
ЕИТЦ/ИС/КЦФ Куантум Цриптограпхи Фундаменталс је европски програм ИТ сертификације о теоретским и практичним аспектима квантне криптографије, првенствено фокусирајући се на дистрибуцију квантне кључеве (ККД), који у комбинацији са Оне-Тиме Пад нуди први пут у историја апсолутна (информационо-теоријска) безбедност комуникације.
Наставни план и програм ЕИТЦ/ИС/КЦФ Основе квантне криптографије покрива увод у дистрибуцију квантне кључеве, носаче информација о квантним комуникацијским каналима, композитне квантне системе, класичну и квантну ентропију као информацијске мере теорије комуникације, протоколе за припрему и мерење ККД, протоколе базиране на КК ентанглементу. ККД класична накнадна обрада (укључујући исправљање грешака и појачавање приватности), безбедност дистрибуције квантне кључеве (дефиниције, стратегије прислушкивања, безбедност ББ84 протокола, безбедносни циа односи ентропске неизвесности), практични ККД (експеримент против теорије), увод у експериментални криптографија, као и квантно хаковање, у оквиру следеће структуре, која обухвата свеобухватан видео дидактички садржај као референцу за ову ЕИТЦ сертификат.
Квантна криптографија се бави развојем и имплементацијом криптографских система који су засновани на законима квантне физике, а не на законима класичне физике. Квантна дистрибуција кључева је најпознатија примена квантне криптографије, јер пружа теоријски безбедно решење за проблем размене кључева. Квантна криптографија има предност у томе што омогућава довршавање разних криптографских задатака за које се показало или претпоставило да су немогући коришћењем искључиво класичне (неквантне) комуникације. Копирање података кодираних у квантном стању, на пример, немогуће је. Ако се покуша читање кодираних података, квантно стање ће бити измењено услед колапса таласне функције (теорема без клонирања). У дистрибуцији квантног кључа, ово се може користити за откривање прислушкивања (ККД).
Рад Стивена Визнера и Жила Брасара заслужан је за успостављање квантне криптографије. Визнер, тада на Универзитету Колумбија у Њујорку, изумео је концепт квантног коњугованог кодирања раних 1970-их. ИЕЕЕ Информатион Тхеори Социети одбацило је његову важну студију „Коњуговано кодирање“, али је на крају објављена у СИГАЦТ Невс-у 1983. У овој студији је показао како да кодира две поруке у две „коњуговане посматране вредности“, као што су линеарна и кружна поларизација фотона , тако да се било који, али не обоје, може примити и декодирати. Тек на 20. ИЕЕЕ симпозијуму о основама рачунарских наука, одржаном у Порторику 1979. године, Чарлс Х. Бенет из ИБМ-овог истраживачког центра Тхомас Ј. Ватсон и Гиллес Брассард открили су како да уграде Визнерове резултате. „Препознали смо да фотони никада нису били намењени за складиштење информација, већ за њихово преношење“ Бенет и Брассард су 84. године представили безбедни комуникациони систем назван ББ1984, на основу свог претходног рада. Пратећи идеју Дејвида Дојча да користи квантну не-локалност и Белову неједнакост за постизање безбедне дистрибуције кључа, Артур Екерт је истраживао квантну дистрибуцију кључа засновану на преплитању детаљније у студији из 1991. године.
Какова тростепена техника предлаже да обе стране ротирају своју поларизацију насумично. Ако се користе појединачни фотони, ова технологија се теоретски може користити за континуирано, нераскидиво шифровање података. Имплементиран је основни механизам ротације поларизације. Ово је искључиво квантно заснована криптографска метода, за разлику од дистрибуције квантне кључеве, која користи класично шифровање.
Методе дистрибуције квантних кључева засноване су на методи ББ84. МагиК Тецхнологиес, Инц. (Бостон, Масачусетс, Сједињене Државе), ИД Куантикуе (Женева, Швајцарска), КуинтессенцеЛабс (Канбера, Аустралија), Тосхиба (Токио, Јапан), КНу Лабс и СеКуреНет су сви произвођачи система квантне криптографије (Париз , Француска).
