آینده رمزنگاری از نظر کوانتومی ایمن خواهد بود. در اینجا این است که چگونه کار خواهد کرد. هوش داده PlatoBlockchain. جستجوی عمودی Ai.

آینده رمزنگاری از نظر کوانتومی ایمن خواهد بود. در اینجا نحوه عملکرد آن آمده است.

معرفی

در سال 1994، دانشمند کامپیوتر پیتر شور کشف که اگر کامپیوترهای کوانتومی اختراع می شدند، بسیاری از زیرساخت های مورد استفاده برای محافظت از اطلاعات به اشتراک گذاشته شده آنلاین را از بین می بردند. این احتمال ترسناک باعث شده است که محققان تلاش کنند تا طرح‌های رمزگذاری جدید و «پسا کوانتومی» تولید کنند تا تا آنجا که می‌توانند اطلاعاتی را از افتادن به دست هکرهای کوانتومی نجات دهند.

در اوایل سال جاری، موسسه ملی استاندارد و فناوری نشان داد چهار فینالیست در جستجوی استاندارد رمزنگاری پس کوانتومی. سه مورد از آنها از "رمزنگاری شبکه ای" استفاده می کنند - طرحی که از شبکه ها الهام گرفته شده است، ترتیب منظم نقاط در فضا.

رمزنگاری شبکه‌ای و دیگر احتمالات پس کوانتومی از راه‌های مهمی با استانداردهای فعلی متفاوت است. اما همه آنها بر عدم تقارن ریاضی متکی هستند. امنیت بسیاری از سیستم‌های رمزنگاری فعلی مبتنی بر ضرب و فاکتورسازی است: هر رایانه‌ای می‌تواند به سرعت دو عدد را ضرب کند، اما ممکن است قرن‌ها طول بکشد تا یک عدد رمزنگاری بزرگ را در اجزای اصلی آن لحاظ کند. این عدم تقارن رمزگذاری اسرار را آسان می کند اما رمزگشایی را سخت می کند.

چیزی که شور در الگوریتم خود در سال 1994 فاش کرد این بود که خصلت فاکتورگیری آن را در برابر حمله کامپیوترهای کوانتومی آسیب پذیر می کند. گفت: "این یک کار بسیار خاص و ویژه است که کامپیوتر کوانتومی می تواند انجام دهد." کاترین استنج، ریاضیدان دانشگاه کلرادو، بولدر. بنابراین پس از شور، رمزنگاران کار جدیدی داشتند: یافتن مجموعه‌ای جدید از عملیات ریاضی که انجام آن آسان است اما خنثی کردن آن تقریباً غیرممکن است.

رمزنگاری شبکه ای یکی از موفق ترین تلاش ها تاکنون بوده است. در ابتدا در دهه 1990 توسعه یافت و بر دشواری مهندسی معکوس مجموع امتیازها تکیه داشت.

در اینجا یک راه برای توصیف رمزنگاری شبکه ای وجود دارد: تصور کنید دوست شما یک شبکه دارد، که فقط مجموعه ای از نقاط در یک الگوی منظم و تکرار شونده در سراسر صفحه است. دوست شما از شما می خواهد که 10 مورد از این نکات را نام ببرید. اما او سخت است و کل شبکه را نمی کشد. در عوض، او فقط دو نکته را فهرست می کند - اولین مورد با یک x-مقدار 101 و a y-مقدار 19، دیگری با مختصات [235، 44].

خوشبختانه، پیدا کردن نقاط جدید روی یک شبکه آسان است، زیرا وقتی هر دو نقطه را در یک شبکه جمع و تفریق می کنید، یک نقطه سوم در همان شبکه به دست می آورید. بنابراین تنها کاری که باید انجام دهید این است که امتیازاتی را که دوستتان به شما داده است با هم جمع کنید یا آنها را در اعداد صحیح ضرب کنید و سپس آنها را جمع کنید یا ترکیبی از این دو. این کار را به هشت روش مختلف انجام دهید و می توانید به سوال دوست خود پاسخ دهید.

اما دوست شما هنوز راضی نیست. او همان دو نقطه شروع را به شما می دهد و سپس از شما می پرسد که آیا نقطه [2، 1] روی همان شبکه قرار دارد یا خیر. برای پاسخ صحیح به این سوال، باید ترکیبی از [101، 19] و [235، 44] را پیدا کنید که [2، 1] را تولید می کند. این مشکل بسیار سخت‌تر از مشکل اول است و احتمالاً برای دریافت پاسخ فقط حدس می‌زنید و بررسی می‌کنید.* این عدم تقارن چیزی است که زیربنای رمزنگاری شبکه ای است.

اگر واقعاً می خواهید از رمزنگاری شبکه ای برای اشتراک گذاری اطلاعات استفاده کنید، موارد زیر را انجام دهید. تصور کنید که یک دوست (یک دوست خوبتر!) می خواهد یک پیام امن برای شما ارسال کند. شما با یک شبکه مربعی از اعداد شروع می کنید. بگویید دو سطر و دو ستون دارد و به شکل زیر است:

حالا شما با یک "کلید" خصوصی که فقط خود شما می دانید به دست می آورید. در این مثال، فرض کنید کلید خصوصی شما فقط دو عدد مخفی است: 3 و −2. اعداد ستون اول را در 3 و اعداد ستون دوم را در 2- ضرب کنید. نتایج را در هر ردیف جمع کنید تا ستون سوم با دو ورودی به دست آید.

