EITC/IS/QCF د کوانټم کریپټوګرافي اساسات د کوانټم کریپټوګرافي په نظري او عملي اړخونو کې د اروپا IT تصدیق کولو برنامه ده ، په عمده ډول د کوانټم کیلي توزیع (QKD) باندې تمرکز کوي ، کوم چې د لومړي ځل لپاره د یو وخت پیډ سره په ګډه وړاندیز کوي. تاریخ مطلق (معلومات - تیوریکي) د مخابراتو امنیت.
د EITC/IS/QCF د کوانټم کریپټوګرافي اساساتو نصاب د کوانټم کلیدي توزیع پیژندنه ، د کوانټم ارتباطي چینلونو معلوماتو لیږدونکي ، جامع کوانټم سیسټمونه ، د ارتباطي تیوري معلوماتو اقداماتو په توګه کلاسیک او کوانټم انټروپي ، د QKD چمتو کول او اندازه کولو پروتوکولونو پراساس پروتوکولونه ، د QKD چمتو کول او اندازه کول د QKD کلاسیک پوسټ پروسس کول (د غلطۍ اصلاح او د محرمیت پراخولو په شمول)، د کوانټم کلیدي توزیع امنیت (تعریفونه، د غوږ نیولو ستراتیژی، د BB84 پروتوکول امنیت، د امنیت cia د انټروپي ناڅرګندتیا اړیکې)، عملي QKD (تجربه په مقابل کې تیوري)، د تجربې پیژندنه کریپټوګرافي ، په بیله بیا د کوانټم هیکنګ ، په لاندې جوړښت کې ، د دې EITC تصدیق لپاره د یوې مرجع په توګه جامع ویډیو ډیډاکټیک مینځپانګې شاملې دي.
د کوانټم کریپټوګرافي د کریپټوګرافیک سیسټمونو رامینځته کولو او پلي کولو پورې اړه لري چې د کلاسیک فزیک قوانینو پرځای د کوانټم فزیک قوانینو پراساس دي. د کوانټم کیلي توزیع د کوانټم کریپټوګرافي خورا مشهور غوښتنلیک دی ، ځکه چې دا د کلیدي تبادلې ستونزې لپاره د معلوماتو - تیوري پلوه خوندي حل چمتو کوي. د کوانټم کریپټوګرافي دا ګټه لري چې د مختلف کریپټوګرافیک دندو بشپړولو ته اجازه ورکوي کوم چې ښودل شوي یا اټکل شوي چې یوازې د کلاسیک (غیر کوانټم) اړیکو په کارولو سره ناممکن دي. د کوانټم حالت کې کوډ شوي ډاټا کاپي کول، د بیلګې په توګه، ناممکن دي. که د کوډ شوي ډاټا د لوستلو هڅه وشي، د کوانټم حالت به د څپې فعالیت سقوط (د کلون کولو تیورم نه) له امله بدل شي. د کوانټم کلیدي توزیع کې، دا د غوږ نیولو (QKD) موندلو لپاره کارول کیدی شي.
د سټیفن ویسنر او ګیلس براسارډ کار د کوانټم کریپټوګرافي رامینځته کولو سره اعتبار لري. ویسنر، بیا په نیویارک کې د کولمبیا په پوهنتون کې، د 1970 لسیزې په لومړیو کې د کوانټم کنجیټ کوډ کولو مفهوم ایجاد کړ. د IEEE معلوماتي تیوري ټولنې د هغه مهمه مطالعه "کونجیټ کوډینګ" رد کړه، مګر دا په پای کې په 1983 کې په SIGACT نیوز کې خپره شوه. په دې څیړنه کې، هغه په ډاګه کړه چې څنګه دوه پیغامونه په دوه "کنجوګیټ مشاهدو" کې کوډ کړي، لکه خطي او سرکلر فوټون قطبي کول. د دې لپاره چې دواړه، مګر دواړه نه، ترلاسه کیدی شي او ډیکوډ کیدی شي. دا د کمپیوټر ساینس د بنسټونو په اړه د 20th IEEE سمپوزیم پورې نه و، چې په 1979 کې په پورټو ریکو کې ترسره شو، چې د IBM د توماس جې واټسن څیړنیز مرکز چارلس ایچ بینیټ او ګیلس براسارډ وموندل چې څنګه د ویسنر پایلې شاملې کړي. "موږ پوهیږو چې فوټون هیڅکله د معلوماتو ذخیره کولو لپاره ندي ، بلکه د هغې د رسولو لپاره" بینیټ او براسارډ د دوی د پخوانیو کارونو پراساس په 84 کې د BB1984 په نوم یو خوندي مخابراتي سیسټم معرفي کړ. د خوندي کلیدي ویش د ترسره کولو لپاره د کوانټم غیر محلي او بیل نابرابرۍ کارولو لپاره د ډیویډ ډیچ نظر تعقیب، آرتور ایکرټ د 1991 په یوه څیړنه کې په ژوره توګه د ښکیلتیا پر بنسټ د کوانټم کلیدي ویش وڅیړل.
د کاک درې مرحلې تخنیک وړاندیز کوي چې دواړه خواوې په تصادفي ډول خپل قطبي حرکت کوي. که چیرې واحد فوټون په کار واچول شي، دا ټیکنالوژي په تیوريکي توګه د دوامداره، نه ماتیدونکي ډیټا کوډ کولو لپاره کارول کیدی شي. دا د اساسي قطبي څرخولو میکانیزم پلي شوی دی. دا یوازې د کوانټم پراساس کریپټوګرافي میتود دی ، لکه څنګه چې د کوانټم کلیدي توزیع سره مخالف دی ، کوم چې کلاسیک کوډ کول کاروي.
