Telegram Group & Telegram Channel
🎥جهان از لنز کوانتوم
#داستان_کوانتوم۲

🔺بخش بیستم و دوم: رمزنگاری امن


📌توزیع کلید امن کوانتومی
آلیس برای توزیع کلید امن کوانتومی، یکی از درجات آزادی فوتون (مثلاً قطبش) را انتخاب می‌کند و بیت‌های ۰ و ۱ را روی آن کد کرده و برای باب می‌فرستد. اگر ایو قصد شنود داشته باشد، نمی‌تواند بدون برهم‌زدن حالت کوانتومی، آن را اندازه‌گیری یا کپی کند؛ زیرا طبق اصل کپی‌ناپذیری در کوانتوم، ساخت کپی دقیق از یک حالت ناشناخته ناممکن است. هرگونه اندازه‌گیری روی حالت فوتون، آن را مختل می‌کند و ردپایی برجای می‌گذارد و آلیس و باب با مشاهده این ردپا تشخیص می‌دهند که چه مقدار اطلاعات لو رفته است و در نهایت داده‌های لو رفته را حذف می‌کنند.

💡No-Cloningtheorem
این قضیه بیان می‌کند که کپی گرفتن دقیق از یک حالت کوانتومی ناشناخته امکان‌پذیر نیست. در رمزنگاری کوانتومی، این ویژگی تضمین می‌کند که اگر فردی تلاش کند کلید کوانتومی راکپی کند، ناچار است حالت کوانتومی را تغییر دهد و وجود شنود آشکار می‌شود. در نتیجه، کلید کوانتومی نمی‌تواند بدون آگاهی آلیس و باب در اختیار شخص ثالث قرارگیرد و امنیت توزیع کلید حفظ می‌گردد.

🎯اولین پروتکل رمزنگاری کوانتومی؛ BB84

داستان نخستین پروتکل رمزنگاری کوانتومی از دهه ۱۹۶۰ و توسط استفان ویزنر و چارلز بنت آغازشد. بنت به‌عنوان فیزیکدان و نظریه‌پرداز اطلاعات در IBM، نقشی کلیدی در پیوند فیزیک و اطلاعات، محاسبات کوانتومی و محاسبات برگشت‌پذیر ایفا کرده است. ویزنر که برای تحصیلات تکمیلی به کلمبیا رفت، ایده‌هایی درباره اسکناس‌های غیرقابل جعل ارائه داد و مقاله‌ای با عنوان «کدگذاری مزدوج» به IEEE فرستاد که متأسفانه رد شد. با این حال، بنت این ایده‌ها رافراموش نکرد و به‌مرور با ژیل براسارد از دانشگاه مونترال در میان گذاشت. بنت با همکاری براسارد پروتکل BB84 را در سال ۱۹۸۴ ارائه داد. این پروتکل، تحت دو شرط پیاده‌سازی می‌شود: داشتن یک کانال کوانتومی بین آلیس و باب برای انتقال حالت کوانتومی و یک کانال کلاسیک معتبر که اصالت پیام‌های ردوبدل‌شده بین آلیس و باب راتأیید کند؛ به عبارتی، تغییرات حالات توسط ایو را چک کند.

🔎کلید در رمزنگاری و توزیع آن
روش‌های فعلی رمزنگاری کاملاً امن نیستند و با قدرت
محاسباتی کافی، قابل هک شدن‌اند؛ به‌ویژه با آمدن کامپیوترهای کوانتومی که مسائل پیچیده را در کسری از ثانیه حل می‌کنند. اما در توزیع کلید کوانتومی (QKD)، یک کلید تصادفی بین آلیس
(فرستنده) و باب (گیرنده) به‌صورت امن به اشتراک گذاشته می‌شود. ثابت شده است اگربه‌ازای هر بیت پیام، یک بیت کلید استفاده شود، پیام کاملاً امن می‌ماند. در این پروتکل، حضور شخص سومی به نام ایو (استراق‌سمع‌کننده) مطرح است که اگر نتواند کلیدرا به‌طور امن بدست آورد، پیام رمزگشایی نمی‌شود. برای QKD، سه اصل مهم مکانیک کوانتومی، یعنی اختلال ناشی از اندازه‌گیری، عدم امکان کپی از حالت ناشناخته و درهمتنیدگی کوانتومی نقش دارند.