ستون جدید را در انتهای شبکه خود بچسبانید. این شبکه سه ستونی جدید کلید عمومی شماست. آن را آزادانه به اشتراک بگذارید!

(یک سناریوی دنیای واقعی کمی پیچیده‌تر خواهد بود. برای اینکه هکرها از رمزگشایی کلید خصوصی شما جلوگیری کنند، باید کمی نویز تصادفی را به ستون آخر خود اضافه کنید. اما در اینجا به خاطر سادگی، این مرحله را نادیده می‌گیریم. )

اکنون دوست شما از کلید عمومی برای ارسال پیام به شما استفاده می کند. او به دو عدد مخفی برای خودش فکر می کند: 2 و 0. او اعداد ردیف اول را در 2 ضرب می کند و اعداد ردیف دوم را در 0 ضرب می کند. سپس نتایج را در هر ستون جمع می کند تا ردیف سوم به دست آید.

او اکنون ردیف جدید را به پایین شبکه متصل می کند و آن را برای شما می فرستد. (دوباره، در یک سیستم واقعی، او باید کمی نویز به ردیف خود اضافه کند.)

حالا شما پیام را می خوانید. برای انجام این کار، بررسی کنید که آیا ردیف آخر دوستتان درست است یا خیر. کلید خصوصی خود را در دو ورودی اول ردیف او اعمال کنید. نتیجه باید با آخرین ورودی مطابقت داشته باشد.

دوست شما همچنین می تواند انتخاب کند که یک ردیف با شماره اشتباه در ستون آخر برای شما ارسال شود. او می داند که این عدد با محاسبات شما مطابقت ندارد.

اگر دوست شما ردیفی بفرستد که در آن آخرین عدد صحیح است، شما آن را به عنوان 0 تفسیر می کنید. اگر او ردیفی را که در آن عدد نادرست است ارسال می کند، شما آن را به عنوان 1 تفسیر می کنید. بنابراین، ردیف، یک واحد را کد می کند. بیت: یا 0 یا 1.

توجه داشته باشید که یک مهاجم خارجی به کلید خصوصی شما یا دوست شما دسترسی نخواهد داشت. بدون آن ها، مهاجم هیچ ایده ای نخواهد داشت که آیا عدد نهایی صحیح است یا خیر.

در عمل، شما می خواهید پیام هایی را ارسال کنید که طولانی تر از یک بیت باشد. بنابراین افرادی که می خواهند مثلاً یک پیام 100 بیتی دریافت کنند، به جای یک ستون، 100 ستون جدید ایجاد می کنند. سپس فرستنده پیام یک ردیف جدید ایجاد می کند و 100 ورودی آخر را برای کدگذاری 0 یا 1 برای هر ورودی تغییر می دهد.

اگر رمزنگاری شبکه ای واقعاً پیاده سازی شود، تفاوت های ظریف بی شماری خواهد داشت که در این سناریو پوشش داده نشده است. برای مثال، اگر می‌خواهید پیام واقعاً از چشم‌های کنجکاو در امان باشد، ماتریس باید تعداد ورودی‌های غیرقابل تصوری داشته باشد که کل مطلب را آن‌قدر سخت‌گیر کند که ارزش استفاده از آن را نداشته باشد. برای دور زدن این موضوع، محققان از ماتریس هایی با تقارن های مفید استفاده می کنند که می تواند تعداد پارامترها را کاهش دهد. فراتر از آن، مجموعه کاملی از ترفندها وجود دارد که می‌توان آن‌ها را برای خود مشکل، نحوه گنجاندن خطاها و موارد دیگر اعمال کرد.

البته همیشه این امکان وجود دارد که کسی یک نقص مهلک در رمزنگاری شبکه ای پیدا کند، درست همانطور که Shor برای فاکتورسازی انجام داد. هیچ اطمینانی وجود ندارد که یک طرح رمزنگاری خاص در مواجهه با هرگونه حمله احتمالی کار کند. رمزنگاری تا زمانی که کرک شود کار می کند. در واقع، اوایل تابستان امسال یک طرح رمزنگاری پس کوانتومی امیدوارکننده شکسته شد با استفاده از یک کامپیوتر کوانتومی، بلکه از یک لپ تاپ معمولی. برای Stange، کل پروژه یک پارادوکس ناراحت‌کننده ایجاد می‌کند: «چیزی که من در مورد رمزنگاری شگفت‌انگیز می‌بینم این است که ما این زیرساخت را برای نژاد بشر بر اساس این اعتقاد راسخ ساخته‌ایم که توانایی ما به عنوان انسان محدود است». "این خیلی عقب مانده است."

*: پاسخ، اگر کنجکاو هستید، 7 × [101، 19] - 3 × [235، 44] = [2، 1] است. [بازگشت به مقاله]

تمبر زمان:

بیشتر از مجله کوانتاما