EITC/IS/QCF क्वांटम क्रिप्टोग्राफी फंडामेंटल्स क्वांटम क्रिप्टोग्राफी के सैद्धांतिक और व्यावहारिक पहलुओं पर यूरोपीय आईटी प्रमाणन कार्यक्रम है, जो मुख्य रूप से क्वांटम कुंजी वितरण (QKD) पर केंद्रित है, जो पहली बार वन-टाइम पैड ऑफ़र के संयोजन के साथ है। इतिहास निरपेक्ष (सूचना-सैद्धांतिक) संचार सुरक्षा।
EITC/IS/QCF क्वांटम क्रिप्टोग्राफी फंडामेंटल्स के पाठ्यक्रम में क्वांटम कुंजी वितरण, क्वांटम संचार चैनल सूचना वाहक, समग्र क्वांटम सिस्टम, संचार सिद्धांत सूचना उपायों के रूप में शास्त्रीय और क्वांटम एन्ट्रापी, QKD तैयारी और माप प्रोटोकॉल, उलझाव आधारित QKD प्रोटोकॉल शामिल हैं। QKD क्लासिकल पोस्ट-प्रोसेसिंग (त्रुटि सुधार और गोपनीयता प्रवर्धन सहित), क्वांटम कुंजी वितरण की सुरक्षा (परिभाषाएँ, छिपकर बातें सुनने की रणनीतियाँ, BB84 प्रोटोकॉल की सुरक्षा, सुरक्षा सिया एन्ट्रोपिक अनिश्चितता संबंध), व्यावहारिक QKD (प्रयोग बनाम सिद्धांत), प्रायोगिक क्वांटम का परिचय क्रिप्टोग्राफी, साथ ही क्वांटम हैकिंग, निम्नलिखित संरचना के भीतर, इस ईआईटीसी प्रमाणन के संदर्भ के रूप में व्यापक वीडियो उपदेशात्मक सामग्री शामिल है।
क्वांटम क्रिप्टोग्राफी क्रिप्टोग्राफिक सिस्टम को विकसित करने और लागू करने से संबंधित है जो शास्त्रीय भौतिकी कानूनों के बजाय क्वांटम भौतिकी कानूनों पर आधारित हैं। क्वांटम कुंजी वितरण क्वांटम क्रिप्टोग्राफी का सबसे प्रसिद्ध अनुप्रयोग है, क्योंकि यह प्रमुख विनिमय समस्या के लिए एक सूचना-सैद्धांतिक रूप से सुरक्षित समाधान प्रदान करता है। क्वांटम क्रिप्टोग्राफी में विभिन्न प्रकार के क्रिप्टोग्राफिक कार्यों को पूरा करने की अनुमति देने का लाभ है जो केवल शास्त्रीय (गैर-क्वांटम) संचार का उपयोग करके असंभव होने का अनुमान लगाया गया है। उदाहरण के लिए, क्वांटम अवस्था में एन्कोड किए गए डेटा की प्रतिलिपि बनाना असंभव है। यदि एन्कोडेड डेटा को पढ़ने का प्रयास किया जाता है, तो तरंग फ़ंक्शन पतन (नो-क्लोनिंग प्रमेय) के कारण क्वांटम स्थिति बदल जाएगी। क्वांटम कुंजी वितरण में, इसका उपयोग ईव्सड्रॉपिंग (क्यूकेडी) का पता लगाने के लिए किया जा सकता है।
क्वांटम क्रिप्टोग्राफी की स्थापना का श्रेय स्टीफन विस्नर और गाइल्स ब्रासर्ड के काम को दिया जाता है। न्यूयॉर्क में कोलंबिया विश्वविद्यालय में विज़नर ने 1970 के दशक की शुरुआत में क्वांटम संयुग्म कोडिंग की अवधारणा का आविष्कार किया। आईईईई इंफॉर्मेशन थ्योरी सोसाइटी ने उनके महत्वपूर्ण अध्ययन "कॉन्जुगेट कोडिंग" को खारिज कर दिया, लेकिन अंततः इसे 1983 में सिगैक्ट न्यूज में प्रकाशित किया गया था। इस अध्ययन में, उन्होंने दिखाया कि दो संदेशों को दो "संयुग्मित वेधशालाओं" में कैसे एन्कोड किया जाए, जैसे रैखिक और परिपत्र फोटॉन ध्रुवीकरण , ताकि या तो, लेकिन दोनों नहीं, प्राप्त और डिकोड किया जा सके। 20 में प्यूर्टो रिको में आयोजित कंप्यूटर साइंस की नींव पर 1979वीं आईईईई संगोष्ठी तक, आईबीएम के थॉमस जे। वाटसन रिसर्च सेंटर के चार्ल्स एच. बेनेट और गाइल्स ब्रासर्ड ने पता लगाया कि वेसनर के परिणामों को कैसे शामिल किया जाए। "हमने माना कि फोटॉन कभी भी सूचनाओं को संग्रहीत करने के लिए नहीं थे, बल्कि इसे संप्रेषित करने के लिए थे" बेनेट और ब्रासर्ड ने अपने पिछले काम के आधार पर 84 में BB1984 नामक एक सुरक्षित संचार प्रणाली की शुरुआत की। सुरक्षित कुंजी वितरण को पूरा करने के लिए क्वांटम गैर-इलाके और बेल की असमानता का उपयोग करने के डेविड ड्यूश के विचार के बाद, आर्टुर एकर्ट ने 1991 के एक अध्ययन में अधिक गहराई में उलझाव-आधारित क्वांटम कुंजी वितरण की जांच की।
काक की तीन-चरण तकनीक दोनों पक्षों को अपने ध्रुवीकरण को यादृच्छिक रूप से घुमाने का प्रस्ताव देती है। यदि एकल फोटॉन कार्यरत हैं, तो इस तकनीक का सैद्धांतिक रूप से निरंतर, अटूट डेटा एन्क्रिप्शन के लिए उपयोग किया जा सकता है। यह बुनियादी ध्रुवीकरण रोटेशन तंत्र को लागू किया गया है। यह क्वांटम कुंजी वितरण के विपरीत पूरी तरह से क्वांटम-आधारित क्रिप्टोग्राफी पद्धति है, जो शास्त्रीय एन्क्रिप्शन का उपयोग करता है।
