کلیات
رمزنگاری کوانتومی دانش استفاده از ویژگیهای مکانیکی کوانتوم برای انجام اموری است که به رمزنگاری نیاز دارند. مزیت رمزنگاری کوانتومی در این است که به کمک آن میتوان چند عملکرد رمزنگاری را که با روشهای غیر کوانتومی انجامپذیر نیستند با موفقیت به پایان رساند. دیگر این که غیرممکن است بتوان دادههایی را که در وضعیت کوانتومی هستند کپیبرداری کرد. اگر فردی تلاش کند دادههای رمزنویسی شده را بخواند، وضعیت کوانتومی تغییر میکند و دسترسی به آنها میسر نمیشود. رمزنگاری کوانتومی فقط برای تولید و توزیع کلید استفاده میشود و نه برای انتقال اطلاعات. این کلید در مراحل بعدی میتواند با هر الگوریتم رمزگذاری یا رمزگشایی برای تبدیل پیام به رمز یا برعکس استفاده شود.
رمزنگاری کوانتومی نخستین بار توسط استیون ویزنر در اوایل دهه ۱۹۷۰ ارائه شد. در سال ۱۹۹۰ یک دانشجوی دوره دکتری دانشگاه آکسفورد به نام آرتور اکرت روش دیگری برای رمزنگاری کوانتومی ارائه داد.
رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمزنگاری و شکستن سیستمهای رمزگذاری شده را توصیف میکند. استفاده از رمزنگاری کلاسیک (غیر کوانتومی) برای حفاظت در برابر حمله کنندگان کوانتومی نیز به عنوان رمزنگاری کوانتومی در نظر گرفته میشود. به این حالت رمزنگاری پست-کوانتومی میگویند.
بیشتر گروههای تحقیقاتی در سراسر جهان در حال کار برای مقاوم ساختن رمزنگاری کوانتومی در برابر انواع مختلفی از اختلالات هستند. فناوری رمزنگاری کوانتومی اکنون به لحاظ تجاری قابل بهرهبرداری است اما شک و تردیدهای زیادی در ارتباط با این موضوع وجود دارد. با این حال پدیدههای مکانیک کوانتومی، امنیت توزیع کلید کوانتومی را تضمین میکند. از آنجا که حالات کوانتوم شکننده هستند، رهگیری کلید مشترک رمزنگاری به وسیله استراق سمع باعث تغییر خواص رفتاری ذره کوانتوم شده و در نتیجه هر گونه شنود یا سرقت اطلاعات قابل کشف و شناسایی است. پیش از این برخی بنگاههای دولتی و بانکها از راهبرد رمزنگاری کوانتومی استفاده کردهاند.
مزایا
رمزنگاری کوانتومی انجام عملیات گوناگون رمزگذاری را که با تبادلات کلاسیک غیرممکن است میسر میسازد که این یکی از مزیتهای رمزنگاری کوانتومی است. مکانیک کوانتومی تضمین میکند که با اندازهگیری دادههای کوانتومی، این اطلاعات از بین میروند از این ویژگی میتوان برای تشخیص مداخله دشمن در یک پیغام استفاده کرد. با این وجود، اگر یک شنودگر اختلالاتی کمتر از آنچه انتظار میرود ایجاد کند، ممکن است اطلاعات فاش شوند.
رمزنگاری شامل سه بخش اصلی فرستنده، گیرنده و هکر است؛ هکرها قادر به رهگیری ارتباطات بدون شناسایی فرستنده و گیرنده هستند، اما در شیوه رمزنگاری کوانتومی با شناسایی هکر و از بین بردن یا تغییر دادن پیام ارسالی، از دسترسی به اطلاعات جلوگیری میشود. در این شرایط هر تلاش برای هک کردن و دسترسی غیرمجاز به دادهها با کمک سد رمزنگاری کوانتومی متوقف میشود. رمزنگاری کوانتومی به علت ویژگیهای منحصربهفرد مانند پایداری نوری بالا، طیف نشری باریک، طیف جذبی پهن، درخشندگی نوری بالا و پایداری شیمیایی بهطور گستردهای در سالهای اخیر توجه پژوهندگان را برای استفاده جلب کردهاست.
رایانهها در رمزنگاری پیامهای رمزبندی شدهای را میفرستند که برای رمزگشایی نیاز به کلید دارند. اما ترفندهای رمزنگاری فعلی کاملاً ایمن نیستند و با استفاده از قدرت محاسباتی کافی و صرف وقت میتوان آنها را هک کرد. اما در رمزنگاری کوانتومی وضع به صورت دیگری است؛ هنگامی که فوتون نور از یک نقطه به نقطه دیگر حرکت میکند، حرکت آن وضعیتی غیر قطعی دارد. یک ناظر نمیتواند سوگیری یا قطبی شدن فوتون را بدون آشفتن فوتون و تغییر دادن برآمد آن دریابد؛ بنابراین اگر رمزنگاری پیامی سری، با یک کلید کوانتومی انجام شود که در وضعیت اولیه یک فوتون رمزبندی شدهاست، در این صورت هر فرد بیرونی که سعی دارد این پیام را تفسیر کند باعث آشفتگی این ذرات و تغییر یافتن کلید خواهد شد.