پروتکل BB84 چطور کار می‌کند؟
در این روش، آلیس ابتدا یک رشته بیت تصادفی تولید می‌کند و هر بیت را به‌صورت تصادفی روی چهارحالت قطبش (افقی، عمودی، ۴۵ درجه و منفی ۴۵ درجه) سوار می‌کند. باب نیز به‌طور تصادفی یکی از دو دسته پایه‌ای را که در دست دارد، انتخاب و فوتوندریافتی را اندازه می‌گیرد. سپس در فاز کلاسیکی پساپردازش، باب پایه‌های اندازه‌گیری را اعلام می‌کند و آلیس فقط بیت‌هایی را نگه می‌دارد که در پایه سازگار با ارسالاو اندازه‌گیری شده‌اند. رشته بیت خام حاصله ممکن است به‌دلیل نویز کانال یا شنود ایو دارای خطا باشد؛ بنابراین آن را طی سه مرحله اصلاح می‌کنند: نخست غربالگری وحفظ پایه‌های مشترک و حذف برخی داده‌ها، سپس تصحیح خطای کلاسیکی و در نهایت تقویت حریم خصوصی برای کنار گذاشتن اطلاعاتی که ایو ممکن است به‌دست آورده باشد. نتیجهنهایی، یک رشته بیت کوتاه‌تر اما امن است که می‌تواند برای رمزنگاری استفاده شود.

🛎️اصل داستان اینجاست:
Psiket.Academy

دسترسی به بخش‌های قبلی: 📌
https://psiket.com/story



tg-me.com/psiket_academy/1045
Create:
Last Update:

🎥جهان از لنز کوانتوم
#داستان_کوانتوم۲

🔺بخش بیستم و دوم: رمزنگاری امن


📌توزیع کلید امن کوانتومی
آلیس برای توزیع کلید امن کوانتومی، یکی از درجات آزادی فوتون (مثلاً قطبش) را انتخاب می‌کند و بیت‌های ۰ و ۱ را روی آن کد کرده و برای باب می‌فرستد. اگر ایو قصد شنود داشته باشد، نمی‌تواند بدون برهم‌زدن حالت کوانتومی، آن را اندازه‌گیری یا کپی کند؛ زیرا طبق اصل کپی‌ناپذیری در کوانتوم، ساخت کپی دقیق از یک حالت ناشناخته ناممکن است. هرگونه اندازه‌گیری روی حالت فوتون، آن را مختل می‌کند و ردپایی برجای می‌گذارد و آلیس و باب با مشاهده این ردپا تشخیص می‌دهند که چه مقدار اطلاعات لو رفته است و در نهایت داده‌های لو رفته را حذف می‌کنند.

💡No-Cloningtheorem
این قضیه بیان می‌کند که کپی گرفتن دقیق از یک حالت کوانتومی ناشناخته امکان‌پذیر نیست. در رمزنگاری کوانتومی، این ویژگی تضمین می‌کند که اگر فردی تلاش کند کلید کوانتومی راکپی کند، ناچار است حالت کوانتومی را تغییر دهد و وجود شنود آشکار می‌شود. در نتیجه، کلید کوانتومی نمی‌تواند بدون آگاهی آلیس و باب در اختیار شخص ثالث قرارگیرد و امنیت توزیع کلید حفظ می‌گردد.

