QFS : UM NOVO SISTEMA BANCÁRIO SERÁ INSTALADO EM TODO O MUNDO. - PART 16 - ( FINAL )

 


QFS :  UM NOVO SISTEMA BANCÁRIO SERÁ INSTALADO EM TODO O MUNDO. - PART 16 - ( FINAL )





QFS:    VELOCIDADE DE INCÊNDIO


COMO OS DADOS EM COMPUTADORES QUÂNTICOS PODEM EXISTIR EM MAIS DO QUE APENAS 0'S E 1'S ESTADOS, ELES PODEM FAZER CÁLCULOS EM PARALELO .

VAMOS CONSIDERAR UM EXEMPLO SIMPLES; SE O QUBIT ESTIVER EM UMA SUPERPOSIÇÃO DO ESTADO 0 E DO ESTADO 1, E EFETUAR UM CÁLCULO COM OUTRO QUBIT EM UMA SUPERPOSIÇÃO SEMELHANTE, DEIXARIA QUATRO RESULTADOS – 0/1, 0/0, 1/0 E 1/1.


O COMPUTADOR QUÂNTICO APRESENTARÁ O RESULTADO ACIMA QUANDO ESTIVER EM ESTADO DE DECOERÊNCIA, QUE PERMANECE (ENQUANTO ESTIVER EM UMA SUPERPOSIÇÃO DE ESTADOS) ATÉ CHEGAR A UM ESTADO. A CAPACIDADE DE REALIZAR MÚLTIPLAS TAREFAS SIMULTANEAMENTE É CONHECIDA COMO PARALELISMO QUÂNTICO.







QFS:   SEGURANÇA REDEFINIDA


A VELOCIDADE DOS COMPUTADORES QUÂNTICOS TAMBÉM É UMA SEVERA PREOCUPAÇÃO NO CAMPO DA CRIPTOGRAFIA E DA CRIPTOGRAFIA. OS SISTEMAS DE SEGURANÇA FINANCEIRA DO MUNDO DE HOJE SÃO BASEADOS NA FATORAÇÃO DE GRANDES NÚMEROS (ALGORITMOS RSA OU DSA) QUE LITERALMENTE NÃO PODEM SER QUEBRADOS POR COMPUTADORES CONVENCIONAIS NO TEMPO DE VIDA DA TERRA. NO ENTANTO, UM COMPUTADOR QUÂNTICO PODE FATORAR OS NÚMEROS EM UM PERÍODO RAZOÁVEL.

POR OUTRO LADO, OS COMPUTADORES QUÂNTICOS SERÃO CAPAZES DE FORNECER RECURSOS DE SEGURANÇA INESQUECÍVEIS. PODEM BLOQUEAR DADOS CRUCIAIS (COMO TRANSAÇÕES ONLINE, CONTAS DE E-MAIL) COM CRIPTOGRAFIAS MUITO MELHORES.
MUITOS ALGORITMOS FORAM DESENVOLVIDOS PARA COMPUTADORES QUÂNTICOS – OS MAIS CONHECIDOS SÃO O ALGORITMO DE GROVER (PARA PESQUISAR UM BANCO DE DADOS NÃO ESTRUTURADO) E O ALGORITMO DE SHOR (PARA FATORAR GRANDES NÚMEROS).

LEIA: UM NOVO MÉTODO PARA AUMENTAR O DESEMPENHO DE COMPUTADORES QUÂNTICOS



QFS: AUTENTICAÇÃO QUANTUM-SECURE DE UMA CHAVE FÍSICA NÃO CLONÁVEL

em 21 de fevereiro de 2022







Autenticação com segurança quântica de uma chave física não clonável

Abstrato

A autenticação de pessoas e objetos é um aspecto crucial da segurança. Demonstramos experimentalmente a autenticação de segurança quântica (QSA) de uma chave clássica de espalhamento múltiplo. A chave é autenticada iluminando-a com um pulso de luz contendo menos fótons do que graus de liberdade espaciais e verificando a forma espacial da luz refletida. Os princípios da física quântica proíbem um invasor de caracterizar completamente o pulso de luz incidente. Portanto, ele não pode emular a chave construindo digitalmente a resposta óptica esperada, mesmo que todas as informações sobre a chave sejam conhecidas publicamente. O QSA usa uma chave que não pode ser copiada devido a limitações tecnológicas e é quântica segura contra emulação digital. Além disso, o QSA não depende do sigilo dos dados armazenados, não depende de suposições matemáticas não comprovadas,