क्वांटम कुंजी वितरण विधियाँ BB84 पद्धति पर आधारित हैं। MagiQ Technologies, Inc. (बोस्टन, मैसाचुसेट्स, संयुक्त राज्य अमेरिका), ID क्वांटिक (जिनेवा, स्विटज़रलैंड), QuintessenceLabs (कैनबरा, ऑस्ट्रेलिया), तोशिबा (टोक्यो, जापान), QNu लैब्स, और SeQureNet सभी क्वांटम क्रिप्टोग्राफी सिस्टम (पेरिस) के निर्माता हैं। , फ्रांस)।
फायदे
डेटा सुरक्षा श्रृंखला में क्रिप्टोग्राफी सबसे सुरक्षित कड़ी है। दूसरी ओर, इच्छुक पक्ष यह उम्मीद नहीं कर सकते कि क्रिप्टोग्राफ़िक कुंजियाँ स्थायी रूप से सुरक्षित रहेंगी। क्वांटम क्रिप्टोग्राफी में पारंपरिक क्रिप्टोग्राफी की तुलना में लंबी अवधि के लिए डेटा को एन्क्रिप्ट करने की क्षमता होती है। वैज्ञानिक पारंपरिक क्रिप्टोग्राफी के साथ 30 से अधिक वर्षों के लिए एन्क्रिप्शन की गारंटी नहीं दे सकते हैं, लेकिन कुछ हितधारकों को लंबी सुरक्षा अवधि की आवश्यकता हो सकती है। उदाहरण के लिए, स्वास्थ्य सेवा उद्योग को लें। 85.9 तक रोगी डेटा को संग्रहीत और संचारित करने के लिए कार्यालय-आधारित चिकित्सकों के 2017% द्वारा इलेक्ट्रॉनिक मेडिकल रिकॉर्ड सिस्टम का उपयोग किया जाता है। स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम के तहत मेडिकल रिकॉर्ड को निजी रखा जाना चाहिए। कागजी मेडिकल रिकॉर्ड आमतौर पर एक निश्चित समय बीत जाने के बाद जलाए जाते हैं, जबकि कम्प्यूटरीकृत रिकॉर्ड एक डिजिटल निशान छोड़ते हैं। क्वांटम कुंजी वितरण का उपयोग करके इलेक्ट्रॉनिक रिकॉर्ड को 100 वर्षों तक संरक्षित किया जा सकता है। क्वांटम क्रिप्टोग्राफी में सरकारों और सेनाओं के लिए भी आवेदन हैं, क्योंकि सरकारों ने आमतौर पर लगभग 60 वर्षों तक सैन्य सामग्री को गुप्त रखा है। यह भी प्रदर्शित किया गया है कि लंबी दूरी पर एक शोर चैनल पर प्रसारित होने पर भी क्वांटम कुंजी वितरण सुरक्षित हो सकता है। इसे शोर क्वांटम योजना से शास्त्रीय नीरव योजना में परिवर्तित किया जा सकता है। इस समस्या से निपटने के लिए शास्त्रीय संभाव्यता सिद्धांत का उपयोग किया जा सकता है। क्वांटम रिपीटर्स शोर चैनल पर निरंतर सुरक्षा रखने की इस प्रक्रिया में मदद कर सकते हैं। क्वांटम पुनरावर्तक क्वांटम संचार दोषों को कुशलतापूर्वक हल करने में सक्षम हैं। संचार सुरक्षा सुनिश्चित करने के लिए, क्वांटम रिपीटर्स, जो क्वांटम कंप्यूटर हैं, को शोर चैनल पर खंडों के रूप में तैनात किया जा सकता है। क्वांटम रिपीटर्स इसे एक सुरक्षित संचार लाइन बनाने के लिए जोड़ने से पहले चैनल खंडों को शुद्ध करके पूरा करते हैं। लंबी दूरी पर, सब-बराबर क्वांटम रिपीटर्स शोर चैनल के माध्यम से एक कुशल स्तर की सुरक्षा दे सकते हैं।
अनुप्रयोगों
क्वांटम क्रिप्टोग्राफी एक व्यापक शब्द है जो विभिन्न क्रिप्टोग्राफिक तकनीकों और प्रोटोकॉल को संदर्भित करता है। निम्नलिखित खंड कुछ सबसे उल्लेखनीय अनुप्रयोगों और प्रोटोकॉल से गुजरते हैं।
क्वांटम कुंजी वितरण
तीसरे पक्ष (ईव) के बिना दो पक्षों (उदाहरण के लिए, एलिस और बॉब) के बीच एक साझा कुंजी स्थापित करने के लिए क्वांटम संचार का उपयोग करने की तकनीक उस कुंजी के बारे में कुछ भी सीख रही है, भले ही ईव एलिस और बॉब के बीच सभी संचार पर छिपकर बात कर सके, ज्ञात है क्यूकेडी के रूप में। यदि ईव कुंजी स्थापित होने के बारे में ज्ञान इकट्ठा करने का प्रयास करता है, तो ऐलिस और बॉब को नोटिस करने पर विसंगतियां विकसित होंगी। एक बार कुंजी स्थापित हो जाने के बाद, इसका उपयोग आमतौर पर पारंपरिक तरीकों के माध्यम से संचार को एन्क्रिप्ट करने के लिए किया जाता है। एक्सचेंज की गई कुंजी, उदाहरण के लिए, सममित क्रिप्टोग्राफी (जैसे वन-टाइम पैड) के लिए उपयोग की जा सकती है।
क्वांटम कुंजी वितरण की सुरक्षा को सैद्धांतिक रूप से स्थापित किया जा सकता है बिना किसी बाधा को छिपाने वाले के कौशल पर, जो शास्त्रीय कुंजी वितरण के साथ प्राप्त नहीं किया जा सकता है। हालांकि कुछ न्यूनतम मान्यताओं की आवश्यकता होती है, जैसे कि क्वांटम भौतिकी लागू होती है और ऐलिस और बॉब एक-दूसरे को प्रमाणित कर सकते हैं, हव्वा को ऐलिस या बॉब का प्रतिरूपण करने में सक्षम नहीं होना चाहिए क्योंकि एक आदमी के बीच का हमला संभव होगा।