د کوانټم کلیدي توزیع میتودونه د BB84 میتود پراساس دي. MagiQ Technologies, Inc. (بوسټن، میساچوسټس، متحده ایالات)، ID Quantique (جینیوا، سویس)، QuintessenceLabs (کینبرا، آسټرالیا)، توشیبا (ټوکیو، جاپان)، QNu لابراتوارونه، او SeQureNet ټول د کوانټم کریپټوګرافي سیسټمونو جوړونکي دي (پاریس) ، فرانسه).
ګټي
کریپټوګرافي د معلوماتو امنیت سلسله کې ترټولو خوندي لینک دی. له بلې خوا لیوالتیا لرونکي ګوندونه تمه نشي کولی چې د کریپټوګرافیک کیلي به د تل لپاره خوندي پاتې شي. کوانټم کریپټوګرافي د دودیز کریپټوګرافي په پرتله د اوږدې مودې لپاره د ډیټا کوډ کولو وړتیا لري. ساینس پوهان نشي کولی د دودیز کریپټوګرافي سره د 30 کلونو څخه ډیر د کوډ کولو تضمین وکړي ، مګر ځینې برخه اخیستونکي ممکن د محافظت اوږدې مودې ته اړتیا ولري. د مثال په توګه د روغتیا پاملرنې صنعت واخلئ. د بریښنایی طبي ریکارډ سیسټمونه د 85.9٪ د دفتر میشته ډاکټرانو لخوا د 2017 پورې د ناروغانو ډیټا ذخیره کولو او لیږدولو لپاره کارول کیږي. د کاغذ طبي ریکارډونه معمولا د یو ټاکلي وخت تیریدو وروسته سوځول کیږي، پداسې حال کې چې کمپیوټر شوي ریکارډونه ډیجیټل لاره پریږدي. د کوانټم کلیدي توزیع په کارولو سره بریښنایی ریکارډونه تر 100 کلونو پورې خوندي کیدی شي. د کوانټم کریپټوګرافي هم د حکومتونو او ملېشو لپاره غوښتنلیکونه لري، ځکه چې حکومتونو عموما د نږدې 60 کلونو لپاره نظامي مواد پټ ساتلي دي. دا هم ښودل شوي چې د کوانټم کلیدي توزیع حتی خوندي کیدی شي حتی کله چې په اوږد واټن کې د شور لرونکي چینل څخه لیږدول کیږي. دا د شور وړ کوانټم سکیم څخه په کلاسیک بې غږ سکیم کې بدلیدلی شي. د دې ستونزې د حل لپاره د کلاسیک احتمال تیوري کارول کیدی شي. د کوانټم تکرار کونکي کولی شي د دې پروسې سره مرسته وکړي چې په شور لرونکي چینل کې دوامداره محافظت ولري. د کوانټم تکرار کونکي وړتیا لري چې د کوانټم مخابراتو نیمګړتیاوې په مؤثره توګه حل کړي. د مخابراتو امنیت ډاډمن کولو لپاره، د کوانټم ریپیټرونه، کوم چې د کوانټم کمپیوټرونه دي، د شور چینل په اوږدو کې د برخو په توګه ځای پرځای کیدی شي. د کوانټم تکرار کونکي دا د چینل برخې پاکولو سره سرته رسوي مخکې لدې چې د خوندي ارتباط لاین رامینځته کولو لپاره دوی سره وصل کړي. د اوږدې فاصلې په اوږدو کې، د فرعي پار کوانټم تکرار کونکي کولی شي د شور چینل له لارې د محافظت مؤثره کچه ورکړي.
غوښتنلیکونه
کوانټم کریپټوګرافي یوه پراخه اصطلاح ده چې مختلف کریپټوګرافیک تخنیکونو او پروتوکولونو ته اشاره کوي. لاندې برخې د ځینې خورا د پام وړ غوښتنلیکونو او پروتوکولونو څخه تیریږي.
د کوانټم کیلي ویش
د کوانټم ارتباط کارولو تخنیک د دوو خواوو (د مثال په توګه، ایلیس او باب) ترمنځ د یوې ګډې کیلي رامینځته کولو لپاره کارول کیږي پرته له دې چې دریم اړخ (حوا) د دې کیلي په اړه څه زده کړي، حتی که حوا د الیس او باب ترمنځ د ټولو اړیکو په اړه غوږ ونیسي، پیژندل کیږي. د QKD په توګه. توپیرونه به رامینځته شي که چیرې حوا د رامینځته شوي کلیدي په اړه پوهه راټولولو هڅه وکړي ، د دې لامل کیږي چې الیس او باب خبر شي. یوځل چې کیلي رامینځته شي ، دا معمولا د دودیزو میتودونو له لارې د مخابراتو کوډ کولو لپاره کارول کیږي. د تبادلې کیلي، د بیلګې په توګه، کیدای شي د سیمال کریپټوګرافي لپاره وکارول شي (د بیلګې په توګه یو وخت پیډ).