شیوه کار
رمزنگاری کوانتومی بر پایه اصل «عدم قطعیت هایزنبرگ» استوار است که میگوید جفتهای به خصوصی از خواص فیزیکی یک سامانه به شکلی به هم مربوط هستند که اندازهگیری همزمان آنها غیرممکن است و اندازهگیری یکی از آنها از اندازهگیری کمیت دیگر بهطور همزمان جلوگیری میکند. این اصل با توجه به این نکته است که اندازهگیری یک سامانه حالت آن را تغییر میدهد؛ بنابراین وقتی در اندازهگیری قطبش فوتون جهت اندازهگیری خاصی را انتخاب میکنیم، این انتخاب تمامی اندازهگیریهای بعدی را تحت تأثیر قرار میدهد چون قطبش را عوض میکند. اصل عدم قطعیت هایزنبرگ باعث میشود دقت تعیین همزمان موقعیت و مقدار جنبش آنی (تکانه) یک ذره کوانتوم محدود شود. با وجود این، میتوان از این موضوع برای انتقال امن اطلاعات استفاده کرد. رمزنگاری کوانتومی همچون همتای کلاسیک خود نیاز به یک کلید مشترک (متقارن) برای رمزگذاری و رمزگشایی پیامها دارد.
نمونههایی از رمزنگاری کوانتومی استفاده از ارتباطات کوانتومی برای رد و بدل کردن مخفیانه کلید (توزیع کلید کوانتومی) یا استفاده از رایانههای کوانتومی برای شکستن انواع گوناگون کلیدهای عمومی و امضاهای دیجیتال میباشد. (به عنوان مثال سامانههای آر اس ای و الجمل).
توزیع کلید کوانتومی
مسلماً بهترین کاربرد شناخته شده از رمزنگاری کوانتومی توزیع کلید کوانتومی است. توزیع کلید کوانتومی فرایند استفاده از تبادل کوانتومی را برای ایجاد یک کلید مشترک میان دو نفر (که معمولاً آلیس و باب نامیده میشوند) بدون آنکه نفر سوم (ایو) هیچ اطلاعی از کلید به دست آورد را توصیف میکند. (حتی در صورتی که بتواند تمام مکالمات بین این دو نفر را شنود نماید) برای رسیدن به این هدف آلیس قبل از فرستادن اطلاعات به باب آنها را به بیتهای کوانتومی تبدیل میکند. در این حالت اگر ایو تلاش کند این بیتها را بخواند، پیغامها مخدوش شده و آلیس و باب متوجه مداخله وی میشوند.
توزیع کلید کوانتومی بدون تحمیل هر گونه فرضیات محاسباتی امکانپذیر است. (فرضیاتی که بیان میکنند بعضی از مسائل محاسباتی مانند تجزیه اعداد بزرگ زمان بسیار طولانی را روی کامپیوتر صرف میکنند). توزیع کلید کوانتومی دارای امنیت بدون قید و شرط است. تنها فرضیات پایدار ماندن قوانین مکانیک کوانتومی و وجود یک کانال شناسایی میان آلیس و باب است. داشتن یک کانال شناسایی امن به این معنا است که ایو نتواند خود را به جای آلیس یا باب معرفی نماید زیرا در غیر این صورت، حمله مردی در میان امکانپذیر میشود. در حال حاضر توزیع کلید کوانتومی تنها نمونه عملی از رمز نگاری کوانتومی میباشد.
تعهد کوانتومی
بعد از ابداع توزیع کلید کوانتومی و امنیت بدون قید و شرط، محققان تلاش کردند تا رمز نگاری با امنیت بیقید و شرط را توسعه دهند. یکی از این موارد تعهد (commitment) بود. این طرح این گونه عمل میکند که آلیس یک مقدار را به گونهای تعیین میکند که دیگر نمیتواند آن را تغییر دهد. در این صورت تا زمانی که آلیس مقدار را فاش نکند، باب نمیتواند هیچ اطلاعی از آن به دست آورد. این گونه طرحهای تعهد معمولاً در پروتکل رمز نگاری استفاده میشود. این طرحها در تنظیمات کوانتومی بسیار مورد استفاده هستند. Crépeau و Kilian نشان دادند که توسط یک تعهد و کانال کوانتومی، میتوان یک پروتکل با امنیت بیقید و شرط برای اجرای انتقال بدون حافظه کوانتومی ساخت.[۶] از طرفی دیگر، Kilian نشان داد که انتقال بدون حافظه کوانتومی میتواند تقریباً هر نوع محاسبات توزیع شده را به روشی امن اجرا کند. این توزیع محاسبات چند طرفه امن نامیده میشود.[۷] توجه داشته باشید که این مطلب اندکی غیردقیق است. نتیجه به دست آمده توسط Crépeau و Kilian مستقیماً بیانگر این موضوع نیست که با داشتن یک تعهد و یک کانال کوانتومی میتوانیم محاسبات چند طرفه امن داشته باشیم. این امر به این دلیل است که نتیجه به دست آماده "composibility" را تضمین نمیکنند. به عبارت دیگر، زمانی که آنها را به هم متصل کنیم، یکی از آنها ممکن است امنیت خود را از دست بدهد. تحقیقات بیشتر نشان داد که چگونه میتوان از composibility در این زمینه اطمینان حاصل پیدا کرد.
پروتکلهای تعهد کوانتومی اولیه دارای نقص بودند. Mayers نشان داد که تعهد کوانتومی با امنیت بدون قید و شرط غیرممکن است زیرا یک حملهکننده با ابزار محاسباتی نا محدود میتواند هر پروتکل تعهد کوانتومی را بشکند. با این وجود، نتیجه به دست آمده توسط مایرز احتمال ساخت پروتکل تعهد کوانتومی را با فرضیاتی ضعیفتر از فرضیات مورد نیاز برای پروتکلهای تعهد که از ارتباطت کوانتومی استفاده نمیکنند غیرممکن نمیسازد. مدل ذخیرهسازی محدود کوانتومی ارائه شده در پایین، نمونهای از یک شرط است که در آن ارتباط کوانتومی میتواند برای ساخت پروتکلهای تعهد استفاده شوند.
کد خبر: ۱۱۳۵۸۱۲ تاریخ انتشار : ۱۴۰۱/۰۵/۲۸