जबकि क्यूकेडी सुरक्षित प्रतीत होता है, इसके अनुप्रयोगों को व्यावहारिक चुनौतियों का सामना करना पड़ता है। संचरण दूरी और प्रमुख उत्पादन दर बाधाओं के कारण, यह मामला है। प्रौद्योगिकी में निरंतर अनुसंधान और विकास ने ऐसी बाधाओं में भविष्य की प्रगति की अनुमति दी है। लुकामारिनी एट अल। 2018 में एक जुड़वां-क्षेत्र QKD प्रणाली का सुझाव दिया जो एक हानिपूर्ण संचार चैनल की दर-हानि स्केलिंग को दूर करने में सक्षम हो सकता है। ऑप्टिकल फाइबर के 340 किलोमीटर पर, ट्विन फील्ड प्रोटोकॉल की दर हानिपूर्ण चैनल की गुप्त कुंजी-अनुबंध क्षमता से अधिक दिखाई गई, जिसे पुनरावर्तक-कम पीएलओबी बाध्य के रूप में जाना जाता है; इसकी आदर्श दर पहले से ही 200 किलोमीटर की इस सीमा से अधिक है और उच्च पुनरावर्तक-सहायता प्राप्त गुप्त कुंजी-अनुबंध क्षमता की दर-हानि स्केलिंग का अनुसरण करती है (अधिक विवरण के लिए चित्र 1 देखें)। प्रोटोकॉल के अनुसार, "550 किलोमीटर पारंपरिक ऑप्टिकल फाइबर" का उपयोग करके आदर्श कुंजी दरों को प्राप्त किया जा सकता है, जो पहले से ही संचार में व्यापक रूप से उपयोग किया जाता है। मिंडर एट अल।, जिन्हें पहला प्रभावी क्वांटम पुनरावर्तक करार दिया गया है, ने 2019 में दर-नुकसान की सीमा से परे QKD के पहले प्रयोगात्मक प्रदर्शन में सैद्धांतिक खोज की पुष्टि की। TF-QKD का भेजने-नहीं-भेजने (SNS) संस्करण लंबी दूरी पर उच्च दरों तक पहुंचने के मामले में प्रोटोकॉल प्रमुख सफलताओं में से एक है।
अविश्वासी क्वांटम क्रिप्टोग्राफी
अविश्वासपूर्ण क्रिप्टोग्राफी में भाग लेने वाले एक दूसरे पर भरोसा नहीं करते हैं। उदाहरण के लिए, ऐलिस और बॉब एक संगणना को पूरा करने के लिए सहयोग करते हैं जिसमें दोनों पक्ष निजी इनपुट प्रदान करते हैं। दूसरी ओर, ऐलिस बॉब पर भरोसा नहीं करता है, और बॉब ऐलिस पर भरोसा नहीं करता है। नतीजतन, क्रिप्टोग्राफिक नौकरी के सुरक्षित कार्यान्वयन के लिए ऐलिस के आश्वासन की आवश्यकता होती है कि गणना पूरी होने के बाद बॉब ने धोखा नहीं दिया, और बॉब का आश्वासन कि ऐलिस ने धोखा नहीं दिया। प्रतिबद्धता योजनाएं और सुरक्षित गणना, जिनमें से बाद में सिक्का फ़्लिपिंग और अनजान हस्तांतरण के कार्य शामिल हैं, अविश्वसनीय क्रिप्टोग्राफ़िक कार्यों के उदाहरण हैं। अविश्वसनीय क्रिप्टोग्राफी के क्षेत्र में प्रमुख वितरण शामिल नहीं है। अविश्वासपूर्ण क्वांटम क्रिप्टोग्राफी अविश्वासपूर्ण क्रिप्टोग्राफी के क्षेत्र में क्वांटम सिस्टम के उपयोग की जांच करती है।
क्वांटम कुंजी वितरण के विपरीत, जहां बिना शर्त सुरक्षा केवल क्वांटम भौतिकी के नियमों के माध्यम से प्राप्त की जा सकती है, ऐसे नो-गो प्रमेय हैं जो साबित करते हैं कि बिना शर्त सुरक्षित प्रोटोकॉल पूरी तरह से क्वांटम भौतिकी के नियमों के माध्यम से विभिन्न कार्यों के मामले में अविश्वसनीय रूप से प्राप्त नहीं किए जा सकते हैं। क्रिप्टोग्राफी। हालाँकि, इनमें से कुछ कार्य पूर्ण सुरक्षा के साथ किए जा सकते हैं यदि प्रोटोकॉल क्वांटम भौतिकी और विशेष सापेक्षता दोनों का उपयोग करते हैं। उदाहरण के लिए, मेयर्स और लो और चाऊ ने प्रदर्शित किया कि बिल्कुल सुरक्षित क्वांटम बिट प्रतिबद्धता असंभव है। लो और चाऊ ने प्रदर्शित किया कि बिना शर्त सुरक्षित पूर्ण क्वांटम सिक्का फ़्लिप करना असंभव है। इसके अलावा, लो ने प्रदर्शित किया कि दो में से एक गुमनाम हस्तांतरण और अन्य सुरक्षित दो-पक्ष गणनाओं के लिए क्वांटम प्रोटोकॉल सुरक्षित होने की गारंटी नहीं दी जा सकती है। दूसरी ओर, केंट ने सिक्का फ़्लिपिंग और बिट-प्रतिबद्धता के लिए बिना शर्त सुरक्षित सापेक्षतावादी प्रोटोकॉल का प्रदर्शन किया है।
क्वांटम सिक्का फ़्लिपिंग
क्वांटम सिक्का फ़्लिपिंग, क्वांटम कुंजी वितरण के विपरीत, दो पक्षों के बीच उपयोग किया जाने वाला एक तंत्र है जो एक दूसरे पर भरोसा नहीं करते हैं। प्रतिभागी एक क्वांटम चैनल के माध्यम से संवाद करते हैं और डेटा का आदान-प्रदान qubit ट्रांसमिशन के माध्यम से करते हैं। हालाँकि, क्योंकि ऐलिस और बॉब एक दूसरे के प्रति अविश्वास रखते हैं, वे दोनों एक दूसरे को धोखा देने की उम्मीद करते हैं। नतीजतन, यह सुनिश्चित करने के लिए और अधिक काम किया जाना चाहिए कि वांछित परिणाम प्राप्त करने के लिए न तो ऐलिस और न ही बॉब के पास दूसरे पर काफी बढ़त है। एक पूर्वाग्रह एक विशिष्ट परिणाम को प्रभावित करने की क्षमता है, और एक बेईमान खिलाड़ी के पूर्वाग्रह को खत्म करने के लिए प्रोटोकॉल तैयार करने पर बहुत प्रयास किया जाता है, जिसे धोखाधड़ी भी कहा जाता है। क्वांटम संचार प्रोटोकॉल, जैसे कि क्वांटम सिक्का फ़्लिपिंग, पारंपरिक संचार पर काफी सुरक्षा लाभ प्रदान करने के लिए सिद्ध हुए हैं, इस तथ्य के बावजूद कि वे व्यवहार में लागू करने के लिए चुनौतीपूर्ण हो सकते हैं।