Предности
Криптографија је најбезбеднија карика у ланцу безбедности података. Заинтересоване стране, с друге стране, не могу очекивати да ће криптографски кључеви остати трајно сигурни. Квантна криптографија има способност шифровања података на дужи временски период од традиционалне криптографије. Научници не могу да гарантују шифровање дуже од 30 година традиционалном криптографијом, али неким заинтересованим странама могу бити потребни дужи периоди заштите. Узмимо, на пример, здравствену индустрију. Системе електронске медицинске документације користи 85.9% лекара у ординацији за складиштење и преношење података о пацијентима од 2017. Медицинска документација мора да се чува приватно у складу са Законом о преносивости и одговорности здравственог осигурања. Папирна медицинска документација се обично спаљује након одређеног времена, док компјутеризована документација оставља дигитални траг. Електронски записи могу бити заштићени до 100 година коришћењем дистрибуције квантне кључеве. Квантна криптографија такође има примену за владе и војску, пошто владе обично чувају војни материјал у тајности скоро 60 година. Такође је показано да дистрибуција квантног кључа може бити сигурна чак и када се преноси преко бучног канала на велике удаљености. Може се трансформисати у класичну бешумну шему из бучне квантне шеме. За решавање овог проблема може се користити класична теорија вероватноће. Квантни репетитори могу помоћи у овом процесу сталне заштите преко бучног канала. Квантни репетитори су способни да ефикасно решавају грешке у квантној комуникацији. Да би се осигурала сигурност комуникације, квантни репетитори, који су квантни рачунари, могу бити стационирани као сегменти преко бучног канала. Квантни репетитори то постижу тако што прочишћавају сегменте канала пре него што их повежу да формирају сигурну комуникациону линију. На великим удаљеностима, под-пар квантни репетитори могу пружити ефикасан ниво заштите кроз канал са буком.
aplikacije
Квантна криптографија је широк појам који се односи на различите криптографске технике и протоколе. Следећи одељци пролазе кроз неке од најзначајнијих апликација и протокола.
Дистрибуција квантних кључева
Позната је техника коришћења квантне комуникације за успостављање заједничког кључа између две стране (на пример, Алиса и Боб) а да трећа страна (Ева) не сазна ништа о том кључу, чак и ако Ева може да прислушкује сву комуникацију између Алисе и Боба. као ККД. Неподударности ће се развити ако Ева покуша да прикупи знање о кључу који се успоставља, што ће Алис и Боб приметити. Када се кључ успостави, обично се користи за шифровање комуникације традиционалним методама. Размењени кључ, на пример, може да се користи за симетричну криптографију (нпр. Једнократни блок).
Безбедност квантне дистрибуције кључа може се теоретски успоставити без наметања икаквих ограничења вештини прислушкивача, што није могуће постићи класичном дистрибуцијом кључа. Иако су потребне неке минималне претпоставке, као што је да се примењује квантна физика и да Алис и Боб могу да аутентификују једни друге, Ева не би требало да буде у стању да се лажно представља као Алиса или Боб јер би напад човека у средини био могућ.
Иако се чини да је ККД безбедан, његове апликације се суочавају са практичним изазовима. Због удаљености преноса и ограничења брзине генерисања кључа, ово је случај. Континуирано истраживање и развој технологије омогућили су будући напредак у таквим ограничењима. Луцамарини и др. предложио ККД систем са два поља у 2018. који би могао да превазиђе скалирање губитака на каналу комуникације са губицима. На 340 километара оптичког влакна, показало се да брзина протокола двоструког поља премашује капацитет споразума са тајним кључем канала са губицима, познат као ПЛОБ веза без репетитора; његова идеална брзина премашује ову границу већ на 200 километара и прати скалирање губитка брзине већег капацитета за тајни кључ договора уз помоћ репетитора (погледајте слику 1 за више детаља). Према протоколу, идеална брзина кључа се може постићи коришћењем „550 километара конвенционалног оптичког влакна“, које се већ широко користи у комуникацијама. Миндер и сарадници, који су названи првим ефикасним квантним репетитором, потврдили су теоретски налаз у првој експерименталној демонстрацији ККД изнад границе губитка брзине у 2019. Варијанта ТФ-ККД која се шаље без слања (СНС). протокол је једно од највећих открића у погледу достизања високих стопа на великим удаљеностима.
Неповерљива квантна криптографија
Учесници неповерљиве криптографије не верују једни другима. Алис и Боб, на пример, сарађују како би завршили прорачун у којем обе стране дају приватне инпуте. Алиса, с друге стране, не верује Бобу, а Боб не верује Алиси. Као резултат тога, безбедна имплементација криптографског посла захтева Алисино уверавање да Боб није преварио када се прорачун заврши, као и Бобово уверавање да Алиса није варала. Шеме обавеза и безбедна израчунавања, од којих последње укључује задатке бацања новчића и несвесног преноса, примери су неповерљивих криптографских задатака. Област непоуздане криптографије не укључује дистрибуцију кључева. Неповерљива квантна криптографија истражује употребу квантних система у области неповерљиве криптографије.