د کوانټم کلیدي توزیع امنیت ممکن په تیوریکي توګه د اوریدونکي مهارتونو باندې کوم خنډ رامینځته کولو پرته رامینځته شي ، کوم چې د کلاسیک کلیدي توزیع سره د لاسته راوړلو وړ ندي. که څه هم ځینې لږې انګیرنې ته اړتیا ده، لکه د کوانټم فزیک پلي کیږي او دا چې ایلیس او باب کولی شي یو بل تصدیق کړي، حوا باید د الیس یا باب نقض کولو توان ونلري ځکه چې په مینځ کې یو سړی برید ممکن وي.
پداسې حال کې چې QKD خوندي ښکاري، د دې غوښتنلیکونه د عملي ننګونو سره مخ دي. د لیږد واټن او د کلیدي تولید نرخ محدودیتونو له امله ، دا قضیه ده. په ټیکنالوژۍ کې دوامداره څیړنې او پرمختګونه په دې ډول خنډونو کې د راتلونکي پرمختګ لپاره اجازه ورکوي. Lucamarini et al. په 2018 کې د دوه اړخیزه QKD سیسټم وړاندیز وکړ چې ممکن د زیان لرونکي مخابراتي چینل د نرخ ضایع کولو اندازه کولو توان ولري. د 340 کیلومتره آپټیکل فایبر کې، د دوه اړخیزو ساحو پروتوکول نرخ د زیانمن چینل د پټ کلیدي تړون ظرفیت څخه ډیر ښودل شوی، چې د تکرار کم PLOB پابند په نوم پیژندل کیږي؛ د دې مثالی نرخ له دې حد څخه دمخه د 200 کیلومترو څخه ډیر دی او د لوړ تکرار کونکي په مرسته د پټ کلیدي تړون ظرفیت د نرخ ضایع کولو اندازه تعقیبوي (د نورو جزیاتو لپاره 1 شکل وګورئ). د پروتوکول په وینا، غوره کلیدي نرخونه د "550 کیلومتره دودیز آپټیکل فایبر" په کارولو سره ترلاسه کیدی شي، کوم چې دمخه په مخابراتو کې په پراخه کچه کارول کیږي. Minder et al.، چې د لومړي اغیزمن کوانټم ریپیټر په نوم یاد شوی، په 2019 کې د QKD په لومړي تجربوي مظاهره کې تیوریکي موندنه تایید کړه. پروتوکول په اوږد واټن کې لوړ نرخونو ته د رسیدو په برخه کې یو له لوی پرمختګونو څخه دی.
بې باوره کوانټم کریپټوګرافي
په بې باوره کریپټوګرافي کې برخه اخیستونکي په یو بل باور نه کوي. الیس او باب، د بیلګې په توګه، د یوې محاسبې بشپړولو لپاره همکاري کوي چې دواړه خواوې خصوصي معلومات چمتو کوي. له بلې خوا، ایلیس، په باب باور نه کوي، او باب په ایلیس باور نه کوي. د پایلې په توګه، د کریپټوګرافیک دندې خوندي پلي کول د الیس ډاډ ته اړتیا لري چې باب د محاسبې بشپړیدو وروسته درغلي نه کوي، او د باب ډاډ چې ایلیس درغلي نه کوي. د ژمنې سکیمونه او خوندي محاسبې، چې وروستی یې د سکې فلپ کولو او غافل لیږد شامل دي، د بې باوره کریپټوګرافیک دندو مثالونه دي. د باور وړ کریپټوګرافي ساحه کې کلیدي توزیع شامل ندي. بې اعتماده کوانټم کریپټوګرافي د بې باوره کریپټوګرافۍ په برخه کې د کوانټم سیسټمونو کارولو تحقیق کوي.
د کوانټم کلیدي توزیع په مقابل کې، چیرې چې غیر مشروط امنیت یوازې د کوانټم فزیک د قوانینو له لارې ترلاسه کیدی شي، هیڅ ډول نظرونه شتون نلري چې دا ثابتوي چې غیر مشروط خوندي پروتوکولونه یوازې د کوانټم فزیک د قوانینو له لارې نشي ترلاسه کیدی چې د بې باورۍ په حالت کې د مختلفو دندو په صورت کې. کریپټوګرافي په هرصورت، ځینې دا دندې په بشپړ امنیت سره ترسره کیدی شي که چیرې پروتوکولونه دواړه د کوانټم فزیک او ځانګړي نسبیت څخه کار واخلي. مایرز او لو او چاو، د بیلګې په توګه، په ډاګه کړه چې په بشپړه توګه خوندي کوانټم بټ ژمنتیا ناممکن ده. لو او چاو وښودله چې په غیر مشروط ډول خوندي د کامل کوانټم سکې فلپ کول ناممکن دي. برسېره پردې، لو ښودلې چې د کوانټم پروتوکولونه د دوه څخه یو څخه د غافل لیږد او نورو خوندي دوه اړخونو حسابونو لپاره د خوندي کیدو تضمین نشي کیدی. کینټ، له بلې خوا، د سکې فلیپ کولو او بټ ژمنې لپاره غیر مشروط خوندي نسبتا پروتوکولونه ښودلي.