🎯اولین پروتکل رمزنگاری کوانتومی؛ BB84

داستان نخستین پروتکل رمزنگاری کوانتومی از دهه ۱۹۶۰ و توسط استفان ویزنر و چارلز بنت آغازشد. بنت به‌عنوان فیزیکدان و نظریه‌پرداز اطلاعات در IBM، نقشی کلیدی در پیوند فیزیک و اطلاعات، محاسبات کوانتومی و محاسبات برگشت‌پذیر ایفا کرده است. ویزنر که برای تحصیلات تکمیلی به کلمبیا رفت، ایده‌هایی درباره اسکناس‌های غیرقابل جعل ارائه داد و مقاله‌ای با عنوان «کدگذاری مزدوج» به IEEE فرستاد که متأسفانه رد شد. با این حال، بنت این ایده‌ها رافراموش نکرد و به‌مرور با ژیل براسارد از دانشگاه مونترال در میان گذاشت. بنت با همکاری براسارد پروتکل BB84 را در سال ۱۹۸۴ ارائه داد. این پروتکل، تحت دو شرط پیاده‌سازی می‌شود: داشتن یک کانال کوانتومی بین آلیس و باب برای انتقال حالت کوانتومی و یک کانال کلاسیک معتبر که اصالت پیام‌های ردوبدل‌شده بین آلیس و باب راتأیید کند؛ به عبارتی، تغییرات حالات توسط ایو را چک کند.

🔎کلید در رمزنگاری و توزیع آن
روش‌های فعلی رمزنگاری کاملاً امن نیستند و با قدرت
محاسباتی کافی، قابل هک شدن‌اند؛ به‌ویژه با آمدن کامپیوترهای کوانتومی که مسائل پیچیده را در کسری از ثانیه حل می‌کنند. اما در توزیع کلید کوانتومی (QKD)، یک کلید تصادفی بین آلیس
(فرستنده) و باب (گیرنده) به‌صورت امن به اشتراک گذاشته می‌شود. ثابت شده است اگربه‌ازای هر بیت پیام، یک بیت کلید استفاده شود، پیام کاملاً امن می‌ماند. در این پروتکل، حضور شخص سومی به نام ایو (استراق‌سمع‌کننده) مطرح است که اگر نتواند کلیدرا به‌طور امن بدست آورد، پیام رمزگشایی نمی‌شود. برای QKD، سه اصل مهم مکانیک کوانتومی، یعنی اختلال ناشی از اندازه‌گیری، عدم امکان کپی از حالت ناشناخته و درهمتنیدگی کوانتومی نقش دارند.

پروتکل BB84 چطور کار می‌کند؟
در این روش، آلیس ابتدا یک رشته بیت تصادفی تولید می‌کند و هر بیت را به‌صورت تصادفی روی چهارحالت قطبش (افقی، عمودی، ۴۵ درجه و منفی ۴۵ درجه) سوار می‌کند. باب نیز به‌طور تصادفی یکی از دو دسته پایه‌ای را که در دست دارد، انتخاب و فوتوندریافتی را اندازه می‌گیرد. سپس در فاز کلاسیکی پساپردازش، باب پایه‌های اندازه‌گیری را اعلام می‌کند و آلیس فقط بیت‌هایی را نگه می‌دارد که در پایه سازگار با ارسالاو اندازه‌گیری شده‌اند. رشته بیت خام حاصله ممکن است به‌دلیل نویز کانال یا شنود ایو دارای خطا باشد؛ بنابراین آن را طی سه مرحله اصلاح می‌کنند: نخست غربالگری وحفظ پایه‌های مشترک و حذف برخی داده‌ها، سپس تصحیح خطای کلاسیکی و در نهایت تقویت حریم خصوصی برای کنار گذاشتن اطلاعاتی که ایو ممکن است به‌دست آورده باشد. نتیجهنهایی، یک رشته بیت کوتاه‌تر اما امن است که می‌تواند برای رمزنگاری استفاده شود.

🛎️اصل داستان اینجاست:
Psiket.Academy

دسترسی به بخش‌های قبلی: 📌
https://psiket.com/story

BY مدرسه‌ کوانتوم سایکت




Share with your friend now:
tg-me.com/psiket_academy/1045

View MORE
Open in Telegram


telegram Telegram | DID YOU KNOW?

Date: |

Telegram announces Anonymous Admins

The cloud-based messaging platform is also adding Anonymous Group Admins feature. As per Telegram, this feature is being introduced for safer protests. As per the Telegram blog post, users can “Toggle Remain Anonymous in Admin rights to enable Batman mode. The anonymized admin will be hidden in the list of group members, and their messages in the chat will be signed with the group name, similar to channel posts.”

telegram from us


Telegram مدرسه‌ کوانتوم سایکت
FROM USA