За разлику од квантне дистрибуције кључа, где се безусловна безбедност може постићи искључиво кроз законе квантне физике, постоје теореме о неповерљивости које доказују да се безусловно сигурни протоколи не могу остварити само кроз законе квантне физике у случају различитих задатака у неповерљивим криптографија. Неки од ових послова, међутим, могу се обавити са апсолутном сигурношћу ако протоколи користе и квантну физику и специјалну релативност. Мајерс и Ло и Чау су, на пример, показали да је апсолутно безбедно повезивање квантних битова немогуће. Ло и Чау су показали да је немогуће безусловно безбедно савршено квантно бацање новчића. Штавише, Ло је показао да се не може гарантовати да ће квантни протоколи за један од два несвесног преноса и друге безбедне двостране калкулације бити сигурни. Кент је, с друге стране, демонстрирао безусловно сигурне релативистичке протоколе за бацање новчића и посвећеност битовима.
Квантно бацање новчића
Квантно бацање новчића, за разлику од квантне дистрибуције кључева, је механизам који се користи између две стране које не верују једна другој. Учесници комуницирају квантним каналом и размењују податке путем кубит преноса. Међутим, пошто су Алис и Боб неповерљиви један према другом, обоје очекују да ће други варати. Као резултат тога, мора се уложити више посла како би се осигурало да ни Алиса ни Боб немају значајну предност у односу на друге како би постигли жељени резултат. Пристрасност је способност да се утиче на конкретан исход, и много је напора у дизајнирању протокола како би се елиминисала пристрасност непоштеног играча, такође позната као варање. Доказано је да квантни комуникациони протоколи, као што је квантно бацање новчића, пружају значајне безбедносне предности у односу на традиционалну комуникацију, упркос чињеници да их је можда тешко применити у пракси.
Следећи је типичан протокол за бацање новчића:
- Алиса бира основу (праволинијску или дијагоналну) и генерише низ фотона у тој бази да их испоручи Бобу.
- Боб бира праволинијску или дијагоналну основу за мерење сваког фотона насумично, бележећи коју основу је користио и забележену вредност.
- Боб јавно нагађа на којој основи је Алиса послала своје кубите.
- Алис открива свој избор основе и шаље Бобу свој оригинални низ.
- Боб потврђује Алисин низ упоређујући га са његовом столом. Требало би да буде савршено повезан са Бобовим мерењима направљеним на Алисиној бази и потпуно некорелисан са супротним.
Када играч покуша да утиче или побољша вероватноћу одређеног исхода, то је познато као варање. Неки облици варања су обесхрабрени протоколом; на пример, Алиса би могла да тврди да је Боб погрешно погодио њену почетну основу када је тачно погодио у кораку 4, али Алиса би тада морала да генерише нови низ кубита који савршено корелира са оним што је Боб измерио у супротној табели. Са бројем пренетих кубита, њене шансе да генерише одговарајући низ кубита се експоненцијално смањују, а ако Боб примети неслагање, знаће да лаже. Алиса би на сличан начин могла да конструише низ фотона комбиновањем стања, али Боб би брзо видео да ће њен низ донекле (али не у потпуности) одговарати обема странама табеле, што указује на то да је варала. Постоји инхерентна слабост савремених квантних уређаја. На Бобова мерења ће утицати грешке и изгубљени кубити, што ће резултирати рупама у његовој табели мерења. Бобова способност да провери Алисину секвенцу кубита у кораку 5 ће бити ометена значајним грешкама у мерењу.
Парадокс Ајнштајн-Подолски-Розен (ЕПР) је један теоретски сигуран начин на који Алиса може да вара. Два фотона у ЕПР пару су антикорелирана, што значи да ће увек имати супротне поларизације када се мере на истој основи. Алиса може да направи низ ЕПР парова, шаљући један Бобу, а други задржавајући за себе. Могла је да измери свој ЕПР пар фотона на супротној основи и добије савршену корелацију са Бобовом супротном табелом када Боб изнесе своју претпоставку. Боб не би имао појма да је преварила. Ово, међутим, захтева вештине које тренутно недостају квантној технологији, што онемогућава постизање у пракси. Да би ово извукла, Алиса би морала да буде у стању да ускладишти све фотоне на дужи временски период и да их измери са скоро савршеном тачношћу. То је зато што би сваки фотон изгубљен током складиштења или мерења оставио рупу у њеном низу, коју би морала да попуни нагађањем. Што више нагађа, то је већа вероватноћа да ће је Боб ухватити у превари.