د کوانټم سکې فلپ کول
د کوانټم سکې فلپ کول، د کوانټم کلیدي توزیع برعکس، یو میکانیزم دی چې د دوو اړخونو ترمنځ کارول کیږي چې په یو بل باور نه کوي. برخه اخیستونکي د کوانټم چینل له لارې اړیکه نیسي او د کوبیټ لیږد له لارې ډیټا تبادله کوي. په هرصورت، ځکه چې الیس او باب په یو بل بې باوره دي، دوی دواړه تمه لري چې یو بل خیانت وکړي. د پایلې په توګه، ډیر کار باید مصرف شي ترڅو ډاډ ترلاسه شي چې نه الیس او نه باب د مطلوب پایلې ترلاسه کولو لپاره د بل په پرتله د پام وړ برتري لري. تعصب هغه وړتیا ده چې د یوې ځانګړې پایلې اغیزه وکړي، او د پروتوکولونو په ډیزاین کولو کې ډیرې هڅې شتون لري ترڅو د بې ایمانه لوبغاړي تعصب له منځه یوسي، چې د خیانت په نوم هم پیژندل کیږي. د کوانټم مخابراتو پروتوکولونه ، لکه د کوانټم کوین فلیپ کول ، ثابت شوي چې د دودیزو مخابراتو په پرتله د پام وړ امنیتي ګټې چمتو کوي ، سره له دې چې دوی ممکن په عمل کې پلي کول ننګونکي وي.
لاندې د سکې فلیپ پروتوکول دی:
- الیس یو اساس غوره کوي (مقطع یا ډیګونال) او په دې اساس کې د فوټون تار تولیدوي ترڅو باب ته ورسوي.
- باب په تصادفي ډول د هر فوټون اندازه کولو لپاره یو مستطیل یا اختصاصي اساس غوره کوي ، په پام کې نیولو سره چې هغه کوم اساس کارولی او ثبت شوی ارزښت.
- باب د هغه بنسټ په اړه عامه اټکل کوي چې ایلیس خپل کوبیټونه لیږلي.
- الیس د هغې د اساس انتخاب څرګندوي او باب ته خپل اصلي تار لیږي.
- باب د الیس تار د خپل میز سره پرتله کولو سره تاییدوي. دا باید په بشپړه توګه د الیس پر بنسټ د باب د اندازه کولو سره تړاو ولري او د برعکس سره په بشپړه توګه غیر تړاو ولري.
کله چې یو لوبغاړی هڅه کوي د یوې ځانګړې پایلې احتمال اغیزمن یا ښه کړي، دا د درغلۍ په نوم پیژندل کیږي. د درغلۍ ځینې ډولونه د پروتوکول لخوا هڅول کیږي؛ د مثال په توګه، ایلیس ادعا کولی شي چې باب د هغې ابتدايي اساس غلط اټکل کړی کله چې هغه په 4 مرحله کې سم اټکل کړی و، مګر ایلیس به بیا د کوبیټ نوی تار تولید کړي چې په سمه توګه د هغه څه سره تړاو لري چې باب په مخالف جدول کې اندازه کړی. د qubits شمیر سره لیږدولو سره، د هغې د qubits د ورته تار د رامینځته کولو چانس په چټکۍ سره کمیږي، او که چیرې باب بې توپیره وګوري، هغه به پوه شي چې هغه دروغ ده. الیس ممکن په ورته ډول د ریاستونو په یوځای کولو سره د فوتونونو تار جوړ کړي، مګر باب به ژر تر ژره وګوري چې د هغې تار به یو څه (مګر په بشپړ ډول نه) د میز له دواړو اړخونو سره مطابقت ولري، دا په ګوته کوي چې هغه درغلۍ کړې. په معاصر کوانټم وسیلو کې هم یو ارثي ضعف شتون لري. د باب اندازه کول به د غلطیو او ورک شوي qubits لخوا اغیزمن شي، په پایله کې د هغه د اندازه کولو میز کې سوري وي. په 5 ګام کې د الیس د کوبټ ترتیب تصدیق کولو لپاره د باب وړتیا به د اندازه کولو د پام وړ غلطیو له امله خنډ شي.
د آینسټین - پوډولسکي - روزن (EPR) پاراډوکس د الیس لپاره د فریب لپاره یوه تیوریکي ځانګړې لاره ده. په EPR جوړه کې دوه فوټونونه متضاد دي، پدې معنی چې دوی به تل مخالف قطبي ولري کله چې په ورته اساس اندازه کیږي. الیس ممکن د EPR جوړه جوړه جوړه کړي، یو یې باب ته واستوي او بل یې د ځان لپاره وساتي. هغه کولی شي د خپل EPR جوړه فوټونونه په مخالف اساس اندازه کړي او د باب د مخالف میز سره بشپړ اړیکه ترلاسه کړي کله چې باب خپل اټکل بیانوي. باب به نه پوهیده چې هغې دوکه کړې ده. په هرصورت، دا هغه مهارتونو ته اړتیا لري چې اوس مهال د کوانټم ټیکنالوژۍ نشتوالی لري، په عمل کې یې ترلاسه کول ناممکن کړي. د دې د ایستلو لپاره، ایلیس به د دې وړتیا ولري چې ټول فوټونونه د اوږدې مودې لپاره ذخیره کړي او د نږدې بشپړ دقت سره یې اندازه کړي. دا ځکه چې هر فوټون د ذخیره کولو یا اندازه کولو پرمهال ورک شوی به د هغې په تار کې یو سوری پریږدي ، کوم چې هغه به د اټکل کولو سره ډک کړي. څومره چې هغه باید ډیر اټکلونه وکړي، ډیر احتمال لري چې هغه د باب لخوا په دوکه کې ونیول شي.