निम्नलिखित एक विशिष्ट सिक्का फ्लिप प्रोटोकॉल है:
- ऐलिस एक आधार (रेक्टिलिनियर या विकर्ण) का चयन करती है और बॉब को वितरित करने के लिए उस आधार पर फोटॉन की एक स्ट्रिंग उत्पन्न करती है।
- बॉब यादृच्छिक रूप से प्रत्येक फोटॉन को मापने के लिए एक सीधा या विकर्ण आधार चुनता है, यह देखते हुए कि उसने किस आधार का उपयोग किया और रिकॉर्ड किया गया मान।
- बॉब उस नींव के बारे में सार्वजनिक अनुमान लगाता है जिस पर ऐलिस ने अपनी कक्षाएँ भेजीं।
- ऐलिस अपनी पसंद के आधार का खुलासा करती है और बॉब को उसकी मूल स्ट्रिंग भेजती है।
- बॉब ऐलिस के तार की उसकी तालिका से तुलना करके पुष्टि करता है। यह ऐलिस के आधार पर बॉब के माप से पूरी तरह से जुड़ा होना चाहिए और इसके विपरीत पूरी तरह से असंबंधित होना चाहिए।
जब कोई खिलाड़ी किसी विशिष्ट परिणाम की संभावना को प्रभावित करने या सुधारने की कोशिश करता है, तो इसे धोखाधड़ी के रूप में जाना जाता है। धोखाधड़ी के कुछ रूपों को प्रोटोकॉल द्वारा हतोत्साहित किया जाता है; उदाहरण के लिए, ऐलिस दावा कर सकती है कि बॉब ने गलत तरीके से उसके प्रारंभिक आधार का अनुमान लगाया था जब उसने चरण 4 पर सही ढंग से अनुमान लगाया था, लेकिन ऐलिस को तब एक नई स्ट्रिंग उत्पन्न करनी होगी जो कि विपरीत तालिका में बॉब द्वारा मापी गई चीज़ों से पूरी तरह से संबंधित है। स्थानांतरित किए गए qubits की संख्या के साथ, qubits की एक मिलान स्ट्रिंग उत्पन्न करने की संभावना तेजी से कम हो जाती है, और यदि बॉब एक बेमेल नोटिस करता है, तो उसे पता चल जाएगा कि वह झूठ बोल रही है। ऐलिस इसी तरह राज्यों को मिलाकर फोटॉन की एक स्ट्रिंग का निर्माण कर सकती है, लेकिन बॉब जल्दी से देखेगा कि उसकी स्ट्रिंग कुछ हद तक (लेकिन पूरी तरह से नहीं) तालिका के दोनों किनारों से मेल खाती है, यह दर्शाता है कि उसने धोखा दिया। समकालीन क्वांटम उपकरणों में भी एक अंतर्निहित कमजोरी है। बॉब की माप त्रुटियों और खोई हुई qubits से प्रभावित होगी, जिसके परिणामस्वरूप उसकी माप तालिका में छेद हो जाएंगे। चरण 5 में ऐलिस के क्वबिट अनुक्रम को सत्यापित करने की बॉब की क्षमता महत्वपूर्ण माप त्रुटियों से बाधित होगी।
आइंस्टीन-पोडॉल्स्की-रोसेन (ईपीआर) विरोधाभास ऐलिस को धोखा देने का एक सैद्धांतिक रूप से निश्चित तरीका है। एक ईपीआर जोड़ी में दो फोटॉन परस्पर संबंधित हैं, जिसका अर्थ है कि एक ही आधार पर मापे जाने पर उनके विपरीत ध्रुवीकरण हमेशा होंगे। ऐलिस ईपीआर जोड़े की एक स्ट्रिंग बना सकती है, एक बॉब को भेज सकती है और दूसरे को अपने लिए रख सकती है। जब बॉब अपना अनुमान बताता है तो वह अपने ईपीआर जोड़ी फोटॉन को विपरीत आधार पर माप सकती है और बॉब की विपरीत तालिका से पूर्ण सहसंबंध प्राप्त कर सकती है। बॉब को पता नहीं होगा कि उसने धोखा दिया है। हालाँकि, इसके लिए ऐसे कौशल की आवश्यकता होती है जो वर्तमान में क्वांटम तकनीक की कमी है, जिससे व्यवहार में इसे हासिल करना असंभव हो जाता है। इसे बाहर निकालने के लिए, ऐलिस को सभी फोटॉनों को एक विस्तारित अवधि के लिए संग्रहीत करने और उन्हें लगभग पूर्ण सटीकता के साथ मापने में सक्षम होने की आवश्यकता होगी। ऐसा इसलिए है क्योंकि भंडारण या माप के दौरान खो जाने वाला प्रत्येक फोटॉन उसके तार में एक छेद छोड़ देगा, जिसे उसे अनुमान से भरना होगा। उसे जितना अधिक अनुमान लगाना होगा, उतनी ही अधिक संभावना है कि वह बॉब द्वारा धोखा देते हुए पकड़ा जाएगा।
क्वांटम प्रतिबद्धता