Квантна посвећеност
Када су укључене неповерљиве стране, квантне методе посвећености се користе поред квантног бацања новчића. Шема обавезе омогућава Алиси да фиксира вредност (да се „обавезе“) на такав начин да Алиса не може да је промени, а прималац Боб не може ништа да научи о томе док Алиса то не открије. Криптографски протоколи често користе такве механизме обавезивања (нпр. Квантно бацање новчића, доказ без знања, безбедно двострано рачунање и Необезбеђен трансфер).
Они би били посебно корисни у квантном окружењу: Црепеау и Килиан су показали да се безусловно сигуран протокол за обављање такозваног несвесног преноса може изградити из обавезе и квантног канала. Килијан је, с друге стране, показао да се несвесни трансфер може користити за конструисање практично било ког дистрибуираног израчунавања на безбедан начин (тзв. безбедно вишестраначко рачунање). (Примијетите како смо мало аљкави овдје: налази Црепеауа и Килијана не указују директно да се може извршити безбедно рачунање са више страна уз обавезу и квантни канал. То је зато што резултати не осигуравају „композицију“, што значи да када их комбинујете, ризикујете да изгубите сигурност.
Рани механизми квантне обавезе, нажалост, показали су се неисправним. Мајерс је показао да је (безусловно безбедно) квантно опредељење немогуће: било који квантни протокол посвећености може да разбије компјутерски неограничен нападач.
Међутим, Маиерсово откриће не искључује могућност изградње квантних протокола посвећености (а самим тим и сигурних рачунских протокола са више страна) користећи знатно слабије претпоставке од оних које су потребне за протоколе посвећености који не користе квантну комуникацију. Ситуација у којој се квантна комуникација може користити за развој протокола посвећености је ограничени квантни модел складиштења описан у наставку. Откриће у новембру 2013. пружа „безусловну“ сигурност информација комбиновањем квантне теорије и релативности, што је ефективно доказано по први пут у светским размерама. Ванг и др. је представио нови систем посвећености у којем је „безусловно скривање“ идеално.
Криптографске обавезе се такође могу конструисати коришћењем физички неклонираних функција.
Ограничени и бучни квантни модел складиштења
Ограничени квантни модел складиштења може се користити за креирање безусловно сигурне квантне посвећености и квантно несвесног преноса (ОТ) протокола (БКСМ). У овом сценарију, претпоставља се да је противников капацитет складиштења квантних података ограничен познатом константом К. Међутим, не постоји ограничење колико класичних (неквантних) података противник може да ускладишти.
Процедуре преноса обавеза и несвесности могу се уградити у БКСМ. Следећи је основни концепт: Више од К квантних битова се размењује између страна у протоколу (кубита). Пошто чак и непоштени противник не може да ускладишти све те податке (противникова квантна меморија је ограничена на К кубита), знатан део података ће морати да се измери или уништи. Приморавајући непоштене стране да мере значајан део података, протокол може да избегне резултат немогућности, дозвољавајући да се користе протоколи за предају и несвесни пренос.
Дамгрд, Фехр, Салваил и Сцхаффнер-ови протоколи у БКСМ-у не претпостављају да поштени учесници протокола задржавају било какве квантне информације; технички захтеви су идентични онима у протоколима за дистрибуцију квантних кључева. Ови протоколи се тако могу остварити, барем у теорији, са данашњом технологијом. Комплексност комуникације на квантној меморији противника је само константан фактор већи од ограниченог К.
БКСМ има предност што је реалистичан у својој премиси да је квантна меморија противника коначна. Чак и поуздано складиштење једног кубита током дужег временског периода је тешко са данашњом технологијом. (Дефиниција „довољно дуго“ одређена је специфичностима протокола.) Време које је противнику потребно да задржи квантне податке може се произвољно продужити додавањем вештачке празнине у протокол.)
Модел бучног складиштења који су предложили Вехнер, Сцхаффнер и Терхал је проширење БКСМ-а. Противнику је дозвољено да користи неисправне квантне уређаје за складиштење било које величине уместо постављања горње границе на физичку величину квантне меморије противника. За моделирање нивоа несавршености користе се бучни квантни канали. Исти примитиви као у БКСМ-у могу се произвести на довољно високим нивоима буке, тако да је БКСМ специфичан случај модела бучног складиштења.