د کوانټم ژمنتیا
کله چې بې باوره اړخونه دخیل وي ، د کوانټم سکې فلیپ کولو سربیره د کوانټم ژمنې میتودونه کارول کیږي. د ژمنې سکیم یو ګوند الیس ته اجازه ورکوي چې یو ارزښت (د "ژمنې" لپاره) په داسې ډول تنظیم کړي چې ایلیس نشي کولی دا بدل کړي او ترلاسه کونکی باب تر هغه پورې د دې په اړه هیڅ شی نشي زده کولی تر هغه چې ایلیس یې څرګند کړي. کریپټوګرافیک پروتوکولونه په مکرر ډول دا ډول ژمنې میکانیزمونه کاروي (د مثال په توګه د کوانټم سکې فلیپ کول ، د صفر پوهې ثبوت ، د دوه اړخونو خوندي محاسبه ، او مبهم لیږد).
دوی به په ځانګړي ډول د کوانټم ترتیب کې ګټور وي: کریپیو او کیلیان وښودله چې د نامتو غافل لیږد ترسره کولو لپاره غیر مشروط خوندي پروتوکول ممکن د ژمنې او کوانټم چینل څخه جوړ شي. کیلیان، له بلې خوا، ښودلې چې غافل لیږد په عملي ډول د هر ډول توزیع شوي محاسبې په خوندي ډول جوړولو لپاره کارول کیدی شي (په نامه خوندي څو ګوندي محاسبه). (په پام کې ونیسئ چې موږ دلته یو څه ناڅاپه یو: د کریپیو او کیلین موندنې په مستقیم ډول دا نه په ګوته کوي چې یو څوک کولی شي د ژمنې او کوانټم چینل سره خوندي څو اړخیزه محاسبه اجرا کړي. دا ځکه چې پایلې د "کمپوز وړتیا" تضمین نه کوي. پدې معنی چې کله تاسو دوی سره یوځای کړئ، تاسو د امنیت له لاسه ورکولو خطر لرئ.
له بده مرغه، د کمیت ژمنې لومړني میکانیزمونه غلط ښودل شوي. مایرز وښودله چې (غیر مشروط خوندي) د کوانټم ژمنتیا ناممکن ده: د کوم کوانټم ژمنې پروتوکول د کمپیوټري پلوه محدود برید کونکي لخوا مات کیدی شي.
په هرصورت، د مایرز موندنه د کوانټم ژمنې پروتوکولونو (او له همدې امله د خوندي څو اړخیزو محاسبې پروتوکولونو) د جوړولو امکان نه ردوي چې د ژمنې پروتوکولونو لپاره اړین دي په پرتله د پام وړ ضعیف انګیرنې کاروي چې د کوانټم ارتباط کار نه کوي. یو حالت چې په کوم کې د کوانټم ارتباط د ژمنې پروتوکولونو رامینځته کولو لپاره کارول کیدی شي د محدود کوانټم ذخیره کولو ماډل دی چې لاندې تشریح شوی. د 2013 په نومبر کې یوه کشف د کوانټم تیوري او نسبیت سره یوځای کولو سره "غیر مشروط" معلوماتو امنیت چمتو کوي، کوم چې په نړیواله کچه د لومړي ځل لپاره په اغیزمنه توګه ثابت شوی. وانګ et al. د ژمنې یو نوی سیسټم وړاندې کړی په کوم کې چې "غیر مشروط پټول" مثالی دی.
د کریپټوګرافیک ژمنې هم د فزیکي پلوه د غیر فعالو کارونو په کارولو سره رامینځته کیدی شي.
تړل شوی او شور لرونکی کوانټم ذخیره ماډل
د محدود کوانټم ذخیره کولو ماډل د غیر مشروط خوندي کوانټم ژمنې او د کوانټم غفلت لیږد (OT) پروتوکولونو (BQSM) رامینځته کولو لپاره کارول کیدی شي. پدې سناریو کې، داسې انګیرل کیږي چې د مخالف د کوانټم ډیټا ذخیره کولو ظرفیت د پیژندل شوي ثابت Q لخوا محدود دی. په هرصورت، پدې اړه هیڅ محدودیت شتون نلري چې مخالف څومره کلاسیک (غیر کوانټم) ډیټا ذخیره کولی شي.
د ژمنتیا او غافل لیږد طرزالعملونه په BQSM کې رامینځته کیدی شي. لاندې بنسټیز مفهوم دی: د Q کوانټم بټونو څخه ډیر د پروتوکول ګوندونو (qubits) ترمنځ تبادله کیږي. ځکه چې حتی یو بې ایمانه مخالف نشي کولی دا ټول معلومات ذخیره کړي (د مخالف کوانټم حافظه د Q qubits پورې محدوده ده)، د معلوماتو د پام وړ برخه باید اندازه شي یا ویجاړ شي. د ډیټا د پام وړ برخې اندازه کولو لپاره د بې ایمانه اړخونو په مجبورولو سره، پروتوکول کولی شي د ناممکن پایلو څخه مخنیوی وکړي، د ژمنې او د غافل لیږد پروتوکولونو کارولو ته اجازه ورکوي.
په BQSM کې د Damgrd، Fehr، Salvail، او Schaffner پروتوکولونه داسې انګیرل نه کوي چې د پروتوکول صادق ګډون کونکي کوم مقدار معلومات ساتي؛ تخنیکي اړتیاوې د کوانټم کلیدي توزیع پروتوکولونو کې ورته دي. دا پروتوکولونه په دې توګه ترسره کیدی شي، لږترلږه په تیوري کې، د نن ورځې ټیکنالوژۍ سره. د مخالف په کوانټم حافظه کې د ارتباط پیچلتیا یوازې یو ثابت فاکتور دی چې د پابند Q څخه لوړ دی.