© 2014 Optical Society of America

A autenticação de pessoas pode ser baseada em “algo que você conhece”, por exemplo, chaves digitais, ou “algo que você possui”, por exemplo, objetos físicos como chaves clássicas ou documentos oficiais. Uma desvantagem das chaves digitais é que seu roubo pode passar despercebido; uma desvantagem das chaves físicas tradicionais é que elas podem ser copiadas secretamente. Uma função não clonável física (PUF) é um objeto físico que não pode ser copiado de forma viável porque sua fabricação contém inerentemente um grande número de graus de liberdade incontroláveis. Fazer um clone suficientemente preciso ou inventar um dispositivo que imite seu comportamento físico é inviável, embora não teoricamente impossível, dadas as propriedades dos PUFs [ 1 , 2 ]. Veja também Suplemento 1. Um PUF é uma função no sentido de que reage a um estímulo (“desafio”) dando uma resposta. Após a fabricação, há uma caracterização única do PUF em que seu comportamento desafio-resposta é armazenado em um banco de dados. O PUF (a partir deste ponto referido como a “chave”) pode ser autenticado posteriormente comparando seu comportamento de resposta com o banco de dados; ver Fig. 1(a) .




Fig. 1. Ideia de QSA: (a) Na autenticação clássica de uma chave física não clonável óptica, uma frente de onda de desafio de complexidade suficiente é enviada para a chave. A frente de onda de resposta é comparada com aquelas armazenadas em um banco de dados (peças amarelas) para tomar uma decisão de aprovação (sinal verde) ou reprovação (sinal vermelho). No entanto, essa verificação pode ser falsificada por um ataque de emulação (b) no qual a frente de onda de desafio é completamente determinada e a resposta esperada é construída pelo adversário que conhece o comportamento desafio-resposta da chave. (c) Em QSA, o desafio é um estado quântico para o qual um ataque de emulação (d) falha porque o adversário não pode realmente determinar o estado quântico e, portanto, qualquer tentativa de gerar a frente de onda de resposta correta falha.

Baixar tamanho completo | Slide PPT | PDF

Quando são lidos classicamente, os PUFs são vulneráveis ​​a uma classe de ataques que chamaremos de emulação digital [Fig. 1(b) ]. Aqui, o adversário tem conhecimento das propriedades da chave, seja pela inspeção física da chave ou pelo acesso ao banco de dados de desafio-resposta. Ele intercepta desafios e é capaz de fornecer as respostas corretas pesquisando-as em seu banco de dados. Este é um cenário altamente relevante, pois os bancos de dados acessíveis são notoriamente difíceis de proteger. Até agora, a única defesa contra a emulação digital é implantar vários sensores que tentam detectar se alguma forma de falsificação está acontecendo. Isso leva a uma corrida armamentista cara, na qual é difícil determinar o nível de segurança.

Nesta Carta apresentamos a autenticação de segurança quântica (QSA) de chaves ópticas, um esquema com propriedades altamente desejáveis. QSA:

– usa uma chave que é inviável para emular fisicamente;
– é incondicionalmente seguro contra ataques de emulação digital;
– não depende do sigilo de quaisquer dados armazenados;
– não depende de suposições matemáticas não comprovadas; e
– é fácil de implementar com a tecnologia atual.


Nenhum método de autenticação de objeto comparável existe atualmente, até onde sabemos. O uso da física quântica em QSA é inspirado na criptografia quântica [ 3 ,– 5 ]. No entanto, existem grandes diferenças. O objetivo da criptografia quântica é gerar uma chave digital secreta conhecida apenas por Alice e Bob, enquanto o QSA permite que Alice verifique se Bob possui um objeto físico único. A criptografia quântica requer a existência de um canal autenticado entre Alice e Bob, normalmente baseado em uma chave secreta que é compartilhada previamente [ 6 ]. Em contraste, o QSA precisa apenas de informações publicamente disponíveis; não há segredos. Consulte o Suplemento 1 para obter uma visão geral das primitivas criptográficas e suas propriedades.

Nossa implementação do QSA usa um meio de espalhamento aleatório tridimensional como um PUF [ 1 , 7 , 8 ]. Os detalhes são fornecidos no Suplemento 1 . Os desafios são estados de luz de alta dimensão espacial [ 9 – 11 ] com apenas alguns fótons. A resposta é pontilhada e depende fortemente do desafio e das posições dos dispersores. Devido ao teorema de não clonagem [ 12 ] é impossível para um adversário determinar completamente o desafio e, portanto, construir a resposta esperada [Figs. 1(c) e 1(d)]. O verificador pode, no entanto, verificar facilmente a presença da informação codificada com uma transformação de base apropriada, autenticando a chave.