Слични налази се могу добити у класичној ситуацији наметањем ограничења количине класичних (неквантних) података које противник може да ускладишти. Међутим, показало се да у овом моделу поштене стране такође морају да троше огромну количину меморије (квадратни корен ограничене меморије противника). Као резултат тога, ове методе су неизводљиве за ограничења меморије у стварном свету. (Вреди напоменути да, са данашњом технологијом, као што су чврсти дискови, противник може да складишти огромне количине традиционалних података по ниској цени.)
Квантна криптографија заснована на позицији
Сврха квантне криптографије засноване на позицији је да користи (само) акредитив играча: њихову географску локацију. На пример, претпоставимо да желите да пошаљете поруку играчу на одређеној локацији уз уверавање да се може прочитати само ако је прималац такође на тој локацији. Главни циљ провјере позиције је да играчица Алице убиједи (поштене) верификаторе да се налази на одређеној локацији. Цхандран ет ал. је показао да је верификација позиције коришћењем традиционалних протокола немогућа у присуству противника који сарађују (који контролишу све позиције осим исказане позиције доказивача). Шеме су могуће под различитим ограничењима на противнике.
Кент је истраживао прве квантне системе засноване на позицији 2002. године под називом 'квантно означавање'. Године 2006. добијен је амерички патент. Године 2010. идеја о искоришћавању квантних ефеката за верификацију локације први пут је објављена у научним часописима. Након што је 2010. предложено неколико других квантних протокола за верификацију положаја, Бухрман ет ал. тврдио да је резултат опште немогућности: противници у дослуху увек могу учинити да се верификаторима учини да се налазе на траженој позицији користећи огромну количину квантног заплета (они користе двоструко експоненцијални број ЕПР парова у броју кубита којима поштени играч управља на). Међутим, у парадигми ограниченог или бучног квантног складиштења, овај резултат не искључује могућност изводљивих приступа (види горе). Беиги и Кониг су касније повећали број ЕПР парова потребних у широком нападу на методе верификације положаја на експоненцијалне нивое. Такође су показали да је протокол сигуран против противника који контролишу само линеарни број ЕПР парова. Перспектива формалне безусловне верификације локације коришћењем квантних ефеката остаје нерешена тема због временско-енергијске спреге, сугерише се у. Вреди напоменути да истраживање квантне криптографије засноване на позицији има везе са протоколом квантне телепортације засноване на портовима, који је напреднија варијанта квантне телепортације у којој се више ЕПР парова користи као портови у исто време.
Квантна криптографија независна од уређаја
Ако се безбедност протокола квантне криптографије не ослања на истинитост коришћених квантних уређаја, каже се да је независан од уређаја. Као резултат тога, ситуације неисправних или чак непријатељских уређаја морају бити укључене у безбедносну анализу таквог протокола. Маиерс и Иао су предложили да се квантни протоколи дизајнирају коришћењем квантног апарата за „самотестирање“, чије унутрашње операције могу бити јединствено идентификоване њиховим улазно-излазним статистикама. Након тога, Роџер Колбек је заговарао коришћење Белл тестова за процену искрености уређаја у својој тези. Од тада је показано да бројни проблеми прихватају безусловно безбедне протоколе и протоколе независне од уређаја, чак и када су стварни уређаји који изводе Белл тест значајно „бучни“, тј. далеко од идеалних. Квантна дистрибуција кључа, проширење случајности и појачање случајности су примери ових проблема.
Теоријска истраживања која су спровели Арнон-Фридман ет ал. у 2018. откривају да коришћење својства ентропије познатог као „Теорема акумулације ентропије (ЕАТ)“, која је проширење својства асимптотске еквипартиције, може гарантовати сигурност протокола независног од уређаја.
Постквантна криптографија
Квантни рачунари могу постати технолошка стварност, тако да је кључно истражити криптографске алгоритме који се могу користити против непријатеља који имају приступ једном. Пост-квантна криптографија је термин који се користи да опише проучавање таквих метода. Многе популарне технике шифровања и потписа (засноване на ЕЦЦ и РСА) могу се разбити коришћењем Шоровог алгоритма за факторисање и израчунавање дискретних логаритама на квантном рачунару, што захтева пост-квантну криптографију. МцЕлиеце и шеме засноване на решетки, као и већина алгоритама са симетричним кључем, су примери шема које су безбедне од квантних противника према данашњим сазнањима. Доступна су истраживања пост-квантне криптографије.