BQSM په خپل اساس کې د واقعیت لرونکي کیدو ګټه لري چې د مخالف کوانټم حافظه محدوده ده. حتی د اوږدې مودې لپاره د اعتبار وړ یو واحد کوبټ ذخیره کول د نن ورځې ټیکنالوژۍ سره سخت دي. (د "کافي اوږد" تعریف د پروتوکول د ځانګړتیاو له مخې ټاکل کیږي.) د وخت اندازه چې مخالف د کوانټم ډیټا ساتلو ته اړتیا لري په پروتوکول کې د مصنوعي تشې په اضافه کولو سره په خپله خوښه اوږد کیدی شي.)
د شور ذخیره کولو ماډل چې د Wehner، Schaffner، او Terhal لخوا وړاندیز شوی د BQSM توسیع دی. مخالف ته اجازه ورکول کیږي چې د هر اندازې نیمګړتیا لرونکي کوانټم ذخیره کولو وسیلو څخه کار واخلي د دې پرځای چې د مخالف د کوانټم حافظې فزیکي اندازې کې د پورتنۍ حد ځای په ځای کړي. د شور وړ کوانټم چینلونه د نیمګړتیا کچې ماډل کولو لپاره کارول کیږي. ورته ابتدايي توکي لکه څنګه چې په BQSM کې کیدی شي د لوړ شور په کچه تولید شي، پدې توګه BQSM د شور ذخیره کولو ماډل یوه ځانګړې قضیه ده.
ورته موندنې په کلاسیک حالت کې د کلاسیک (غیر کوانټم) ډیټا مقدار محدودولو سره ترلاسه کیدی شي چې مخالف یې ذخیره کولی شي. په هرصورت، دا په ډاګه شوې چې په دې ماډل کې، صادق اړخونه باید په ورته ډول د حافظې لوی مقدار مصرف کړي (د مخالف د حافظې د مربع ریښه). د پایلې په توګه، دا طریقې د ریښتینې نړۍ د حافظې محدودیتونو لپاره د کار وړ ندي. (دا د یادولو وړ ده چې د نن ورځې ټیکنالوژۍ سره، لکه هارډ ډیسکونه، یو مخالف کولی شي د ټیټ نرخ لپاره د دودیزو معلوماتو لوی مقدار ذخیره کړي.)
کوانټم کریپټوګرافي د موقعیت پراساس
د موقعیت پراساس کوانټم کریپټوګرافي هدف د لوبغاړي (یوازې) اعتبار کارول دي: د دوی جغرافیایی موقعیت. د مثال په توګه، فرض کړئ چې تاسو غواړئ په یو ځانګړي ځای کې یو لوبغاړي ته یو پیغام واستوئ ډاډ ترلاسه کړئ چې دا یوازې لوستل کیدی شي که چیرې رسیدونکی هم په هغه ځای کې وي. د موقعیت تصدیق کولو اصلي هدف د لوبغاړي ایلیس لپاره دی چې (صادق) تصدیق کونکي قانع کړي چې هغه په ځانګړي ځای کې ده. Chandran et al. وښودله چې د دودیز پروتوکولونو په کارولو سره د موقعیت تصدیق د همکارانو په شتون کې ناممکن دی (څوک چې ټول موقعیتونه کنټرولوي د پروور بیان شوي دریځ خوندي کوي). سکیمونه په مخالفینو باندې د مختلفو خنډونو لاندې ممکن دي.
کینټ په 2002 کې د مونیکر 'کوانټم ټګینګ' لاندې د لومړي موقعیت پراساس کوانټم سیسټمونه تحقیق کړل. په 2006 کې، د متحده ایالاتو پیټینټ ترلاسه شو. په 2010 کې، د ځای تصدیق کولو لپاره د کوانټم اغیزو استخراج کولو نظر لومړی په علمي ژورنالونو کې خپور شو. وروسته له دې چې په 2010 کې د موقعیت تصدیق لپاره څو نور کوانټم پروتوکولونه وړاندیز شوي، بوهرمن او نور. د عمومي ناممکنیت پایله ادعا کړې: مخالفان تل کولی شي تصدیق کونکو ته دا څرګند کړي چې دوی د لوی مقدار کوانټم اننګلمینټ په کارولو سره ادعا شوي موقعیت کې دي (دوی د کوبیټونو په شمیر کې د EPR جوړه دوه چنده مصرفي شمیره کاروي چې صادق لوبغاړی یې کاروي. پر). په هرصورت، په محدود- یا شور-کوانټم-ذخیرې تمثیل کې، دا پایله د کار وړ تګلارې احتمال نه ردوي (پورته وګورئ). Beigi او König وروسته د EPR جوړو شمیر زیات کړ چې د موقعیت تصدیق کولو میتودونو په وړاندې په پراخه برید کې د اړتیا وړ کچې ته اړتیا درلوده. دوی دا هم وښودله چې یو پروتوکول د مخالفینو په وړاندې خوندي دی چې یوازې د EPR جوړه یو خطي شمیر کنټرولوي. د کوانټم اغیزو په کارولو سره د رسمي غیر مشروط موقعیت تایید احتمال د وخت انرژي ترکیب له امله یوه نه حل شوې موضوع پاتې ده ، دا په کې وړاندیز کیږي. د یادونې وړ ده چې د موقعیت پراساس کوانټم کریپټوګرافي څیړنه د پورټ میشته کوانټم ټیلیپوریشن پروتوکول سره اړیکې لري ، کوم چې د کوانټم ټیلیپوریشن یو ډیر پرمختللی ډول دی په کوم کې چې ډیری EPR جوړې په ورته وخت کې د بندرونو په توګه کارول کیږي.
