดภัยต่อผู้โจมตีควอนตัม ตัวอย่างเช่น จำเป็นต้องมีกลยุทธ์ใหม่: ในสภาพแวดล้อมแบบเดิม การวิเคราะห์ระบบพิสูจน์ความรู้ที่เป็นศูนย์มักจะนำมาซึ่ง "การกรอกลับ" ซึ่งเป็นเทคนิคที่จำเป็นต้องคัดลอกฝ่ายตรงข้าม สภาพภายใน เนื่องจากการคัดลอกสถานะในบริบทของควอนตัมไม่สามารถทำได้ (ทฤษฎีบทที่ไม่มีการโคลน) จึงต้องใช้วิธีกรอกลับ
อัลกอริธึมหลังควอนตัมบางครั้งเรียกว่า "การต้านทานควอนตัม" เพราะไม่เหมือนกับการกระจายคีย์ควอนตัม ไม่ทราบหรือพิสูจน์ได้ว่าการโจมตีควอนตัมในอนาคตจะไม่ประสบความสำเร็จ NSA กำลังประกาศความตั้งใจที่จะโยกย้ายไปยังอัลกอริธึมต้านทานควอนตัม แม้ว่าจะไม่ได้อยู่ภายใต้อัลกอริธึมของ Shor สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) รู้สึกว่าควรพิจารณาเบื้องต้นที่ปลอดภัยควอนตัม
การเข้ารหัสควอนตัมนอกเหนือจากการกระจายคีย์ควอนตัม
การเข้ารหัสควอนตัมมีความเกี่ยวข้องกับการพัฒนาโปรโตคอลการกระจายคีย์ควอนตัมจนถึงจุดนี้ น่าเสียดาย เนื่องจากข้อกำหนดสำหรับการสร้างและการจัดการคีย์ลับหลายคู่ ระบบการเข้ารหัสลับแบบสมมาตรที่มีคีย์ที่เผยแพร่ผ่านการกระจายคีย์ควอนตัมจึงไม่มีประสิทธิภาพสำหรับเครือข่ายขนาดใหญ่ (ผู้ใช้จำนวนมาก) (ที่เรียกว่า "ปัญหาการจัดการคีย์") นอกจากนี้ การกระจายนี้ไม่ได้จัดการกระบวนการและบริการการเข้ารหัสเพิ่มเติมที่หลากหลายซึ่งมีความสำคัญในชีวิตประจำวัน ซึ่งแตกต่างจากการกระจายคีย์ควอนตัม ซึ่งรวมเอาอัลกอริธึมแบบคลาสสิกสำหรับการแปลงการเข้ารหัส โปรโตคอลสามขั้นตอนของ Kak ได้รับการนำเสนอเป็นวิธีสำหรับการสื่อสารที่ปลอดภัยที่เป็นควอนตัมอย่างสมบูรณ์
นอกเหนือจากการกระจายคีย์แล้ว การวิจัยการเข้ารหัสด้วยควอนตัมยังรวมถึงการตรวจสอบข้อความควอนตัม ลายเซ็นดิจิทัลควอนตัม ฟังก์ชันทางเดียวของควอนตัมและการเข้ารหัสคีย์สาธารณะ การพิมพ์ลายนิ้วมือควอนตัมและการตรวจสอบเอนทิตี (เช่น ดูการอ่านข้อมูลควอนตัมของ PUF) เป็นต้น
การใช้งานจริง
การเข้ารหัสด้วยควอนตัมดูเหมือนจะเป็นจุดเปลี่ยนที่ประสบความสำเร็จในภาคการรักษาความปลอดภัยข้อมูล อย่างน้อยก็ในหลักการ อย่างไรก็ตาม ไม่มีวิธีการเข้ารหัสใดที่จะปลอดภัยได้อย่างสมบูรณ์ การเข้ารหัสด้วยควอนตัมมีความปลอดภัยตามเงื่อนไขในทางปฏิบัติเท่านั้น โดยอาศัยชุดสมมติฐานหลัก
สมมติฐานของแหล่งโฟตอนเดียว