Постојећи алгоритми за шифровање се такође проучавају како би се видело како се могу ажурирати да би се носили са квантним противницима. Када је у питању развој система доказа са нултим знањем који су сигурни од квантних нападача, на пример, потребне су нове стратегије: У традиционалном окружењу, анализа система доказа са нултим знањем обично подразумева „премотавање уназад“, технику која захтева копирање противниковог унутрашње стање. Пошто копирање стања у квантном контексту није увек могуће (теорема без клонирања), мора се применити приступ премотавања.
Пост квантни алгоритми су понекад познати као „квантно отпорни“ јер је, за разлику од дистрибуције квантне кључеве, непознато или доказиво да будући квантни напади неће бити успешни. НСА изјављује намере да пређе на квантно отпорне алгоритме, упркос чињеници да они не подлежу Шоровом алгоритму. Национални институт за стандарде и технологију (НИСТ) сматра да би требало размотрити квантно безбедне примитиве.
Квантна криптографија изван дистрибуције квантне кључеве
Квантна криптографија је до ове тачке била повезана са развојем протокола за дистрибуцију квантних кључева. Нажалост, због захтева за успостављањем и манипулацијом више парова тајних кључева, симетрични криптосистеми са кључевима који се дистрибуирају путем квантне дистрибуције кључева постају неефикасни за велике мреже (многи корисници) (тзв. „проблем управљања кључевима“). Штавише, ова дистрибуција не обрађује широк спектар додатних криптографских процеса и услуга који су критични у свакодневном животу. За разлику од дистрибуције квантне кључеве, која укључује класичне алгоритме за криптографску трансформацију, Каков тростепени протокол је представљен као начин за безбедну комуникацију која је у потпуности квантна.
Осим дистрибуције кључева, истраживање квантне криптографије укључује квантну аутентификацију порука, квантне дигиталне потписе, квантне једносмерне функције и шифровање са јавним кључем, квантно отиске прстију и аутентификацију ентитета (на пример, погледајте Квантно очитавање ПУФ-ова) и тако даље.
Практичне имплементације
Чини се да је квантна криптографија успешна прекретница у сектору информационе безбедности, барем у принципу. Међутим, ниједна криптографска метода никада не може бити потпуно сигурна. Квантна криптографија је само условно безбедна у пракси, ослањајући се на скуп кључних претпоставки.
Претпоставка једнофотонског извора
Извор са једним фотоном се претпоставља у теоријској основи за дистрибуцију квантне кључеве. С друге стране, изворе са једним фотоном је тешко изградити, а већина квантних система за шифровање у стварном свету ослања се на слабе ласерске изворе за преношење података. Напади прислушкивања, посебно напади цепања фотона, могу користити ове вишефотонске изворе. Ева, прислушкивач, може да подели вишефотонски извор у две копије и да једну задржи за себе. Преостали фотони се накнадно шаљу Бобу, без назнака да је Ева прикупила копију података. Научници тврде да коришћењем стања мамаца за тестирање присуства прислушкивача може се заштитити вишефотонски извор. Научници су, међутим, произвели скоро савршен извор једног фотона 2016. године и верују да ће један бити развијен у блиској будућности.
Претпоставка идентичне ефикасности детектора
У пракси, системи дистрибуције квантних кључева користе два детектора са једним фотоном, један за Алису и један за Боба. Ови фотодетектори су калибрисани да детектују долазни фотон у интервалу од милисекунде. Прозори детекције два детектора ће бити померени за коначан износ због производних разлика између њих. Мерењем Алисиног кубита и испоруком „лажног стања“ Бобу, прислушкивач по имену Ева може искористити неефикасност детектора. Ева прикупља фотон који је Алиса послала пре него што генерише нови фотон за испоруку Бобу. Ева мења фазу и време "лажног" фотона на такав начин да Боб не може да открије прислушкивача. Једини начин да се елиминише ова рањивост је да се елиминишу разлике у ефикасности фотодетектора, што је изазовно због коначних производних толеранција које производе диспаритете дужине оптичке путање, разлике у дужини жице и друге проблеме.
Да бисте се детаљно упознали са наставним планом и програмом сертификације, можете проширити и анализирати табелу испод.
ЕИТЦ/ИС/КЦФ курикулум сертификације основе квантне криптографије референцира дидактичке материјале отвореног приступа у видео облику. Процес учења је подељен на структуру корак по корак (програми -> лекције -> теме) која покрива релевантне делове курикулума. Такође су обезбеђене неограничене консултације са стручњацима из домена.
За детаље о процедури сертификације проверите Како то функционише.