जब अविश्वासी पक्ष शामिल होते हैं, तो क्वांटम कॉइन फ़्लिपिंग के अलावा क्वांटम प्रतिबद्धता विधियों का उपयोग किया जाता है। एक प्रतिबद्धता योजना एक पार्टी ऐलिस को एक मूल्य ("प्रतिबद्ध" करने के लिए) इस तरह से तय करने की अनुमति देती है कि ऐलिस इसे बदल नहीं सकता है और प्राप्तकर्ता बॉब इसके बारे में कुछ भी नहीं सीख सकता है जब तक कि ऐलिस इसे प्रकट नहीं करता। क्रिप्टोग्राफ़िक प्रोटोकॉल अक्सर इस तरह के प्रतिबद्धता तंत्र को नियोजित करते हैं (उदाहरण के लिए क्वांटम सिक्का फ़्लिपिंग, शून्य-ज्ञान प्रमाण, सुरक्षित दो-पक्ष गणना, और अनजान हस्तांतरण)।
वे क्वांटम सेटिंग में विशेष रूप से फायदेमंद होंगे: क्रेप्यू और किलियन ने प्रदर्शित किया कि तथाकथित अनजान हस्तांतरण करने के लिए बिना शर्त सुरक्षित प्रोटोकॉल प्रतिबद्धता और क्वांटम चैनल से बनाया जा सकता है। दूसरी ओर, किलियन ने प्रदर्शित किया है कि बेखबर हस्तांतरण का उपयोग व्यावहारिक रूप से किसी भी वितरित गणना को सुरक्षित तरीके से (तथाकथित सुरक्षित बहु-पक्षीय गणना) बनाने के लिए किया जा सकता है। (ध्यान दें कि हम यहां कैसे थोड़े टेढ़े हैं: क्रेप्यू और किलियन के निष्कर्ष सीधे तौर पर यह संकेत नहीं देते हैं कि एक प्रतिबद्धता और एक क्वांटम चैनल के साथ सुरक्षित बहु-पक्षीय गणना निष्पादित कर सकता है। ऐसा इसलिए है क्योंकि परिणाम "संगतता" सुनिश्चित नहीं करते हैं, जो इसका मतलब है कि जब आप उन्हें जोड़ते हैं, तो आप सुरक्षा खोने का जोखिम उठाते हैं।
प्रारंभिक क्वांटम प्रतिबद्धता तंत्र, दुर्भाग्य से, दोषपूर्ण दिखाए गए थे। मेयर्स ने प्रदर्शित किया कि (बिना शर्त सुरक्षित) क्वांटम प्रतिबद्धता असंभव है: किसी भी क्वांटम प्रतिबद्धता प्रोटोकॉल को कम्प्यूटेशनल रूप से असीमित हमलावर द्वारा तोड़ा जा सकता है।
हालांकि, मेयर्स की खोज क्वांटम कमिटमेंट प्रोटोकॉल (और इसलिए सुरक्षित मल्टी-पार्टी कंप्यूटेशन प्रोटोकॉल) के निर्माण की संभावना से इंकार नहीं करती है, जो कि क्वांटम कम्युनिकेशन को नियोजित नहीं करने वाले कमिटमेंट प्रोटोकॉल के लिए आवश्यक की तुलना में काफी कमजोर मान्यताओं का उपयोग करते हैं। एक ऐसी स्थिति जिसमें क्वांटम संचार का उपयोग प्रतिबद्धता प्रोटोकॉल विकसित करने के लिए किया जा सकता है, नीचे वर्णित बाध्य क्वांटम स्टोरेज मॉडल है। नवंबर 2013 में एक खोज क्वांटम सिद्धांत और सापेक्षता के संयोजन से "बिना शर्त" सूचना सुरक्षा प्रदान करती है, जो दुनिया भर में पहली बार प्रभावी ढंग से साबित हुई है। वांग एट अल। एक नई प्रतिबद्धता प्रणाली प्रस्तुत की है जिसमें "बिना शर्त छिपाना" आदर्श है।
क्रिप्टोग्राफ़िक प्रतिबद्धताओं का निर्माण शारीरिक रूप से गैर-अनुपयुक्त कार्यों का उपयोग करके भी किया जा सकता है।
बाउंडेड और नॉइज़ क्वांटम स्टोरेज मॉडल
विवश क्वांटम भंडारण मॉडल का उपयोग बिना शर्त सुरक्षित क्वांटम प्रतिबद्धता और क्वांटम विस्मृत हस्तांतरण (ओटी) प्रोटोकॉल (बीक्यूएसएम) बनाने के लिए किया जा सकता है। इस परिदृश्य में, यह माना जाता है कि एक विरोधी की क्वांटम डेटा भंडारण क्षमता एक ज्ञात स्थिर क्यू द्वारा प्रतिबंधित है। हालांकि, इस बात की कोई सीमा नहीं है कि विरोधी कितना शास्त्रीय (गैर-क्वांटम) डेटा स्टोर कर सकता है।
बीक्यूएसएम में वचनबद्धता और बेखबर स्थानांतरण प्रक्रियाओं का निर्माण किया जा सकता है। निम्नलिखित मूलभूत अवधारणा है: प्रोटोकॉल पार्टियों (qubits) के बीच Q से अधिक क्वांटम बिट्स का आदान-प्रदान किया जाता है। क्योंकि एक बेईमान विरोधी भी उस सभी डेटा को स्टोर नहीं कर सकता है (प्रतिकूल की क्वांटम मेमोरी क्यू क्विबिट तक सीमित है), डेटा के एक बड़े हिस्से को मापना या नष्ट करना होगा। बेईमान पक्षों को डेटा के काफी हिस्से को मापने के लिए मजबूर करके, प्रोटोकॉल असंभव परिणाम से बच सकता है, प्रतिबद्धता और अनजान हस्तांतरण प्रोटोकॉल का उपयोग करने की इजाजत देता है।
BQSM में Damgrd, Fehr, Salvail, और Schaffner के प्रोटोकॉल यह नहीं मानते हैं कि ईमानदार प्रोटोकॉल प्रतिभागी किसी भी क्वांटम जानकारी को बनाए रखते हैं; तकनीकी आवश्यकताएं क्वांटम कुंजी वितरण प्रोटोकॉल के समान हैं। इस प्रकार इन प्रोटोकॉलों को कम से कम सिद्धांत रूप में, आज की तकनीक के साथ पूरा किया जा सकता है। विरोधी की क्वांटम मेमोरी पर संचार जटिलता बाध्य क्यू की तुलना में केवल एक स्थिर कारक है।