สันนิษฐานว่าแหล่งกำเนิดโฟตอนเดียวในการสนับสนุนทางทฤษฎีสำหรับการกระจายคีย์ควอนตัม ในทางกลับกัน แหล่งที่มาของโฟตอนเดียวนั้นสร้างได้ยาก และระบบเข้ารหัสควอนตัมในโลกแห่งความเป็นจริงส่วนใหญ่อาศัยแหล่งเลเซอร์ที่อ่อนแอในการถ่ายทอดข้อมูล การโจมตีของผู้ดักฟัง โดยเฉพาะอย่างยิ่งการโจมตีแบบแยกโฟตอน สามารถใช้แหล่งหลายโฟตอนเหล่านี้ได้ อีฟผู้แอบฟังสามารถแบ่งแหล่งโฟตอนออกเป็นสองชุดและเก็บไว้สำหรับตัวเธอเอง โฟตอนที่เหลือจะถูกส่งไปยัง Bob โดยไม่มีการบ่งชี้ว่าอีฟได้รวบรวมสำเนาข้อมูลไว้ นักวิทยาศาสตร์อ้างว่าการใช้สถานะล่อเพื่อทดสอบการมีอยู่ของผู้ดักฟังสามารถรักษาแหล่งโฟตอนหลายตัวให้ปลอดภัย อย่างไรก็ตาม นักวิทยาศาสตร์ได้ผลิตแหล่งโฟตอนเดียวที่เกือบจะสมบูรณ์แบบในปี 2016 และพวกเขาเชื่อว่าจะมีการพัฒนาในอนาคตอันใกล้นี้
สมมติฐานประสิทธิภาพของเครื่องตรวจจับที่เหมือนกัน
ในทางปฏิบัติ ระบบการจำหน่ายคีย์ควอนตัมใช้เครื่องตรวจจับโฟตอนเดี่ยวสองตัว เครื่องหนึ่งสำหรับอลิซและอีกเครื่องหนึ่งสำหรับบ็อบ photodetectors เหล่านี้ได้รับการปรับเทียบเพื่อตรวจจับโฟตอนที่เข้ามาภายในช่วงมิลลิวินาที หน้าต่างการตรวจจับของเครื่องตรวจจับทั้งสองจะถูกแทนที่ด้วยจำนวนที่จำกัดเนื่องจากความแปรปรวนของการผลิตระหว่างกัน ด้วยการวัดควิบิตของอลิซและมอบ "สถานะปลอม" ให้กับบ๊อบ ผู้ดักฟังที่ชื่ออีฟสามารถใช้ประโยชน์จากความไร้ประสิทธิภาพของเครื่องตรวจจับได้ อีฟรวบรวมโฟตอนที่อลิซส่งมาก่อนที่จะสร้างโฟตอนใหม่เพื่อส่งให้บ็อบ อีฟยุ่งเกี่ยวกับเฟสและจังหวะเวลาของโฟตอน "ของปลอม" ในลักษณะที่บ็อบไม่สามารถตรวจจับผู้แอบฟังได้ วิธีเดียวที่จะขจัดจุดอ่อนนี้คือการกำจัดความคลาดเคลื่อนของประสิทธิภาพของเครื่องตรวจจับแสง ซึ่งเป็นเรื่องที่ท้าทายเนื่องจากความคลาดเคลื่อนในการผลิตที่จำกัด ซึ่งทำให้เกิดความแตกต่างของความยาวเส้นทางแสง ความแตกต่างของความยาวสายไฟ และปัญหาอื่นๆ
หากต้องการทราบรายละเอียดเกี่ยวกับหลักสูตรการรับรอง คุณสามารถขยายและวิเคราะห์ตารางด้านล่างได้
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum อ้างอิงเนื้อหาการสอนแบบเปิดในรูปแบบวิดีโอ กระบวนการเรียนรู้แบ่งออกเป็นโครงสร้างทีละขั้นตอน (โปรแกรม -> บทเรียน -> หัวข้อ) ครอบคลุมส่วนต่างๆ ของหลักสูตรที่เกี่ยวข้อง นอกจากนี้ยังมีการให้คำปรึกษาแบบไม่จำกัดกับผู้เชี่ยวชาญด้านโดเมนอีกด้วย
สำหรับรายละเอียดการตรวจสอบขั้นตอนการรับรอง มันทำงานอย่างไร.
ดาวน์โหลดเอกสารเตรียมการเรียนรู้ด้วยตนเองแบบออฟไลน์ฉบับสมบูรณ์สำหรับโปรแกรม EITC/IS/QCF Quantum Cryptography Fundamentals ในรูปแบบไฟล์ PDF
เอกสารการเตรียมการ EITC/IS/QCF – เวอร์ชันมาตรฐาน
เอกสารการเตรียมการ EITC/IS/QCF – เวอร์ชันขยายพร้อมคำถามในการทบทวน