د آلې خپلواکه کوانټم کریپټوګرافي
که چیرې د کوانټم کریپټوګرافي پروتوکول امنیت د کارول شوي کوانټم وسیلو په ریښتینوالي تکیه ونکړي ، نو دا د وسیلې څخه خپلواکه ویل کیږي. د پایلې په توګه، د دې ډول پروتوکول امنیتي تحلیل کې د ناقص یا حتی دښمن وسیلو حالتونه باید شامل شي. مایرز او یاو وړاندیز وکړ چې د کوانټم پروتوکولونه د "ځان ازموینې" کوانټم اپریټس په کارولو سره ډیزاین شي ، چې داخلي عملیات ممکن د دوی د داخلي تولید احصایو لخوا په ځانګړي ډول پیژندل شوي وي. د هغې په تعقیب، راجر کولبیک په خپل مقاله کې د ګیجټونو د صداقت ارزولو لپاره د بیل ټیسټونو کارولو غوښتنه وکړه. له هغه وخت راهیسې ، یو شمیر مسلې ښودل شوي ترڅو غیر مشروط خوندي او د وسیلې څخه خپلواک پروتوکولونه ومني ، حتی کله چې د بیل ټیسټ ترسره کولو اصلي وسیلې د پام وړ "شور" وي ، د مثال څخه لرې. د کوانټم کلیدي توزیع، د تصادفي پراختیا، او تصادفي پراخوالی د دې مسلو بیلګې دي.
نظري تحقیقات د آرنون فریډمن او ال لخوا ترسره شوي. په 2018 کې څرګنده کړه چې د انټروپي ملکیت ګټه پورته کول چې د "انټروپي اکومولیشن تیورم (EAT)" په نوم پیژندل کیږي ، کوم چې د اسیمپټوټیک تجهیزاتو ملکیت توسیع دی ، کولی شي د وسیلې خپلواک پروتوکول امنیت تضمین کړي.
پوسټ کوانټم کریپټوګرافي
د کوانټم کمپیوټر ممکن یو ټیکنالوژیک حقیقت شي، نو دا د کریپټوګرافیک الګوریتمونو څیړلو لپاره خورا مهم دی چې د دښمنانو په وړاندې کارول کیدی شي چې یو ته لاسرسی لري. پوسټ کوانټم کریپټوګرافي هغه اصطلاح ده چې د داسې میتودونو مطالعې تشریح کولو لپاره کارول کیږي. ډیری مشهور کوډ کولو او لاسلیک تخنیکونه (د ECC او RSA پراساس) د کوانټم کمپیوټر کې د جلا لوګاریتمونو فاکتور کولو او کمپیوټر کولو لپاره د شور الګوریتم په کارولو سره مات کیدی شي ، د پوسټ کوانټم کریپټوګرافي ته اړتیا لري. McEliece او lattice-based سکیمونه، او همدارنګه ډیری سیمالټ کلیدي الګوریتمونه، د سکیمونو بیلګې دي چې د نن ورځې پوهې سره سم د کوانټم مخالفانو په وړاندې خوندي دي. د پوسټ کوانټم کریپټوګرافي سروې شتون لري.
د کوډ کولو موجود الګوریتمونه هم مطالعه کیږي ترڅو وګوري چې دوی څنګه د کوانټم مخالفینو سره معامله کولو لپاره نوي کیدی شي. کله چې د صفر پوهې ثبوت سیسټمونو رامینځته کولو خبره راځي چې د کوانټم برید کونکو پروړاندې خوندي وي ، د مثال په توګه ، نوې ستراتیژیو ته اړتیا ده: په دودیز چاپیریال کې ، د صفر پوهې ثبوت سیسټم تحلیل معمولا "بیا تکرار" ته اړتیا لري ، یو داسې تخنیک چې د مخالفانو کاپي کولو ته اړتیا لري. داخلي حالت. ځکه چې د کوانټم په شرایطو کې د یو حالت کاپي کول تل امکان نلري (د کلونینګ تیورم نه)، د بیرته راګرځیدو طریقه باید پلي شي.
د پوسټ کوانټم الګوریتمونه ځینې وختونه د "کوانټم مقاومت" په نوم پیژندل کیږي ځکه چې د کوانټم کلیدي توزیع برخلاف ، دا نامعلومه یا ثابته ده چې راتلونکي کوانټم بریدونه به بریالي نه وي. NSA د کوانټم مقاومت الګوریتمونو ته د مهاجرت اراده اعلانوي، سره له دې چې دوی د شور الګوریتم تابع ندي. د معیارونو او ټیکنالوژۍ ملي انسټیټیوټ (NIST) احساس کوي چې د کوانټم خوندي لومړني توکي باید په پام کې ونیول شي.