Após sua fabricação, a chave é registrada: os pares desafio-resposta são medidos com a quantidade de luz necessária. Cada um dos nossos desafios é descrito por um50 × 50matriz binária. Cada elemento corresponde a uma fase de 0 ou𝜋

. Um modulador de luz espacial (SLM1) é usado para transformar a frente de onda do plano de entrada na frente de onda de desafio desejada. O desafio é enviado para a chave e o campo refletido é registrado de forma sensível à fase. O desafio junto com a resposta correspondente é armazenado em um banco de dados de desafio-resposta. Em nossa implementação atual, isso requer 20 kB de memória do computador por par desafio-resposta. A linearidade do sistema garante que cada superposição de pares desafio-resposta seja também um par desafio-resposta. Armazenar uma base de pares desafio-resposta, que requer 50 MB de memória do computador em nossa implementação, é suficiente para caracterizar completamente uma chave.

Após o registro, as chaves são autenticadas usando a configuração ilustrada na Fig. 2 . A fonte de luz, SLMs, pinhole e detector de fótons fazem parte do dispositivo de autenticação. No trabalho atual, assumimos que o dispositivo de autenticação é inviolável. Nossa fonte de luz é um feixe de laser atenuado dividido em pulsos de luz de 500 ns, cada um contendo𝑛 = 230 ± 40 fótons  

. A leitura quântica de chaves ópticas pode ser alcançada com estados de um ou dois fótons [ 13 ], estados comprimidos [ 14 ] ou outros estados quânticos frágeis [ 15 ]. Usamos estados coerentes de luz com baixo número médio de fótons [ 16], porque em QSA eles fornecem segurança semelhante a outros estados quânticos e são mais fáceis de implementar em aplicações da vida real. Um par desafio-resposta é construído usando informações do banco de dados. O SLM1 é usado para moldar a frente de onda de desafio de poucos fótons, que é então enviada para a chave. A frente de onda refletida é enviada ao SLM2, que adiciona a ele o padrão de fase conjugado da frente de onda de resposta esperada. Portanto, o SLM2 transforma o campo de speckle refletido em uma onda plana somente quando a resposta está correta. Caso a resposta esteja errada, o SLM2 transforma o campo em um campo speckle completamente diferente. Quando a resposta está correta, a lente posicionada atrás do SLM2 focaliza a onda plana em um ponto no plano do analisador, conforme mostrado na Fig. 2(b). Uma chave falsa resultará em uma mancha no plano do analisador, conforme mostrado na Fig. 2(c) . Em comparação com a altura de pico típica na Fig. 2(b) de 1000 vezes o fundo, a perda de intensidade no centro da Fig. 2(c) é dramática. Filtramos espacialmente o campo no plano do analisador com um pinhole e a imagem em um detector de contagem de fótons. Na Fig. 3(a) mostramos o sinal típico do fotodetector para a resposta correta e para uma resposta incorreta fornecida pela chave verdadeira e falsa, respectivamente. Somente com a chave verdadeira são vistas várias fotodetecções. Depois de repetir a medição 2000 vezes, Fig. 3(b) mostra o histograma do número de fotodetecções para a chave verdadeira, assemelhando-se a uma distribuição Poissoniana com média de 4,3. A Figura 3(b) também mostra o histograma médio de fotodetecções quando 5000 desafios aleatórios são enviados para a chave, com a chave e o SLM2 mantidos inalterados. Este experimento fornece um limite superior nas fotodetecções no caso de um ataque com uma chave aleatória. Este histograma se assemelha a uma distribuição Poissoniana com média de 0,016 fotodetecções. Podemos discriminar claramente entre chaves verdadeiras e falsas.





Fig. 2. Leitura óptica quântica segura de uma chave física. (a) Configuração: um modulador de luz espacial (SLM1) cria o desafio ao moldar a fase de uma frente de onda de poucos fótons. No experimento um50 × 50padrão de fase binário é usado com 0 eπ atrasos de fase. O desafio é enviado para a tecla ZnO (barra de escala é 4 μm) por uma objetiva de microscópio (não mostrada). A resposta é acoplada por um divisor de feixe de polarização (PBS). A resposta é transformada de volta pelo SLM2 e então focada no plano do analisador. (b) Somente se a chave for a chave única verdadeira, a resposta terá um ponto brilhante no centro, segurando≈ 60 %


da potência na imagem e permitindo que essa fração passe por um pinhole e pouse em um detector onde cliques de fotodetecção autenticam a chave. (c) No caso de uma chave falsa, a resposta no plano do analisador é um padrão de manchas aleatórias.