BQSM को अपने आधार पर यथार्थवादी होने का लाभ है कि विरोधी की क्वांटम मेमोरी सीमित है। यहां तक कि आज की तकनीक के साथ लंबी अवधि के लिए एक भी क्वाइब को मज़बूती से संग्रहीत करना कठिन है। ("पर्याप्त रूप से लंबी" की परिभाषा प्रोटोकॉल की बारीकियों द्वारा निर्धारित की जाती है।) क्वांटम डेटा को रखने के लिए विरोधी को जितना समय चाहिए, उसे प्रोटोकॉल में एक कृत्रिम अंतर जोड़कर मनमाने ढंग से लंबा बनाया जा सकता है।)
वेहनेर, शेफ़नर और टेरहल द्वारा प्रस्तावित शोर-भंडारण मॉडल बीक्यूएसएम का एक विस्तार है। प्रतिद्वंद्वी की क्वांटम मेमोरी के भौतिक आकार पर ऊपरी बाउंड रखने के बजाय किसी भी आकार के दोषपूर्ण क्वांटम स्टोरेज डिवाइस का उपयोग करने की अनुमति है। अपूर्णता के स्तर को मॉडल करने के लिए शोर क्वांटम चैनलों का उपयोग किया जाता है। BQSM के समान प्राइमेटिव उच्च पर्याप्त शोर स्तरों पर उत्पन्न हो सकते हैं, इस प्रकार BQSM शोर-भंडारण मॉडल का एक विशिष्ट मामला है।
शास्त्रीय (गैर-क्वांटम) डेटा की मात्रा पर एक सीमा लगाकर शास्त्रीय स्थिति में इसी तरह के निष्कर्ष प्राप्त किए जा सकते हैं जो प्रतिद्वंद्वी स्टोर कर सकते हैं। हालांकि, यह प्रदर्शित किया गया है कि इस मॉडल में, ईमानदार पार्टियों को भी बड़ी मात्रा में स्मृति (प्रतिद्वंद्वी की स्मृति का वर्गमूल) का उपभोग करना चाहिए। नतीजतन, ये विधियां वास्तविक दुनिया की स्मृति बाधाओं के लिए अनुपयोगी हैं। (यह ध्यान देने योग्य है कि, आज की तकनीक के साथ, जैसे कि हार्ड डिस्क, एक प्रतिद्वंद्वी कम कीमत के लिए पारंपरिक डेटा की भारी मात्रा में स्टोर कर सकता है।)
स्थिति के आधार पर क्वांटम क्रिप्टोग्राफी
स्थिति-आधारित क्वांटम क्रिप्टोग्राफी का उद्देश्य खिलाड़ी के (केवल) क्रेडेंशियल का उपयोग करना है: उनकी भौगोलिक स्थिति। उदाहरण के लिए, मान लीजिए कि आप किसी खिलाड़ी को किसी विशिष्ट स्थान पर इस आश्वासन के साथ संदेश भेजना चाहते हैं कि इसे केवल तभी पढ़ा जा सकता है जब रिसीवर भी उस स्थान पर हो। स्थिति-सत्यापन का मुख्य लक्ष्य एक खिलाड़ी, ऐलिस के लिए (ईमानदार) सत्यापनकर्ताओं को मनाने के लिए है कि वह एक विशिष्ट स्थान पर है। चंद्रन एट अल। ने प्रदर्शित किया कि पारंपरिक प्रोटोकॉल का उपयोग करते हुए स्थिति सत्यापन सहयोगी विरोधियों की उपस्थिति में असंभव है (जो सभी पदों को नियंत्रित करते हैं, जो कि प्रोवर की घोषित स्थिति को बचाते हैं)। विरोधियों पर विभिन्न बाधाओं के तहत योजनाएं संभव हैं।
केंट ने 2002 में मॉनीकर 'क्वांटम टैगिंग' के तहत पहली स्थिति-आधारित क्वांटम सिस्टम की जांच की। 2006 में, एक अमेरिकी पेटेंट प्राप्त किया गया था। 2010 में, स्थान सत्यापन के लिए क्वांटम प्रभावों का दोहन करने का विचार पहली बार विद्वानों की पत्रिकाओं में प्रकाशित हुआ था। 2010 में स्थिति सत्यापन के लिए कई अन्य क्वांटम प्रोटोकॉल प्रस्तावित किए जाने के बाद, बुहरमन एट अल। एक सामान्य असंभवता परिणाम का दावा किया: विरोधियों की मिलीभगत हमेशा सत्यापनकर्ताओं को यह प्रकट कर सकती है कि वे क्वांटम उलझाव की एक बड़ी मात्रा का उपयोग करके दावा की गई स्थिति में हैं (वे ईमानदार खिलाड़ी द्वारा संचालित qubits की संख्या में EPR जोड़े की दोगुनी घातीय संख्या का उपयोग करते हैं) पर)। हालांकि, सीमित या शोर-क्वांटम-भंडारण प्रतिमान में, यह परिणाम व्यावहारिक दृष्टिकोण (ऊपर देखें) की संभावना से इंकार नहीं करता है। बेगी और कोनिग ने बाद में स्थिति-सत्यापन विधियों के खिलाफ व्यापक हमले में आवश्यक ईपीआर जोड़े की संख्या को घातीय स्तरों तक बढ़ा दिया। उन्होंने यह भी प्रदर्शित किया कि एक प्रोटोकॉल विरोधियों के खिलाफ सुरक्षित है जो केवल ईपीआर जोड़े की एक रैखिक संख्या को नियंत्रित करते हैं। क्वांटम प्रभावों का उपयोग करके औपचारिक बिना शर्त स्थान सत्यापन की संभावना समय-ऊर्जा युग्मन के कारण एक अनसुलझा विषय बनी हुई है, इसमें सुझाव दिया गया है। यह ध्यान देने योग्य है कि स्थिति-आधारित क्वांटम क्रिप्टोग्राफी में शोध पोर्ट-आधारित क्वांटम टेलीपोर्टेशन के प्रोटोकॉल से संबंधित है, जो क्वांटम टेलीपोर्टेशन का एक अधिक उन्नत संस्करण है जिसमें एक ही समय में कई EPR जोड़े को पोर्ट के रूप में उपयोग किया जाता है।