د کوانټم کلیدي توزیع هاخوا د کوانټم کریپټوګرافي
د کوانټم کریپټوګرافي تر دې مودې پورې د کوانټم کلیدي توزیع پروتوکولونو پراختیا سره تړاو لري. له بده مرغه، د څو جوړه پټو کیليونو رامینځته کولو او سمبالولو اړتیا له امله، د کوانټم کلیدي ویشلو له لارې د کیلي سره سم کریپټو سیسټمونه د لویو شبکو (ډیری کاروونکو) لپاره غیر موثر کیږي (د "کیلي مدیریت ستونزه" ویل کیږي). سربیره پردې، دا ویش د اضافي کریپټوګرافیک پروسو او خدماتو پراخه لړۍ نه اداره کوي چې په ورځني ژوند کې مهم دي. د کوانټم کلیدي توزیع برعکس، کوم چې د کریپټوګرافیک بدلون لپاره کلاسیک الګوریتمونه شاملوي، د کاک درې مرحلې پروتوکول د خوندي اړیکو لپاره د یوې لارې په توګه وړاندې شوی چې بشپړ کوانټم دی.
د کلیدي توزیع څخه هاخوا ، د کوانټم کریپټوګرافي څیړنه کې د کوانټم پیغام تصدیق ، د کوانټم ډیجیټل لاسلیکونه ، د کوانټم یو طرفه افعال او عامه کلیدي کوډ کول ، د کوانټم ګوتو چاپ او د ادارې تصدیق شامل دي (د مثال په توګه ، د PUFs کوانټم لوستلو وګورئ) ، او داسې نور.
عملي تطبیقات
د کوانټم کریپټوګرافي داسې بریښي چې د معلوماتو امنیت سکتور کې لږترلږه په اصولو کې د بریالي بدلون ټکی وي. په هرصورت، هیڅ کریپټوګرافیک میتود هیڅکله په بشپړ ډول خوندي کیدی نشي. د کوانټم کریپټوګرافي یوازې په عمل کې په مشروط ډول خوندي ده ، د کلیدي انګیرنو په سیټ تکیه کول.
د یو واحد فوټون سرچینې انګیرنه
د واحد فوټون سرچینه د کوانټم کلیدي توزیع لپاره په تیوریکي بنسټ کې فرض کیږي. له بلې خوا د واحد فوټون سرچینې جوړول ستونزمن دي، او د ریښتیني نړۍ د کوانټم کوډ کولو سیسټمونه د معلوماتو رسولو لپاره په ضعیف لیزر سرچینو تکیه کوي. د Eavesdropper بریدونه، په ځانګړې توګه د فوټون ویشلو بریدونه، کولی شي د دې څو فوټون سرچینو څخه کار واخلي. حوا، یو غوږ کوونکی، کولی شي د ملټي فوټون سرچینه په دوه نقلونو ویشي او یو یې د ځان لپاره وساتي. پاتې فوټونونه بیا وروسته باب ته لیږل کیږي، پرته له دې چې هیڅ اشاره ونه کړي چې حوا د معلوماتو کاپي راټوله کړې. ساینس پوهان ادعا کوي چې د اوریدونکي شتون لپاره ازموینې لپاره د ډیکو ریاستونو کارول کولی شي د څو فوټون سرچینه خوندي وساتي. په هرصورت، ساینس پوهانو په 2016 کې نږدې کامل واحد فوټون سرچینه تولید کړه، او دوی باور لري چې په نږدې راتلونکي کې به پراختیا ومومي.
د ورته کشف کونکي موثریت انګیرنه
په عمل کې، د کوانټم کلیدي توزیع سیسټمونه دوه واحد فوټون کشف کونکي کاروي، یو د ایلیس لپاره او بل د باب لپاره. دا فوتوډیټیکټرونه د ملی ثانیو په وقفه کې د راتلونکی فوټون کشف کولو لپاره کیلیبریټ شوي. د دوه کشف کونکو کشف کړکۍ به د دوی ترمینځ د تولید توپیرونو له امله د محدود مقدار لخوا بې ځایه شي. د الیس د کوبیټ په اندازه کولو او باب ته د "جعلي حالت" په ورکولو سره، د حوا په نوم یو اوریدونکی کولی شي د کشف کونکي له بې کفایتۍ ګټه پورته کړي. حوا هغه فوټون راټولوي چې ایلیس لیږل شوي مخکې له دې چې یو نوی فوټون تولید کړي ترڅو باب ته ورسوي. حوا د "جعلي" فوټون د مرحلې او وخت سره په داسې ډول لاسوهنه کوي چې باب نشي کولی د اوریدوونکی کشف کړي. د دې زیان د له منځه وړلو یوازینۍ لاره د فوتوډیټیکور موثریت توپیر له مینځه وړل دي، کوم چې د محدود تولید برداشتونو له امله ننګونې دي چې د نظری لارې اوږدوالی توپیرونه، د تار اوږدوالی توپیرونه، او نورې ستونزې رامینځته کوي.
د تصدیق کولو نصاب سره په تفصیل سره د ځان پیژندلو لپاره تاسو کولی شئ لاندې جدول پراخه او تحلیل کړئ.
EITC/IS/QCF د کوانټم کریپټوګرافي اساساتو تصدیق نصاب په ویډیو کې د خلاص لاسرسي ډیډاکټیک توکي حواله کوي. د زده کړې پروسه په مرحله وار جوړښت ویشل شوې ده (پروګرامونه -> درسونه -> موضوعات) چې د نصاب اړوند برخې پوښي. د ډومین متخصصینو سره لامحدود مشوره هم چمتو کیږي.
د تصدیق پروسې په اړه د جزیاتو لپاره چیک کړئ څنګه کار کوي.
د EITC/IS/QCF د کوانټم کریپټوګرافي اساساتو برنامې لپاره بشپړ آفلاین د ځان زده کړې چمتو کونکي توکي په PDF فایل کې ډاونلوډ کړئ