توزيع المفاتيح الكمي
توزيع المفاتيح الكمي Quantum key distribution (اختصاراً QKD)، هي منهجية اتصال آمن تتم بتطبيق پروتوكول تشفير يتضمن عناصر ميكانيكا الكم. يمكن توزيع المفاتيح الكمي طرفين من إنتاج مفتاح سري عشوائي مشهجر معروف لكليهما، والذي يمكن استخدامه بعدئذ لتشفير أوفك تشفير الرسائل. عادة ما يطلق اليه بالخطأ اسم التعمية الكمومية، حيث يعتبر توزيع المفاتيح الكمي أشهر مثال على مهام التعمية الكمومية.
من الخواص المميزة والفريدة لتوزيع المفاتيح الكمي قدرة المستخدمين المتصلين على اكتشاف وجود أي طرف ثالث يحاول التعهد على المفتاح. وينتج ذلك عن جانب أساسي في ميكانيكا الكم، وهوحتى عملية قياس النظام الكمومي بشكل عام تزعج النظام. على الطرف الثالث الذي يحاول التنصت على المفتاح حتى يقيس النظام الكمومي بطريقة ما، مما يؤدي إلى انحرافات يمكن كشفها. باستخدام التراكبات الكمومية أوالتشابك الكمومي ونقل المعلومات في الحالات الكمومية، يمكن الحصول على نظام اتصالات يكشف عن التنصت. إذا كان مستوى التنصت أقل من حد معين، فضمان أمان المفتاح المنشأقد يكون مضموناً (بمعنى أنه ليس لدى المتنصت أية معلومات عنه)، وإلا لنقد يكون هناك مفتاح آمن ممكن ويتم إحباط الاتصال.
تأمين التشفير الذي يستخدم توزيع المفاتيح الكمي يعتمد على أساسيات ميكانيكا الكم، بينما في تعمية المفتاح العام التقليدية، والتي تعتمد على الصعوبة الحسابية لدوال رياضية معينة، ولا يمكن تقديم أي مرشد رياضي على التعقيد العملي لعكس الدوال وحيدة الاتجاه المستخدمة. يتمتع توزيع المفاتيح الكمي بأمان يمكن إثباته اعتماداً على نظرية المعلومات، والسرية الموجهة.
يستخدم توزيع المفاتيح الكمي فقط لإنتاج وتوزيع المفتاح، وليس لنقل أي بيانات رسائل. قد يستخدم هذا المفتاح مع أي خوارزمية تشفير لتشفير الرسالة (أوفك شفرتها)، والتي يمكنها نقلها بعد ذلك عبر شبكة اتصالات قياسية. من أكثر الخوارزميات المستخدمة مع توزيع المفاتيح الكمي شيوعاً لوحة المرة الواحدة، حيث تكون آمنة بشكل مبرهن عند استخدامها مع مفتاح سري عشوائي. في حالات العالم الحقيقي، عادة ما تستخدم مع تشفير يستخدم التشفير بالمفتاح المتناظر مثل خوارزمية معيار التشفير المتقدم.
تبادل المفتاح الكمي
پروتوكول BB84
الأساس | 0 | 1 |
---|---|---|
Alice's random bit | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
Alice's random sending basis | ||||||||
Photon polarization Alice sends | ||||||||
Bob's random measuring basis | ||||||||
Photon polarization Bob measures | ||||||||
PUBLIC DISCUSSION OF BASIS | ||||||||
المفتاح الآمن المشهجر | 0 | 1 | 0 | 1 |
پروتوكول E91
تسوية المعلومات وتضخيم الخصوصية
التطبيقات
تجريبية
تجارية
شبكات توزيع المفاتيح الكمي
الهجمات والأدلة الأمنية
الاعتراض وإعادة الإرسال
Alice's random bit | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
Alice's random sending basis | ||||||||
Photon polarization Alice sends | ||||||||
Eve's random measuring basis | ||||||||
Polarization Eve measures and sends | ||||||||
Bob's random measuring basis | ||||||||
Photon polarization Bob measures | ||||||||
PUBLIC DISCUSSION OF BASIS | ||||||||
Shared secret key | 0 | 0 | 0 | 1 | ||||
Errors in key | ✓ | ✘ | ✓ | ✓ |
هجوم الوسيط
هجوم تقسيم عدد الفوتونات
الحرمان من الخدمة
هجمات حصان طروادة
الأدلة الأمنية
الاختراق الكمي
توزير المفتاح الكمي المضاد
التاريخ
المستقبل
انظر أيضاً
- قائمة پروتوكلات توزيع المفتاح الكمي
- حوسبة كمومية
- تشفير كمومي
- علوم معلومات الكم
- شبكة كمومية
المصادر
- ^ C. E. Shannon , Bell Syst. Tech. J. 28, 656 (1949)
وصلات خارجية
- عامة واستعراض
- Quantum Computing 101
- Scientific American Magazine (January 2005 Issue) Best-Kept Secrets Non-technical article on quantum cryptography
- Physics World Magazine (March 2007 Issue) Non-technical article on current state and future of quantum communication
- Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "The Security of Practical Quantum Key Distribution". Rev. Mod. Phys. 81 (3): 1301–1350. arXiv:0802.4155. doi:10.1103/RevModPhys.81.1301.
- نطقب:Cite arxiv
- SECOQC White Paper on Quantum Key Distribution and Cryptography European project to create a large scale quantum cryptography network, includes discussion of current QKD approaches and comparison with classical cryptography
- The future of cryptography May 2003 Tomasz Grabowski
- ARDA Quantum Cryptography Roadmap
- Lectures at the Institut Henri Poincaré (slides and videos)
- Interactive quantum cryptography demonstration experiment with single photons for education
- معلومات أكثر تحديداً
- Ekert, Artur (2005-04-30). "Cracking codes, part II | plus.maths.org". Pass.maths.org.uk. Retrieved 2013-12-28. Description of entanglement based quantum cryptography from Artur Ekert.
- Xu, Qing (2009). (PDF) (Thesis). Paris: Télécom ParisTech. Retrieved 14 February 2017.
- "Quantum Cryptography and Privacy Amplification". Ai.sri.com. Retrieved 2013-12-28. Description of BB84 protocol and privacy amplification by Sharon Goldwater.
- Original conference paper on the BB84 Protocol for Quantum Cryptography archived in the 2014 Theoretical Computer Science issue celebrating 30 years of BB84 - [1]
- Public debate on the Security of Quantum Key Distribution at the conference Hot Topics in Physical Informatics, 11 November 2013
- معلومات إضافية
- Quantiki.org - Quantum Information portal and wiki
- Interactive BB84 simulation
- محاكاة توزيع المفاتيح الكمي
- Online Simulation and Analysis Toolkit for Quantum Key Distribution
- مجموعات بحثية في التشفير الكمي
- Experimental Quantum Cryptography with Entangled Photons
- NIST Quantum Information Networks
- Free Space Quantum Cryptography
- Experimental Continuous Variable QKD, MPL Erlangen
- Experimental Quantum Hacking, MPL Erlangen
- Quantum cryptography lab. Pljonkin A.P.
- شركات تبيع أجهزة كمومية للتشفير
- id Quantique sells Quantum Key Distribution products
- MagiQ Technologies sells quantum devices for cryptography
- QuintessenceLabs Solutions based on continuous wave lasers
- SeQureNet sells Quantum Key Distribution products using continuous-variables
- شركات لديها برامج أبحاث تشفير كمي
- Toshiba
- Hewlett Packard
- IBM
- Mitsubishi
- NEC
- NTT