डिवाइस स्वतंत्र क्वांटम क्रिप्टोग्राफी
यदि क्वांटम क्रिप्टोग्राफी प्रोटोकॉल की सुरक्षा उपयोग किए गए क्वांटम उपकरणों की सत्यता पर निर्भर नहीं करती है, तो इसे डिवाइस-स्वतंत्र कहा जाता है। नतीजतन, ऐसे प्रोटोकॉल के सुरक्षा विश्लेषण में दोषपूर्ण या यहां तक कि शत्रुतापूर्ण उपकरणों की स्थितियों को शामिल किया जाना चाहिए। मेयर्स और याओ ने प्रस्तावित किया कि क्वांटम प्रोटोकॉल को "स्व-परीक्षण" क्वांटम उपकरण का उपयोग करके डिजाइन किया जाना चाहिए, जिनके आंतरिक संचालन को उनके इनपुट-आउटपुट आंकड़ों द्वारा विशिष्ट रूप से पहचाना जा सकता है। उसके बाद, रोजर कोलबेक ने अपनी थीसिस में गैजेट्स की ईमानदारी का आकलन करने के लिए बेल परीक्षणों का उपयोग करने की वकालत की। तब से, बिना शर्त सुरक्षित और डिवाइस-स्वतंत्र प्रोटोकॉल को स्वीकार करने के लिए कई मुद्दों का प्रदर्शन किया गया है, भले ही बेल परीक्षण करने वाले वास्तविक उपकरण महत्वपूर्ण रूप से "शोर" हों, यानी आदर्श से बहुत दूर। क्वांटम कुंजी वितरण, यादृच्छिकता विस्तार, और यादृच्छिकता प्रवर्धन इन मुद्दों के उदाहरण हैं।
अर्नोन-फ्रीडमैन एट अल द्वारा आयोजित सैद्धांतिक जांच। 2018 में पता चलता है कि "एंट्रॉपी एक्यूमुलेशन थ्योरम (ईएटी)" के रूप में जानी जाने वाली एक एन्ट्रापी संपत्ति का लाभ उठाना, जो कि एसिम्प्टोटिक इक्विपार्टिशन प्रॉपर्टी का एक विस्तार है, एक डिवाइस स्वतंत्र प्रोटोकॉल की सुरक्षा की गारंटी दे सकता है।
पोस्ट-क्वांटम क्रिप्टोग्राफी
क्वांटम कंप्यूटर एक तकनीकी वास्तविकता बन सकते हैं, इसलिए क्रिप्टोग्राफिक एल्गोरिदम का शोध करना महत्वपूर्ण है जिसका उपयोग उन दुश्मनों के खिलाफ किया जा सकता है जिनके पास एक तक पहुंच है। पोस्ट-क्वांटम क्रिप्टोग्राफी इस तरह के तरीकों के अध्ययन का वर्णन करने के लिए इस्तेमाल किया जाने वाला शब्द है। कई लोकप्रिय एन्क्रिप्शन और हस्ताक्षर तकनीकों (ईसीसी और आरएसए पर आधारित) को क्वांटम कंप्यूटर पर असतत लॉगरिदम की फैक्टरिंग और कंप्यूटिंग के लिए शोर के एल्गोरिदम का उपयोग करके तोड़ा जा सकता है, जिससे पोस्ट-क्वांटम क्रिप्टोग्राफी की आवश्यकता होती है। McEliece और जाली-आधारित योजनाएं, साथ ही अधिकांश सममित-कुंजी एल्गोरिदम, उन योजनाओं के उदाहरण हैं जो आज के ज्ञान के अनुसार क्वांटम विरोधियों के खिलाफ सुरक्षित हैं। पोस्ट-क्वांटम क्रिप्टोग्राफी सर्वेक्षण उपलब्ध हैं।
मौजूदा एन्क्रिप्शन एल्गोरिदम का भी अध्ययन किया जा रहा है ताकि यह देखा जा सके कि क्वांटम विरोधियों से निपटने के लिए उन्हें कैसे अपडेट किया जा सकता है। जब शून्य-ज्ञान प्रमाण प्रणाली विकसित करने की बात आती है जो क्वांटम हमलावरों के खिलाफ सुरक्षित होती है, उदाहरण के लिए, नई रणनीतियों की आवश्यकता होती है: एक पारंपरिक वातावरण में, शून्य-ज्ञान प्रमाण प्रणाली का विश्लेषण करने के लिए आमतौर पर "रिवाइंडिंग" की आवश्यकता होती है, एक ऐसी तकनीक जिसमें विरोधी की नकल करने की आवश्यकता होती है आंतरिक स्थिति। चूंकि क्वांटम संदर्भ में एक राज्य की प्रतिलिपि बनाना हमेशा संभव नहीं होता है (नो-क्लोनिंग प्रमेय), एक रिवाइंडिंग दृष्टिकोण लागू किया जाना चाहिए।
पोस्ट क्वांटम एल्गोरिदम को कभी-कभी "क्वांटम प्रतिरोधी" के रूप में जाना जाता है, क्योंकि क्वांटम कुंजी वितरण के विपरीत, यह अज्ञात या सिद्ध है कि भविष्य के क्वांटम हमले सफल नहीं होंगे। एनएसए शोर के एल्गोरिदम के अधीन नहीं होने के बावजूद, क्वांटम प्रतिरोधी एल्गोरिदम में माइग्रेट करने के इरादे की घोषणा कर रहा है। राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) का मानना है कि क्वांटम-सुरक्षित आदिमों पर विचार किया जाना चाहिए।
क्वांटम कुंजी वितरण से परे क्वांटम क्रिप्टोग्राफी