Baixar tamanho completo | Slide PPT | PDF



Fig. 3. Leitura quântica segura de uma chave física não clonável (PUF), usando pulsos de desafio com230 ± 40 fótons  distribuído por1100 ± 200 modos. (a) Exemplos em tempo real para a chave verdadeira (linha azul) e uma chave falsa (linha vermelha, deslocamento para maior clareza). (b) Número medido de fotodetecções em casos de chave verdadeira, uma chave aleatória (imitada pelo envio de desafios aleatórios para a mesma chave) e para um ataque ótimo dado𝑆 = 4


. O limiar é escolhido de tal forma que as probabilidades de falso positivo e negativo sejam aproximadamente igualmente pequenas, assumindo um ataque ótimo. (c) Probabilidades de aceitação e rejeição em casos de chave verdadeira, chave aleatória e ataque ótimo de emulação digital. (d) Número de fotodetecções extrapoladas para 10 repetições; as probabilidades de falso positivo e falso negativo diminuem rapidamente para 0,01%.

Baixar tamanho completo | Slide PPT | PDF

Para caracterizar a segurança alcançável para uma repetição de nossa leitura, introduzimos o parâmetro de segurança quântica𝑆

,como a razão do número de modos controlados𝐾e o número médio de fótons𝑛no desafio. O parâmetro𝐾 quantifica a dimensionalidade do espaço de desafio e é igual ao número de frentes de onda de resposta independentes que são obtidas enviando diferentes frentes de onda de desafio. É bem aproximado pelo número de manchas na tecla iluminada pelo desafio [ 17 ]. Em nosso experimento temos𝐾= 1100 ± 200e𝑛 = 230 ± 40, produzindo𝑆 = 5 ± 1. Como a medição de um fóton pode extrair apenas uma quantidade limitada de informações, uma grande𝑆 implica que o adversário pode obter apenas uma pequena fração das informações necessárias para caracterizar o desafio. Portanto, ele não pode determinar a resposta correta.

Para ataques de estimativa de estado quântico com base em várias classes de medidas, foi demonstrado [ 18 – 20 ] que o adversário não pode alcançar uma fidelidade melhor do que aproximadamenteOnde𝐹é a fração de fótons detectados pelo hardware do verificador em caso de ataque e𝐹OKé a fração de fótons detectados quando a resposta está correta.

(As classes de ataque cobertas nas provas existentes são muito amplas e incluem, por exemplo, medições de quadratura de campo, que se acredita extrair informações de estados coerentes de maneira otimizada.)

O resultado da Eq. ( 2 ) vale para𝑆 > 1e𝐾≫ 1e está de acordo com a intuição de que uma medição de𝑛fótons podem fornecer informações apenas sobre𝑛modos. Operando a leitura no regime𝑆 > 1

portanto, dá ao verificador uma vantagem de segurança eminente, que tem sua origem no caráter quântico da luz.

Na verificação buscamos discriminar uma chave correta de um ataque ótimo. Dado um limite inferior conservador de𝑆 = 4, o número de fotodetecções no detector de fóton único em uma única leitura no caso de um ataque ótimo (emulação digital) segue uma distribuição Poissoniana com média 0,86, conforme mostrado na Fig. 3(b) . Assumimos que o atacante retorna dentro do erro estatístico o número total correto de fótons, o que pode ser garantido contando os fótons que erram o pinhole. Escolhendo um limite de três ou mais fotodetecções para aceitar a chave, descobrimos que a taxa de falsa rejeição medida é de 9%. No caso de desafios aleatórios, a taxa de falsa aceitação é1,7 ×10- 4%e a máxima probabilidade teórica de falsa aceitação no caso do ataque de emulação digital [Eq. ( 2 )] é de 6% [Fig. 3(c) ]. A segurança melhora exponencialmente ao repetir a verificação, sempre escolhendo um desafio diferente e sua configuração SLM2 correspondente no banco de dados. As contagens de fótons individuais são adicionadas e um limite combinado é definido. Conforme ilustrado na Fig. 3(d) , após 10 repetições as probabilidades de falsa aceitação e falsa rejeição são de ordem10- 4. Conforme detalhado no Suplemento 1 , após 20 repetições, ambos são de ordem10- 9

. Assim, as taxas de falsas decisões podem ser tornadas desprezíveis em um pequeno número de repetições.

Em nossa implementação, o tempo de leitura é limitado a cerca de 100 ms pelo tempo de comutação do SLM. Usando SLMs baseados em microespelhos mais rápidos [ 21 , 22 ], o protocolo de autenticação completo com 20 repetições pode ser realizado em menos de um milissegundo. A inscrição única da chave leva então a ordem de um segundo. O QSA não requer nenhuma informação secreta e, portanto, é invulnerável aos adversários que caracterizam as propriedades da chave (“skimming”). Portanto, o QSA fornece uma maneira prática de realizar autenticação segura sem precedentes de IDs, cartões de crédito, biometria [ 23 ] e parceiros de comunicação em criptografia quântica.