क्वांटम क्रिप्टोग्राफी इस बिंदु तक क्वांटम कुंजी वितरण प्रोटोकॉल के विकास से जुड़ी हुई है। दुर्भाग्य से, कई जोड़े गुप्त कुंजियों की स्थापना और हेरफेर की आवश्यकता के कारण, क्वांटम कुंजी वितरण के माध्यम से प्रसारित कुंजी के साथ सममित क्रिप्टोसिस्टम बड़े नेटवर्क (कई उपयोगकर्ताओं) (तथाकथित "कुंजी-प्रबंधन समस्या") के लिए अक्षम हो जाते हैं। इसके अलावा, यह वितरण अतिरिक्त क्रिप्टोग्राफिक प्रक्रियाओं और सेवाओं की एक विस्तृत श्रृंखला को संभालता नहीं है जो रोजमर्रा की जिंदगी में महत्वपूर्ण हैं। क्वांटम कुंजी वितरण के विपरीत, जिसमें क्रिप्टोग्राफिक परिवर्तन के लिए शास्त्रीय एल्गोरिदम शामिल हैं, काक के तीन-चरण प्रोटोकॉल को सुरक्षित संचार के लिए एक तरीके के रूप में प्रस्तुत किया गया है जो पूरी तरह से क्वांटम है।
प्रमुख वितरण से परे, क्वांटम क्रिप्टोग्राफी अनुसंधान में क्वांटम संदेश प्रमाणीकरण, क्वांटम डिजिटल हस्ताक्षर, क्वांटम वन-वे फ़ंक्शंस और सार्वजनिक-कुंजी एन्क्रिप्शन, क्वांटम फ़िंगरप्रिंटिंग और इकाई प्रमाणीकरण (उदाहरण के लिए, PUF का क्वांटम रीडआउट देखें), और इसी तरह शामिल हैं।
व्यावहारिक कार्यान्वयन
क्वांटम क्रिप्टोग्राफी कम से कम सैद्धांतिक रूप से सूचना सुरक्षा क्षेत्र में एक सफल मोड़ प्रतीत होता है। हालाँकि, कोई भी क्रिप्टोग्राफ़िक विधि कभी भी पूरी तरह से सुरक्षित नहीं हो सकती है। क्वांटम क्रिप्टोग्राफी केवल सशर्त रूप से सुरक्षित है, जो प्रमुख मान्यताओं के एक सेट पर निर्भर है।
एकल-फोटॉन स्रोत की मान्यता
क्वांटम कुंजी वितरण के सैद्धांतिक आधार में एकल-फोटॉन स्रोत ग्रहण किया जाता है। दूसरी ओर, सिंगल-फोटॉन स्रोतों का निर्माण करना मुश्किल है, और अधिकांश वास्तविक-विश्व क्वांटम एन्क्रिप्शन सिस्टम डेटा को संप्रेषित करने के लिए कमजोर लेजर स्रोतों पर भरोसा करते हैं। ईव्सड्रॉपर हमले, विशेष रूप से फोटॉन स्प्लिटिंग अटैक, इन मल्टी-फोटॉन स्रोतों का उपयोग कर सकते हैं। ईव, एक ईव्सड्रॉपर, मल्टी-फोटॉन स्रोत को दो प्रतियों में विभाजित कर सकता है और एक को अपने लिए रख सकता है। शेष फोटॉन बाद में बॉब को भेजे जाते हैं, इस बात का कोई संकेत नहीं है कि हव्वा ने डेटा की एक प्रति एकत्र की है। वैज्ञानिकों का दावा है कि ईव्सड्रॉपर की उपस्थिति का परीक्षण करने के लिए डिकॉय स्टेट्स का उपयोग करने से मल्टी-फोटॉन स्रोत को सुरक्षित रखा जा सकता है। हालांकि, वैज्ञानिकों ने 2016 में एक लगभग पूर्ण एकल फोटॉन स्रोत का उत्पादन किया, और उनका मानना है कि निकट भविष्य में इसे विकसित किया जाएगा।
समान डिटेक्टर दक्षता की धारणा
व्यवहार में, क्वांटम कुंजी वितरण प्रणाली दो सिंगल-फोटॉन डिटेक्टरों का उपयोग करती है, एक एलिस के लिए और एक बॉब के लिए। इन फोटोडेटेक्टरों को एक मिलीसेकंड अंतराल के भीतर आने वाले फोटॉन का पता लगाने के लिए कैलिब्रेट किया जाता है। दो डिटेक्टरों की डिटेक्शन विंडो उनके बीच निर्माण भिन्नता के कारण एक सीमित राशि से विस्थापित हो जाएगी। ऐलिस की कक्षा को मापकर और बॉब को "नकली राज्य" प्रदान करके, ईव नामक एक छिपकर बात करने वाला डिटेक्टर की अक्षमता का लाभ उठा सकता है। ईव बॉब को वितरित करने के लिए एक नया फोटॉन बनाने से पहले भेजे गए फोटॉन एलिस को एकत्र करता है। ईव "फर्जी" फोटॉन के चरण और समय के साथ इस तरह से छेड़छाड़ करता है कि बॉब एक ईव्सड्रॉपर का पता लगाने में असमर्थ है। इस भेद्यता को खत्म करने का एकमात्र तरीका फोटोडेटेक्टर दक्षता विसंगतियों को खत्म करना है, जो कि सीमित विनिर्माण सहनशीलता के कारण चुनौतीपूर्ण है जो ऑप्टिकल पथ लंबाई असमानता, तार लंबाई अंतर और अन्य समस्याएं उत्पन्न करते हैं।
प्रमाणीकरण पाठ्यक्रम के बारे में विस्तार से जानने के लिए आप नीचे दी गई तालिका का विस्तार और विश्लेषण कर सकते हैं।
EITC/IS/QCF क्वांटम क्रिप्टोग्राफी फंडामेंटल सर्टिफिकेशन करिकुलम एक वीडियो फॉर्म में ओपन-एक्सेस डिडक्टिक सामग्री का संदर्भ देता है। सीखने की प्रक्रिया प्रासंगिक पाठ्यचर्या भागों को शामिल करते हुए चरण-दर-चरण संरचना (कार्यक्रम -> पाठ -> विषय) में विभाजित है। डोमेन विशेषज्ञों के साथ असीमित परामर्श भी प्रदान किया जाता है।
प्रमाणन प्रक्रिया की जांच के विवरण के लिए यह किस प्रकार काम करता है?.
EITC/IS/QCF क्वांटम क्रिप्टोग्राफी फंडामेंटल प्रोग्राम के लिए संपूर्ण ऑफ़लाइन स्व-शिक्षण तैयारी सामग्री को एक पीडीएफ फ़ाइल में डाउनलोड करें।
EITC/IS/QCF प्रारंभिक सामग्री - मानक संस्करण
EITC/IS/QCF प्रारंभिक सामग्री - समीक्षा प्रश्नों के साथ विस्तारित संस्करण